當前位置:首頁 » 操作系統 » mysql資料庫提權

mysql資料庫提權

發布時間: 2022-06-15 20:34:14

㈠ 想問一下大家都是怎麼做滲透測試的呢

這個要根據個人的實際情況來決定的,比如你先要去了解什麼是滲透測試:
1、滲透測試屬於信息安全行業,准確的說是網路計算機/IT行業
2、現在你知道了它的行業屬性,那麼你是否具備一些這個行業的知識呢?
3、具備的話學習起來比較簡單,直接去學習滲透測試實戰就行,不具備接著往下看
4、現在知道它行業屬性,你大概就能清楚需要些什麼樣的基礎知識了;下面是我從非計算機網路相關專業的同學想要學習滲透測試必須掌握的知識。
5、前期入門大概需要掌握或者說了解以下知識點:
1)了解基本的網路知識,例如什麼是IP地址(63.62.61.123)去掉點是扣扣學習群,IP地址的基本概念、IP段劃分、什麼是A段、B段、C段等2)廣域網、區域網、相關概念和IP地址劃分范圍。
3)埠的基本概念?埠的分類?
4)域名的基本概念、什麼是URL、了解TCP/IP協議、
5)了解開放式通信系統互聯參考模型(OSI)
6)了解http(超文本傳輸協議)協議概念、工作原理
7)了解WEB的靜態頁面和WEB動態頁面,B/S和C/S結構
8)了解常見的伺服器、例如、Windows server2003、Linux、UNIX等
9)了解常見的資料庫、Mysql、Mssql、、Access、Oracle、db2等
10)了解基本的網路架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網頁後,在查看源碼裡面的Html語言
12)了解一種基本的腳本語言、例如PHP或者asp,jsp,cgi等
然後你想學習入門,需要學習以下最基礎的知識:
1、開始入門學習路線
1)深入學習一種資料庫語言,建議從MySQL資料庫或者SQL Server資料庫、簡單易學且學會了。
其他資料庫都差不多會了。
2)開始學習網路安全漏洞知識、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執行、弱口令、萬能密碼、文件包含漏洞、本地溢出、遠程溢出漏洞等等
)工具使用的學習、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語法學習
3、漏洞利用學習、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘學習
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎的。
6、Linux系統命令學習、kali Linux 裡面的工具學習、Metesploit學習
7、你也可以找一些扣扣群去和大佬交流,比如上面的IP去掉點就是,裡面有很多的教程。
8、沒事多逛逛安全論壇、看看技術大牛的文章、漏洞分析文章等

㈡ 如何通過mysql提權獲得flag值

利用mysql提權的前提就是,伺服器安裝了mysql,mysql的服務沒有降權,(降權也可以提,沒降權的話就最好了),是默認安裝以系統許可權繼承的(system許可權). 並且獲得了root的賬號密碼
先來說說我是咋判斷一台windows伺服器上的mysql有沒有降權的. 0.0如果能運行cmd的話,我會先看看有啥用戶先,如果有mysql mssql這樣用戶名,或者類似的.我就會猜測他的mssql服務或者mysql的已經被降權運行了.但並不代表不能提權,只要能運行cmd..
接著說一下,判斷伺服器上是否開啟了mysql服務. 一般在拿到webshell的時候,都會掃描一下埠,如果開啟了3306埠的話,我會telnet 過去看看- -.忘了有無回顯~(提權的時候,大多數 3306埠的都是不支持外鏈的.呃,我遇到的大多數是這樣, 有root可以開啟外鏈.) 當然也有一些管理員會把mysql的默認埠改掉.另外一個判斷的方法就是網站是否支持php,一般支持php的網站都用mysql資料庫的.php+mysql啊,好基友啊好麗友- -~(當然,也有一些網站用其他的一些更專業的資料庫).

再說說如何查找mysql root的密碼.
MYSQL所有設置默認都保存在「C:\Program Files\MYSQL\MYSQL Server 5.0\data\MYSQL」中,也就是安裝程序的data目錄下,如圖2所示,有關用戶一共有三個文件即user.frm、user.MYD和 user.MYI,MYSQL資料庫用戶密碼都保存在user.MYD文件中,包括root用戶和其他用戶的密碼。

User.frm user.myd User.myi
這幾個文件.在webshell下,下載下來,解密.用c32asm或者其他的一些文本編輯器user.MYD打開.

A30F80616A023BDFC9
復制到cmd5.com那查一下,或者用cain爆破一下.
打開後使用二進制模式進行查看,如圖所示,可以看到在root用戶後面是一串字元串,選中這些字元串將其復制到記事本中,這些字元串即為用戶加密值,即A30F80616A023BDFC9 。
具體使用cain破解的,我這就不演示了
還有一個查找的方法就是,一些php網站安裝的時候用的是root用戶,例如dedecms,他資料庫安裝的信息就是寫在data/common.inc.php

熱點內容
動態規劃01背包演算法 發布:2024-11-05 22:17:40 瀏覽:849
nasm編譯器如何安裝 發布:2024-11-05 22:01:13 瀏覽:180
登錄密碼在微信的哪裡 發布:2024-11-05 22:00:29 瀏覽:739
c防止反編譯工具 發布:2024-11-05 21:56:14 瀏覽:247
安卓虛擬機怎麼用 發布:2024-11-05 21:52:48 瀏覽:344
php時間搜索 發布:2024-11-05 20:58:36 瀏覽:478
燕山大學編譯原理期末考試題 發布:2024-11-05 20:13:54 瀏覽:527
華為電腦出現臨時伺服器 發布:2024-11-05 20:05:08 瀏覽:408
斗戰神免費挖礦腳本 發布:2024-11-05 19:53:25 瀏覽:665
網吧伺服器分別是什麼 發布:2024-11-05 19:45:32 瀏覽:392