Colección de citas famosas - Slogan de motivación - Algunos comandos en estado DOS

Algunos comandos en estado DOS

1. Ping

Es un comando para verificar si la red es fluida o la velocidad de conexión de la red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominar. El principio que utiliza es el siguiente: todas las máquinas de la red tienen direcciones IP únicas. Cuando enviamos un paquete de datos a la dirección IP de destino, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones comunes. Mire primero la ayuda e ingrese: ping/? De vuelta al coche. Pantalla de ayuda mostrada en . Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación).

-t significa que los paquetes seguirán enviándose a la IP de destino hasta que fuercemos su detención. Imagínese, si utiliza acceso de banda ancha de 100 M y la IP de destino es un gatito de 56 K, no pasará mucho tiempo antes de que la IP de destino se desconecte porque no puede transportar tantos datos. Jaja, un ataque es tan simple.

-l define el tamaño del paquete enviado, que por defecto es 32 bytes. Podemos usarlo para definir un tamaño máximo de 65500 bytes. Combinado con el parámetro -t introducido anteriormente, el efecto será mejor.

-n define el número de veces que se envía el paquete de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, por lo que la definimos como una vez.

Cabe señalar que si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basa en los siguientes parámetros, como "ping IP -t -n 3". Aunque se utiliza el parámetro -t, no siempre se hace ping a él, sino sólo tres veces. Además, el comando ping no necesariamente requiere hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para poder obtener la IP del host.

El siguiente es un ejemplo para ilustrar un uso específico.

Aquí tiempo = 2 significa que el tiempo desde el envío de un paquete de datos hasta su recepción y devolución es de 2 segundos, a partir de los cuales se puede juzgar la velocidad de la conexión de red. El sistema operativo del host de ping se puede determinar preliminarmente a partir del valor de retorno TTL. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.

(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix)

En cuanto a usar el comando ping para encontrar rápidamente Fallas de LAN. Puede buscar rápidamente el servidor QQ más rápido o puede hacer ping a otros... depende de cada persona decidir.

Segundo, nbtstat

Este comando muestra estadísticas de protocolo usando TCP/IP y NETBIOS en la conexión TCP/IP actual. Con este comando, puede obtener la información NetBIOS del host remoto, como el nombre de usuario, el grupo de trabajo, la dirección MAC de la tarjeta de red, etc. Necesitamos conocer varios parámetros básicos aquí.

-a Con este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación).

El parámetro -A también puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.

-n Muestra la información NETBIOS de la computadora local.

Después de obtener la IP o el nombre de la máquina de la otra parte, podemos usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.

En tercer lugar, netstat

Este es un comando para comprobar el estado de la red, simple y potente.

-a verifica todos los puertos abiertos de la máquina local, lo que puede detectar y prevenir troyanos de manera efectiva y comprender los servicios abiertos de la máquina y otra información, como se muestra en la Figura 4.

Como puede ver, existen servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. en la máquina local. Uso: netstat -una IP.

-r enumera la información de enrutamiento actual y nos indica la puerta de enlace y la máscara de subred de la máquina local. Uso: netstat -r IP.

Cuarto, tracert

Rastree la información de enrutamiento. Utilice este comando para descubrir todas las rutas que toman los datos desde la máquina local hasta el host de destino. Esto es muy útil para que lo comprendamos. El diseño y la estructura de la red. Muy útil. Como se muestra en la Figura 5.

Es decir, los datos se transmiten desde la máquina local a la máquina de 192.168.0.1 sin ninguna transmisión intermedia, lo que significa que las dos máquinas están en la misma LAN. Uso: tracert IP

verbo (abreviatura de verbo) network

Este comando es el más importante entre los comandos de red. Debemos dominar a fondo el uso de cada subcomando debido a su función. Tan poderosa que es simplemente la mejor herramienta de intrusión proporcionada por Microsoft. Primero, veamos los subcomandos que tiene y escribamos net /? Ingrese como se muestra en la Figura 6.

Aquí nos centramos en varios subcomandos comunes para la intrusión.

Vista de red

Utilice este comando para ver todos los recursos del host remoto. El formato de este comando es net view \IP.

