Prémisse

Dans ce tutoriel, j'ai parcouru l'exploitation de la base de données grâce à l'utilisation de fonctions définies par l'utilisateur. Les vulnérabilités dans les fonctions définies par l'utilisateur peuvent être exploitées sur MariaDB et MYSQL avec de légères modifications dans le chemin du répertoire du plugin. Ensuite, grâce à la fonction d'exécution du système et avec notre shellcode créé, nous pouvons utiliser notre accès root à la base de données pour établir et passer de MySQL au shell inverse racine à l'échelle du système.

Compétences acquises

  • Exploitation de bases de données
  • Maria DB
  • Base de données MYSQL

Obtenir les notes du certificat OSCP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles