Algunas preguntas sobre DOS
Explicación detallada de los comandos comunes de DOS
dir columna nombre de archivo deltree eliminar directorio árbol cls borrar pantalla cd cambiar directorio actual
copiar copiar archivo diskcopy copiar disco del eliminar formato de archivo Formatear disco
editar texto editar memoria comprobar estado de memoria md crear subdirectorio mover archivos, cambiar nombre de directorio
más tipo de visualización de pantalla dividida mostrar contenido de archivo rd eliminar directorio
sys Crear disco del sistema DOS
ren Cambiar nombre de archivo xcopy Copiar directorio y archivo chkdsk Comprobar atributos de disco Establecer atributos de archivo
fdisk Fecha de partición del disco duro Mostrar y modificar etiqueta de fecha Establecer volumen número de etiqueta desfragmentar desfragmentación del disco
ruta de detección del sistema msd establecer directorio de búsqueda compartir archivo ***disfrute de la gestión de optimización de memoria de memmaker
ayudar a restaurar restaurar conjunto de archivos de copia de seguridad establecer entorno visualización y modificación de tiempo variable tiempo
árbol lista directorio árbol depurar depurador aleatorio doskey volver a invocar comando DOS adelantar establecer aviso recuperar restaurar archivos eliminados scandisk detectar y reparar disco
Comandos DOS poco comunes
diskcomp comparación de disco agregar establece la ruta del archivo no ejecutable
expandir restaura archivos DOS fasthelp muestra rápidamente información de ayuda
comparación de archivos fc interink inicia el servidor
configuración de setver Versión intersvr inicia el cliente
reemplazo de ruta subst qbasic Entorno integrado básico
vsafe antivirus sin formato restaurar disco formateado
ver muestra el número de versión de DOS configuración de smartdrv Acelerador de disco
vol muestra la etiqueta del volumen del disco lh carga el programa en la memoria de alta gama
ctty cambia el dispositivo de control emm386 administración de memoria extendida
Los comandos comunes se presentan en detalle:
p>1. Dir
Muestra archivos de directorio y listas de subdirectorios, jaja, por supuesto que todos necesitan saber esto.
Se pueden utilizar caracteres comodín (? y *),? La tabla tiene como comodín un carácter y la tabla * tiene comodín cualquier carácter.
*.Suffix: especifique el archivo cuyo sufijo se va a ver. De hecho, lo anterior también puede ser ". sufijo", por ejemplo, dir *.exe es igual a dir .exe
/p muestra una pantalla de lista cada vez. Para ver la siguiente pantalla, presione cualquier tecla del teclado.
/w Muestra la lista en formato ancho, mostrando hasta 5 nombres de archivos o directorios en cada línea.
/s Enumera cada aparición del nombre de archivo especificado en el directorio especificado y todos los subdirectorios. Mucho más rápido que buscar en un entorno win
dir *.* -gt; escribe la lista de archivos del directorio actual en a.txt
dir *.* /s - gt; a.txt Escriba la lista de archivos del directorio actual en a.txt, incluidos los archivos en los subdirectorios.
2. Attrib
Muestra, configura o elimina los atributos de solo lectura, de archivo, de sistema y ocultos asignados a un archivo o directorio. Si se usa sin argumentos, attrib muestra los atributos de todos los archivos en el directorio actual.
r Establece el atributo de solo lectura.
-r borra el atributo de solo lectura.
a Establecer las propiedades del archivo comprimido.
-a Borrar atributos del archivo comprimido.
s Establece las propiedades del sistema.
-s borra las propiedades del sistema.
h Establecer atributos ocultos.
-h borra los atributos ocultos.
3. Cls
Borrar toda la información que se muestra en la ventana del símbolo del sistema y volver a una ventana vacía, es decir, "borrar la pantalla"
4. Salir
Salir del intérprete de comandos actual y regresar al sistema.
5. formatear
Formato
/q Realizar formato rápido. Elimine la tabla de archivos y el directorio raíz de un volumen previamente formateado, pero no escanee entre sectores en busca de áreas dañadas. El uso de la opción de línea de comando /q solo debe formatear volúmenes intactos que hayan sido formateados previamente.