Uso de red

Un cierto * * * recurso compartido en el host remoto está implícito como un símbolo local, y la interfaz gráfica es fácil de usar, jaja. El formato de este comando es net use x: \IP\sharename. El anterior se refiere al * * * con IP 192.168.0.5 asignado al disco Z local. Lo siguiente significa establecer una conexión IPC$ con 192.168.0.7 (uso de red \IP\IPC$"contraseña"/usuario:"nombre").

Una vez establecida la conexión IPC$, jaja, puede cargar archivos: copie nc.exe 192.168 0 7 \ admin $, lo que significa transferir nc.exe en el directorio local al host remoto. , combinado con los siguientes otros comandos de DOS que se introducirán pueden lograr la invasión.

Net start

Utilice esto para iniciar servicios en hosts remotos. Cuando establece una conexión con un host remoto, ¿qué debe hacer si descubre que ninguno de sus servicios está iniciado y desea utilizar ese servicio? Simplemente inícielo usando este comando. Uso: nombre del servidor net start, como se muestra en la Figura 9, el servicio telnet se inició correctamente.

Parada de red

¿Qué debo hacer si se encuentra que un servicio en el host remoto interfiere después de una intrusión? Utilice este comando para detenerse y todo estará bien. El uso es el mismo que el inicio neto.

Usuarios de la red

Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nuestra invasión y, lo más importante, proporciona el requisito previo para que podamos clonar la cuenta. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos aquellos que han sido deshabilitados. Se explican a continuación.

1. Usuario de red abcd 1234 / agregar, crear una nueva cuenta, nombre de usuario abcd, contraseña 1234, miembro del grupo de usuarios predeterminado.

2. Usuario de red abcd /del, elimine el usuario llamado abcd.

3. usuario de red abcd /active: No, deshabilite el usuario llamado abcd.

4. usuario de red abcd /active: Sí, activa el usuario llamado abcd.

5. Usuario de red abcd, verifique el nombre de usuario de abcd.

Grupo local de red

Ver toda la información relacionada con el grupo de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin argumentos para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, normalmente lo usamos para actualizar una cuenta a una cuenta de grupo de administrador, de modo que esta cuenta pueda usarse para controlar todo el host remoto.

Uso: nombre de grupo local neto nombre de usuario/agregar.

Ahora, agregamos el usuario abcd recién creado al grupo de Administradores. En este momento, el usuario abcd ya es superadministrador. Jaja, puedes usar el internauta abcd para verificar su estado. Puedes verlo comparándolo con la Figura 10. Pero esto es demasiado obvio. El administrador de la red puede revelar una falla tan pronto como ve la situación del usuario. Por lo tanto, este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. El método actual consiste en utilizar otras herramientas y métodos para clonar a un superadministrador, lo cual es una historia para otro día. Los amigos interesados ​​pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker's Defense".

Tiempo de trabajo puro

Este comando puede verificar la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, entonces probablemente no necesite este comando. Pero el simple truco funcionó. ¿Es sólo una mirada? Necesitamos penetrar más. Esto incluso requiere conocer la hora actual del host remoto, porque el uso de la hora y otros medios (que se mencionarán más adelante) pueden realizar el inicio programado de un comando y programa, sentando una buena base para nuestra futura intrusión. Uso: tiempo neto \IP.

6. En

La función de este comando es programar la ejecución de comandos y programas específicos en una fecha u hora específica (¿ves la importancia del tiempo neto?). Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un programa y un comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el momento comando\computadora.

Significa que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (net start telnet es el comando para iniciar el servicio telnet).

7. FTP

Deberías estar familiarizado con esta secuencia, ¿verdad? Hay muchos servidores ftp en la red y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host con un servicio ftp abierto (generalmente una máquina con el puerto 21), ¿qué pasa si aún no puede usar el comando ftp? El siguiente es el uso básico del comando ftp.

Primero, ingrese ftp y presione Enter en la línea de comando, y aparecerá el mensaje ftp. En este momento, puede ingresar "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier comando de DOS).

Quizás lo hayas visto, ¿cómo usar tantos comandos? Realmente no hace falta mucho. Basta con dominar algunos conceptos básicos.

El primero es el proceso de inicio de sesión, que está a punto de abrirse. Simplemente escriba "abrir puerto ftp IP del host" en el indicador ftp y presione Intro. Generalmente, el puerto predeterminado es 21, por lo que no es necesario escribirlo. Luego ingrese un nombre de usuario y contraseña válidos para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo.

