Postgresql红队实战漏洞利用工具

admin 2023年6月5日21:54:02评论63 views字数 790阅读2分38秒阅读模式
免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,小黑说安全及文章作者不为此承担任何责任。

0x01 开发背景

在实战中除了大家较为关注的三大数据库之外,postgresql数据库也不容小觑,拿shell的几率很大,所以我就结合自身的实战经验写了一款针对postgresql数据库的利用工具。

文件管理(CVE-2019-9193),windows文件上传采用了certutil,linux采用了echo,写webshell解决特殊字符转义问题且采用分块可上传PE,ELF二进制文件。

文件管理(ps_ls_dir),采用pg_read_file与lo_import读,copy与lo_export写,copy因为postgresql的问题会对某些特殊字符转义所以在使用此功能上传webshell的时候注意,export不会产生转义问题且可上传pe,elf二进制文件。

写读文件,此功能采用lo_export与lo_import,因为有些场景下无法用ps_ls_dir列目录,但是又知道文件路径,所以单独划分了一块出来。

0x02 安装与使用

该工具使用java开发,环境要求:JDK1.8版本

java -jar "文件名" 即可打开图形化界面。

注意查看"必看操作说明"模块。

 

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

Postgresql红队实战漏洞利用工具

0x03 建议

大家如有什么需求,意见与建议还有使用过程中遇到的BUG请在公众号后台反馈或者直接联系我。
希望大家多多支持转发分享,后续有时间会持续开发比较有价值的工具或魔改一些工具,解决兄弟们在一线红队实战中比较麻烦的点。

0x04 项目下载

链接:https://pan.baidu.com/s/1nT2OBo_lP1CnHjz-R2xSeQ
提取码:fkg6

原文始发于微信公众号(NGC660安全实验室):Postgresql红队实战漏洞利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日21:54:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Postgresql红队实战漏洞利用工具http://cn-sec.com/archives/1737114.html

发表评论

匿名网友 填写信息