电子说
2. mysql udf
3. postgres cve-2019-9193
4. oracle dbms_export_extension
5. mssql crack
......参数说明
Usage of DatabaseTools_windows_amd64.exe:
-CVE20199193 CVE-2019-9193提权
-cli 连接数据库shell
-cmd string 执行单条命令
-console 使用交互式shell
-console2 sp_oacreate使用exec直接回显
-crack 爆破参数
-crontab Linux定时任务反弹Shell (适用于centos,ubuntu可能不行)
-dee 使用dbms_export_extension注入漏洞执行命令
-del 卸载命令执行函数
-difshell 通过差异备份getshell
-docmd 出现该参数表示要执行单条命令
-dump 导出Redis数据
-dx 使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下)
-e string webshell脚本类型
-exec 主从复制-命令执行
-fc 使用dbms_java_test.funcall()反弹shell
-file string 需要读取的文件名称
-generallog 通过修改日志存储位置getshell
-import 导入Redis数据
-isclr 开启clr
-issp 判断是否存在sp_oacreate,存在则开启
-isxp 判断是否存在xp_cmdshell,存在则开启
-lhost string vps
-list 列目录
-logshell 通过日志备份getshell
-lport string 监听端口
-lua Lua沙盒绕过命令执行 CVE-2022-0543
-m string 爆破的数据库类型
-mssql 存在该参数表示连接mssql数据库
-mysql Mysql数据库
-oracle 选择oracle数据库
-outfileshell 通过into outfile写入webshell
-path string 网站物理路径
-postgre Postgre数据库
-pwd string 数据库密码
-re 使用dbms_export_extension注入漏洞反弹shell
-read1 创建数据表存储读取内容
-read2 利用postgresql大对象来处理读文件
-redis 存在该参数表示连接redis数据库
-rhost string 目标IP
-rport string 目标端口 (default "6379")
-ruser string 目标主机用户名 (default "root")
-shell 写Webshell (需要知道物理路径)
-sid string Oracle数据库名
-so string 设置 exp.dll | exp.so (default "exp.dll")
-ssh ssh连接
-sshkey Linux写SSH公钥 (先生成ssh公钥)
-udf udf提权
-uploadpath string Webshell上传的路径
-write 上传文件
下载地址1、网盘链接:https://pan.quark.cn/s/92b567191f332、https://github.com/Hel10-Web/Databasetools
全部0条评论
快来发表一下你的评论吧 !