6. Ipconfig
Muestra todos los valores de configuración de red TCP/IP actuales, actualiza la configuración del Protocolo de configuración dinámica de host (DHCP) y del Sistema de nombres de dominio (DNS). Utilice ipconfig sin parámetros para mostrar la dirección IP, la máscara de subred y la puerta de enlace predeterminada de todos los adaptadores.
/all Muestra información completa de configuración TCP/IP para todos los adaptadores.
ipconfig es equivalente a winipcfg, que está disponible en ME, 98 y 95. Aunque Windows XP no proporciona una interfaz gráfica como el comando winipcfg, puede utilizar Conexiones de red para ver y actualizar direcciones IP. Para hacer esto, abra Conexiones de red, haga clic derecho en una conexión de red, haga clic en Estado y luego haga clic en la pestaña Soporte.
Este comando funciona mejor en computadoras que están configuradas para obtener una dirección IP automáticamente. Permite a los usuarios determinar qué valores de configuración TCP/IP están configurados por DHCP, direccionamiento IP privado automático (APIPA) y otras configuraciones.
7.md crea un directorio o subdirectorio.
8. Move mueve uno o más archivos de un directorio a un directorio específico.
9. Nbtstat
Muestra estadísticas de NetBIOS, tabla de nombres de NetBIOS y caché de nombres de NetBIOS basados en el protocolo TCP/IP (NetBT) de la computadora local y la computadora remota. Nbtstat puede actualizar la caché de nombres NetBIOS y los nombres registrados del Servicio de nombres de Internet de Windows (WINS). Utilice nbtstat sin argumentos para mostrar ayuda. Los parámetros de la línea de comando de Nbtstat distinguen entre mayúsculas y minúsculas.
-a nombreremoto
Muestra la tabla de nombres NetBIOS de la computadora remota, donde NombreRemoto es el nombre de la computadora NetBIOS de la computadora remota.
-A Dirección IP Muestra una tabla de nombres NetBIOS para la computadora remota, cuyos nombres se especifican por la dirección IP de la computadora remota (separados por puntos decimales).
10. Netstat muestra conexiones TCP activas, puertos en los que la computadora está escuchando, estadísticas de Ethernet, tablas de enrutamiento IP, estadísticas de IPv4 (para protocolos IP, ICMP, TCP y UDP) y estadísticas de IPv6 (para IPv6, protocolos ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se usa sin argumentos, netstat muestra conexiones TCP activas.
-a Muestra todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando.
11. Ping verifica una conexión a nivel de IP con otra computadora TCP/IP enviando un mensaje de solicitud de eco del "Protocolo de control de mensajes de Internet (ICMP)". La recepción de mensajes de respuesta se muestra junto con el número de viajes de ida y vuelta. Ping es el comando TCP/IP principal que se utiliza para detectar problemas problemáticos con la conectividad de la red, la accesibilidad y la resolución de nombres. Sin argumentos, ping mostrará ayuda. La resolución de nombres y direcciones IP es su aplicación más sencilla y la más utilizada.
-t especifica que ping puede continuar enviando mensajes de solicitud de eco al destino antes de ser interrumpido. Para dividir y mostrar estadísticas, presione CTRL-BREAK. Para interrumpir y salir del ping, presione CTRL-C.
-lSize
Especifica la longitud (en bytes) del campo "datos" en el mensaje de solicitud de eco enviado. El valor predeterminado es 32. El valor máximo de tamaño es 65.527.
12. Cambiar nombre (Ren)
Cambiar el nombre del archivo. Por ejemplo, ren *.abc *.cba
13. Set muestra, establece o elimina variables de entorno. Sin ningún argumento, el comando set muestra la configuración del entorno actual.
14. Apagar le permite apagar o reiniciar la computadora local o remota. Si no se utilizan parámetros, el apagado cerrará la sesión del usuario actual.
-m ComputerName especifica la computadora que se apagará.
-t xx Establece el temporizador para el apagado del sistema en xx segundos. El valor predeterminado es 20 segundos.
