首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

postgresqlUDF

遇到了处接管Postgresql,但是........我tm竟然没有用他来。后来经大哥提醒才知道这里可以利用UDF进行。遂为了下一次不再翻车,写下这篇笔记。...图片0x01正文--------第一步,先查看一postgresql的版本select version();图片这里就知道了postgresql的版本是10.7接下来需要去官网下载对应环境的源码,然后编译它...fPIC -o lib\_postgresqludf\_sys.sostrip -sx lib\_postgresqludf\_sys.so图片接下来输出.so文件的十六进制并利用postgresql_udf_help...生成分片后的sql语句cat lib\_postgresqludf\_sys.so | xxd -ps | tr -d "\n" > 1.txtpython2 postgresql\_udf\_help.py...text AS '/tmp/testeval.so', 'sys\_eval' LANGUAGE C RETURNS NULL ON NULL INPUT IMMUTABLE;图片最后尝试执行命令,成功图片

78020
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MySQl mof、udf过程详解

    MySQL 〇、Mysql的必备条件 Mysql的服务没有降,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降... 0、原理 UDF:用户自定义函数、通过添加新函数、对mysql进行功能扩充 官方定义:UDFmysql的一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展...的值为空时不可 当plugin的值为mysql_native_password可通过账户连接 3、查看系统架构以及plugin目录 show variables like '%compile%'...使用MSF中的 exploit/multi/mysql/mysql_udf_payload 模块也可以进行UDF。...而且也不能使用其他等手段。所以,我们现在要做的就是使用UDF进行

    53010

    通过靶场让你了解Mysql UDF

    这次通过VulnHUB靶场的Raven2来演示Mysql UDF,靶机地址: https://www.vulnhub.com/entry/raven-2,269/ 下载完靶机后直接安装并运行靶机...:/var/www/html/wordpress的wp-config.php中找到密码 ok,接下来登录数据库,查看版本,是否进行udf 尝试UDF之前,先获取plugin路径 show variables...like "%plugin%"; 然后直接复制msf中udf脚本出来,安照脚本中的注释说明,按步骤生成’.so‘文件后上传至目标机plugin路径 这是在线msf脚本地址: https://www.exploit-db.com.../exploits/1518 进入数据库后,按照提脚本中接下来的步骤继续操作,以下是我用到的命令 use mysql; show tables; # 查找myslq plugin的路径 show...接下来我们就可以使用find来执行任何命令了 可以看见,通过find命令来执行的所有命令权限都为root权限,成功。然后很顺利的就找到了flag,这里有个小知识点,’find .

    34610

    udf学习-VulnhubRaven2靶机

    先nmap扫一存活端口 可以发现有22,80,111这几个端口 首先从web下手,dirb扫一目录可以知道是个wp站点 并且发现/vendor目录存在目录遍历 在/vendor/PATH目录下发现...以及其绝对路径 在/vendor/VERSION目录下得知PHPMailer版本号5.2.16 在kali中搜索phpmailer可以发现有个PHPMailer<5.2.18-远程命令执行 修改一直接打...然后访问shell.php,并设置端口监听 成功反弹shell后找到wp的配置文件,发现数据库的账号密码:root/R@v3nSecurity 并且可以看到mysql服务启动了 nc模式的shell...后,可以看到是mysql5.5.60 接着我们尝试使用udf,搜一可以看到一个可利用的 然后我们将1518.c本地编译一再上传 开启web服务 然后wget传进去1518.so 上传成功后...soname '1518.so'; select * from mysql.func; select do_system('chmod u+s /usr/bin/find'); 最后后得到flag4

    56920

    linux方法 (

    1、内核 内核漏洞方法 1、收集内核版本信息 uname -a #查看主机的内核信息 uname -m #查看系统内核架构(64位/32位)...1、查看 PATH 环境变量的内容: echo $PATH 默认情况你会看到如下输出: /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin...3、明文root密码 利用/etc/passwd 、/etc/shadow 配置文件进行,主要是因为配置不当造成的。passwd是全用户可读,root可写的。...4、Linux工具 https://github.com/jidongdeatao/LinuxTest 针对Linux操作系统的安全测试自动化工具(用于接口认证、鉴、资产发现(端口扫描)、MySQL...GTFOBins: 一个数据库,列出了可以用于的Linux二进制文件 Traitor: 一个自动化工具,可以利用sudo权限、docker配置不当等漏洞进行

