四,tracert
跟蹤路由信息,使用此命令可以查出數(shù)據從本地機器傳輸?shù)侥繕酥鳈C所經過的所有途徑,這對我們了解網絡布局和結構很有幫助。如圖5。
這里說明數(shù)據從本地機器傳輸?shù)?92.168.0.1的機器上,中間沒有經過任何中轉,說明這兩臺機器是在同一段局域網內。用法:tracert IP。
五,net
這個命令是網絡命令中最重要的一個,必須透徹掌握它的每一個子命令的用法,因為它的功能實在是太強大了,這簡直就是微軟為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net /?回車如圖6。
在這里,我們重點掌握幾個入侵常用的子命令。
net view
使用此命令查看遠程主機的所以共享資源。命令格式為net view [url=file://IP/]file://IP/[/url]。
net use
把遠程主機的某個共享資源影射為本地盤符,圖形界面方便使用,呵呵。命令格式為net use x: [url=file://IP/sharename]file://IP/sharename[/url]。上面一個表示把192.168.0.5IP的 共享名為magic的目錄影射為本地的Z盤。下面表示和192.168.0.7建立IPC$連接(net use [url=file://IP/IPC$]file://IP/IPC$[/url] "password" /user:"name"),
建立了IPC$連接后,呵呵,就可以上傳文件了:copy nc.exe [url=file://192.168.0.7/admin$]file://192.168.0.7/admin$[/url],表示把本地目錄下的 nc.exe傳到遠程主機,結合后面要介紹到的其他DOS命令就可以實現(xiàn)入侵了。
net start
使用它來啟動遠程主機上的服務。當你和遠程主機建立連接后,如果發(fā)現(xiàn)它的什么服務沒有啟動,而你又想利用此服務怎么辦?就使用這個命令來啟動吧。用法:net start servername,如圖9,成功啟動了telnet服務。
net stop
入侵后發(fā)現(xiàn)遠程主機的某個服務礙手礙腳,怎么辦?利用這個命令停掉就ok了,用法和net start同。
net user
查看和帳戶有關的情況,包括新建帳戶、刪除帳戶、查看特定帳戶、激活帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要的,它為我們克隆帳戶提供了前提。鍵入不帶參數(shù)的net user,可以查看所有用戶,包括已經禁用的。下面分別講解。
1,net user abcd 1234 /add,新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員。
2,net user abcd /del,將用戶名為abcd的用戶刪除。
3,net user abcd /active:no,將用戶名為abcd的用戶禁用。
4,net user abcd /active:yes,激活用戶名為abcd的用戶。
5,net user abcd,查看用戶名為abcd的用戶的情況
net localgroup
查看所有和用戶組有關的信息和進行相關操作。鍵入不帶參數(shù)的net localgroup即列出當前所有的用戶組。在入侵過程中,我們一般利用它來把某個帳戶提升為administrator組帳戶,這樣我們利用這個帳戶 就可以控制整個遠程主機了。用法:net localgroup groupname username /add。
現(xiàn)在我們把剛 才新建的用戶abcd加到administrator組里去了,這時候abcd用戶已經是超級管理員了,呵呵,你可以再使用net user abcd來查看他的狀態(tài),和圖10進行比較就可以看出來。但這樣太明顯了,網管一看用戶情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知 道。現(xiàn)在的手段都是利用其他工具和手段克隆一個讓網管看不出來的超級管理員,這是后話。有興趣的朋友可以參照《黑客防線》第30期上的《由淺入深解析隆帳戶》一文。
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |