當前位置:首頁 » 編程語言 » 只有ip和埠如何sql注入
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

只有ip和埠如何sql注入

發布時間: 2022-04-13 16:46:37

① 如果我知道你的IP地址,利用軟體掃描你開的埠(比如80埠),我如何把我的後門傳上去並怎麼運行

對方沒有漏洞要上傳東西是不可能的。就算開著埠也沒用,你首先得找出對方存在的漏洞才行,比如對方開著80埠,那就查找下他是否存在sql注入漏洞,然後再想辦法上傳

② 如何在本機上面通過IP訪問sql資料庫

1、SQL2008是沒有外圍配置的,為了能用IP地址或者local登陸,需要做下面的配置。打開Microsoft SQL Server 2008 R2→配置工具→SQL Server 配置管理器。

③ 【web安全】怎麼進行sql注入

1.POST注入,通用防注入一般限制get,但是有時候不限制post或者限制的很少,這時候你就可以試下post注入,比如登錄框、搜索框、投票框這類的。另外,在asp中post已被發揚光大,程序員喜歡用receive來接受數據,這就造成了很多時候get傳遞的參數通過post/cookie也能傳遞,這時如果恰好防注入程序只限制了get,因此post注入不解釋
2.cookie注入,原理同post注入,繞過相當多通用防注入
3.二次注入,第一次注入的數據可能不會有效,但是如果將來能在某個頁面裡面被程序處理呢?注入來了……
4.csrf,適合後台地址已知並且存在已知0day,可以試試用csrf劫持管理員來進行操作(這招其實不屬於sql注入了)
5.打碎關鍵字,比如過濾select,我可以用sel/**/ect來繞過,這招多見於mysql
6.有時候也可以sELeCT這樣大小寫混淆繞過
7.用chr對sql語句編碼進行繞過
8.如果等於號不好使,可以試試大於號或者小於號,如果and不好使可以試試or,這樣等價替換
9.多來幾個關鍵字確定是什麼防注入程序,直接猜測源碼或者根據報錯關鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來研究
10.記錄注入者ip和語句並寫入文件或資料庫,然而資料庫恰好是asp的,插馬秒殺

④ 如何對網站進行SQL注入

首先你要了解什麼是SQL注入漏洞,SQL注入漏洞就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令,比如很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字元暴出的,這類表單特別容易受到SQL注入式攻擊。
簡單來說,網站一般都是由web應用程序,資料庫,伺服器等組成的,網站的所有用戶數據,密碼表單等等都是保存在資料庫當中的,資料庫的內容按到常理來說是只能在伺服器內部進行查詢,當然,但是,開發人員對客戶端用戶向客戶端提交的參數沒有進行過濾,那麼,黑客就可以從客戶端【瀏覽器,等等,詳細可以學習http協議】向伺服器提交查詢資料庫的SQL語句,如果提交的語句成功的被伺服器給接收到並且執行么,那麼黑客豈不是想怎麼查詢資料庫裡面的內容就怎麼查詢,不是么?那些管理賬號密碼,會員數據不是分分鍾就到手了?SQL注入漏洞危害是非常大的。

當然,這種漏洞是根據提交參數沒過濾而產生的,那麼除了瀏覽器的get提交參數,http協議中還有,post提交,cookie提交,等等。注入漏洞不是網上那些所謂的黑闊,用什麼啊D,明小子之類的亂檢測一氣而找出來的,如果樓主想研究這個漏洞的產生,原理,利用和防禦,是需要進行代碼審計,SQL注入語句基礎,等等。

現在一般常用的工具:SQLmap【這是一款神器,現在是公認最強大的開源注入工具】

建議樓主去看幾本書:《SQL注入天書》《SQL注入漏洞的產生與防禦》

這個漏洞的利用不是幾句話就能說清楚的,詳細的可以追問,純手工打字,望樓主採納。

⑤ 知道IP和埠怎麼才能入侵

可以的,可以用以下三個埠進行:
21
文件傳輸協議(控制)
22
SSH遠程登錄協議
443
安全服務
3306
mysql的埠
這個是資料庫埠,進去後,可以查看資料庫中的數據。

⑥ SQL注入哪些工具最有效

SQL Power Injector是一款在.Net 1.1中創建的應用程序,可幫助滲透測試人員在網頁上查找和利用SQL注入。

特徵

支持Windows,Unix和Linux操作系統

SQL Server,Oracle,MySQL,Sybase / Adaptive Server和DB2兼容

SSL支持

自動從網頁上的表單或IFrame載入參數(GET或POST)

