Hel10-Web 潇湘信安 2023-08-17 08:30 发表于日本
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
工具简介
一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。
工具使用
1. mssql xp_cmdshell
2. mysql udf
3. postgres cve-2019-9193
4. oracle dbms_export_extension
5. mssql crack
参数说明
- Usage of DatabaseTools_windows_amd64.exe:
- -CVE20199193 CVE-2019-9193提权
- -cli 连接数据库shell
- -cmd string 执行单条命令
- -console 使用交互式shell
- -console2 sp_oacreate使用exec直接回显
- -crack 爆破参数
- -crontab Linux定时任务反弹Shell (适用于centos,ubuntu可能不行)
- -dee 使用dbms_export_extension注入漏洞执行命令
- -del 卸载命令执行函数
- -difshell 通过差异备份getshell
- -docmd 出现该参数表示要执行单条命令
- -dump 导出Redis数据
- -dx 使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下)
- -e string webshell脚本类型
- -exec 主从复制-命令执行
- -fc 使用dbms_java_test.funcall()反弹shell
- -file string 需要读取的文件名称
- -generallog 通过修改日志存储位置getshell
- -import 导入Redis数据
- -isclr 开启clr
- -issp 判断是否存在sp_oacreate,存在则开启
- -isxp 判断是否存在xp_cmdshell,存在则开启
- -lhost string vps
- -list 列目录
- -logshell 通过日志备份getshell
- -lport string 监听端口
- -lua Lua沙盒绕过命令执行 CVE-2022-0543
- -m string 爆破的数据库类型
- -mssql 存在该参数表示连接mssql数据库
- -mysql Mysql数据库
- -oracle 选择oracle数据库
- -outfileshell 通过into outfile写入webshell
- -path string 网站物理路径
- -postgre Postgre数据库
- -pwd string 数据库密码
- -re 使用dbms_export_extension注入漏洞反弹shell
- -read1 创建数据表存储读取内容
- -read2 利用postgresql大对象来处理读文件
- -redis 存在该参数表示连接redis数据库
- -rhost string 目标IP
- -rport string 目标端口 (default "6379")
- -ruser string 目标主机用户名 (default "root")
- -shell 写Webshell (需要知道物理路径)
- -sid string Oracle数据库名
- -so string 设置 exp.dll | exp.so (default "exp.dll")
- -ssh ssh连接
- -sshkey Linux写SSH公钥 (先生成ssh公钥)
- -udf udf提权
- -uploadpath string Webshell上传的路径
- -write 上传文件
复制代码
|