❶ MYSQL提權(linux)
select @@global.secure_file_priv;
查看MySQL伺服器的文件讀寫許可權
如果是NULL就是完全禁止
udf提權用到的so文件(linux)在kali下默認集成,路徑為 /usr/share/sqlmap/udf/mysql/linux/64(32)
或者 searchsploit mysql udf
把對應的內容編譯出來
mysql創建函數命令
❷ 想問一下大家都是怎麼做滲透測試的呢
信息收集
1,獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
2,查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3,查看伺服器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4,查看IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5,掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針
6,google hack 進一步探測網站的信息,後台,敏感文件
漏洞掃描
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,
遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等
漏洞利用
利用以上的方式拿到webshell,或者其他許可權
許可權提升
提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞
linux藏牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權
日誌清理
總結報告及修復方案
sqlmap,怎麼對一個注入點注入?
1)如果是get型號,直接,sqlmap -u "諸如點網址".
2) 如果是post型諸如點,可以sqlmap -u "注入點網址」 --data="post的參數"
3)如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用*號替換,放到文件里,然後sqlmap -r "文件地址"
nmap,掃描的幾種方式
sql注入的幾種類型?
1)報錯注入
2)bool型注入
3)延時注入
4)寬位元組注入