檢測並瀏覽框架集

自動檢測網站語言的選項

檢測並添加載入頁面進程期間使用的Cookie(Set-Cookie檢測)

自動查找提交頁面,其方法(GET或POST)以不同的顏色顯示

可以直接在Datagrids中創建/修改/刪除載入的字元串和Cookie參數

單個SQL注入

盲目的SQL注入

比較頁面的真實和錯誤響應或cookie中的結果

時間延遲

SQL注入在自定義瀏覽器中的響應

可以使用HTML上下文顏色查看返回頁面的HTML代碼源並在其中搜索

微調參數和cookie注入

可以參數化預期結果的長度和計數以優化應用程序執行SQL注入所用的時間

創建/編輯預設的ASCII字元,以優化盲注SQL請求數/請求速度

多線程(最多可配置50個)

選項可以通過空的評論/ ** /針對IDS或過濾器檢測來替換空間

在發送之前自動編碼特殊字元

自動檢測響應頁面中的預定義SQL錯誤

在響應頁面中自動檢測預定義的單詞或句子

實時結果

將會話保存並載入到XML文件中

自動查找正面答案和負面答案頁面之間差異的功能

可以創建一個范圍列表,它將替換隱藏的SQL注入字元串中的變數(>)並自動為您播放它們

使用文本文件中的預定義列表自動重播變數范圍

Firefox插件,它將啟動SQL Power Injector以及當前網頁的所有信息及其會話上下文(參數和cookie)

兩個集成工具:Hex和Char編碼器和MS SQL @options解釋器

可以編輯Referer

可以選擇一個用戶代理(或者甚至在用戶代理XML文件中創建一個)

可以使用設置窗口配置應用程序

支持可配置的代理

軟體截圖

地址:http://www.sqlpowerinjector.com/index.htm

ilo--,Reversing.org - sqlbftools

地址:https://packetstormsecurity.com/files/download/43795/sqlbftools-1.2.tar.gz

Bernardo Damele AG:sqlmap,自動SQL注入工具

介紹

sqlmap是一款開源滲透測試工具,可自動檢測和利用SQL注入漏洞並接管資料庫伺服器。它具有強大的檢測引擎,針對終極滲透測試人員的眾多特性,以及從資料庫指紋識別,從資料庫獲取數據,到訪問底層文件系統以及在操作系統上執行命令的各種開關,帶外連接。

特徵

完全支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP MaxDB,HSQLDB和Informix資料庫管理系統。

完全支持六種SQL注入技術:基於布爾的盲,基於時間的盲,基於錯誤,基於UNION查詢,堆棧查詢和帶外。

支持直接連接資料庫而不通過SQL注入,通過提供DBMS憑證,IP地址,埠和資料庫名稱。

支持枚舉用戶,密碼哈希,特權,角色,資料庫,表和列。

自動識別密碼哈希格式並支持使用基於字典的攻擊對其進行破解。

支持完全轉儲資料庫表,根據用戶的選擇提供一系列條目或特定列。用戶也可以選擇僅轉儲每列條目中的一系列字元。

支持搜索特定的資料庫名稱,跨所有資料庫的特定表或所有資料庫表的特定列。例如,這對於識別包含自定義應用程序憑證的表格非常有用,其中相關列的名稱包含名稱和傳遞等字元串。

當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持從資料庫伺服器底層文件系統下載和上載任何文件。

當資料庫軟體是MySQL,PostgreSQL或Microsoft SQL Server時,支持執行任意命令並在資料庫伺服器底層操作系統上檢索它們的標准輸出。

支持在攻擊者機器和資料庫伺服器底層操作系統之間建立帶外狀態TCP連接。該通道可以是互動式命令提示符,Meterpreter會話或圖形用戶界面(VNC)會話,可以根據用戶的選擇進行選擇。

通過Metasploit的Meterpreter 命令支持資料庫進程'用戶許可權升級

地址:http://sqlmap.org/

icesurfer:SQL Server接管工具 - sqlninja

介紹

喜歡從Microsoft SQL Server上的SQL注入到資料庫上的完整GUI訪問?採用一些新的SQL注入技巧,在注冊表中添加幾個遠程鏡頭以禁用數據執行保護,混合一個自動生成調試腳本的小Perl,將所有這些放在一個帶有Metasploit包裝器的振動器中,只有sqlninja的攻擊模塊之一!