    19210

    (一) AT命令

    就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...,我们还是需要先了解一各个操作系统之间的权限分配 Windows User Administrator System 之前在第一期培训时候我说错了一个观点就是说...这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003 & XP中还是存在的...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中...,之后定时执行批处理文件 最好把文件写入到没有空格的路径,我把nc已经拷贝到c盘根目录了 ?

    3.7K30

    Linux(基于靶场)

    ash也是一种shell,占用资源很少的,管理员可能开启 sudo ash awk是一个强大的文本分析工具 sudo awk 'BEGIN {system("/bin/sh")}' 使用这个命令可以直接到...root bash bash sudo bash csh同样是一种shell sudo csh curl sudo curl file:///etc/shadow dash 一些小型设备可能安装.../bin/sh env查询环境变量,可以查询环境变量的时候执行一bin/sh文件 sodu env /bin/sh expect自动化交互套件,执行程序的时候可以交互 sudo expect -c.../bin/sh sudo man man man命令的详细解释 man命令是Linux的帮助指令,执行两次出现问题后输入下面的代码读取使用bin/sh !...sudo perl -e 'exec "/bin/sh";' tclsh 脚本语言 sudo tclsh exec /bin/sh @stdout 2>@stderr git

    4.4K40

    类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ?...漏洞 烂土豆 属于令牌 限制条件 需要支持SeImpersonate或者SeAssignPrimaryToken权限 开启DCOM 本地支持RPC或者远程服务器支持PRC并能成功登录 能够找到可用的.../proc:多为系统启动的程序,一般不会有普通用户有可执行权限的程序 2.在目标文件里添加脚本 如第一步找到了usr文件的123.sh符合条件 即 /usr/123. sh 就在123.sh里添加...数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开 利用自定义函数功能,将mysql账号换为系统...system权限 ②.mof 1、win2003 以下版本 2、secure_file_priv参数不为null ③.反弹shell 2.Sql server ①、有sa权限 ②、有dba

    2.3K72

    利用mysql的几种方式

    利用mysql的几种方式 mof 1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system...但是网上很多资料都提到win2003很容易利用,而更高版本的就很难成功了,所以大家遇到win2003可以试一这种方式 udf 1.原理 UDF是利用MYSQL的自定义函数功能,将MYSQL...Mysql版本小于5.1版本。udf.dll文件在Windows2003放置于c:\windows\system32,在windows2000放置于c:\winnt\system32。...是不是感觉挺麻烦的,首先找dll文件就是一个问题,其实这个dll文件完全可以从带有udf功能的大马的源码中去找。当然我们也可以利用别人写好的工具,网络上有很多关于udf的利用脚本。...注:udf也是一般应用于win2000、win2003系统 mysql反弹shell 其实这也属于udf,只不过应用场景不同,比如现在我们没有webshell但是我们却有偶然得到了mysql

    2.2K10

    MYSQL数据库详解

    前提 什么时候用数据库????在得到WebShell且没有办法通过其他办法的前提下,我们考虑用数据库来进行。数据库的前提条件: 1、数据库的用户名和密码,且是高权限的用户!...> | +------------------------------+ 1 row in set (0.00 sec) mysql> 查看日志文件: 通过数据库来提升权限 UDF UDF(user-defined...接下来的操作: 搞一个动态链接库,这个动态链接库可以 将这个动态链接库上传到plugin_dir 通过这个动态连接库来创建函数 执行系统命令 可以动态链接库 我们可以使用sqlmap中里的UDF...在sqlmap-master\extra\cloak路径 python cloak.py -d -i C:\Python\Python310\sqlmap-master\data\udf\mysql\...mysql.func; Empty set (0.00 sec) MOF 现在通过mof文件来进行已经非常困难了,因为它支持版本只有2003和一些之前的版本。

    7310
    领券