六十:權限提升-MY&MS&ORA等SQL數據庫提權



在利用系統溢出漏洞無果的情況下,可以采用數據庫提權,但需要知道數據庫提權的前提條件:服務器開啟數據庫服務及獲取到最高權限用戶密碼。除Access數據庫外,其他數據庫基本都是存在數據庫提權的可能。
數據庫應用提權在權限提升中的意義
WEB或本地環境如何探針數據庫應用
數據庫提權權限用戶密碼收集等方法
目前數據庫提權對應的技術及方法


Mysql數據庫提權演示-腳本&MSF

案例:MYSQL數據庫提權演示-腳本&MSF

流程:服務探針-信息收集-提權利用-獲取權限

1.UDF提權知識點:(基於MYSQL調用命令執行函數)

讀取網站數據庫配置文件(了解其命名規則及查找技巧)

sql data inc config conn database common include等
讀取數據庫存儲或備份文件(了解其數據庫存儲格式及對應內容)

https://blog.csdn.net/qq_36119192/article/details/84863268

@@basedir / data/數據庫名/表名.myd
利用腳本暴力猜解(了解數據庫是否支持外聯及如何開啟外聯)
	若沒開啟外聯,自寫PHP腳本上傳爆破工具,進行web爆破mysql密碼
遠程本地暴力猜解,服務器本地暴力猜解
利用自定義執行函數導出dll文件進行命令執行

select version() select @@basedir
手工創建plugin目錄或利用NTFS流創建
select 'x' into dumpfile '目錄/lib/plugin : :INDEX_ALLOCATION';
1.mysql<5.1導出目錄c :/ windows或system32
2.mysql=>5.1導出安裝目錄/ lib/plugin/

2.MOF知識點:(基於MYsQz特性的安全問題)

導出自定義mof文件到系統目錄加載
https://www.cnblogs.com/xishaonian/p/6384535.html
select load_file ('c:/phpstudy/PHPTutorial/www/user_add.mof') into outfile 'c:/windows/system32/wbem/mof/nullevt.mof' ;

3.啟動項知識點:(基於配合操作系統自啟動)

導出自定義可執行文件到啟動目錄配合重啟執行
將創建好的后門或執行文件進行服務器啟動項寫入,配合重啟執行!

4.反彈知識點:(基於利用反彈特性命令執行)

nc -l -p 5577

WEB后門上執行反彈函數,反彈雲服務器上的IP及端口,雲服務器上監聽5577端口

案例:MssQL數據庫提權演示-MssQL客戶端

流程:服務探針-信息收集-提權利用-獲取權限

1.使用xp_emdshell進行提權
xp_cmdshell默認在mssq12000中是開啟的,在mssg12005之后的版本中則默認禁止。如果用戶擁有管理員sa權限則可以用sp_configure重修開啟它。
啟用:
EXEC sp_configure 'show advanced options',1
RECONEIGURE;
EXEC sp_configure 'xp_cmdshell',1;
RECONFIGURE;

關閉:
exec sp_configure 'show advanced options', 1;
reconfigure;
exec sp_configure 'xp_cmdshell' , 0;
reconfigure;
執行

SQL sever 沙盒提權

Oracle提權演示-自動化工具

普通用戶模式:
前提是擁有一個普通的oracle連接賬號,不需要DBA權限,可提權至DBA,並以oracle實例運行的權限執行操作系統命令。

DBA用戶模式:(自動化工具演示)
擁有DBA賬號密碼,可以省去自己手動創建存儲過程的繁瑣步驟,一鍵執行測試。

注入提升模式:(sqlmap測試演示)
擁有一個oracle注入點,可以通過注入點直接執行系統命令,此種模式沒有實現回顯,需要自己驗證。

(JSP網站不需要提權,自帶system權限)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM