前言
在众多的地区性攻防演练中,SQL Server数据库堆叠注入仍有较高的爆洞频率,但因为一些常见的演练场景限制,如不出网、低权限、站库分离、终端防护、上线困难、权限维持繁琐等,仅一个--os-shell已经难满足我们的需求。
工具介绍
SqlmapXPlus是"赛博大作战"号主 @coolcat 师傅基于sqlmap二开的一个数据库漏洞利用工具,参考各种解决方法,增加MSSQL数据库注入的利用方式。
目前已完成部分二开:包括ole、xpcmdshell两种文件上传、内存马上传、clr安装功能,能够实现mssql注入场景下的自动化注入内存马、自动化提权、自动化添加后门用户、自动化远程文件下载、自动化shellcode加载功能。
该工具的详细介绍、使用方法以及应用场景可以看 @coolcat 师傅公众号的这篇文章:数据库注入工具 SqlmapXPlus !增强MSSQL后渗透利用方式!
# 开启 clr 功能
--enable-clr
# 关闭 clr 功能
--disable-clr
# 通过 xp_cmdshell 实现的文件上传功能 ,作用为将本地文件上传到远程服务器
--xp-upload localfile remotefile
# 通过 ole 实现的文件上传功能 ,作用为将本地文件上传到远程服务器
--ole-upload
# 通过 xp_cmdshell 实现的clr安装方式
--install-clr1
# 通过 ole 实现的clr安装方式
--install-clr2
# 进入clr-shell命令交互模式
--clr-shell
# 通过 xp_cmdshell 实现的HttpListener内存马上传方式
--sharpshell-upload1
# 通过 ole 实现的HttpListener内存马上传方式
--sharpshell-upload2
clr_rdp # 开启RDP
clr_adduser # 添加系统用户
clr_exec # 命令执行
clr_efspotato # 提权模块
clr_memshell # 内存马
clr_download # 远程文件下载
clr_rm # 指定文件删除
clr_cd # 切换目录
clr_ping # ping
clr_scloader # 直接shellcode加载
clr_scloader1 # 落地的shellcode加载
clr_scloader2 # 落地的shellcode加载
https://github.com/co01cat/SqlmapXPlus
原文始发于微信公众号(Hack分享吧):Sqlmap二开数据库后渗透利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论