hw攻防演練期間,工具安全性自測!

工具簡介

一款用Go語言編寫的數據庫自動化提權工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis數據庫提權、命令執行、爆破以及ssh連接等等功能。

工具使用

1. mssql xp_cmdshell

2. mysql udf

3. postgres cve-2019-9193

4. oracle dbms_export_extension

5. mssql crack

......

參數說明

Usage of DatabaseTools_windows_amd64.exe:  -CVE20199193          CVE-2019-9193提權  -cli                  連接數據庫shell  -cmd string           執行單條命令  -console              使用交互式shell  -console2             sp_oacreate使用exec直接回顯  -crack                爆破參數  -crontab              Linux定時任務反彈Shell (適用于centos,ubuntu可能不行)  -dee                  使用dbms_export_extension注入漏洞執行命令  -del                  卸載命令執行函數  -difshell             通過差異備份getshell  -docmd                出現該參數表示要執行單條命令  -dump                 導出Redis數據  -dx                   使用dbms_xmlquery_newcontext執行命令(dbms_export_extension存在漏洞前提下)  -e string             webshell腳本類型  -exec                 主從復制-命令執行  -fc                   使用dbms_java_test.funcall()反彈shell  -file string          需要讀取的文件名稱  -generallog           通過修改日志存儲位置getshell  -import               導入Redis數據  -isclr                開啟clr  -issp                 判斷是否存在sp_oacreate,存在則開啟  -isxp                 判斷是否存在xp_cmdshell,存在則開啟  -lhost string         vps  -list                 列目錄  -logshell             通過日志備份getshell  -lport string         監聽端口  -lua                  Lua沙盒繞過命令執行 CVE-2022-0543  -m string             爆破的數據庫類型  -mssql                存在該參數表示連接mssql數據庫  -mysql                Mysql數據庫  -oracle               選擇oracle數據庫  -outfileshell         通過into outfile寫入webshell  -path string          網站物理路徑  -postgre              Postgre數據庫  -pwd string           數據庫密碼  -re                   使用dbms_export_extension注入漏洞反彈shell  -read1                創建數據表存儲讀取內容  -read2                利用postgresql大對象來處理讀文件  -redis                存在該參數表示連接redis數據庫  -rhost string         目標IP  -rport string         目標端口 (default "6379")  -ruser string         目標主機用戶名 (default "root")  -shell                寫Webshell (需要知道物理路徑)  -sid string           Oracle數據庫名  -so string            設置 exp.dll | exp.so (default "exp.dll")  -ssh                  ssh連接  -sshkey               Linux寫SSH公鑰 (先生成ssh公鑰)  -udf                  udf提權  -uploadpath string    Webshell上傳的路徑  -write                上傳文件