首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏程序猿

    mssql注入

    一些sql扩展 xp_regaddmultistring xp_regdeletekey 删除键名 xp_regdeletevalue 删除键值 xp_regenumkeys 枚举 xp_regenumvalues xp_regread 对于 xp_regremovemultistring xp_regwrite 写 xp_availablemedia 查看驱动器 xp_dirtree 看目录 xp_enumdsn ODBC数据源 xp_loginconfig 一些服务器安全配置的信

    4.2K80发布于 2018-03-09
  • 来自专栏Naraku的专栏

    复习 - MSSQL注入

    MSSQL MSSQL和MySQL注入类似,但在数据结构特定函数名称上存在差异。 且MSSQL与Windows平台的高契合度,使其可以使用Windows身份验证,导致其运行权限较高,若没有对权限进行限制,当存在SQL注入时,所造成的后果一般比MySQL更严重。 select is_srvrolemember('public') select is_srvrolemember('sysadmin') select @@SERVERNAME Sysobjects MSSQL 类型简称 含义 U 用户定义的表 V 视图 P 存储过程 X 扩展存储过程 limit和top limit语法是MySQL自带的一个特性,而在MSSQL中并没有这个特性。 如果要在MSSQL中实现相似的功能,可以使用top -- 查询前1条数据 select top 1 name from master..sysdatabases -- 查询前2条数据 select top

    2.6K10发布于 2021-07-29
  • 来自专栏Khan安全团队

    MSSQL 备忘录

    table Get-SQLQuery -Instance <instance> -Query "USE Employees;SELECT * FROM ITEmployees" 枚举 SPN / 查找 MSSQL -Password <password> -Instance <instance> -Verbose https://hideandsec.sh/books/cheatsheets-82c/page/mssql

    2.8K20编辑于 2022-07-13
  • 来自专栏云计算linux

    MSSQL之十九 视图

    视图是一张虚拟表,它表示一张表的部分数据或多张表的综合数据,其结构和数据是建立在对表的查询基础上视图中并不存放数据,而是存放在视图所引用的原始表(基表)中同一张原始表,根据不同用户的不同需求,可以创建不同的视图.

    40210编辑于 2024-12-17
  • 来自专栏安恒网络空间安全讲武堂

    MSSQL利用总结

    options',1 reconfigure go sp_configure 'xp_cmdshell',1 reconfigure go 执行 exec xp_cmdshell "whoami" //在mssql 沙盒执行 需要当前mssql用户有写注册表权限 开启 exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\dnary.mdb','select shell("whoami")') 在默认安装mssql Framework64\v4.0.30319\csc.exe /target:library c:\temp\cmd_exec.cs //主意.net版本 得到的DLL上传到目标,设置dll文件权限,否则mssql ,在mssql里查询 ?

    3.7K30发布于 2019-09-17
  • 来自专栏Khan安全团队

    MSSQL横向移动

    这篇博客文章介绍了如何通过MSSQL CLR自动执行横向移动,而无需接触磁盘*或不需要XP_CMDSHELL,以及如何防止和检测到这种情况。 为实现命令执行而对MSSQL服务进行后期开发通常会利用XP_CMDSHELL存储过程在MSSQL进程的上下文中运行操作系统命令。 SQL Server CLR集成 SQL Server 2005中引入了从MSSQL运行.NET代码的功能,并在后续版本中叠加了各种保护措施,以限制代码可以访问的内容。 ASSEMBLY SQLCLRTest FROM 'C:\MyDBApp\SQLCLRTest.dll' WITH PERMISSION_SET = SAFE; 权限集的三个选项是: 安全:本质上,这仅将MSSQL 为了简化CLR代码的创建和调用,制作了执行以下操作的GUI应用程序: 收集连接字符串数据 从原始二进制文件和单字节XOR读取Shellcode字节 生成一个MSSQL CLR DLL,该DLL对shellcode

