Algunos comandos en estado DOS
Es un comando para verificar si la red es fluida o la velocidad de conexión de la red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominar. El principio que utiliza es el siguiente: todas las máquinas de la red tienen direcciones IP únicas. Cuando enviamos un paquete de datos a la dirección IP de destino, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones comunes. Mire primero la ayuda e ingrese: ping/? De vuelta al coche. Pantalla de ayuda mostrada en . Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación).
-t significa que los paquetes seguirán enviándose a la IP de destino hasta que fuercemos su detención. Imagínese, si utiliza acceso de banda ancha de 100 M y la IP de destino es un gatito de 56 K, no pasará mucho tiempo antes de que la IP de destino se desconecte porque no puede transportar tantos datos. Jaja, un ataque es tan simple.
-l define el tamaño del paquete enviado, que por defecto es 32 bytes. Podemos usarlo para definir un tamaño máximo de 65500 bytes. Combinado con el parámetro -t introducido anteriormente, el efecto será mejor.
-n define el número de veces que se envía el paquete de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, por lo que la definimos como una vez.
Cabe señalar que si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basa en los siguientes parámetros, como "ping IP -t -n 3". Aunque se utiliza el parámetro -t, no siempre se hace ping a él, sino sólo tres veces. Además, el comando ping no necesariamente requiere hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para poder obtener la IP del host.
El siguiente es un ejemplo para ilustrar un uso específico.
Aquí tiempo = 2 significa que el tiempo desde el envío de un paquete de datos hasta su recepción y devolución es de 2 segundos, a partir de los cuales se puede juzgar la velocidad de la conexión de red. El sistema operativo del host de ping se puede determinar preliminarmente a partir del valor de retorno TTL. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.
(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix)
En cuanto a usar el comando ping para encontrar rápidamente Fallas de LAN. Puede buscar rápidamente el servidor QQ más rápido o puede hacer ping a otros... depende de cada persona decidir.
Segundo, nbtstat
Este comando muestra estadísticas de protocolo usando TCP/IP y NETBIOS en la conexión TCP/IP actual. Con este comando, puede obtener la información NetBIOS del host remoto, como el nombre de usuario, el grupo de trabajo, la dirección MAC de la tarjeta de red, etc. Necesitamos conocer varios parámetros básicos aquí.
-a Con este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación).
El parámetro -A también puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.
-n Muestra la información NETBIOS de la computadora local.
Después de obtener la IP o el nombre de la máquina de la otra parte, podemos usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.
En tercer lugar, netstat
Este es un comando para comprobar el estado de la red, simple y potente.
-a verifica todos los puertos abiertos de la máquina local, lo que puede detectar y prevenir troyanos de manera efectiva y comprender los servicios abiertos de la máquina y otra información, como se muestra en la Figura 4.
Como puede ver, existen servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. en la máquina local. Uso: netstat -una IP.
-r enumera la información de enrutamiento actual y nos indica la puerta de enlace y la máscara de subred de la máquina local. Uso: netstat -r IP.
Cuarto, tracert
Rastree la información de enrutamiento. Utilice este comando para descubrir todas las rutas que toman los datos desde la máquina local hasta el host de destino. Esto es muy útil para que lo comprendamos. El diseño y la estructura de la red. Muy útil. Como se muestra en la Figura 5.
Es decir, los datos se transmiten desde la máquina local a la máquina de 192.168.0.1 sin ninguna transmisión intermedia, lo que significa que las dos máquinas están en la misma LAN. Uso: tracert IP
verbo (abreviatura de verbo) network
Este comando es el más importante entre los comandos de red. Debemos dominar a fondo el uso de cada subcomando debido a su función. Tan poderosa que es simplemente la mejor herramienta de intrusión proporcionada por Microsoft. Primero, veamos los subcomandos que tiene y escribamos net /? Ingrese como se muestra en la Figura 6.
Aquí nos centramos en varios subcomandos comunes para la intrusión.
Vista de red
Utilice este comando para ver todos los recursos del host remoto. El formato de este comando es net view \IP.
Uso de red
Un cierto * * * recurso compartido en el host remoto está implícito como un símbolo local, y la interfaz gráfica es fácil de usar, jaja. El formato de este comando es net use x: \IP\sharename. El anterior se refiere al * * * con IP 192.168.0.5 asignado al disco Z local. Lo siguiente significa establecer una conexión IPC$ con 192.168.0.7 (uso de red \IP\IPC$"contraseña"/usuario:"nombre").
Una vez establecida la conexión IPC$, jaja, puede cargar archivos: copie nc.exe 192.168 0 7 \ admin $, lo que significa transferir nc.exe en el directorio local al host remoto. , combinado con los siguientes otros comandos de DOS que se introducirán pueden lograr la invasión.
Net start
Utilice esto para iniciar servicios en hosts remotos. Cuando establece una conexión con un host remoto, ¿qué debe hacer si descubre que ninguno de sus servicios está iniciado y desea utilizar ese servicio? Simplemente inícielo usando este comando. Uso: nombre del servidor net start, como se muestra en la Figura 9, el servicio telnet se inició correctamente.
Parada de red
¿Qué debo hacer si se encuentra que un servicio en el host remoto interfiere después de una intrusión? Utilice este comando para detenerse y todo estará bien. El uso es el mismo que el inicio neto.
Usuarios de la red
Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nuestra invasión y, lo más importante, proporciona el requisito previo para que podamos clonar la cuenta. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos aquellos que han sido deshabilitados. Se explican a continuación.
1. Usuario de red abcd 1234 / agregar, crear una nueva cuenta, nombre de usuario abcd, contraseña 1234, miembro del grupo de usuarios predeterminado.
2. Usuario de red abcd /del, elimine el usuario llamado abcd.
3. usuario de red abcd /active: No, deshabilite el usuario llamado abcd.
4. usuario de red abcd /active: Sí, activa el usuario llamado abcd.
5. Usuario de red abcd, verifique el nombre de usuario de abcd.
Grupo local de red
Ver toda la información relacionada con el grupo de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin argumentos para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, normalmente lo usamos para actualizar una cuenta a una cuenta de grupo de administrador, de modo que esta cuenta pueda usarse para controlar todo el host remoto.
Uso: nombre de grupo local neto nombre de usuario/agregar.
Ahora, agregamos el usuario abcd recién creado al grupo de Administradores. En este momento, el usuario abcd ya es superadministrador. Jaja, puedes usar el internauta abcd para verificar su estado. Puedes verlo comparándolo con la Figura 10. Pero esto es demasiado obvio. El administrador de la red puede revelar una falla tan pronto como ve la situación del usuario. Por lo tanto, este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. El método actual consiste en utilizar otras herramientas y métodos para clonar a un superadministrador, lo cual es una historia para otro día. Los amigos interesados pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker's Defense".
Tiempo de trabajo puro
Este comando puede verificar la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, entonces probablemente no necesite este comando. Pero el simple truco funcionó. ¿Es sólo una mirada? Necesitamos penetrar más. Esto incluso requiere conocer la hora actual del host remoto, porque el uso de la hora y otros medios (que se mencionarán más adelante) pueden realizar el inicio programado de un comando y programa, sentando una buena base para nuestra futura intrusión. Uso: tiempo neto \IP.
6. En
La función de este comando es programar la ejecución de comandos y programas específicos en una fecha u hora específica (¿ves la importancia del tiempo neto?). Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un programa y un comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el momento comando\computadora.
Significa que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (net start telnet es el comando para iniciar el servicio telnet).
7. FTP
Deberías estar familiarizado con esta secuencia, ¿verdad? Hay muchos servidores ftp en la red y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host con un servicio ftp abierto (generalmente una máquina con el puerto 21), ¿qué pasa si aún no puede usar el comando ftp? El siguiente es el uso básico del comando ftp.
Primero, ingrese ftp y presione Enter en la línea de comando, y aparecerá el mensaje ftp. En este momento, puede ingresar "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier comando de DOS).
Quizás lo hayas visto, ¿cómo usar tantos comandos? Realmente no hace falta mucho. Basta con dominar algunos conceptos básicos.
El primero es el proceso de inicio de sesión, que está a punto de abrirse. Simplemente escriba "abrir puerto ftp IP del host" en el indicador ftp y presione Intro. Generalmente, el puerto predeterminado es 21, por lo que no es necesario escribirlo. Luego ingrese un nombre de usuario y contraseña válidos para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo.
El nombre de usuario y la contraseña son ftp y la contraseña no se muestra. Cuando se le solicite iniciar sesión, significa que el inicio de sesión se realizó correctamente. Como se trata de un inicio de sesión anónimo, el usuario aparece anónimo.
A continuación, presentaremos el uso de comandos específicos.
Dir, al igual que el comando de DOS, se utiliza para ver los archivos del servidor. Simplemente presione la tecla dir Enter para ver los archivos en este servidor ftp.
Cd en la carpeta.
Get descarga el archivo a la máquina local.
Subir archivos al servidor remoto. Depende de si el servidor ftp remoto le concede permiso de escritura. Si lo hay, jaja, no diré mucho sobre cómo usarlo, todos pueden usarlo libremente.
Eliminar eliminar archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.
Adiós sale de la conexión actual.
Igual que el anterior para la renuncia.
8. Telnet
Un potente comando de inicio de sesión remoto que a casi todos los intrusos les gusta usar y que funciona repetidamente. ¿Por qué? Fácil de operar, como si usara su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede hacer lo que quiera con ella. Aquí se explica cómo usarlo.
Primero, escriba telnet Enter y luego escriba ayuda para ver la información de ayuda.
Luego escriba open IP enter cuando se le solicite y aparecerá la ventana de inicio de sesión, que le permitirá ingresar un nombre de usuario y contraseña válidos. Las contraseñas ingresadas aquí no se mostrarán.
Cuando el nombre de usuario y la contraseña son correctos, la conexión telnet se establece exitosamente. En este punto, tiene los mismos permisos que este usuario en el host remoto y puede usar comandos de DOS para hacer lo que quiera. Inicié sesión aquí con derechos de superadministrador.
En este punto, la introducción de los comandos DOS de red llega a su fin. El propósito de esta introducción es simplemente dar una impresión a los administradores de red novatos y hacerles saber la importancia de estar familiarizados y dominar los comandos de red DOS. De hecho, existen muchos más comandos de DOS relacionados con la red que estos. Aquí sólo estoy dando algunas ideas, con la esperanza de ser útiles para la mayoría de los administradores de red novatos. Aprender bien DOS es de gran ayuda para ser un buen administrador de red, especialmente para dominar algunos comandos de DOS de red.
Además, todo el mundo debe tener en cuenta que cualquiera que quiera acceder al sistema debe tener un nombre de usuario y una contraseña legales (las lagunas en el método de entrada casi se eliminan), incluso si solo tiene permisos muy pequeños para obtener una cuenta. , puedes usarlo para lograr el objetivo final. Por lo tanto, eliminar resueltamente las contraseñas vacías y agregar una contraseña segura a su cuenta es la mejor manera de evitar intrusiones de contraseñas débiles.
Por último, digo sinceramente que cultivar una buena sensación de seguridad es lo más importante.
===========================================< / p>
Inicio→Ejecutar→Colección de comandos
winver-Verifique la versión de Windows.
Wmimgmt.msc: Arquitectura de administración de ventanas abierta (WMI).
Wupdmgr - programa de actualización de Windows
Wscript - configuración del host de script de Windows
WordPad
información del sistema winmsd
Wiaacmgr - Asistente para escáner y cámara
Winchat - XP viene con chat LAN.
Mem. exe: muestra el uso de memoria.
Msconfig.exe - Utilidad de configuración del sistema
Mplayer2 - Reproductor multimedia de ventanas simples
Drawboard
MSTSC - Conexión a escritorio remoto
MPlayer2 - Reproductor multimedia
Herramienta lupa
MMC - Abre la consola.
Comando de sincronización
Comprueba la información de DirectX.
Drwtsn32 - System Doctor
Administrador de dispositivos
DFRG. Desfragmentador de disco
Diskmgmt.msc - Herramienta de administración de discos
DCOMNFG - Abre el Servicio de componentes del sistema.
Compartir DDE: active DDE*** y disfrute de la configuración.
Reproductor de DVD-Reproductor de DVD
Detener el servicio de mensajería.
Inicia el servicio de mensajería.
Bloc de notas: abre el Bloc de notas.
NSLookup - Asistente de herramienta de administración de red
Ntbackup - Copia de seguridad y restauración del sistema
Narrador - Pantalla "Narrador"
Ntmsmgr - Mobile Storage Manager
Ntmsoprq.msc - Solicitud de operación de Mobile Storage Manager
Comando Netstat-an-(tc) para verificar la interfaz.
Crear un maletín
Editor de configuración del sistema
Verificador de firma de archivos
Sndrec32 - Registrador
Shrpubw - crea *carpetas compartidas.
Secpol.msc - Política de seguridad local
syskey - cifrado del sistema Una vez cifrado, no se puede desbloquear, protegiendo la doble contraseña del sistema Windows XP.
Services.msc - Configuración del servicio local
Sndvol32 - Programa de control de volumen
Comprobador de archivos del sistema Sfc.exe
Sfc /scannow - protección de archivos de Windows
Tsshutdn - comando de apagado de cuenta atrás de 60 segundos
tourstart-xp xp introducción a XP (programa XP itinerante después de la instalación)
taskmgr-administrador de tareas
Eventvwr - visor de eventos
eudcedit - generador de palabras
Navegador: abre el navegador.
Packager - Empaquetado de objetos
Perfmon.msc - Programa de monitoreo del rendimiento de la computadora
Administrador de proyectos
Registro Regedit.exe
p>
Rsop.msc - Conjunto de resultados de políticas de grupo
Regedt32 - Editor del registro
Rononce -p - Cerrar en 15 segundos.
Regsvr32/u*. Deja de ejecutar archivos dll.
zipfldr.dll: elimina la compatibilidad con códigos postales.
Símbolo del sistema Cmd.exe
Chkdsk.exe - Comprobación de disco Chkdsk
Certmgr.msc - Utilidad de administración de certificados
calc -Iniciar la calculadora.
charmap-Iniciar tabla de mapeo de caracteres.
Cliconfg - Utilidad de red cliente SQL SERVER
Clipbrd - Visor de portapapeles
CONF - Iniciar una conferencia de red.
Maestría en Gestión Informática
Cleanmgr - Eliminación de Basura
Ciadv.msc - Programa de Servicio de Indexación
OSK - Abre la pantalla teclado.
Odbcad32 - Administrador de fuentes de datos ODBC
oobe/msoobe/a - Comprueba si XP está activado.
Lusrmgr.msc - Usuarios y grupos locales
Cerrar sesión - Comando cerrar sesión.
Iexpress: herramienta de enlace de troyanos, viene con el sistema.
Nslookup - Detector de direcciones IP
Fsmgmt.msc - *** *Disfruta del Administrador de carpetas
uti liman - Administrador de herramientas auxiliares
Gpedit.msc - Política de grupo