El nombre de usuario y la contraseña son ftp y la contraseña no se muestra. Cuando se le solicite iniciar sesión, significa que el inicio de sesión se realizó correctamente. Como se trata de un inicio de sesión anónimo, el usuario aparece anónimo.

A continuación, presentaremos el uso de comandos específicos.

Dir, al igual que el comando de DOS, se utiliza para ver los archivos del servidor. Simplemente presione la tecla dir Enter para ver los archivos en este servidor ftp.

Cd en la carpeta.

Get descarga el archivo a la máquina local.

Subir archivos al servidor remoto. Depende de si el servidor ftp remoto le concede permiso de escritura. Si lo hay, jaja, no diré mucho sobre cómo usarlo, todos pueden usarlo libremente.

Eliminar eliminar archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.

Adiós sale de la conexión actual.

Igual que el anterior para la renuncia.

8. Telnet

Un potente comando de inicio de sesión remoto que a casi todos los intrusos les gusta usar y que funciona repetidamente. ¿Por qué? Fácil de operar, como si usara su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede hacer lo que quiera con ella. Aquí se explica cómo usarlo.

Primero, escriba telnet Enter y luego escriba ayuda para ver la información de ayuda.

Luego escriba open IP enter cuando se le solicite y aparecerá la ventana de inicio de sesión, que le permitirá ingresar un nombre de usuario y contraseña válidos. Las contraseñas ingresadas aquí no se mostrarán.

Cuando el nombre de usuario y la contraseña son correctos, la conexión telnet se establece exitosamente. En este punto, tiene los mismos permisos que este usuario en el host remoto y puede usar comandos de DOS para hacer lo que quiera. Inicié sesión aquí con derechos de superadministrador.

En este punto, la introducción de los comandos DOS de red llega a su fin. El propósito de esta introducción es simplemente dar una impresión a los administradores de red novatos y hacerles saber la importancia de estar familiarizados y dominar los comandos de red DOS. De hecho, existen muchos más comandos de DOS relacionados con la red que estos. Aquí sólo estoy dando algunas ideas, con la esperanza de ser útiles para la mayoría de los administradores de red novatos. Aprender bien DOS es de gran ayuda para ser un buen administrador de red, especialmente para dominar algunos comandos de DOS de red.

Además, todo el mundo debe tener en cuenta que cualquiera que quiera acceder al sistema debe tener un nombre de usuario y una contraseña legales (las lagunas en el método de entrada casi se eliminan), incluso si solo tiene permisos muy pequeños para obtener una cuenta. , puedes usarlo para lograr el objetivo final. Por lo tanto, eliminar resueltamente las contraseñas vacías y agregar una contraseña segura a su cuenta es la mejor manera de evitar intrusiones de contraseñas débiles.

Por último, digo sinceramente que cultivar una buena sensación de seguridad es lo más importante.

===========================================< / p>

Inicio→Ejecutar→Colección de comandos

winver-Verifique la versión de Windows.

Wmimgmt.msc: Arquitectura de administración de ventanas abierta (WMI).

Wupdmgr - programa de actualización de Windows

Wscript - configuración del host de script de Windows

WordPad

información del sistema winmsd

Wiaacmgr - Asistente para escáner y cámara

Winchat - XP viene con chat LAN.

Mem. exe: muestra el uso de memoria.

Msconfig.exe - Utilidad de configuración del sistema

Mplayer2 - Reproductor multimedia de ventanas simples

Drawboard

MSTSC - Conexión a escritorio remoto

MPlayer2 - Reproductor multimedia

Herramienta lupa

MMC - Abre la consola.

Comando de sincronización

Comprueba la información de DirectX.

Drwtsn32 - System Doctor

Administrador de dispositivos

DFRG. Desfragmentador de disco

Diskmgmt.msc - Herramienta de administración de discos

DCOMNFG - Abre el Servicio de componentes del sistema.

Compartir DDE: active DDE*** y disfrute de la configuración.

Reproductor de DVD-Reproductor de DVD

Detener el servicio de mensajería.

Inicia el servicio de mensajería.

Bloc de notas: abre el Bloc de notas.

NSLookup - Asistente de herramienta de administración de red

Ntbackup - Copia de seguridad y restauración del sistema

Narrador - Pantalla "Narrador"

Ntmsmgr - Mobile Storage Manager

Ntmsoprq.msc - Solicitud de operación de Mobile Storage Manager

Comando Netstat-an-(tc) para verificar la interfaz.

