yyds!一款数据库自动化提权工具

VSole2023-08-17 09:11:57

hw攻防演练期间,工具安全性自测!

工具简介

一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。

工具使用

1. mssql xp_cmdshell

2. mysql udf

3. postgres cve-2019-9193

4. oracle dbms_export_extension

5. mssql crack

......

参数说明

Usage of DatabaseTools_windows_amd64.exe:  -CVE20199193          CVE-2019-9193提权  -cli                  连接数据库shell  -cmd string           执行单条命令  -console              使用交互式shell  -console2             sp_oacreate使用exec直接回显  -crack                爆破参数  -crontab              Linux定时任务反弹Shell (适用于centos,ubuntu可能不行)  -dee                  使用dbms_export_extension注入漏洞执行命令  -del                  卸载命令执行函数  -difshell             通过差异备份getshell  -docmd                出现该参数表示要执行单条命令  -dump                 导出Redis数据  -dx                   使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下)  -e string             webshell脚本类型  -exec                 主从复制-命令执行  -fc                   使用dbms_java_test.funcall()反弹shell  -file string          需要读取的文件名称  -generallog           通过修改日志存储位置getshell  -import               导入Redis数据  -isclr                开启clr  -issp                 判断是否存在sp_oacreate,存在则开启  -isxp                 判断是否存在xp_cmdshell,存在则开启  -lhost string         vps  -list                 列目录  -logshell             通过日志备份getshell  -lport string         监听端口  -lua                  Lua沙盒绕过命令执行 CVE-2022-0543  -m string             爆破的数据库类型  -mssql                存在该参数表示连接mssql数据库  -mysql                Mysql数据库  -oracle               选择oracle数据库  -outfileshell         通过into outfile写入webshell  -path string          网站物理路径  -postgre              Postgre数据库  -pwd string           数据库密码  -re                   使用dbms_export_extension注入漏洞反弹shell  -read1                创建数据表存储读取内容  -read2                利用postgresql大对象来处理读文件  -redis                存在该参数表示连接redis数据库  -rhost string         目标IP  -rport string         目标端口 (default "6379")  -ruser string         目标主机用户名 (default "root")  -shell                写Webshell (需要知道物理路径)  -sid string           Oracle数据库名  -so string            设置 exp.dll | exp.so (default "exp.dll")  -ssh                  ssh连接  -sshkey               Linux写SSH公钥 (先生成ssh公钥)  -udf                  udf提权  -uploadpath string    Webshell上传的路径  -write                上传文件
string
本作品采用《CC 协议》,转载必须注明作者和本文链接
如果你不是 Java8 的钉子户,你应该早就发现了:String 类的源码已经由 char[] 优化为了 byte[] 来存储字符串内容,为什么要这样做呢? 开门见山地说,从 char[] 到 byte[],最主要的目的是为了节省字符串占用的内存 。内存占用减少带来的另外一个好处,就是 GC 次数也会减少。
Adobe已经发布了一个名为Stringlifier的开源工具,该工具允许用户识别任何纯文本中随机生成的字符串,该工具可用于清理日志。Stringlifier工具是用Python编写的,它使用机器学习来识别插入普通文本中的随机字符序列。开源工具可用于出于多种目的分析日志,例如研究意外暴露的凭证。Stringlifier能够在源代码或配置文件中查找API密钥,哈希,随机生成的字符串,包括密码,日志。Adobe在Github上发布的描述中写道。
介绍Runtime 是一系列采用 C++ 语言编写的功能方法,它实现了大量 JavaScript 运行期间需要的 native 功能。本文分析 Runtime_StringToArray 方法的源码和重要数据结构,讲解 Runtime_StringToArray 方法的触发条件。
介绍Runtime 是一系列采用 C++ 语言编写的功能方法,它实现了大量 JavaScript 运行期间需要的 native 功能。
通过common-collection相关gadget,想办法调用org.mozilla.classfile.DefiningClassLoader这个类去加载字节码。然后通过T3协议的反序列化漏洞发送给待攻击weblogic服务器。
举个例子:但是对于64位的来说 ROPgadget预设的长度是不够的。所以,我们可以使用ROPgadget --binary ./b --depth 100来加深他的搜索深度。2利用_libc_csu_init制造ROP常规方法我们前面说的利用ROPgadget来寻找,大多都是找到直接设置某个寄存器的rop,当然也可以使用--ropchain这个参数。
一般情况下类与类之间是相互独立的,内部类的意思就是打破这种独立思想,让一个类成为另一个类的内部信息,和成员变量、成员方法同等级别。「内部类的好处:」把一个类写在外面和写在里面最终达到的结果都一样,那我们为什么还要使用内部类,岂不是多此一举吗?
当被问及网络间谍是否成功时,爱德华·斯金格表示,他非常有信心地确信,除了国防学院本身,没有任何其他危害行为。斯金格接受采访时透露,本次攻击看起来不像是一次暴力攻击,但有代价。国防学院立即意识到它可能已成为敌对国家在灰色地带式网络攻击中的目标的可能性。官方迅速采取了行动,对更广泛的国防部IT网络没有影响。
java安全-02RMI
2022-03-25 15:35:13
基础知识动态代理反射攻击方式注册端攻击服务端java -cp .\ysoserial-master-8eb5
MISC中常用python脚本
2021-09-20 20:26:46
MISC中常用python脚本总结
VSole
网络安全专家