這裡的前提是獲取了webshell是最為方便的,直接檢視資料庫的配置檔案即可,如:conn、config、data、sql、common、inc等。
上面的方法有個缺點,就是給當前**的資料庫使用者的許可權比較低、不是root許可權,不方便後面的一些操作,那麼就需要這第二種方法。
安裝目錄為/data/mysql/user.myd(儲存表的資料記錄)和user.myi(表的索引);*.frm描述表的結構, *.myd為儲存表的資料記錄,*.myi為表的索引。
同樣是上面的方法菜刀連線的示例:
可以看到.myd檔案的密文有多處有,其中真正的密文位於中間還分開了兩部分,將其拼接起來放到網上解密即可:
例如使用hydra:
hydra -l hydra_user.txt -p hydra_passwd.txt -o mysql.log -f -vv -e ns 10.10.10.144 mysql
然後和指令碼木馬結合使用,主要為使用大馬破解
若mysql版本 < 5.2 , udf匯出到系統目錄c:/windows/system32/
若mysql版本 > 5.2 ,udf匯出到安裝路徑mysql\lib\plugin\
具體的利用過程很簡單,網上也很多,就不演示了~
MySQL資料庫提權小結
這裡的前提是獲取了webshell是最為方便的,直接檢視資料庫的配置檔案即可,如 conn config data sql common inc等。上面的方法有個缺點,就是給當前 的資料庫使用者的許可權比較低 不是root許可權,不方便後面的一些操作,那麼就需要這第二種方法。安裝目錄為 data m...
滲透之 資料庫提權
啟用xp cmdshell use master exec sp configure show advanced options 1 reconfigure with override exec sp configure xp cmdshell 1 reconfigure with override...
mysql提權原始碼 mysql提權
namp 掃瞄ip埠 cms 探測 wpscan kali 工具 wpscan 掃瞄出來使用者名稱。用使用者名稱登入ssh 然後利用mysql udf提權。2.gcc g shared wl,soname,raptor udf.so o raptor udf.so raptor udf.o lc 3...