首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    mysqludf

    mysqludf 前言 UDF简介 UDF (user defined function),即用户自定义函数。 '; 查看存在的udf SELECT * FROM mysql.func; 删除udf DROP FUNCTION metaphon; 思路(一) When 在无web脚本执行权限,但是有mysql 有web脚本执行权限时,也可以直接上传udf脚本,快速搞定。 总结一下就是需要有mysql的root权限,就可以尝试使用UDF 这个第一个思路是针对没有web脚本执行的情况下进行的 若不确定是否是root权限可以使用命令查看一下 select * from 肯定要设置为空的 注意:secure_file_priv的值为NULL或者是存在值是不能利用UDF的,只有空值才行 在mysql配置文件中改即可 mysql> show variables

    3.3K40编辑于 2023-04-21
  • 来自专栏YX’blog

    postgresqlUDF

    遇到了处接管Postgresql,但是........我tm竟然没有用他来。后来经大哥提醒才知道这里可以利用UDF进行。遂为了下一次不再翻车,写下这篇笔记。 configure -prefix=/usr/local/pgsql --without-readline --without-zlibmakemake install图片接下来我们需要下载这postgresql_udf_help fPIC -o lib\_postgresqludf\_sys.sostrip -sx lib\_postgresqludf\_sys.so图片接下来输出.so文件的十六进制并利用postgresql_udf_help 生成分片后的sql语句cat lib\_postgresqludf\_sys.so | xxd -ps | tr -d "\n" > 1.txtpython2 postgresql\_udf\_help.py text AS '/tmp/testeval.so', 'sys\_eval' LANGUAGE C RETURNS NULL ON NULL INPUT IMMUTABLE;图片最后尝试执行命令,成功图片

    1.8K20编辑于 2023-08-23
  • 来自专栏网络信息安全

    MySQl mof、udf过程详解

    MySQL 〇、Mysql的必备条件 Mysql的服务没有降,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降 0、原理 UDF:用户自定义函数、通过添加新函数、对mysql进行功能扩充 官方定义:UDFmysql的一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展 的值为空时不可 当plugin的值为mysql_native_password可通过账户连接 3、查看系统架构以及plugin目录 show variables like '%compile%' 使用MSF中的 exploit/multi/mysql/mysql_udf_payload 模块也可以进行UDF。 而且也不能使用其他等手段。所以,我们现在要做的就是使用UDF进行

    1.6K10编辑于 2024-03-12
  • 来自专栏Tommonkey

    通过靶场让你了解Mysql UDF

    这次通过VulnHUB靶场的Raven2来演示Mysql UDF,靶机地址: https://www.vulnhub.com/entry/raven-2,269/ 下载完靶机后直接安装并运行靶机 :/var/www/html/wordpress下的wp-config.php中找到密码 ok,接下来登录数据库,查看版本,是否进行udf 尝试UDF之前,先获取plugin路径 show variables like "%plugin%"; 然后直接复制msf中udf脚本出来,安照脚本中的注释说明,按步骤生成’.so‘文件后上传至目标机plugin路径下 这是在线msf脚本地址: https://www.exploit-db.com /exploits/1518 进入数据库后,按照提脚本中接下来的步骤继续操作,以下是我用到的命令 use mysql; show tables; # 查找myslq plugin的路径 show 接下来我们就可以使用find来执行任何命令了 可以看见,通过find命令来执行的所有命令权限都为root权限,成功。然后很顺利的就找到了flag,这里有个小知识点,’find .

    1.2K10编辑于 2024-02-27
  • 来自专栏Harvey

    udf学习-VulnhubRaven2靶机

    5.2.18-远程命令执行 修改一下直接打 然后访问shell.php,并设置端口监听 成功反弹shell后找到wp的配置文件,发现数据库的账号密码:root/R@v3nSecurity 并且可以看到mysql shell不支持su交互,我们先生成一个交互式shell python -c 'import pty;pty.spawn("/bin/bash")' 通过find命令找到flag3图片的路径 成功登入mysql 后,可以看到是mysql5.5.60 接着我们尝试使用udf,搜一下可以看到一个可利用的 然后我们将1518.c本地编译一下再上传 开启web服务 然后wget传进去1518.so 上传成功后 * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so'; create function do_system returns integer soname '1518.so'; select * from mysql.func; select do_system('chmod u+s /usr/bin/find'); 最后后得到flag4

