目标主机配置必须是是基于文件的日志(默认配置),也就是不能是syslog方式。执行grep -r syslog /etc/mysql没有任何结果既满足“基于文件的日志”要求。
该漏洞利用很简单,首先下载漏洞利用脚本 mysql-chowned.sh,将该脚本上传到目标主机并以系统mysql用户权限运行即可获取系统root权限:
./mysql-chowned.sh /var/log/mysql/error.log**注意:**必须以mysql权限执行mysql-chowned.sh才能成功提为root,所以,该漏洞常常需要配合CVE-2016-6663。可以先利用CVE-2016-6663漏洞获取mysql权限的shell然后再执行mysql-chowned.sh。
CVE-2016-6662、CVE-2016-6663、CVE-2016-6664这几个漏洞常常是配合起来利用的。
Ending......
文中定有不足之处,还请各位大佬多多指教,小生还需多多向各位前大佬们学习。
参考:
https://www.cnblogs.com/xiaozi/p/12767050.html
https://www.uedbox.com/post/58919/
https://blog.csdn.net/qq_36119192/article/details/84863268
https://www.cnblogs.com/3ichae1/p/12909952.html
https://blog.csdn.net/fly_hps/article/details/80944170
https://www.freebuf.com/vuls/243513.html
https://www.k0rz3n.com/2018/10/21/Mysql 在渗透测试中的利用
https://www.anquanke.com/post/id/84557
https://www.anquanke.com/post/id/84554