-l cierra la sesión del usuario actual, esta es la configuración predeterminada. -m NombreEquipo tiene prioridad.
-s Apaga el ordenador local.
-r Reiniciar después del apagado.
-a Abortar el apagado. Se ignoran los parámetros distintos de -l y ComputerName. Durante el período de tiempo de espera, solo puedes usar -a.
15. Comprobador de archivos del sistema (sfc)
Solo disponible en win, escanea y verifica todos los archivos protegidos del sistema después de reiniciar la computadora.
/scannow escanea todos los archivos protegidos del sistema inmediatamente.
/scanonce escanea todos los archivos protegidos del sistema a la vez.
/purgecache Purga inmediatamente la caché de archivos de Protección de archivos de Windows y analiza todos los archivos protegidos del sistema.
/cachesize=x Establece el tamaño de la caché de archivos de Protección de archivos de Windows, en MB.
16. tipo muestra el contenido del archivo de texto. Utilice el comando type para ver archivos de texto o archivos bat sin modificar los archivos.
17. Tree muestra gráficamente la ruta o la estructura de directorios del disco en la unidad.
18. Xcopy copia archivos y directorios, incluidos los subdirectorios.
/s Copia directorios y subdirectorios que no están vacíos. Si se omite /s, xcopy funcionará en un directorio.
/e Copia todos los subdirectorios, incluidos los directorios vacíos.
Diecinueve.copia Copia uno o más archivos de una ubicación a otra
Veinte.del elimina el archivo especificado.
Dado que hay demasiados subcomandos para los comandos por lotes ftp y bat y net y telnet, no los discutiremos aquí, pero todos se usan comúnmente.
¡Ocho comandos de DOS que debes dominar!
Primero, ping
Es un comando que se utiliza para comprobar si la red es fluida o la velocidad de la conexión de red.
Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero eche un vistazo a la ayuda, escriba en la ventana de DOS: ping /? y presione Entrar. Se muestra la pantalla de ayuda. Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación).
-t significa que los paquetes se enviarán a la IP de destino de forma continua hasta que fuercemos su detención. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple.
-l define el tamaño del paquete de datos enviado. El valor predeterminado es 32 bytes. Podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados.
-n define el número de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez.
Explique que si se usan juntos el parámetro -t y el parámetro -n, el comando ping se basará en el parámetro colocado al final, como por ejemplo "ping IP -t -n 3", aunque Se utiliza el parámetro -t, pero no hace ping todo el tiempo, solo hace ping 3 veces. Además, el comando ping no requiere necesariamente hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host.
Pongamos un ejemplo para ilustrar el uso específico.
Aquí tiempo=2 significa que el tiempo desde que se envía un paquete de datos hasta que se recibe un paquete de datos de retorno es de 2 segundos. A partir de aquí, se puede juzgar la velocidad de la conexión de red. A partir del valor de retorno TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.
(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix).
En cuanto a usar el comando ping para encontrar rápidamente fallas de LAN, buscar rápidamente el servidor QQ más rápido y realizar ataques de ping a otros... todo esto depende de todos.
2. nbtstat
Este comando utiliza NetBIOS en TCP/IP para mostrar las estadísticas del protocolo y las conexiones TCP/IP actuales. Con este comando puede obtener la información NETBIOS del host remoto. como por ejemplo Nombre de usuario, grupo de trabajo al que pertenece, dirección MAC de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos.
-a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación).
-A Este parámetro también puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.
-n Muestra la información NETBIOS de la máquina local.
Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.
3. netstat
Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente.
-a Ver todos los puertos abiertos de la máquina local, que pueden detectar y prevenir troyanos de manera efectiva. También puede conocer los servicios abiertos por la máquina y otra información, como se muestra en la Figura 4.
Aquí puedes ver que la máquina local tiene servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. Uso: netstat -una IP.
-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat -r IP.
4. tracert
Rastrear información de enrutamiento. Utilice este comando para descubrir todas las rutas a través de las cuales se transmiten los datos desde la máquina local al host de destino. para comprender el diseño y la estructura de la red. Como se muestra en la Figura 5.
