sql提權
A. 有sql注入怎麼提權
通過路徑的各種爆錯無效,無法獲得絕對路徑,目標網站上面沒測試指針,存在phpmyadmin但是也無法爆路徑。
讀資料庫破MD5登錄後台發現無利用的地方。
使用sqlmap 的--file-read 對c:oot.ini文件進行讀取
B. sql提權命令
自己找本書看吧,網上搜搜資料也好。網路分沒那麼值錢。sql入門的話,兩天也就夠了.
C. 怎樣防止SQL Server引發的遠程提權漏洞
更改SQL Server的默認埠1433 為其他埠
開啟防火牆 把SQL服務埠不對外開放 只針對本地開放和連接
把SQL Server的sa賬戶密碼改掉 改復雜一點的15到18位 隨機密碼 就可以防止遠程提權漏洞了
D. 【提權】MSSQL提權之xp_cmdshell
有了xp_cmdshell的話可以執行系統命令,該組件默認是關閉的,因此需要把它打開。
開啟xp_cmdshell
關閉xp_cmdshell
E. 如何利用sql shell 提權linux
入侵後看shell腳本有沒有cmd的運行許可權 有的話添加administrators組的成員賬號,然後再利用遠程屏幕連接登陸就可以了! 具體命令是 net user 用戶名 密碼 /add net localgroup admintrators 用戶名 /add
F. 如何通過mysql提權獲得flag值
利用mysql提權的前提就是,伺服器安裝了mysql,mysql的服務沒有降權,(降權也可以提,沒降權的話就最好了),是默認安裝以系統許可權繼承的(system許可權). 並且獲得了root的賬號密碼
先來說說我是咋判斷一台windows伺服器上的mysql有沒有降權的. 0.0如果能運行cmd的話,我會先看看有啥用戶先,如果有mysql mssql這樣用戶名,或者類似的.我就會猜測他的mssql服務或者mysql的已經被降權運行了.但並不代表不能提權,只要能運行cmd..
接著說一下,判斷伺服器上是否開啟了mysql服務. 一般在拿到webshell的時候,都會掃描一下埠,如果開啟了3306埠的話,我會telnet 過去看看- -.忘了有無回顯~(提權的時候,大多數 3306埠的都是不支持外鏈的.呃,我遇到的大多數是這樣, 有root可以開啟外鏈.) 當然也有一些管理員會把mysql的默認埠改掉.另外一個判斷的方法就是網站是否支持php,一般支持php的網站都用mysql資料庫的.php+mysql啊,好基友啊好麗友- -~(當然,也有一些網站用其他的一些更專業的資料庫).
再說說如何查找mysql root的密碼.
MYSQL所有設置默認都保存在「C:\Program Files\MYSQL\MYSQL Server 5.0\data\MYSQL」中,也就是安裝程序的data目錄下,如圖2所示,有關用戶一共有三個文件即user.frm、user.MYD和 user.MYI,MYSQL資料庫用戶密碼都保存在user.MYD文件中,包括root用戶和其他用戶的密碼。
User.frm user.myd User.myi
這幾個文件.在webshell下,下載下來,解密.用c32asm或者其他的一些文本編輯器user.MYD打開.
A30F80616A023BDFC9
復制到cmd5.com那查一下,或者用cain爆破一下.
打開後使用二進制模式進行查看,如圖所示,可以看到在root用戶後面是一串字元串,選中這些字元串將其復制到記事本中,這些字元串即為用戶加密值,即A30F80616A023BDFC9 。
具體使用cain破解的,我這就不演示了
還有一個查找的方法就是,一些php網站安裝的時候用的是root用戶,例如dedecms,他資料庫安裝的信息就是寫在data/common.inc.php