sql提权
A. 有sql注入怎么提权
通过路径的各种爆错无效,无法获得绝对路径,目标网站上面没测试指针,存在phpmyadmin但是也无法爆路径。
读数据库破MD5登录后台发现无利用的地方。
使用sqlmap 的--file-read 对c:oot.ini文件进行读取
B. sql提权命令
自己找本书看吧,网上搜搜资料也好。网络分没那么值钱。sql入门的话,两天也就够了.
C. 怎样防止SQL Server引发的远程提权漏洞
更改SQL Server的默认端口1433 为其他端口
开启防火墙 把SQL服务端口不对外开放 只针对本地开放和连接
把SQL Server的sa账户密码改掉 改复杂一点的15到18位 随机密码 就可以防止远程提权漏洞了
D. 【提权】MSSQL提权之xp_cmdshell
有了xp_cmdshell的话可以执行系统命令,该组件默认是关闭的,因此需要把它打开。
开启xp_cmdshell
关闭xp_cmdshell
E. 如何利用sql shell 提权linux
入侵后看shell脚本有没有cmd的运行权限 有的话添加administrators组的成员账号,然后再利用远程屏幕连接登陆就可以了! 具体命令是 net user 用户名 密码 /add net localgroup admintrators 用户名 /add
F. 如何通过mysql提权获得flag值
利用mysql提权的前提就是,服务器安装了mysql,mysql的服务没有降权,(降权也可以提,没降权的话就最好了),是默认安装以系统权限继承的(system权限). 并且获得了root的账号密码
先来说说我是咋判断一台windows服务器上的mysql有没有降权的. 0.0如果能运行cmd的话,我会先看看有啥用户先,如果有mysql mssql这样用户名,或者类似的.我就会猜测他的mssql服务或者mysql的已经被降权运行了.但并不代表不能提权,只要能运行cmd..
接着说一下,判断服务器上是否开启了mysql服务. 一般在拿到webshell的时候,都会扫描一下端口,如果开启了3306端口的话,我会telnet 过去看看- -.忘了有无回显~(提权的时候,大多数 3306端口的都是不支持外链的.呃,我遇到的大多数是这样, 有root可以开启外链.) 当然也有一些管理员会把mysql的默认端口改掉.另外一个判断的方法就是网站是否支持php,一般支持php的网站都用mysql数据库的.php+mysql啊,好基友啊好丽友- -~(当然,也有一些网站用其他的一些更专业的数据库).
再说说如何查找mysql root的密码.
MYSQL所有设置默认都保存在“C:\Program Files\MYSQL\MYSQL Server 5.0\data\MYSQL”中,也就是安装程序的data目录下,如图2所示,有关用户一共有三个文件即user.frm、user.MYD和 user.MYI,MYSQL数据库用户密码都保存在user.MYD文件中,包括root用户和其他用户的密码。
User.frm user.myd User.myi
这几个文件.在webshell下,下载下来,解密.用c32asm或者其他的一些文本编辑器user.MYD打开.
A30F80616A023BDFC9
复制到cmd5.com那查一下,或者用cain爆破一下.
打开后使用二进制模式进行查看,如图所示,可以看到在root用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,即A30F80616A023BDFC9 。
具体使用cain破解的,我这就不演示了
还有一个查找的方法就是,一些php网站安装的时候用的是root用户,例如dedecms,他数据库安装的信息就是写在data/common.inc.php