Crear un maletín

Editor de configuración del sistema

Verificador de firma de archivos

Sndrec32 - Registrador

Shrpubw - crea *carpetas compartidas.

Secpol.msc - Política de seguridad local

syskey - cifrado del sistema Una vez cifrado, no se puede desbloquear, protegiendo la doble contraseña del sistema Windows XP.

Services.msc - Configuración del servicio local

Sndvol32 - Programa de control de volumen

Comprobador de archivos del sistema Sfc.exe

Sfc /scannow - protección de archivos de Windows

Tsshutdn - comando de apagado de cuenta atrás de 60 segundos

tourstart-xp xp introducción a XP (programa XP itinerante después de la instalación)

taskmgr-administrador de tareas

Eventvwr - visor de eventos

eudcedit - generador de palabras

Navegador: abre el navegador.

Packager - Empaquetado de objetos

Perfmon.msc - Programa de monitoreo del rendimiento de la computadora

Administrador de proyectos

Registro Regedit.exe

p>

Rsop.msc - Conjunto de resultados de políticas de grupo

Regedt32 - Editor del registro

Rononce -p - Cerrar en 15 segundos.

Regsvr32/u*. Deja de ejecutar archivos dll.

zipfldr.dll: elimina la compatibilidad con códigos postales.

Símbolo del sistema Cmd.exe

Chkdsk.exe - Comprobación de disco Chkdsk

Certmgr.msc - Utilidad de administración de certificados

calc -Iniciar la calculadora.

charmap-Iniciar tabla de mapeo de caracteres.

Cliconfg - Utilidad de red cliente SQL SERVER

Clipbrd - Visor de portapapeles

CONF - Iniciar una conferencia de red.

Maestría en Gestión Informática

Cleanmgr - Eliminación de Basura

Ciadv.msc - Programa de Servicio de Indexación

OSK - Abre la pantalla teclado.

Odbcad32 - Administrador de fuentes de datos ODBC

oobe/msoobe/a - Comprueba si XP está activado.

Lusrmgr.msc - Usuarios y grupos locales

Cerrar sesión - Comando cerrar sesión.

Iexpress: herramienta de enlace de troyanos, viene con el sistema.

Nslookup - Detector de direcciones IP

Fsmgmt.msc - *** *Disfruta del Administrador de carpetas

uti liman - Administrador de herramientas auxiliares

Gpedit.msc - Política de grupo

上篇: Al, ¿qué hay de malo en copiar libros?La copia de libros con IA es una forma de ganar dinero basada en la tecnología OCR (tecnología de reconocimiento óptico de caracteres) y la tecnología de IA. La tecnología OCR escanea libros y materiales en papel y convierte el texto a formato digital para lograr el almacenamiento y la transmisión electrónicos. La tecnología de inteligencia artificial se utiliza para procesar los resultados del reconocimiento OCR para mejorar la precisión y legibilidad del texto, haciendo que el proceso de copia de libros sea más eficiente y conveniente. Este método tiene una amplia gama de escenarios de aplicación, como artículos académicos, libros profesionales, novelas en línea, notas escritas a mano, etc. , que se puede procesar electrónicamente mediante copia AI. Sin embargo, la redacción publicitaria con IA también tiene ciertas limitaciones, como la incapacidad de reconocer de forma completa y precisa fuentes escritas a mano, fuentes artísticas y otras fuentes complejas, así como posibles errores de reconocimiento, errores tipográficos y otros problemas que requieren revisión y corrección manual. En general, la copia de libros con IA es una industria emergente con un gran potencial. Con el avance continuo de la tecnología y la expansión de los escenarios de aplicación, sus perspectivas serán más amplias. Cabe señalar que la copia de libros con IA en realidad no copia ni copia el contenido del libro, sino que utiliza medios técnicos para convertir libros en papel a formatos electrónicos para facilitar su almacenamiento, transmisión y lectura. Al mismo tiempo, al utilizar la IA para copiar libros, se deben respetar los derechos de autor y de propiedad intelectual de los autores originales, y se deben observar las leyes, regulaciones y éticas pertinentes. 下篇: Tiempo de reserva de monedas conmemorativas ordinarias en 2022