首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

mysql提权之反弹shell

前言

本来不想写这篇文章的,因为其实就是UDF提权(前面写过)的衍生和应用,但实际渗透场景中真的能遇到很多奇葩的环境(比如拿到sql注入却死活拿不到webshell),让人突然就想放弃提权。此文作为思路也好,分享给有些确实不知道的安全学习者。脑洞清奇,渗透思路风骚的道友请忽略此文。(谁让我菜呢~哈哈)

适用场景

无法获取较高权限的,比如获取webshell,或者获取到webshell无法执行高权限命令的。特别是有了SQL执行权限(可读可写),比如SQL注入漏洞、能远程连接数据库,无法验证权限是否提升的,比如你不知道能执行系统命令,却不知道命令是否成功,根本没有一个直接的反馈。又比如你成功创建了一个管理员用户,却发现服务器3389没对你开放或设置了连接的白名单。等等情况,相信在渗透中,都挺折磨人的。

反弹shell

先声明backshell函数(使用该命令不成功的很有可能是DLL问题,上一篇文章的dll只能执行sys_eval命令)

使用backshell命令,其中111111为我的IP,端口为1234。

在我的主机上上使用NC进行监听1234端口,成功获取到shell。

可直接执行系统命令

欢迎关注蘑菇安全~

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181022G1KGK100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券