Esto muestra que los datos se transmiten desde la máquina local a la máquina en 192.168.0.1 sin ningún tránsito, lo que indica que las dos máquinas están en la misma LAN. Uso: Tracert IP.
5. net
Este comando es el más importante entre los comandos de red. Debes dominar a fondo el uso de cada uno de sus subcomandos, porque su función es muy poderosa. simplemente la mejor herramienta de intrusión que nos ha brindado Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net /? y presione Entrar como se muestra en la Figura 6.
Aquí nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión.
net view
Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es net view \\IP.
uso de red
Asigna un determinado recurso compartido en el host remoto como una letra de unidad local. La interfaz gráfica es fácil de usar, jaja. El formato del comando es net use x: \\IP\sharename. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. Lo siguiente indica el establecimiento de una conexión IPC$ con 192.168.0.7 (uso neto \\IP\IPC$ "contraseña" /usuario: "nombre").
Después de establecer la conexión IPC$, jaja, puedes cargar archivos: copia nc.exe \\192.168.0.7\admin$, lo que significa transferir nc.exe en el directorio local al host remoto, combinado con otros comandos de DOS que se introducirán más adelante puede lograr una intrusión.
net start
Utilice esto para iniciar servicios en el host remoto. Después de establecer una conexión con el host remoto, ¿qué pasa si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: nombre del servidor net start, como se muestra en la Figura 9, el servicio telnet se inició correctamente.
net stop
Después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo. ¿Qué debo hacer? Utilice este comando para detener y estará bien. El uso es el mismo que el inicio neto.
usuario neto
Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación.
1. usuario neto abcd 1234 /add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. De forma predeterminada, es miembro del grupo de usuarios.
2. Usuario de red abcd /del, elimine el usuario llamado abcd.
3. usuario de red abcd /active: no, deshabilite el usuario llamado abcd.
4. usuario de red abcd /active: sí, activa el usuario llamado abcd.
5. usuario de red abcd, ver la situación del usuario llamado abcd
net localgroup
Ver toda la información relacionada con el grupo de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin parámetros para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: net localgroup nombre de grupo nombre de usuario /add.
Ahora hemos agregado el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar el usuario de red abcd para verificar su estado, y esto puede ser. visto comparando la Figura 10. Pero esto es demasiado obvio y el administrador de la red puede filtrar fallas con solo observar la situación del usuario, por lo que este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento. Los amigos interesados pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker Defense".
net time
Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: tiempo neto \\IP.
6. at
La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoces la importancia del tiempo neto?) . Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el comando time \\computer.
Indica que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (aquí net start telnet es el comando para iniciar el servicio telnet).
7. ftp
Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host que abre el servicio ftp (generalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo usar el comando ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación.
Primero escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier DOS). dominio).
Seguramente habrás visto, ¿cómo utilizar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos.
El primero es el proceso de inicio de sesión. Esto requiere abrir. Simplemente ingrese "abrir puerto ftp IP del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario. escríbelo. El siguiente paso es ingresar el nombre de usuario y la contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo.
El nombre de usuario y la contraseña son ftp y la contraseña no se muestra. Cuando indica que **** ha iniciado sesión, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo.
El siguiente paso es presentar cómo utilizar comandos específicos.
Dir es lo mismo que el comando DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Entrar para ver los archivos en el servidor ftp.
cd entra en una carpeta.
obtiene los archivos descargados en la máquina local.
poner archivos de carga al servidor remoto. Esto depende de si el servidor ftp remoto le ha otorgado permisos de escritura. Si es así, jaja, no diré mucho sobre cómo usarlo. Puede usarlo con total libertad.
delete elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.
Adiós, sal de la conexión actual.
salir Igual que arriba.
8. Telnet
Un potente comando de inicio de sesión remoto, a casi todos los intrusos les gusta usarlo y ha sido probado repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS, después de conectarse exitosamente a la máquina remota como administrador, puede usarlo para hacer todo lo que él quiera. A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda.
Luego escriba open IP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí.
Cuando el nombre de usuario y la contraseña ingresados son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. hacer. .