Premisa
En este tutorial, analicé la explotación de bases de datos mediante el uso de funciones definidas por el usuario. Las vulnerabilidades en las funciones definidas por el usuario se pueden explotar en MariaDB y MYSQL con ligeras modificaciones en la ruta del directorio del complemento. Luego, a través de la función de ejecución del sistema y con nuestro código de shell creado, podemos usar nuestro acceso raíz a la base de datos para establecer y saltar desde MySQL al shell inverso raíz de todo el sistema.
Habilidades aprendidas
- Explotación de bases de datos
- María DB
- Base de datos MySQL
Obtenga notas del certificado OSCP
Tutorial en vídeo
Mostrar Comentarios