    3.6K10发布于 2021-03-10
  • 来自专栏西安-晁州

    nodejs封装mssql

    mssql操作Sqlserver数据库的基本封装: 记录一下: /** * Created by chaozhou on 2015/9/18. */ var mssql = require('mssql ); } else if (typeof params[index] == "string") { ps.input(index, mssql.NVarChar ); } else if (typeof params[index] == "string") { ps.input(index, mssql.NVarChar insert into dbo.tags(id,name) values(@id,@name) var ps = new mssql.PreparedStatement(connection); ); } else if (typeof addObj[index] == "string") { ps.input(index, mssql.NVarChar

    3.4K00发布于 2017-12-26
  • 来自专栏python3

    Python操作MSSQL

    MySQL / SQLAlchemy) pymssql examples :http://pymssql.org/en/stable/pymssql_examples.html python-整理--连接MSSQL 安装成功后,使用如下语句和 MSSql 数据库交互。

    3.2K20发布于 2020-01-09
  • 来自专栏Bypass

    MSSQL日志安全分析技巧

    0x01 MSSQL日志分析 首先,MSSQL数据库应启用日志记录功能,默认配置仅限失败的登录,需修改为失败和成功的登录,这样就可以对用户登录进行审核。 ? 2、检查xp_cmdshell等存储过程 xp_cmdshell在mssql2005之后的版本中是默认禁止的,查看xp_cmdshell是否被启用。

    2K30发布于 2019-07-08
  • 来自专栏数据库相关

    MSSQL查询脱敏的思路

    sql_query_platform", ) mysql_cursor = mysql_db.cursor() mysql_cursor.execute("select field_name from mssql_masked_field r"/usr/local/software/jdk1.8.0_181/bin/java -jar /usr/local/Dlineage/bin/gudusoft.dlineage.jar /t mssql start_ts_java)}")"""-- MySQL建表create database sql_query_platform;use sql_query_platform;CREATE TABLE `mssql_masked_field AUTO_INCREMENT=5 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci-- 预先定义的数据[sql_query_platform]> select * from mssql_masked_field

    34700编辑于 2024-07-19
  • 来自专栏Khan安全团队

    高级 MSSQL 注入技巧

    列出了改进 MSSQL 注入利用的几种技术。所有向量都至少在三个最新版本的 Microsoft SQL Server 上进行了测试:2019、2017、2016SP2。

    2.4K20编辑于 2022-01-04
  • 来自专栏安恒网络空间安全讲武堂

    MSSQL--PowerUpSQL介绍

    No.2 前言 PowerUpSQL是NETSPI开源的针对MSSQL的测试套件,包含发现网络中mssql、测试口令、利用mssql获得持久权限以及利用mssql攻击域等功能。 No.3 发现MSSQL实例 发现本地实例 ? 通过SPN查找域内mssql实例 ? 通过广播查找mssql实例 ? 通过UDP查找网络内的mssql实例 ? 接受机器名或者IP No.4 获取MSSQL信息 获取配置信息 ? 获取服务信息 ? 登录信息 ? 添加windows管理员 Invoke-SqlServer-Persist-StartupSp -Verbose -SqlServerInstance "MSSQL2008WIN8" -NewosUser 需要当前mssql用户有写注册表权限 作业 ? 除了CMD,还支持VBScript、powershell、JScript ?

    1.7K30发布于 2019-09-25
  • 【详解】Metasploit渗透MSSQL

    加载MSSQL模块打开Metasploit控制台:msfconsole加载MSSQL模块:use auxiliary/scanner/mssql/mssql_login3. 例如,可以使用​​mssql_payload​​模块来获取一个Meterpreter会话:use exploit/windows/mssql/mssql_payloadset RHOST <目标IP>set 日志监控:启用并监控MSSQL的日志,及时发现异常活动。结论通过本文的介绍,希望读者能够了解如何使用Metasploit对MSSQL进行渗透测试。 示例代码启动Metasploit Consolemsfconsole搜索MSSQL模块search mssql选择一个合适的模块 例如,选择 mssql_login 模块来尝试登录MSSQL服务器。 常见的MSSQL渗透模块mssql_login用途:尝试使用指定的用户名和密码列表登录MSSQL服务器。

