mysql提权之反弹shell

前言

本来不想写这篇文章的,因为其实就是UDF提权(前面写过)的衍生和应用,但实际渗透场景中真的能遇到很多奇葩的环境(比如拿到sql注入却死活拿不到webshell),让人突然就想放弃提权。此文作为思路也好,分享给有些确实不知道的安全学习者。脑洞清奇,渗透思路风骚的道友请忽略此文。(谁让我菜呢~哈哈)

适用场景

无法获取较高权限的,比如获取webshell,或者获取到webshell无法执行高权限命令的。特别是有了SQL执行权限(可读可写),比如SQL注入漏洞、能远程连接数据库,无法验证权限是否提升的,比如你不知道能执行系统命令,却不知道命令是否成功,根本没有一个直接的反馈。又比如你成功创建了一个管理员用户,却发现服务器3389没对你开放或设置了连接的白名单。等等情况,相信在渗透中,都挺折磨人的。

反弹shell

先声明backshell函数(使用该命令不成功的很有可能是DLL问题,上一篇文章的dll只能执行sys_eval命令)

使用backshell命令,其中111111为我的IP,端口为1234。

在我的主机上上使用NC进行监听1234端口,成功获取到shell。

可直接执行系统命令

欢迎关注蘑菇安全~

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181022G1KGK100?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券