Prémisse
Dans ce tutoriel, j'ai parcouru l'exploitation de la base de données grâce à l'utilisation de fonctions définies par l'utilisateur. Les vulnérabilités dans les fonctions définies par l'utilisateur peuvent être exploitées sur MariaDB et MYSQL avec de légères modifications dans le chemin du répertoire du plugin. Ensuite, grâce à la fonction d'exécution du système et avec notre shellcode créé, nous pouvons utiliser notre accès root à la base de données pour établir et passer de MySQL au shell inverse racine à l'échelle du système.
Compétences acquises
- Exploitation de bases de données
- Maria DB
- Base de données MYSQL
Obtenir les notes du certificat OSCP
Vidéo pas à pas
Montrer les Commentaires