数据库
首页 > 数据库> > mysql mof提权

mysql mof提权

作者:互联网

mysql mof提权

1. 前置知识

2. mof提权原理及利用条件

3. 提权复现

3.1 实验环境

3.2 开始复现

3.2.1 第一种姿势

  1. 我们先把包含了恶意VBS代码的test.mof文件上传到 www 目录下
    01_webshell展示
  1. 查看 secure_file_priv 参数,看mysql是否被允许导出文件

    • payload:
      show variables like "secure_file_priv"
      
    • 发现 mysql可以导出文件
      02_查看secure_file_priv参数
    • 注意:
      • 我的mysql的版本是5.5.53,该参数应该为 “secure_file_priv=NULL”,在这里为了让实验继续下去,便将参数修改为了“secure_file_priv=”
  2. 将test.mof文件中的恶意代码导出到 C:\WINDOWS\system32\wbem\mof 目录下

    • payload:
      select load_file('C:/phpStudy/WWW/test.mof') into dumpfile 'C:/WINDOWS/system32/wbem/mof/test.mof'
      
    • 可以看到,我们已经成功的将mof文件导出到 C:\WINDOWS\system32\wbem\mof 目录下了
      03_导出mof文件
  3. 看我们的恶意代码是否被成功执行

    • 可以看到hack用户被成功创建,且被移动到了administrators组中
      04_查看结果

3.2.2 第二种姿势

4. 清除痕迹

5. 参考

  1. https://blog.csdn.net/qq_45290991/article/details/117536250
  2. https://www.cnblogs.com/zzjdbk/p/12991468.html
  3. https://www.cnblogs.com/wkzb/p/13179418.html

标签:文件,system32,提权,file,mysql,mof,priv
来源: https://www.cnblogs.com/02SWD/p/15858225.html