【 滚动资讯 24h 】
开启辅助访问
请登录
请入住吧!
快捷导航
用户名:
忘记密码?
密 码:
下次自动登录
QQ帐号登录
微博帐号登录
请
登录
后使用快捷导航
没有账号?
请入住吧!
搜索
搜索
首页
Portal
要闻
IT业界
电脑
数码
家电
教育
汽车
房产
健康
网络
办公
游戏
商企汇
文章
用户
IT
科技
通信
安全
软件
AI
电商
网络
数据
智慧
IDC
数码
手机
本本台机
DIY硬件
平板
数码相机
VR / AR
商情
生活服务
娱乐
社会
体育
旅游
文史
维权
人工智能
财经
医疗
收藏
创业
培训
理财
中关村商情网
›
首页
›
网络应用
›
网络安全与病毒防护
›
查看内容
SC.exe在渗透中的妙用
2025-3-7 12:52
|
发布者:
CZN
|
查看:
22
|
评论: 0
|
原作者: 脚本之家
|
来自: jb51.net
1、利用Sc getkeyname来获取服务的名字
首先我们可以利用 net start 来得到系统中的服务显示名称
然后我们利用 sc getkeyname 来得到服务的真实名称
这样我们就得到了服务的真实名称,然后我们利用 net stop 服务名 来停止服务
2、利用sc qc来获取服务的运行信息
利用sc qc 服务的真实名称来得到服务的启动类型,执行文件路径,遇到serv-u可以很方便找到文件的目录
可以在CMD下查询详情:sc /?
鲜花
握手
雷人
路过
鸡蛋
上一篇:
webshell下执行CMD的小技巧分享
下一篇:
添加SHIFT后门又一法 学习如何查找后门
相关分类
服务器
工作站
路由器
无线网卡
交换机
5G/6G/WIFI
IDC产业
网络安全与病毒防护
Copyright © 2005-2025
中关村商情网
(http://www.czn.com.cn/) 版权所有 All Rights Reserved.
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任
Powered by
Discuz!
X3.5 技术支持:
中关村商情网
京ICP备2021033606号-5
返回顶部