0x01 开发背景
在实战中除了大家较为关注的三大数据库之外,postgresql数据库也不容小觑,拿shell的几率很大,所以我就结合自身的实战经验写了一款针对postgresql数据库的利用工具。
文件管理(CVE-2019-9193),windows文件上传采用了certutil,linux采用了echo,写webshell解决特殊字符转义问题且采用分块可上传PE,ELF二进制文件。
文件管理(ps_ls_dir),采用pg_read_file与lo_import读,copy与lo_export写,copy因为postgresql的问题会对某些特殊字符转义所以在使用此功能上传webshell的时候注意,export不会产生转义问题且可上传pe,elf二进制文件。
写读文件,此功能采用lo_export与lo_import,因为有些场景下无法用ps_ls_dir列目录,但是又知道文件路径,所以单独划分了一块出来。
0x02 安装与使用
该工具使用java开发,环境要求:JDK1.8版本
java -jar "文件名" 即可打开图形化界面。
注意查看"必看操作说明"模块。
0x03 建议
0x04 项目下载
提取码:fkg6
原文始发于微信公众号(NGC660安全实验室):Postgresql红队实战漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论