    74220编辑于 2022-11-14
  • 来自专栏R0A1NG 技术分享

    Raven2靶机-PHPMailer命令执行、udf复现

    了解UDF mysql内置函数不满足需要,所以mysql提供了添加新函数的机制,自行添加的mysql函数就称为UDF(Userdefined function-用户自定义函数) udfmysql5.1 以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写 UDF原理 用户可以自定义的函数(比如执行系统命令)来进行UDF条件 1.Mysql版本大于5.1时,udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。 /LinEnum.sh 9.利用UDF,先找到exp文件(/usr/share/exploitdb/exploits/linux/local/1518.c) 10.编译exp gcc -g -c 1518 13. 先选择一个数据库 mysql> use wordpress Reading table information for completion of table and column

    1.2K20编辑于 2022-02-19
  • 来自专栏漫流砂

    (一) AT命令

    就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前 Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root权限 ---- at命令 这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的 可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中

    4.6K30发布于 2020-08-20
  • 来自专栏漫流砂

    (三) PsExec

    可以看到有147个小工具 psexec 这个工具可以以System账号执行一个程序 适合于本地 psexec -i -s cmd -i 使用交互模式运行程序 -s 使用SYSTEM账号来运行 ? 可以看到本地成功! 下面我来尝试远程,如果能够反弹一个System权限的nc连接,就算成功 ? 这个是拿XP做的实验,现在我们拿win10来测试一下 ?

    5.9K30发布于 2020-08-20
  • 来自专栏网络安全攻防

    Linux之passwd

    渗透场景当我们获得了某个Linux服务器的低权限之后,我们想要对该低权限账号进行,以执行更多的操作,而在过程中发现当前用户具有/etc/passwd文件的写权限,此时我们可以写一个用户进去完成 流程确定可写首先查看/etc/passwd 的权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做的就是自己构造一个用户,在密码占位符处指定密码

    2.2K10编辑于 2023-11-30
  • 来自专栏yuancao博客

    类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ? 漏洞 烂土豆 属于令牌 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的 数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统 system权限 ②.mof 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell 2.Sql server ①、有sa权限 ②、有dba 权限 3.redis 未授权访问 1、webshell 2、上传公钥 3、反弹shell 4.oracle 1、dba权限执行系统命令 第三方软件/服务 windows开机时候都会有一些开机启动的程序

    2.9K72发布于 2020-10-29
  • 来自专栏一个安全研究员

    利用mysql的几种方式

    利用mysql的几种方式 mof 1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system 但是网上很多资料都提到win2003很容易利用,而更高版本的就很难成功了,所以大家遇到win2003可以试一下这种方式 udf 1.原理 UDF是利用MYSQL的自定义函数功能,将MYSQL 是不是感觉挺麻烦的,首先找dll文件就是一个问题,其实这个dll文件完全可以从带有udf功能的大马的源码中去找。当然我们也可以利用别人写好的工具,网络上有很多关于udf的利用脚本。 注:udf也是一般应用于win2000、win2003系统 mysql反弹shell 其实这也属于udf,只不过应用场景不同,比如现在我们没有webshell但是我们却有偶然得到了mysql 注:这里我看到网上的资料都是讲mysql.txt导入到数据库中,mysql.txt也就是udf.dll文件的2进制转换为16进制,这里我不太清楚为什么需要转成十六进制,但是我知道如果udf.dll文件成功导入到

    2.6K10发布于 2020-08-05
  • 来自专栏红队蓝军

    MYSQL数据库详解

    前提 什么时候用数据库????在得到WebShell且没有办法通过其他办法的前提下,我们考虑用数据库来进行。数据库的前提条件: 1、数据库的用户名和密码,且是高权限的用户! > | +------------------------------+ 1 row in set (0.00 sec) mysql> 查看日志文件: 通过数据库来提升权限 UDF UDF(user-defined 大致方法是把我们的动态链接库放置在特定的目录下,创建我们自定义函数,实现系统函数命令的调用,最终导致。 接下来的操作: 搞一个动态链接库,这个动态链接库可以 将这个动态链接库上传到plugin_dir 通过这个动态连接库来创建函数 执行系统命令 可以动态链接库 我们可以使用sqlmap中里的UDF mysql.func; Empty set (0.00 sec) MOF 现在通过mof文件来进行已经非常困难了,因为它支持版本只有2003和一些之前的版本。

