yyds!一款数据库自动化提权工具
VSole2023-08-17 09:11:57
hw攻防演练期间,工具安全性自测!
工具简介
一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。
工具使用
1. mssql xp_cmdshell
2. mysql udf
3. postgres cve-2019-9193
4. oracle dbms_export_extension
5. mssql crack
......
参数说明
Usage of DatabaseTools_windows_amd64.exe: -CVE20199193 CVE-2019-9193提权 -cli 连接数据库shell -cmd string 执行单条命令 -console 使用交互式shell -console2 sp_oacreate使用exec直接回显 -crack 爆破参数 -crontab Linux定时任务反弹Shell (适用于centos,ubuntu可能不行) -dee 使用dbms_export_extension注入漏洞执行命令 -del 卸载命令执行函数 -difshell 通过差异备份getshell -docmd 出现该参数表示要执行单条命令 -dump 导出Redis数据 -dx 使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下) -e string webshell脚本类型 -exec 主从复制-命令执行 -fc 使用dbms_java_test.funcall()反弹shell -file string 需要读取的文件名称 -generallog 通过修改日志存储位置getshell -import 导入Redis数据 -isclr 开启clr -issp 判断是否存在sp_oacreate,存在则开启 -isxp 判断是否存在xp_cmdshell,存在则开启 -lhost string vps -list 列目录 -logshell 通过日志备份getshell -lport string 监听端口 -lua Lua沙盒绕过命令执行 CVE-2022-0543 -m string 爆破的数据库类型 -mssql 存在该参数表示连接mssql数据库 -mysql Mysql数据库 -oracle 选择oracle数据库 -outfileshell 通过into outfile写入webshell -path string 网站物理路径 -postgre Postgre数据库 -pwd string 数据库密码 -re 使用dbms_export_extension注入漏洞反弹shell -read1 创建数据表存储读取内容 -read2 利用postgresql大对象来处理读文件 -redis 存在该参数表示连接redis数据库 -rhost string 目标IP -rport string 目标端口 (default "6379") -ruser string 目标主机用户名 (default "root") -shell 写Webshell (需要知道物理路径) -sid string Oracle数据库名 -so string 设置 exp.dll | exp.so (default "exp.dll") -ssh ssh连接 -sshkey Linux写SSH公钥 (先生成ssh公钥) -udf udf提权 -uploadpath string Webshell上传的路径 -write 上传文件
VSole
网络安全专家