SQLMAP 的SHELL 、UDF 解码
一直mysql 提权 喜欢用 sqlmap 自带的 dll
某一日上传 sqlmap 自带的 udf 发现 无法创建函数
打开文件 一看 根本就不像传统的二进制文件 像是一种编码
查看相关说明 ,原来新版sqlmap 为了防止文件被误杀 对文件进行异或加密
所幸在sqlmap 目录下发现 一个解密 脚本
路径
./sqlmap/extra/cloak/cloak.py
如 lib_mysqludf_sys.dll (比较喜欢用 sqlmap 里面的 udf 不容易被杀掉)
cloak.py -d -i D:\sqlmap\udf\mysql\windows\64\lib_mysqludf_sys.dll_
解码之后便可直接使用了
shell 也一样
顺便提下 ./sqlmap/extra/ 目录有几个有意思的 东西 感兴趣的同学可以研究下
某一日上传 sqlmap 自带的 udf 发现 无法创建函数
打开文件 一看 根本就不像传统的二进制文件 像是一种编码
查看相关说明 ,原来新版sqlmap 为了防止文件被误杀 对文件进行异或加密
所幸在sqlmap 目录下发现 一个解密 脚本
路径
./sqlmap/extra/cloak/cloak.py
如 lib_mysqludf_sys.dll (比较喜欢用 sqlmap 里面的 udf 不容易被杀掉)
cloak.py -d -i D:\sqlmap\udf\mysql\windows\64\lib_mysqludf_sys.dll_
解码之后便可直接使用了
shell 也一样
顺便提下 ./sqlmap/extra/ 目录有几个有意思的 东西 感兴趣的同学可以研究下
评论28次
sqlmap-udp...
十分感谢老哥,正在学xiudf提权
sqlmap上传的shell每次名字都不一样,可以控制吗?
谢谢大佬分享,今天找个站试试
学xi了。不过还有一招,就是把DLL用UE打开,复制十六进制文件,一样的可以免杀。
学xi了,这个坑了我一下,贼尴尬
就是防止本地杀的
sqlmap -d xxxxxxxxx --os-shell 么?
像大佬学xi了!
我去还有这个功能
又学xi了~~~
老哥学xi了,搞了一下午终于明白了,sqlmap的dll加密了,吐司是个神奇的地方,有个用java写的udf提权工具,反编译发现没有64位dll代码,还加了64位xi统提权,哎,真坑。
感谢楼主的钻研精神,要不自己哪天遇上了也得懵逼
我一直都是直接安装使用的,提取不成功就放弃了,原来是这样啊
之前研究过这个,还有sqlmap的很多小技巧,推荐大家多翻阅
学xi了,谢谢。
以前还真没关注这些,学xi知识了
sqlmap太久没更新了吧 自带的能绕过waf吗
sqlmap 自带的 udf 几乎没有遇到杀软拦截的
不太懂。。先学xi一下
我的sqlmap都是用的git更新的。 这个姿势学xi了 以前还真不知道