About Mysql 的那個提權漏洞

2021-06-22 08:41:04 字數 1016 閱讀 4974

from:

這個:mysql windows remote system level exploit (stuxnet technique) 0day

大致看了一下,原來是在匯出檔案的時候出的問題,具體怎麼出的問題,表示看mysql的原始碼不是我能看的來的。。

大家都知道,要對方開啟mysql的外聯,並且有root密碼,這種情況只能用來掃肉雞了,還蛋疼的不行。所以我感覺用在webshell下輔助提權不錯,畢竟如果導udf什麼相對麻煩了一些。所以就有下面的利用:

1.找個可寫目錄,我這裡是c:\recycler\,把如下**寫到nullevt.mof檔案裡(也就是他原始碼裡的payload): 

#pragma namespace("\\\\.\\root\\subscription")

instance of __eventfilter as $eventfilter

;instance of activescripteventconsumer as $consumer

;instance of __filtertoconsumerbinding;

注意上面的net.exe user admin admin /add,可以隨便改的,想執行啥都行,有沒有引數也都行,執行自己的馬也行。

再然後,在菜刀裡連線mysql資料庫後執行: 

再然後。。你會發現使用者新增上去了。

注:測試環境為windows 2003 + mysql 5.0.45-community-nt

win7旗艦版 sp1 + mysql-5.5.28 測試失敗,2008未測試。

不過那個利用ads新建\lib\plugin目錄的bug還在,還可以利用那個去導udf提權的。 

mysql提權原始碼 mysql提權

namp 掃瞄ip埠 cms 探測 wpscan kali 工具 wpscan 掃瞄出來使用者名稱。用使用者名稱登入ssh 然後利用mysql udf提權。2.gcc g shared wl,soname,raptor udf.so o raptor udf.so raptor udf.o lc 3...

enterer提權教程,Tomcat下提權

enterer提權教程,tomcat下的提權 前期的收集資料表明管理員是個很懶的人,資料夾亂成一團,不過這也加大了提權的難度。可以執行cmd,雖然有su,但是已經改了密碼。c盤裝了一堆殺軟.汗,麥咖啡,諾頓,瑞星,安天,360 d盤貌似是 的,但是一樣很亂 jsp雖然探測成功,但是無法執行jsp大馬...

mysql 提權 通過Mysql提權的幾種姿勢

本文記錄利用mysql資料庫,在拿到shell之後進行提權的兩種方法。一 udf提權 基本步驟 1 匯出udf.dll檔案到指定目錄 有些webshell整合,直接導 出即可,沒有,則需要上傳 2 基於udf.dll建立自定義函式cmdshell 3 利用自定義函式,執行高許可權cmd命令 以下按照...