Información detallada sobre los caracteres de comando
El carácter de comando es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente.
Se utiliza principalmente en la red. Bits de IP. Una dirección es un paquete de datos de red. Cada IP puede acomodar una cierta cantidad de datos. Si los datos exceden la capacidad de la IP, habrá consecuencias de que se eliminen. Introducción básica Nombre chino: Carácter de comando Nombre extranjero: CMD Significado: Velocidad de conexión Características: Vivir en Internet Contenido: Fuente del paquete de datos: Paquete de datos Podemos dar una introducción, una colección de comandos, Introducción 1, ping Se utiliza para comprobar si la red es Suavidad o comandos de velocidad de conexión de red. Como administrador o hacker que vive en Internet, el comando ping es el primer comando de DOS que debe dominar. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas. Cuando la dirección IP de destino transmite un paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero echemos un vistazo a la ayuda. En la ventana de DOS, escriba: ping/? y presione Entrar. Se muestra la pantalla de ayuda. Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación). -t significa que los paquetes se enviarán a la IP de destino de forma ininterrumpida hasta que fuercemos su detención. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple. -l define el tamaño del paquete de datos transmitido. El valor predeterminado es 32 bytes. Podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados. -n define la cantidad de veces que se transmitirán paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es relativamente lenta, tres veces es una pérdida de tiempo para nosotros, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez. Para explicar, si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basará en el parámetro colocado al final, como "pingIP-t-n3". Aunque se usa el parámetro -t, el parámetro -t se usa juntos. El ping no continuará, pero solo hizo ping 3 veces. Además, el comando ping no requiere necesariamente pingIP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host. Demos un ejemplo para ilustrar el uso específico. Aquí tiempo = 2 significa que el tiempo que lleva desde enviar un paquete de datos hasta recibir un paquete de datos de retorno es de 2 segundos. Desde aquí, puede juzgar la velocidad de la conexión de red. A partir del valor de retorno de TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98. (Consejos: si TTL=128, significa que el host de destino puede ser Win2000; si TTL=250, entonces el host de destino puede ser Unix) En cuanto al uso del comando ping para encontrar rápidamente fallas de red regionales, puede buscar rápidamente el servidor QQ más rápido, puede realizar ataques de ping a otros... depende de todos usarlos. 2. nbtstat Este comando utiliza NetBIOS en TCP/IP para mostrar estadísticas de protocolo y conexiones TCP/IP actuales. Con este comando, puede obtener la información NETBIOS del host remoto, como el nombre de usuario, el grupo de trabajo al que pertenece y la dirección MAC. de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos. -a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación). El parámetro -A también puede obtener la información NETBIOS del host remoto, pero necesita conocer su IP. -n enumera la información NETBIOS de la máquina local.
Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando NBTSTAT para obtener más información de la otra parte, lo que aumenta el factor de seguro para nuestra intrusión. 3. stat Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente. -a Ver todos los puertos abiertos de la máquina local, que pueden detectar y prevenir troyanos de manera efectiva. También puede conocer los servicios abiertos por la máquina y otra información, como se muestra en la Figura 4. Aquí se puede ver que la máquina local tiene servicio FTP, servicio Tel, servicio de correo, servicio WEB, etc. Uso: stat-aIP. -r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: stat-rIP.
En cuarto lugar, tracert rastrea la información de enrutamiento. Utilice este comando para descubrir todas las rutas que toman los datos desde la máquina local hasta el host de destino. Esto es muy útil para comprender el diseño y la estructura de la red. Como se muestra en la Figura 5. Esto muestra que los datos se transmiten desde la máquina local a la máquina en 192.168.0.1 sin ningún tránsito, lo que indica que las dos máquinas están en la misma red local. Uso: tracertIP. 5. Este comando es el más importante entre los comandos de red. Debe dominar a fondo el uso de cada uno de sus subcomandos, porque su función es muy poderosa. Es simplemente la mejor herramienta de intrusión proporcionada por Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba /? y presione Entrar como se muestra en la Figura 6. Aquí, nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión. view Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es ver\IP. El uso alude a un determinado recurso compartido en el host remoto a una letra de unidad local, y la interfaz gráfica es fácil de usar, jaja. El formato del comando es usex:\IP\ShareName. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. A continuación se muestra cómo establecer una conexión IPC$ con 192.168.0.7 (use\IP\IPC$"contraseña"/usuario: "nombre"). Después de establecer la conexión IPC$, jaja, puede cargar el archivo: copync.exe. \192.168 .0.7\admin$ significa que nc.exe en el directorio local se transfiere al host remoto y la invasión se puede lograr combinándolo con otros comandos de DOS que se presentarán más adelante. start Utilice esto para iniciar un servicio en el host remoto. Después de establecer una conexión con el host remoto, ¿qué pasa si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: startervername, como se muestra en la Figura 9, el servicio tel se inició correctamente. s Después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo el sistema. ¿Qué debo hacer? Está bien usar este comando para detener. El uso es el mismo que para iniciar. usuario Ver información relacionada con la cuenta, incluida la creación de nuevas cuentas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación. 1. userabcd1234/add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. De forma predeterminada, es miembro del grupo de usuarios. 2. userabcd/del, elimina el usuario llamado abcd. 3. userabcd/active: no, deshabilita el usuario llamado abcd. 4. userabcd/active: sí, activa el usuario llamado abcd. 5. userabcd, vea la situación del usuario llamado abcd localgroup Vea toda la información relacionada con el grupo de usuarios y realice operaciones relacionadas. Escriba localgroup sin parámetros para enumerar todos los grupos de usuarios actuales.
Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: grupo local nombre de grupo nombre de usuario/agregar. Ahora agregamos el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar userabcd para verificar su estado. Puede verlo comparándolo con la Figura 10. Pero esto es demasiado obvio. El administrador de la red podrá filtrar fallas con solo observar la situación del usuario. Por lo tanto, este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento. Los amigos interesados pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker Defense". time Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: hora\IP. 6. La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoces la importancia del tiempo?). Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: attimecommand\computer. Significa que a las 6:55, deje que la computadora llamada a-01 inicie el servicio de teléfono (starttel aquí es el comando para iniciar el servicio de teléfono).
7. ftp Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host que abre el servicio ftp (generalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo usar el comando ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación. Primero, escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier comando de DOS). Quizás hayas visto, ¿cómo usar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos. El primero es el proceso de inicio de sesión, que requiere apertura. Simplemente ingrese "abrir puerto de conexión IPftp del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario escribirlo. El siguiente paso es ingresar un nombre de usuario y contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo. El nombre de usuario y la contraseña son ambos ftp y la contraseña no se muestra. Cuando aparece ****loggedin, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo. A continuación, presentaremos cómo utilizar comandos específicos. El comando dir es el mismo que el comando DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Entrar para ver los archivos en el servidor ftp. cd en una carpeta. get descarga el archivo a la máquina local. poner carga archivos al servidor remoto. Esto depende de si el servidor ftp remoto le ha otorgado permiso de escritura. Si es así, jaja, no entraré en detalles sobre cómo usarlo. Puede usarlo con total libertad. eliminar elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura. adiós sale de la conexión actual. Salir Igual que arriba.
Ocho, tel es un poderoso comando de inicio de sesión remoto. A casi todos los intrusos les gusta usarlo y lo han probado repetidamente.
¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer lo que quiera. A continuación se describe cómo usarlo. Primero escriba tel y presione Entrar, luego escriba ayuda para ver la información de ayuda. Luego escriba openIP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí. Cuando el nombre de usuario y la contraseña ingresados son correctos, la conexión telefónica se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. Aquí inicio sesión con permisos de superadministrador. Hasta ahora, la introducción de los comandos de DOS de red ha llegado a su fin. El propósito de la introducción aquí es simplemente darle una impresión al administrador de red novato y hacerle saber la importancia de familiarizarse y dominar los comandos de DOS de red. De hecho, hay muchos más comandos de DOS relacionados con Internet que estos. Aquí hay solo una introducción, con la esperanza de ser útil para la mayoría de los administradores de redes novatos. Aprender bien DOS es muy útil para ser un buen administrador de red, especialmente para dominar algunos comandos de DOS de red. Además, todos deben tener en cuenta que cualquiera que quiera ingresar al sistema debe tener un nombre de usuario y contraseña legales (las lagunas en los métodos de entrada están casi extintas), incluso si solo tiene un pequeño permiso en la cuenta, aún puede usarlo para lograrlo. el objetivo final. Por lo tanto, elimine resueltamente las contraseñas vacías y agregue una contraseña segura a su cuenta, que es la mejor manera de defenderse contra intrusiones de contraseñas débiles. Por último, me gustaría decir sinceramente que cultivar una buena sensación de seguridad es lo más importante.
Colección de comandos Inicio → Ejecutar → Colección de comandos
winver---------Verificar versión de Windows
wmimgmt.msc----Abrir Arquitectura de administración de Windows (WMI)
wupdmgr--------programa de actualización de Windows
wscript--------Configuración del host de script de Windows
escritura-- -- ------WordPad
winmsd---------Información del sistema
wiaacmgr-------Asistente para escáner y cámara
winchat--------XP viene con mem.exe de chat de red regional--------muestra el uso de memoria
Msconfig.exe- --Utilidad de configuración del sistema
mplayer2-------Simple widnowsmediaplayer
mspaint--------Tablero de pintura
mstsc- --------- Conexión a escritorio remoto
mplayer2-------Reproductor multimedia
magnify--------Utilidad de lupa
mmc--- ---------Abrir la consola
mobsync--------Comando de sincronización dxdiag-------- -Consultar información de DirectX
drwtsn32------System Doctor
devmgmt.msc---Device Manager
dfrg.msc---- ---Programa de desfragmentación de disco
diskmgmt.msc---Programa de utilidad de administración de discos
dcomfg-------Servicio de componentes del sistema abierto
ddeshare-------Abrir DDE*** configuración para compartir
dvdplay--------reproductor de DVD smessenger-----detener el servicio de mensajería
iniciarmessenger----iniciar el servicio de mensajería
bloc de notas----abrir el bloc de notas
nslookup-------Asistente para herramientas de administración de red
NTBackup-------Copia de seguridad y restauración del sistema
narrador-------Pantalla "narrador"
ntmsmgr.msc ----Mobile Storage Manager
ntmsoprq.msc---Funcionamiento de Mobile Storage Administrator Solicitar
stat-an----(TC) interfaz de verificación de comando syncapp-- ------Crear un maletín
sysedit--------Sistema Editor de configuración
sigverif-------Programa de verificación de firma de archivos
sndrec32-------Grabadora de audio
shrpubw---- ----Crear carpeta compartida
secpol.msc---- -Política de seguridad local
syskey---------El cifrado del sistema, una vez cifrado, no se puede protección descifrada con doble contraseña para el sistema WindowsXP
services.msc---Configuración del servicio local
Sndvol32
-------Programa de control de volumen
sfc.exe--------Comprobador de archivos del sistema
sfc/scannow---protección de archivos de Windows tsshutdn- - -----Comando de apagado de cuenta regresiva de 60 segundos
tourstart------introducción a xp (el programa tour xp que aparece después de completar la instalación)
taskmgr-- --- ---Administrador de tareas eventvwr-------Visor de eventos
eudcedit-------Programa de creación de palabras
explorador------ - Abra el administrador de recursos
empaquetador-------Programa de empaquetado de objetos
perfmon.msc----Programa de monitoreo del rendimiento de la computadora
progman- - ------Administrador de programas regedit.exe----Registro
rsop.msc-------Conjunto de resultados de políticas de grupo
regedt32--- - ---Editor del Registro
rononce-p----Apagar en 15 segundos
regsvr32/u*.dll----Detener la ejecución del archivo dll
regsvr32/uzipfldr.dll------Cancelar compatibilidad con ZIP cmd.exe--------símbolo del sistema cmd
chkdsk.exe-----Comprobar disco Chkdsk p>
certmgr.msc----Utilidad de gestión de certificados
calc-----------Iniciar la calculadora
charmap- ---- ---Iniciar mapa de caracteres
cliconfg-------Utilidad de red cliente SQLSERVER
Clipbrd-------- Visor de portapapeles
conf-----------Iniciar reunión
compmgmt.msc---Administración de computadoras
cleanmgr-- -----Limpieza de basura
ciadv.msc------Programa de servicio de índice osk------------Abra el teclado en pantalla
odbcad32 -------ODBC Administrador de origen de datos
OOBE/msoobe/a----Compruebe si XP está activado
lusrmgr.msc----Usuario local y grupo
Cerrar sesión ---------Comando de cierre de sesión iexpress-------Herramienta troyana incluida, el sistema viene con Nslookup-------Detector de dirección IP fsmgmt .msc-----***compartido administrador de carpetas utilman--------administrador de herramientas auxiliares gpedit.msc-----Política de grupo