Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
lsh4ckLsh4ck  2019-01-29 09:58 lsh4ck's Blog 显示边栏 |   抢沙发  322 
文章评分 0 次,平均分 0.0

前言须知

   虽说是root权限,但这并不意味着,你就可以在目标系统中为所欲为,假如目标的root被降了权,或者你想写shell的目标网站目录都不可写,这时,即使你是root权限,能干的事儿也一样非常的有限,当我们在实战中遇到一个mysql root权限的注入点时,想干或者暂时能干的事情无非就下面这些,接下来,会针对每种方法做详细演示

  1. 查出目标数据库root的密码然后尝试外连,前提是得目标允许root用户远程连才行 [grant允许]
  2. 尝试读取目标网站目录中的各类敏感密码文件,搜集各种账号密码再配合别的漏洞进去
  3. 尝试直接往目标网站目录中写webshell,如果当前数据库用户对目标网站目录不可写?[权限被控住了]
  4. udf 提权,如果目标的mysql服务是以一个系统伪用户权限起来的[通常都是这样],提权效果自然也就没了

    当前内容已被隐藏,您需要登录才能查看



本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

lsh4ck
Lsh4ck 关注:0    粉丝:8 最后编辑于:2019-01-30
这个人很懒,什么都没写
×

予人玫瑰,手有余香

打赏 Lsh4ck

打开支付宝扫一扫,即可进行扫码打赏哦

发表评论

表情 格式 链接 私密 签到

扫一扫二维码分享

无觅相关文章插件,快速提升流量