安全矩阵

 找回密码
 立即注册
搜索
查看: 864|回复: 0

yyds!一款数据库自动化提权工具

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-8-17 19:13:40 | 显示全部楼层 |阅读模式
Hel10-Web 潇湘信安 2023-08-17 08:30 发表于日本



声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!

工具简介
一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。


工具使用
1. mssql xp_cmdshell


2. mysql udf


3. postgres cve-2019-9193


4. oracle dbms_export_extension


5. mssql crack


参数说明
  1. Usage of DatabaseTools_windows_amd64.exe:
  2.   -CVE20199193          CVE-2019-9193提权
  3.   -cli                  连接数据库shell
  4.   -cmd string           执行单条命令
  5.   -console              使用交互式shell
  6.   -console2             sp_oacreate使用exec直接回显
  7.   -crack                爆破参数
  8.   -crontab              Linux定时任务反弹Shell (适用于centos,ubuntu可能不行)
  9.   -dee                  使用dbms_export_extension注入漏洞执行命令
  10.   -del                  卸载命令执行函数
  11.   -difshell             通过差异备份getshell
  12.   -docmd                出现该参数表示要执行单条命令
  13.   -dump                 导出Redis数据
  14.   -dx                   使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下)
  15.   -e string             webshell脚本类型
  16.   -exec                 主从复制-命令执行
  17.   -fc                   使用dbms_java_test.funcall()反弹shell
  18.   -file string          需要读取的文件名称
  19.   -generallog           通过修改日志存储位置getshell
  20.   -import               导入Redis数据
  21.   -isclr                开启clr
  22.   -issp                 判断是否存在sp_oacreate,存在则开启
  23.   -isxp                 判断是否存在xp_cmdshell,存在则开启
  24.   -lhost string         vps
  25.   -list                 列目录
  26.   -logshell             通过日志备份getshell
  27.   -lport string         监听端口
  28.   -lua                  Lua沙盒绕过命令执行 CVE-2022-0543
  29.   -m string             爆破的数据库类型
  30.   -mssql                存在该参数表示连接mssql数据库
  31.   -mysql                Mysql数据库
  32.   -oracle               选择oracle数据库
  33.   -outfileshell         通过into outfile写入webshell
  34.   -path string          网站物理路径
  35.   -postgre              Postgre数据库
  36.   -pwd string           数据库密码
  37.   -re                   使用dbms_export_extension注入漏洞反弹shell
  38.   -read1                创建数据表存储读取内容
  39.   -read2                利用postgresql大对象来处理读文件
  40.   -redis                存在该参数表示连接redis数据库
  41.   -rhost string         目标IP
  42.   -rport string         目标端口 (default "6379")
  43.   -ruser string         目标主机用户名 (default "root")
  44.   -shell                写Webshell (需要知道物理路径)
  45.   -sid string           Oracle数据库名
  46.   -so string            设置 exp.dll | exp.so (default "exp.dll")
  47.   -ssh                  ssh连接
  48.   -sshkey               Linux写SSH公钥 (先生成ssh公钥)
  49.   -udf                  udf提权
  50.   -uploadpath string    Webshell上传的路径
  51.   -write                上传文件
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 13:37 , Processed in 0.012553 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表