天天看點

權限提升之windows資料庫提權基本原理基本流程執行個體總結

資料庫提權之windows

  • 基本原理
  • 基本流程
    • 注入點
    • 得到資料庫賬号資訊
  • 執行個體
    • MySQL
      • UDF提權
      • MOF提權
      • 啟動項
      • 反彈shell
    • MSSQL
      • xp_shell
      • sp_oacreate
      • 沙盒
    • oracle
  • 總結

基本原理

幾乎任何一個網站的建設都離不開資料庫,而資料庫不僅僅可以儲存資料,也可以讀寫檔案,執行指令等等操作,這就導緻了攻擊者可以利用資料庫的這些功能來進行攻擊,提權。

資料庫提權方式一般分為:注入點和得到資料資料庫賬号資訊。

基本流程

注入點

尋找注入點,最好是高權限注入點

得到資料庫賬号資訊

擷取資料庫的賬号資訊方法:

  1. 通過資料庫查詢
  2. 網站連接配接資料庫配置檔案
  3. 弱密碼或者爆破

    注意:這裡的賬号資訊指的是資料庫管理者的賬号和密碼

    攻擊方式:

    1.通過資料庫連接配接工具,該方法需要資料庫支援外連

    2.通過webshell進行估計,大馬上一般都有資料庫提權相關的功能

    3.通過其他工具,如msf等等,這些也是外連的一種,是以有需要資料支援外連

執行個體

MySQL

UDF提權

原理我就不講了(主要是不會),講一下複現的時候,需要注意的幾點:MySQL的版本(導出dll的路徑問題),檔案讀寫權限(secure_file_priv)。

利用webshell大馬自帶的MySQL提取:

權限提升之windows資料庫提權基本原理基本流程執行個體總結

MOF提權

mof是windows系統的一個檔案(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管對象格式"其作用是每隔五秒就會去監控程序建立和死亡。其就是用又了mysql的root權限了以後,然後使用root權限去執行我們上傳的mof。隔了一定時間以後這個mof就會被執行,這個mof當中有一段是vbs腳本,這個vbs大多數的是cmd的添加管理者使用者的指令。

這是網上的原了解釋,需要注意的是它的條件比udf提權更苛刻,win高版本下,無法對nullevt.mof進行任何操作

權限提升之windows資料庫提權基本原理基本流程執行個體總結

啟動項

利用讀寫權限将攻擊載荷(如添加使用者)寫到啟動項目錄中,當伺服器重新開機時,自動執行

反彈shell

原理跟udf類似

MSSQL

xp_shell

sp_oacreate

沙盒

oracle

總結

說句實話,你說這些資料庫提權方法的具體原理我懂嗎,懂個屁啊。知道有這麼個東西就行哈,有興趣的操作一遍。思路遠比方法更重要,大佬勿噴!!!!

如果要采用資料庫提權,第一,目前資料庫支不支援提權,第二,采用哪種提權方法,成功率高,這些都是要考慮的

個人覺得如今的資料庫提權,已經比較雞肋了。

切勿浮躁!!!!!

繼續閱讀