weblogic发序列化命令执行漏洞工具分享

weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j)

JBOSS_EXP 工具分享(链接: https://pan.baidu.com/s/1SF_0oSN_lar9dkTWOZKDDw 密码: zfrd)

oracle提权执行命令工具oracleshell 工具分享(链接: https://pan.baidu.com/s/1boILwEr 密码: 3h13)

......

udf 提权小工具

前言:假如给你一个网站,知道 mssql 数据库,账号root密码123456,可以外连。 并且 phpmyadmin 是没有的,网站方面假设是没有问题的,当然也存在连上数据库,找网站后台的账号密码的情况,存在 phpmysqmin 的情况下,通过写一句话拿 shell ,暂时先不讨论这种方面。

提权的话,我们一般都是连上菜刀执行 sql 语句,或者直接用 udf.php 等提权脚本进行提升权限。

而现在,我们在 mysql 数据库可以外连的情况下,直接可以进行提权。

root的账号密码储存在数据库mysql下的user表中

通过 udf 提权进行提权:

使用方法:java -jar udf.jar 127.0.0.1 root 123456 [32/64]   //最后一个参数为可选参数,不填则默认是32位

下载链接:http://pan.baidu.com/s/17ccOI  提取密码:nku4

 

转载于:https://www.cnblogs.com/Oran9e/p/8574900.html

你可能感兴趣的:(weblogic发序列化命令执行漏洞工具分享)