疑难杂症----udf提权无法导出.dll

昨天进行测试一个网站,进行udf提权时候,没办法导出.dll,

起初以为是这个马的问题,后来用专用马,一样不行,但是有报错了,有上网找了半天,终于被我找到了。

Mysql数据库从文件导入或导出到文件,提示:

The MySQL server is running with the --secure-file-priv option so it cannot execute this statement.

因为一些版本的mysql对通过文件导入导出作了限制,默认不允许,

查看配置,执行mysql命令

SHOW VARIABLES LIKE "secure_file_priv";

或者查看secure-file-priv的当前值:

show variables like ‘%secure%‘;

如果value值为null,则为禁止,如果有文件夹目录,则只允许改目录下文件(测试子目录也不行),如果为空,则不限制目录;

找到mysql配置文件“my.ini”进行修改,查找”secure-file-priv=  ,如果没有就手动添加,

secure-file-priv=“ ”

后面留空格,不限制目录。

原文地址:https://www.cnblogs.com/awrrays/p/11371522.html

时间: 2024-08-05 21:25:24

疑难杂症----udf提权无法导出.dll的相关文章

对症下药 – 疑难杂症之提权技术

社区:i春秋 时间:2016年8月13日14.00 作者:Binghe 前言 经常会有一些基友求提权,那么其实提权的手法也就那些,主要是细心和耐心,我记得‘七百斤的猴子’大表哥他整理过大概的提权技术,虽不是很全面,但很详细. 本文简介 渗透测试的环境千变万化,经常或遇到各种瓶颈,那么小编今天就自己的经验,来说说如何治疗那些提权中的疑难杂症. 目录 个人经验有限,暂时只列举下文例子 0x01 安全软件限制远程连接 0x02 udf之cmdshell执行出错 0x03 黑阔来过并做了服务器权限 0x

udf提权原理详解

0x00-前言 这个udf提权复现搞了三天,终于搞出来了.网上的教程对于初学者不太友好,以至于我一直迷迷糊糊的,走了不少弯路.下面就来总结一下我的理解. 想要知道udf提权是怎么回事,首先要先知道udf是什么. 环境: 本机os: win10 靶机os: win7 php: 5.4.45 mysql: 5.5 0x01-udf是什么? udf = 'user defined function',即'用户自定义函数'.是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如a

MySQL的system命令在渗透测试中的使用以及UDF提权

一.MySQL中的system命令 在MySQL 5.x中增加了system命令,简单的符号是\!,从而使MySQL可以执行系统的命令 1 mysql> system echo "12345" 2 12345 因为突发奇想,可以使用这个办法反弹shell 结果OK: 尝试和select拼接执行,这样是成功的 想到这里其实可以拼接在SQL注入语句中执行OS命令,或者能连上MySQL之后直接执行OS命令反弹shell. 二.MySQL UDF提权 这里按照linux类操作系统举例了,

MySQL UDF提权获取主机控制权

UDF(User defined function)是MySQL的一个拓展接口,用来扩展MySQL的功能.在具备MySQL管理员访问权限的条件下,可利用该特性进行提权,获取所在主机的控制权.下面以windows主机为例,给出具体的步骤: 1.python clock.py -d -i lib_mysqludfsys.dll此步是获取攻击用的UDF dll.首先要安装sqlmap,然后运行上述命令即可得到解码之后的UDF dll.(sqlmap对其进行编码是为了免杀) 2.mysql -h tar

SQLMAP UDF提权

1.连接mysql数据打开一个交互shell: sqlmap.py -d mysql://root:[email protected]:3306/test --sql-shellselect @@version;select @@plugin_dir;d:\\wamp2.5\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\ 2.利用sqlmap上传lib_mysqludf_sys到MySQL插件目录:sqlmap.py -d mysql://root:[email 

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

转载:windows的mysql提权方式

mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user [email protected]#abcABC /add’); select cmdshell(’net localgroup administrators iis_user /add’); select

MySQL提权

1.利用sqlmap的UDF提权 1.找个可写的目录上传lib_mysqludf_sys.dll,根据mysql的版本导入到windows\system32或者mysql的\lib\plugin目录下 select @@plugin_dir select load_flie('C:\\RECYCLER\\lib_mysqludf_sys.dll') into dumpfile 'C:\\windows\\system32\\lib_mysqludf_sys.dll' 2.创建函数执行命令 cre

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)