    58910编辑于 2024-07-26
  • 来自专栏黑白天安全团队

    Linux姿势二:利用NFS

    bash"); return 0; }' > /tmp/test/suid-shell.c 编译: gcc /tmp/test/suid-shell.c -o / tmp / 1 / suid-shel 赋: 好的,我们回到要的服务器上 cd / tmp ./suid-shell ? 可以看到是ROOT权限了

    6.6K20发布于 2020-09-29
  • 来自专栏TeamsSix的网络空间安全专栏

    介绍两种方式

    useradd test_dora 3、切换用户,并查看用户权限与系统版本内核版本 su test_dora id cat /etc/shadow uname -an lsb_release -a 二、suid gcc -w -fPIC -shared -o /tmp/test_dora/testpayload.c LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 id 三、脏牛

    2.9K20发布于 2019-09-24
  • 来自专栏鸿鹄实验室

    RogueWinRM

    RogueWinRM是一种新型的方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans / ,大体意思就是利用winRm端口来实现token模拟并提。 然后使用该模块进行(BITS与WinRm服务必须处于关闭状态) ? 此时我们便获得了一个system的shell: ? Cobaltstrike操作 之前有讲过Cs的武器化,感兴趣的可以转到:使用ReflectiveDLLInjection武装你的CobaltStrike 本来准备像之前一样弄成反射dll,结果发现并不通用 ,因为exp自带了-p参数,这里我们直接-p即可。

    2.1K30发布于 2021-04-01
  • 来自专栏鸿鹄实验室

    Windows

    缓冲区溢出漏洞 缓冲区溢出(Buffer Overflow)是针对程序设计的缺陷,向程序输入使之溢出的内容,从而破坏程序运行乃至获得系统的控制。利用该漏洞的关键是目标机器没有及时安装补丁。 系统配置错误利用 Windows操作系统中常见的配置错误包括管理员凭据配置错误、服务配置错误、故意消弱的安全措施、用户权限过高等。 Metasploit 在msf中,可使用exploit/windows/local/service_permissions模块进行自动化,需要一个session 此模块使用两种发方法来:如果meterpreter 模块中AGGRESSIVE选项如果设置为ture,则是利用目标机器上每一个有漏洞的服务,设置为false则是在第一次成功后停止。 烂土豆就是MS16-075,是一个本地,不能用于域用户.

    2.8K91编辑于 2022-11-02
  • 来自专栏Khan安全团队

    红队 - 基于RBCD的

    在这种情况下,我们利用这样一个事实,即从非特权用户上下文中,我们可以诱导以 NT AUTHORITY\SYSTEM 身份运行的本地服务通过 HTTP 对运行在 localhost 上的攻击者服务执行 NTLM 身份验证,使用主机的计算机帐户密码进行身份验证。然后,攻击者可以将该身份验证尝试中继到 LDAP 服务,以配置基于资源的约束委派 (RBCD) ,以允许攻击者控制的用户或计算机帐户冒充任何用户访问受害计算机。Elad Shamir 在他的文章“Wagging the Dog: Abusing Resource-Based Constrained Delegation to Attack Active Directory”中对这种攻击背后的理论基础进行了更深入的讨论。

    2.6K40编辑于 2022-07-13
  • 来自专栏黑白天安全团队

    Linux姿势一:滥用SUDO

    在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以。 在要主机方面。

    13.4K20发布于 2020-09-29
  • 来自专栏kayden

    Windows

    ---- Windows 前言 《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。 书是比较老了,anyway,还是本很好的书 本篇是第10章Windows,主要是做一个进程监视器,然后拦截高权限进程并插入脚本 1、进程监视器 利用WMI的API可以监控系统事件 Windows的一些令牌权限

    1.5K20编辑于 2022-09-29
  • 来自专栏纯情博客

    思路

    【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user 2.当成功 ,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚的用户登录进去就是system权限,再试试一般就可以了。 4.cmd命令:systeminfo,看看有没有KB952004、KB956572、KB970483这三个补丁,如果没有,第一个是pr,第二个是巴西烤肉,第三个是iis6.0。 11.有时增加不上用户,有可能是密码过于简单或是过于复杂,还有就是杀软的拦截,命令 tasklist 查看进程 12.其实星外只要一个可执行的文件即可,先运行一遍cmd,之后把星外ee.exe命名为 14.很无奈的时候,可以试试TV远控,通杀内外网,穿透防火墙,很强大的。

    1.6K30编辑于 2023-04-26
领券