Sqlninja是一款旨在利用以Microsoft SQL Server作為後端的Web應用程序中的SQL注入漏洞的工具。

其主要目標是在易受攻擊的資料庫伺服器上提供遠程訪問,即使在非常惡劣的環境中也是如此。滲透測試人員應該使用它來幫助和自動化發現SQL注入漏洞時接管資料庫伺服器的過程。

特徵

完整的文檔可以在tarball中找到,也可以在這里找到,但是這里列出了忍者的功能:

遠程SQL Server的指紋(版本,執行查詢的用戶,用戶許可權,xp_cmdshell可用性,資料庫身份驗證模式)

數據提取,基於時間或通過DNS隧道

與Metasploit3集成,通過VNC伺服器注入獲得對遠程資料庫伺服器的圖形化訪問,或者僅上傳Meterpreter

通過vbscript或debug.exe僅上傳可執行的HTTP請求(不需要FTP / TFTP)

直接和反向綁定,TCP和UDP

當沒有可用於直接/反向外殼的TCP / UDP埠時,DNS隧道偽外殼,但資料庫伺服器可以解析外部主機名

ICMP隧道外殼,當沒有TCP / UDP埠可用於直接/反向外殼,但資料庫可以Ping您的盒子

蠻力的'sa'密碼(2種口味:基於字典和增量)

如果找到'sa'密碼,許可權將升級到系統管理員組

創建自定義的xp_cmdshell,如果原始的已被刪除

TCP / UDP埠可以從目標SQL Server掃描到攻擊機器,以便找到目標網路防火牆允許的埠並將其用於反向shell

迴避技術混淆了一些IDS / IPS / WAF

與churrasco.exe集成,通過令牌綁架將許可權升級到w2k3上的SYSTEM

支持CVE-2010-0232,將sqlservr.exe的許可權升級到SYSTEM

地址:https://sourceforge.net/projects/sqlninja/files/sqlninja/sqlninja-0.2.999-alpha1.tgz/download

⑦ 知道IP和埠,怎樣最簡單的入侵到遠程主機

1、首先通過「win+R」鍵,打開運行對話框,輸入gpedit.msc,調出 本地組策略編輯器。

⑧ 請問什麼是SQL注入

就是搞MM的意思

⑨ 怎樣通過IP及埠連接sql anywhere 10 網路伺服器

給你復制一段內容:

sql anywhere 網路連接

在安裝ASA時注意選擇Networked Seat模式,改一下licensed seats的值,它的默認值是1,如果不改的話,資料庫在同一時段只允許連接一個用戶。

dbeng僅僅作為一個單機數據引擎啟動;而dbsrv則要啟動一個數據引擎伺服器,要在網路中發送數據,因此對網路配置有一定的要求,比如一定要有通信協議,同一個區域網中不能有兩個同名的數據引擎伺服器等。
獨占式訪問和共享式訪問
獨占方式時,此時的資料庫只允許連接的客戶端使用,其他客戶端不能訪問了;共享就是幾個客戶端可以同時訪問,資源不會只屬於某一客戶端。
以sql anywhere 9為例說明:
-----------------------------------------------------------
步驟一、啟動資料庫
開始 運行
"C:\Program Files\Sybase\SQL Anywhere 9\win32\dbsrv9.exe" "D:\Personal\Desktop\quicc_3.db" -n ccc -x tcpip{HOST=192.168.0.7;SERVERPORT=14899} -q
啟動資料庫,這里指定了埠,詳細的參數請用dbsrv9.exe /?獲取。
IP 和 HOST 是同義詞。
-n servicename:啟動服務名為servicename的資料庫服務用以標記網路資料庫服務唯一標記;
-x tcpip{HOST=192.168.0.7;SERVERPORT=1489}:使用tcp/ip協議,並指定ip和埠(注意埠佔用,默認埠3362);
-q :後台方式運行,沒有資料庫運行界面,只能看到進程;
步驟二、建立ODBC連接
啟動成功後,另外機器操作:ODBC->新建一個Adaptive SQL Anywhere9.0數據源,配置如下:
1.ODBC->data sourse name: 數據源名稱
2.Login->登錄用戶/密碼
3.Database-> ServerName處輸入步驟一中指定的serviceName
4.Network -> 鉤中tcp/ip,參數處輸入一中啟動伺服器所在機器的IP,格式如下: HOST=192.168.0.7,其他協議可以不選。
重復第3個步驟,就可以配置多個客戶端了,當然,伺服器上也可以配置一個ODBC來連接到自己的。

啟動時:

