权限提升之数据库——Redis和PostgreSQL提权方式

目录

前言:

(一)Redis提权

0x01 利用计划任务执行命令反弹shell

0x02  写ssh-keygen公钥登录服务器

1、利用条件

2、过程

0x01、本地生成ssh密钥

2 目标机上写入公钥

3 进行连接

 0x03 获取web服务的shell

未授权检测代码:

0x04 修复方案

以低权限运行Redis

禁止外网访问Redis

3. 禁止高危命令

(二)PostgreSQL 提权漏洞

0x01 PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

1.漏洞介绍

2.漏洞复现

0x02 pg_hba.conf配置错误

1. 漏洞简述

2.复现步骤

 0x03 PostgreSQL远程代码执行漏洞(CVE-2018-1058)

2.漏洞范围

 3.复现步骤


前言:

        通过之前对Access、MSSQL(SQL server)和Mysql注入的介绍,大家对数据库的提权方式有了一定的认知,我认为耗时间的是Access,这和它开发的理念有直接的关系,而本次介绍的是Redis和PostgreSQL的提权,和之前提权利用的点很相似,会利用到系统自带独特的方式,主要集中在配置文件发生问题,进行反弹连接,进行渗透。

权限提权——Win提权漏洞及数据库&AT&SC&PS提权__Cyber的博客-CSDN博客

WEB

你可能感兴趣的:(数据库漏洞,渗透与攻防,安全,web安全,网络安全,安全威胁分析)