hw攻防演練期間,工具安全性自測!
工具簡介
一款用Go語言編寫的數據庫自動化提權工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis數據庫提權、命令執行、爆破以及ssh連接等等功能。
工具使用
1. mssql xp_cmdshell

2. mysql udf

3. postgres cve-2019-9193

4. oracle dbms_export_extension

5. mssql crack

......
參數說明
Usage of DatabaseTools_windows_amd64.exe: -CVE20199193 CVE-2019-9193提權 -cli 連接數據庫shell -cmd string 執行單條命令 -console 使用交互式shell -console2 sp_oacreate使用exec直接回顯 -crack 爆破參數 -crontab Linux定時任務反彈Shell (適用于centos,ubuntu可能不行) -dee 使用dbms_export_extension注入漏洞執行命令 -del 卸載命令執行函數 -difshell 通過差異備份getshell -docmd 出現該參數表示要執行單條命令 -dump 導出Redis數據 -dx 使用dbms_xmlquery_newcontext執行命令(dbms_export_extension存在漏洞前提下) -e string webshell腳本類型 -exec 主從復制-命令執行 -fc 使用dbms_java_test.funcall()反彈shell -file string 需要讀取的文件名稱 -generallog 通過修改日志存儲位置getshell -import 導入Redis數據 -isclr 開啟clr -issp 判斷是否存在sp_oacreate,存在則開啟 -isxp 判斷是否存在xp_cmdshell,存在則開啟 -lhost string vps -list 列目錄 -logshell 通過日志備份getshell -lport string 監聽端口 -lua Lua沙盒繞過命令執行 CVE-2022-0543 -m string 爆破的數據庫類型 -mssql 存在該參數表示連接mssql數據庫 -mysql Mysql數據庫 -oracle 選擇oracle數據庫 -outfileshell 通過into outfile寫入webshell -path string 網站物理路徑 -postgre Postgre數據庫 -pwd string 數據庫密碼 -re 使用dbms_export_extension注入漏洞反彈shell -read1 創建數據表存儲讀取內容 -read2 利用postgresql大對象來處理讀文件 -redis 存在該參數表示連接redis數據庫 -rhost string 目標IP -rport string 目標端口 (default "6379") -ruser string 目標主機用戶名 (default "root") -shell 寫Webshell (需要知道物理路徑) -sid string Oracle數據庫名 -so string 設置 exp.dll | exp.so (default "exp.dll") -ssh ssh連接 -sshkey Linux寫SSH公鑰 (先生成ssh公鑰) -udf udf提權 -uploadpath string Webshell上傳的路徑 -write 上傳文件
007bug
007bug
007bug
一顆小胡椒
尚思卓越
尚思卓越
尚思卓越
Andrew
虹科網絡安全
安全俠
安全俠