連接時:
ls_parmstring="ConnectString='DSN=xxxxx;dbn=;DBF=;EngineName="+ls_serverEngname+";UID=dba;PWD=yourPWD;CommLinks=SharedMemory,TCPIP{HOST="+ls_tcpip+"}',ConnectOption='SQL_DRIVER_CONNECT,SQL_DRIVER_NOPROMPT'"
sqlca.dbms="odbc"
sqlca.dbparm=ls_parmstring
sqlca.autocommit=true
connect;

⑩ 什麼叫肉雞(網路方面)SQL注入是怎麼回事(要詳細)

「肉雞」一般指肉雞是開了3389埠微軟終端服務(microsoft terminal service),又有弱密碼的高速伺服器,俗稱「肉雞」.........也可以說是具有最高管理許可權的遠程電腦。簡單的說就是受你控制的遠程電腦。

其實我也說不好是什麼意思!個人認為肉雞就是你可以控制的一台電腦!無論通過什麼方式!

對於肉雞!我建議大家先學習4899的肉雞!先介紹一下4899!4899是一種國外的遠程式控制制軟體所開的默認埠!(那埠是什麼呢?我的理解是埠的作用就是把好多計算機向你發來的信息分別從不同的管道給你!每個管道就是一個埠!並有標號!並且有的標號和一類信息是對應的!比如:從25的管道(埠)傳來的信息就對應著郵件類!從80管道傳來的信息就是網頁信息!還有的就沒有的不常用的信息,就臨時開一個任意(在大於1024埠!1024之前是是一些一一對應的管道!)管道來接受信息!所以埠的作用就是通過不同的埠接受不同的來接受數據包!不知道大家明白沒有!還不明白就自己查資料啊!如果我說的有錯誤!請盡快和我說啊!)該軟體叫Radmin!分兩部分!控制端和服務端!有很多服務功能!如:通過遠程圖形控制!(就象操作自己的計算機一樣操作對方的計算機!)Telnet功能,telnet是的遠程登陸等功能!是在命令下實現的!你可以簡單認為是遠程操作對方的dos窗口!(其實我就是這么認為的!呵呵)上傳下載文件的功能!這個功能大家很明白!就是可以在你和對方計算機之間互相傳送文件!還有其他功能,等等!我做了個動畫!其實這個軟體不是大家所認為的木馬!(之所以不是木馬!因為其功能都不符合木馬的要求!)只是一個普通的遠程式控制制的工具!一些用戶用該軟體遠程管理自己的機器!可以從公司的電腦直接到加里的電腦取文件!或者放文件!管理機器等等!但是不知道為什麼!有的用戶卻不知道為什麼不給客戶端設置密碼!這樣我們就有了可乘之機!我們可以用特定工具掃描開4899的機器!(4899這個是Radmin的特徵!呵呵!)然後用客戶端進行連接!該軟體唯一確認你身份的東西就是連接時需要密碼!而有的用戶卻沒有設置!所以!我們就可以進入其計算機,並做軟體所提供的功能操作!(就是我上面所說的!和一些沒有說的!)關於4899的肉雞,從掃描--到利用,我做了個動畫!(動畫在菜鳥帝國里有下載!叫:4899的應用,還有毛毛做的4899的動畫也要看看!站上也有的!自己艘艘把!)大家可以看看!然後自己再照著畫
說完了4899在說說20168,這個是一種叫愛情病毒所開的超級後門埠!如果你中了該病毒,病毒就會在你的機器里開一個20168的埠,使其他人可以通過telnet服務,用命令telnet 你的機器的ip 20168(所有所所的命令都是在dos中鍵入的!win98的是dos而2000的是命令提示符!)來連接上你的電腦,並且連接後許可權很大!可以進行任何級別的命令操作!所以,如果你的機器開了這個埠請你趕快用殺毒軟體把他殺掉!不然遇到可惡的入侵者,你的機器可就遭殃了!而從入侵的角度來看!我們就可以用埠掃描工具(如:Port Ready)去掃開20168的機器!然後telnet上去!就可以輕松得到一台機器的shell(shell:簡單認為就是一個可以操作遠程計算機的dos命令窗口!)並可以進行一切許可權的操作!大家可以試試!不過該病毒是個老病毒了!所以可能掃描現在不到了,而且病毒作者只允許利用該埠一次!所以...........但是大家要知道!有很多病毒我們是可以利用的!比如:益出!