一, ping

用来检查网 络是否通畅或者网络连接速度的命令。作为一个生 活在网络上的管理员或者黑 客来说, ping 命令是第一个必须掌握的 DOS 命令,所利用的原理是这样的网络上的机器都有唯一确定的 IP 地址,给目标 IP 地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我可以确定目标主机的存在可以初步判断目标主机的操作系统等。下面就来看看它一些常用的操作。先看看协助吧, DOS 窗口中键入: ping /? 回车,所示的协助画面。此,只掌握一些基本的很有用的参数就可以了下同)

-t 表示将不间断向目标 IP 发送数据包,直到强迫其停止。试想,如果你使用 100M 宽带接入,而目标 IP 56K 小猫,那么要不了多久,目标 IP 就因为接受不了这么多的数据而掉线,呵呵,一次攻 击就这么简单的实现了

-l 定义发送数据包的大小,默认为 32 字节,利用它可以最大定义到65500 字节。结合上面介绍的 -t 参数一起使用,会有更好的效果哦。

-n 定义向目标 IP 发送数据包的次数,默认为 3次。如果网络速度比较慢, 3次对我来说也浪费了不少时间,因为现在目的仅仅是判断目标 IP 否存在那么就定义为一次吧。

说明一下,如果 -t 参数和 -n 参数一起使用, ping 命令就以放在后面的参数为标准,比方 “ ping IP -t -n 3 虽然使用了 -t 参数,但并不是一直 ping下去,而是只 ping 3 次。另外, ping 命令不一定非得 ping IP 也可以直接 ping 主机域名,这样就可以得到主机的 IP

下面我举个例子来说明一下具体用法。

这里 time=2 表示从发出数据包到接受到返回数据包所用的时间是 2 秒,从这里可以判断网络连接速度的大小 从 TTL 返回值可以初步判断被ping 主机的操作系统,之所以说 “ 初步判断 ” 因为这个值是可以修改的这里 TTL=32 表示操作系统可能是 win98

小知识:如果 TTL=128则表示目标主机可能是Win2000 如果 TTL=250 则目标主机可能是 Unix

至于利用 ping 命令可以快速查找局 域网故障,可以快速搜索最快的 QQ 服 务器,可以对别人进行 ping 攻击 …这些就靠大家自己发挥了

二, nbtstat

该命令使用 TCP/IP 上的 NetBIOS 显示协议统计和当前 TCP/IP 连接,使用这个命令你可以得到远程主机的 NETBIOS 信息,比如用户名、所属的工作组、网卡的 MAC 地址等。此我就有必要了解几个基本的参数。

-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到 NETBIOS 信息(下同)

-A 这个参数也可以得到远程主机的 NETBIOS 信息,但需要你知道它 IP

-n 列出外地机器的 NETBIOS 信息。

当得到对方的 IP 或者机器名的时候,就可以使用 nbtstat 命令来进一步得到对方的信息了这又增加了入 侵的平安系数。

三, netstat

这是一个用来检查网络状态的命令,操作简便功能强大。

-a 检查外地机器的所有开放端口,可以有效发现和预防木 马,可以知道机器所开的服务等信息,如图 4

这里可以看出外地机器开放有FTP 服务、 Telnet 服务、邮件服务、 WEB 服务等。用法: netstat -a IP

-r 列出当前的路由信息,告诉我外地机器的网关、子网掩码等信息。用法: netstat -r IP

四, tracert

跟踪路由信息,使用此命令可以查出数据从外地机器传输到目标主机所经过的所有途径,这对我解网络布局和结构很有帮助。如图 5

这里说明数据从外地机器传输到192.168.0.1 机器上,中间没有经过任何中转,说明这两台机器是同一段局域网内。用法: tracert IP

五, net

这个命令是网络命令中最重要的一个,必需透彻掌握它每一个子命令的用法,因为它功能实在太强大了这简直就是微软为我提供的最好的入侵工具。首先让我来看一看它都有那些子命令,键入 net /? 回车如图 6

这里,重点掌握几个入侵常用的子命令。

net view

使用此命令检查远程主机的所以共享资源。命令格式为 net view ""IP

net use

把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为 net us x: ""IP"sharename 上面一个表示把 192.168.0.5IP 共享名为 magic 目录影射为本地的 Z 盘。下面表示和 192.168.0.7 建立 IPC$ 连接( net us ""IP"IPC$"password" /user:"name"

