前言
本来不想写这篇文章的,因为其实就是UDF提权(前面写过)的衍生和应用,但实际渗透场景中真的能遇到很多奇葩的环境(比如拿到sql注入却死活拿不到webshell),让人突然就想放弃提权。此文作为思路也好,分享给有些确实不知道的安全学习者。脑洞清奇,渗透思路风骚的道友请忽略此文。(谁让我菜呢~哈哈)
适用场景
无法获取较高权限的,比如获取webshell,或者获取到webshell无法执行高权限命令的。特别是有了SQL执行权限(可读可写),比如SQL注入漏洞、能远程连接数据库,无法验证权限是否提升的,比如你不知道能执行系统命令,却不知道命令是否成功,根本没有一个直接的反馈。又比如你成功创建了一个管理员用户,却发现服务器3389没对你开放或设置了连接的白名单。等等情况,相信在渗透中,都挺折磨人的。
反弹shell
先声明backshell函数(使用该命令不成功的很有可能是DLL问题,上一篇文章的dll只能执行sys_eval命令)
使用backshell命令,其中111111为我的IP,端口为1234。
在我的主机上上使用NC进行监听1234端口,成功获取到shell。
可直接执行系统命令
欢迎关注蘑菇安全~
领取专属 10元无门槛券
私享最新 技术干货