    37000编辑于 2025-01-04
  • 来自专栏全栈程序员必看

    mssql QUOTENAME 的作用

    简单来说吧 比如你有一个表,名字叫 index 你有一个动态查询,参数是表名 declare @tbname varchar(256) set @tbname=’index’ —查这个表里的数据: print(‘select * from ‘+@tbname) exec(‘select * from ‘+@tbname) –这样print出来的数据是 select * from index 因为index是字键字,肯定出错,加上括号就可以了: select * from [index] 这便有了QUOTENAME,即: print(‘select * from ‘+QUOTENAME(@tbname)) –结果:select * from [index] exec(‘select * from ‘+QUOTENAME(@tbname))

    90820编辑于 2022-09-15
  • 来自专栏程序猿

    Mssql高级注入笔记

    暴库特殊技巧::%5c='\' 或者把/和\ 修改%5提交 and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U') 得到表名 and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype='U' and name

    1.9K70发布于 2018-03-09
  • 来自专栏ZKEASOFT

    MsSQL使用加密连接SSLTLS

    应用程序通过未加密的通道与数据库服务器通信, 这可能会造成重大的安全风险。在这种情况下, 攻击者可以修改用户输入的数据, 甚至对数据库服务器执行任意 SQL 命令。

    3.3K50发布于 2018-06-26
  • 来自专栏全栈工程师修炼之路

    MsSQL编程入门-待补充

    章节总结: 1.MsSQL用户与角色(MsSQL 2008): 用户: 登录连接用户名: 个人建立用户与Windows用户组或用户账户(SYSTEM / MSSQLSERVER / SQLSERVERAGENT revoke update on userinfo to MasterDBUser GO + : 该运算符用于字符串拼接,例如select "Name"+":WeiyiGeek" 基础示例: -- 示例1.Mssql

    78030编辑于 2022-09-29
  • 来自专栏HACK学习

    干货 | MSSQL 注入攻击与防御

    By可以用来测试列名 获取表名 这里使用的U表示用户表,还有视图和存储过程分别表示为 U = 用户表, V = 视图 , X = 扩展存储过程 获取列名 接收多条数据 临时表 除了上述的查询方式在MSSQL @S VARCHAR(4000) SET @S=CAST(0x44524f50205441424c4520544d505f44423b AS VARCHAR(4000)); EXEC (@S);-- MSSQL xp_dirtree 'c:' execute master..xp_dirtree 'c:',1 execute master..xp_dirtree 'c:',1,1 OPENROWSET OPENROWSET 在MSSQL 需要注意的是这个组件是无回显的,你可以把他直接输出到web目录下的文件然后读取 下面是收集来的sp_OACreate的一些命令: Agent Job 关于Agent job执行命令的这种情况是需要开启了MSSQL dbo.sp_add_jobserver @job_name = N'clay_powershell_job1'; EXEC dbo.sp_start_job N'clay_powershell_job1'; Else MSSQL

    1.9K40发布于 2019-08-06
  • 来自专栏全栈程序员必看

    MSSQL 的QUOTENAME函数「建议收藏」

    — 功能:返回带有分隔符的Unicode 字符串,分隔符的加入可使输入的字符串成为有效的MSSQL分隔标识符。

    84020编辑于 2022-09-15
  • 来自专栏c#开发者

    mssql 获取表空间大小

    create table #Data(name varchar(100),row varchar(100),reserved varchar(100),data varchar(100),index_size varchar(100),unused varchar(100)) declare @name varchar(100) declare cur cursor for select name from sysobjects where xtype='u' order by name

    2.4K50发布于 2018-04-09
领券