建立了 IPC$ 连接后,呵呵,就可以上传文 件了 copi nc.ex ""192.168.0.7"admin$ 表示把外地目录下的 nc.ex 传到远程主机,结合后面要介绍到其他 DOS 命令就可以实现入侵了

net start

使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法: net start servernam 如图 9 胜利启动了 telnet 服务。

net stop

入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就 ok 用法和 net start 同。

net user

检查和帐户有关的情况,包括新建帐户、删 除帐户、检查特定帐户、激活帐户、帐户禁用等。这对我入侵是很有利的最重要的为我克隆帐户提供了前提。键入不带参数的 net user 可以检查所有用户,包括已经禁用的下面分别讲解。

1 net user abcd 1234 /add 新建一个用户名为 abcd 密 码为 1234 帐户,默认为 user 组成员。

2 net user abcd /del 将用户名为 abcd 用户删除。

3 net user abcd /active:no 将用户名为 abcd 用户禁用。

4 net user abcd /active:y 激活用户名为 abcd 用户。

5 net user abcd 检查用户名为 abcd 用户的情况 

net localgroup

检查所有和用户组有关的信息和进行相关操作。键入不带参数的 net localgroup 即列出当前所有的用户组。入侵过程中,一般利用它来把某个帐户提升为 administr 组帐户,这样我利用这个帐户就可以控制整个远程主机了用法: net localgroup groupnam usernam /add

现在把刚才新建的用户abcd 加到 administr 组里去了这时候 abcd 用户已经是超级管理员了呵呵,可以再使用 net user abcd 来查看他状态,和图 10 进行比较就可以看出来。但这样太明显了网管一看用户情况就能漏出破绽,所以这种方法只能对付菜 鸟网管,但我还得知道。现在手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第 30 期上的由浅入深解析隆帐户》一文。

net time

这个命令可以检查远程主机当前的时间。如果你目标只是进入到远程主机里面,那么也许就用不到这个命令了但简单的入侵胜利了难道只是看看吗?需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到可以实现某个命令和程 序的定时启动,为我进一步入侵打好基础。用法: net time""IP

六, at

这个命令的作用是布置在特定日期或时间执行某个特定的命令和程序(知道 net time 重要了吧?当我知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比方 2 分钟后)执行某个顺序和命令。用法: at time command ""computer

表示在 6 点 55 分时,让名称为 a-01 计 算机开启 telnet 服务(这里 net start telnet 即为开启 telnet 服务的命令)

七, ftp

大家对这个命令应该比较熟悉了吧?网络上开放的 ftp 主机很多,其中很大一部分是匿名的也就是说任何人都可以登陆上去。现在如果你扫到一台开放 ftp 服务的主机(一般都是开了21 端口的机器)如果你还不会使用ftp 命令怎么办?下面就给出基本的ftp 命令使用方法。

首先在命令行键入 ftp 回车,呈现 ftp 提示符,这时候可以键入 “ help 来查看帮助(任何 DOS 命令都可以使用此方法检查其帮助 )

大家可能看到这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了

首先是登陆过程,这就要用到open 直接在 ftp 提示符下输入 “ open 主机 IP ftp 端口 ” 回车即可,一般端口默认都是 21 可以不写。接着就是输入合法的用户名和密码进行登陆了这里以匿名 ftp 为例介绍。

用户名和密码都是 ftp 密码是不显示的当提示 **** log in 时,就说明登陆胜利。这里因为是匿名登陆,所以用户显示为 Anonym

接下来就要介绍具体命令的使用方法了

dir 跟 DOS 命令一样,用于检查服务器的文件,直接敲上 dir 回车,就可以看到此 ftp 服务器上的文件。

cd 进入某个文件夹。

get 下载文件到外地机器。

put 上传文件到远程服务器。这就要看远程 ftp 服务器是否给了可写的权 限了如果可以,呵呵,该怎么 利用就不多说了大家就自由发挥去吧。

delet 删除远程 ftp 服务器上的文件。这也必须保证你有可写的权限。

bye 退出当前连接。

quit 同上。

八, telnet

功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它屡试不爽。为什么?操作简单,如同使用自己的机器一样,只要你熟悉 DOS 命令,胜利以administr 身份连接了远程机器后,就可以用它来 ** 想干的一切了下面介绍一下使用方法,首先键入 telnet 回车,再键入 help 检查其帮助信息。

然后在提示符下键入 openIP 回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的

当输入用户名和密码都正确后就成功建立了 telnet 连接,这时候你就在远程主机上具有了和此用户一样的权限,利用 DOS 命令就可以实现你想干的事情了这里我使用的超级管理员权限登陆的

这里为止,网络 DOS 命令的介绍就告一段落了这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络 DOS 命令的重要性。其实和网络有关的 DOS 命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好 DOS 对当好网管有很大的协助,特别的熟练掌握了一些网络的 DOS 命令。

另外大家应该清楚,任何人要想进入系统,必需得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧)哪怕你拿到帐户的只有一个很小的权限,也可以利用它来达到最后的目的所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,最好的防御弱口令入侵的方法

windows入侵的更多相关文章

  1. Windows入侵问题排查

    1.深入分析,查找入侵原因 1.1 检查帐户和弱口令 1.查看服务器已有系统或应用帐户是否存在弱口令 检查说明:主要检查系统管理员帐户.网站后台帐户.数据库帐户以及其他应用程序(FTP.Tomcao. ...