一場大范圍的病毒侵襲後,一般會有高手根據病毒寫出相應的益出程序!(什麼是益出呢?我那緩沖區益出給大家舉例!如果你向一個只能容納20毫升的杯子里倒入30毫升的牛奶會出現什麼情況呢?呵呵!一定就會有10毫升流出了杯子!把這個例子用在緩沖區益出里就是你向計算機「倒入」「30毫升」的數據!而緩沖區只能處理「20毫升」那「10毫升」到那裡去了呢?呵呵!可不是象牛奶一樣浪費了!,而是把一些別的合法數據給覆蓋了!這樣如果這「10毫升」數據是一些病毒代碼,或者黑客程序,呵呵!後果就可想而知了.............)使我們這些菜鳥可以通過這些程序輕而易舉的拿到對中病毒計算機的shell!當然不僅病毒可以益出!微軟的很多漏洞都是可以的!所以大家要關注微軟的漏洞報告!以便得到新鮮的肉雞!呵呵! H銜/+o
硱羹楩?
上面說的一些簡單的獲得肉雞的方法!有4899空密碼的!病毒開的後門的20168!還有利用漏洞益出的!等等!大家還可能說你怎麼不說3389啊!呵呵!是要說說!其實3389是微軟提供的遠程桌面的服務,英文名字叫「Term Server」所開的埠(埠可以更改)。通過客戶端(連接軟體),用戶帳號來進行圖形操作遠程的計算機!是windows自帶的服務!但不是每個操作系統都有的!win2000的server和2003版本的有還有xp系統的有!而win2000個人板是沒有該服務的!通常所說的3389肉雞是對方開了此服務!並且你有對方的登陸帳號!(注意:帳號許可權必須是adm許可權!)可以登陸對方計算機進行操作的!所以只要掃開3389埠的機器就可以基本判斷哪個計算機開了該服務!然後獲得登陸帳號就可以了!但是!!!帳號你怎麼獲得呢?這是個大問題!但也不是不能!首先你可以利用輸入法漏洞!通過這個漏洞你可以直接進入計算機,不用帳號!(具體利用自己找!)但是這個漏洞也是很早的了!現在用戶都已經打上了補丁!(但也不是一定沒有次漏洞的!)當然你可以用x-scan掃nt弱口令獲得對方的登陸帳號!但是個人認為也不是很好!因為現在也很少能掃到若口令的3389的肉雞了!那麼直接獲得3389肉雞是希望不大了!可是3389的肉雞畢竟是肉雞中的精品!好處多多的!那怎麼獲得呢?呵呵!其實3389的獲得都是通過別的漏洞入侵了肉雞後,自己開的3389(遠程桌面服務),所以,大家還是先學習別的漏洞的入侵!在學習3389!當然這里涉及到怎麼開肉雞的3389服務!大家就要自己找資料了! 惱1`F擥8?
WH@荽1?
前面提到了x-scan!這個是安全焦點出的一個漏洞掃描分析工具!用在我們手裡就是掃描肉雞的工具!(其實我還不會用!)這里不建議新人使用!因為x-scan確實是大名鼎鼎,很多新人一接觸黑客就知道了他!並用他掃啊掃!掃了半天沒有任何信息!終於掃到東西了!呵呵!卻不知道怎麼利用!這也就是為什麼我不建議新人用的原因!就是掃到了漏洞不知道該怎麼利用!還有流光,也是一樣!功能強大!(但是我到今天還摸不到他是怎麼用!連怎麼添ip都不知道!(本人愚頓!))但比較復雜!當然你如果學習到了一定水平,(知道了裡面的 漏洞的利用!)是一定要用這些掃描軟體的!現在推薦大家還是去看動畫!學習專門的漏洞入侵!用專門的漏洞掃描工具!
最後說幾句!大家在找肉雞時要靈活運用!比如:你掃了很多4899的肉雞!(一般是些個人用戶!但也有伺服器!)那麼要想找其中是伺服器的怎麼辦呢?呵呵!你可以用scaner!他經過設置後可以掃描已有ip的埠!現在知道怎麼做了把!呵呵!一般伺服器為了方便管理都會開3389埠的!我們就可以利用這個特徵,掃描4899肉雞中開3389埠的機器!這樣.........呵呵!我就不細說了!關於scaner的應用!大家自己找資料吧!還有啊!有的後門是沒有密碼的!如winshell(後面會介紹到!)他默認的埠是5277!而有的粗心的黑客不設置直接生成後門!所以!就回留下特徵!呵呵!不用我說大家一定知道了!應該掃描開5277埠的機器!然後用相應的連接方法進行連接!就可以獲得「同行」「送」你的肉雞!呵呵!類似的方法還有很多!希望大家能靈活運用!輕松找到多多的肉雞!

跟灰鴿子的關系可以說是可有可無啊.....呵呵

灰鴿子的應用教程在網上多的是............隨便上網搜索一下就一大堆出來的................