声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具简介
一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。
工具使用
2. mysql udf
3. postgres cve-2019-9193
4. oracle dbms_export_extension
参数说明
Usage of DatabaseTools_windows_amd64.exe:
-CVE20199193 CVE
-2019
-9193
提权
-cli 连接数据库shell
-cmd
string
执行单条命令
-console 使用交互式shell
-console2 sp_oacreate使用exec直接回显
-crack 爆破参数
-crontab Linux定时任务反弹Shell (适用于centos,ubuntu可能不行)
-dee 使用dbms_export_extension注入漏洞执行命令
-del 卸载命令执行函数
-difshell 通过差异备份getshell
-docmd 出现该参数表示要执行单条命令
-dump 导出Redis数据
-dx 使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下)
-e
string
webshell脚本类型
-exec 主从复制-命令执行
-fc 使用dbms_java_test.funcall()反弹shell
-file
string
需要读取的文件名称
-generallog 通过修改日志存储位置getshell
-
import
导入Redis数据
-isclr 开启clr
-issp 判断是否存在sp_oacreate,存在则开启
-isxp 判断是否存在xp_cmdshell,存在则开启
-lhost
string
vps
-
list
列目录
-logshell 通过日志备份getshell
-lport
string
监听端口
-lua Lua沙盒绕过命令执行 CVE
-2022
-0543
-m
string
爆破的数据库类型
-mssql 存在该参数表示连接mssql数据库
-mysql Mysql数据库
-oracle 选择oracle数据库
-outfileshell 通过into outfile写入webshell
-path
string
网站物理路径
-postgre Postgre数据库
-pwd
string
数据库密码
-re 使用dbms_export_extension注入漏洞反弹shell
-read1 创建数据表存储读取内容
-read2 利用postgresql大对象来处理读文件
-redis 存在该参数表示连接redis数据库
-rhost
string
目标IP
-rport
string
目标端口 (
default
"6379"
)
-ruser
string
目标主机用户名 (
default
"root"
)
-shell 写Webshell (需要知道物理路径)
-sid
string
Oracle数据库名
-so
string
设置
exp
.dll |
exp
.so (
default
"exp.dll"
)
-ssh ssh连接
-sshkey Linux写SSH公钥 (先生成ssh公钥)
-udf udf提权
-uploadpath
string
Webshell上传的路径
-write 上传文件
下载地址
https://github.com/Hel10-Web/Databasetools
原文始发于微信公众号(Hack分享吧):yyds!一款数据库自动化提权工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论