  2. 1.Windows入侵排查思路

    0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方 ...

  3. 浅谈Windows入侵检查

    1 准备工作   检查人员应该可以物理接触可疑的系统.因为黑客可能侦测到你可以在检查系统,例如网络监听,所以物理接触会比远程控制更好. 为了当做法庭证据可能需要将硬盘做实体备份.如果需要,断开所有与可 ...

  4. WINDOWS之入侵痕迹清理总结

    Windows的日志文件通常有应用程序日志,安全日志.系统日志.DNS服务器日志.FTP日志.WWW日志等等. 应用程序日志文件:%systemroot%\system32\config\AppEve ...

  5. 使用Metasploit入侵windows之自动扫描

    最新版本的metasploit为4.0,可以通过官方网站(www.metasploit.com)直接下载,因为是开源的,所以免费. metasploit很好很强大,集成了700多种exploit,但是 ...

  6. 快速自检电脑是否被黑客入侵过(Windows版)

    我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了, 但X60安全卫士或者X讯电脑管家扫描之后又说你电脑" ...

  7. Windows Dll Injection、Process Injection、API Hook、DLL后门/恶意程序入侵技术

    catalogue 1. 引言2. 使用注册表注入DLL3. 使用Windows挂钩来注入DLL4. 使用远程线程来注入DLL5. 使用木马DLL来注入DLL6. 把DLL作为调试器来注入7. 使用c ...

  8. 入侵检测中需要监控的注册表路径研究(Windows Registry Security Check)

    1. Windows注册表简介 注册表(Registry,繁体中文版Windows称之为登录档)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息.早在Wind ...

  9. windows被入侵检测

    1.net user 查看当前有哪些用户 2.net localgroup administrators 查询administrators最高权限组有哪些用户 3.net user administr ...

随机推荐

  1. Python数值类型

    数值类型 python的数值类型包括常规的类型:整数(没有小数部分的数字).浮点数(通俗地说,就是有小数部分的数字)以及其它数值类型(复数.分数.有理数.无理数.集合.进制数等).除了十进制整数,还有 ...

  2. Go基础系列:常量和变量

    常量(Constants)和iota 常量包含不会发生更改的数据.常量的数据类型只能是boolean.number(int/float/complex)或string. 定义方式: const NAM ...

  3. Python之使用Pandas库实现MySQL数据库的读写

      本次分享将介绍如何在Python中使用Pandas库实现MySQL数据库的读写.首先我们需要了解点ORM方面的知识. ORM技术   对象关系映射技术,即ORM(Object-Relational ...

  4. C#之WebApi权限认证_学习笔记1

    自己并不懂,在此先记录下来,留待以后学习... 正文 前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题.也就是说,任何人只要知道了接口的url,都能够模拟http请 ...

  5. Transact-SQL解析和基本的实用语句

    SQL语言 DDL(数据定义语句) DML(数据操作语句) DCL(数据控制语句) DDL 数据定义 操作对象 操作方式 创建 删除 修改 模式 CREATE SCHEMA DROP SCHEMA 表 ...

  6. js中const,var,let区别(转载)

    js中const,var,let区别 来源:https://www.cnblogs.com/zzsdream/p/6372729.html 今天第一次遇到const定义的变量,查阅了相关资料整理了这篇 ...

  7. Python_简单三级菜单制作

    一:制作要求 1.三级菜单 2.可依次选择进入各子菜单 3.所需新知识点:字典,列表 *本文通过三种方法完成,第一种:只使用循环,第二种:使用列表,第三种:使用字典 二:FlowChart流程图 与上 ...

  8. Java学习笔记之——自动装箱与拆箱

    自动装箱与拆箱 基本类型与引用类型的互相转换 1. 基本类型对应的包装类 byte    short       char      int       long    flaot    double ...

  9. 【Spring】17、spring cache 与redis缓存整合

    spring cache,基本能够满足一般应用对缓存的需求,但现实总是很复杂,当你的用户量上去或者性能跟不上,总需要进行扩展,这个时候你或许对其提供的内存缓存不满意了,因为其不支持高可用性,也不具备持 ...

  10. 面试HashMap之追命5连问

    1.HashMap底层实现数据结构? 总的来说,HashMap就是数组+链表的组合实现,每个数组元素存储一个链表的头结点,本质上来说是哈希表“拉链法”的实现. HashMap的链表元素对应的是一个静态 ...