資料庫提權之windows
- 基本原理
- 基本流程
-
- 注入點
- 得到資料庫賬号資訊
- 執行個體
-
- MySQL
-
- UDF提權
- MOF提權
- 啟動項
- 反彈shell
- MSSQL
-
- xp_shell
- sp_oacreate
- 沙盒
- oracle
- 總結
基本原理
幾乎任何一個網站的建設都離不開資料庫,而資料庫不僅僅可以儲存資料,也可以讀寫檔案,執行指令等等操作,這就導緻了攻擊者可以利用資料庫的這些功能來進行攻擊,提權。
資料庫提權方式一般分為:注入點和得到資料資料庫賬号資訊。
基本流程
注入點
尋找注入點,最好是高權限注入點
得到資料庫賬号資訊
擷取資料庫的賬号資訊方法:
- 通過資料庫查詢
- 網站連接配接資料庫配置檔案
-
弱密碼或者爆破
注意:這裡的賬号資訊指的是資料庫管理者的賬号和密碼
攻擊方式:
1.通過資料庫連接配接工具,該方法需要資料庫支援外連
2.通過webshell進行估計,大馬上一般都有資料庫提權相關的功能
3.通過其他工具,如msf等等,這些也是外連的一種,是以有需要資料支援外連
執行個體
MySQL
UDF提權
原理我就不講了(主要是不會),講一下複現的時候,需要注意的幾點:MySQL的版本(導出dll的路徑問題),檔案讀寫權限(secure_file_priv)。
利用webshell大馬自帶的MySQL提取:
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIiclRnblN2XjlGcjAzNfRHLGZkRGZkRfJ3bs92YsYTMfVmepNHL51kaNFzZE1kMRpHW4Z0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnL5gzN4M2N0QWY3UzN3Q2N5QWN5QzNhNTZlNjMyUzNjJzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
MOF提權
mof是windows系統的一個檔案(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管對象格式"其作用是每隔五秒就會去監控程序建立和死亡。其就是用又了mysql的root權限了以後,然後使用root權限去執行我們上傳的mof。隔了一定時間以後這個mof就會被執行,這個mof當中有一段是vbs腳本,這個vbs大多數的是cmd的添加管理者使用者的指令。
這是網上的原了解釋,需要注意的是它的條件比udf提權更苛刻,win高版本下,無法對nullevt.mof進行任何操作
啟動項
利用讀寫權限将攻擊載荷(如添加使用者)寫到啟動項目錄中,當伺服器重新開機時,自動執行
反彈shell
原理跟udf類似
MSSQL
xp_shell
sp_oacreate
沙盒
oracle
總結
說句實話,你說這些資料庫提權方法的具體原理我懂嗎,懂個屁啊。知道有這麼個東西就行哈,有興趣的操作一遍。思路遠比方法更重要,大佬勿噴!!!!
如果要采用資料庫提權,第一,目前資料庫支不支援提權,第二,采用哪種提權方法,成功率高,這些都是要考慮的
個人覺得如今的資料庫提權,已經比較雞肋了。
切勿浮躁!!!!!