1:ping
ping www.qq.com 这样就可以返回4行数据~看tcp/ip是否安装完毕和网络是否畅通!
ping www.qq.com -t 可以无数次的返回信息ctrl+c停止
ping -n 12 www.qq.com 可以返回信息12次!
ping -l 650 www.qq.com 发送一个650大小的数据包~
TTL=32表示操作系统可能是win98.
TTL=128,则表示目标主机可能是Win2000
TTL=64,则表示目标主机可能是Winxp
TTL=250,则目标主机可能是Unix
一,ping(如果联不上网 则先看有没有本地联接若没有,则说明可能没有安网卡驱动.
若有则ping 127.0.0.1若ping不通则是网卡驱动没安合适.若能ping通,则说明ip地址没设合适.)
它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了
=============================
1:ipconfig 查看自己机子的 ip地址,网关,子网掩码.的命令 Physical Address. 00-50-56-C0-00-01 为物理地址.
Dhcp Enabled. : No:自动分配ip地址与dhcp服务器.
IP Address. :192.168.233.1
Subnet Mask : 255.255.255.0子岗掩码
Default Gateway :默认网关
===========================
2:ping 是入侵者常用的命令 用来探测 一个 网络是否是活动的
(1)探测一个网站的IP地址ping www.baidu.com
探测百度
-T 参数可以不止返回四个而是一直返回下去.
=============================
3:nslookup这个命令是用来得到域名相关信息的
nslookup www.baidu.com
Server: ns.sc.cninfo.net
Address: 61.139.2.69
Non-authoritative answer:
Name: www.a.shifen.com
Addresses: 220.181.38.4, 220.181.37.4
Aliases: www.baidu.com
Addresses后面的就是百度使用的WEB服务器群的IP
从上面两种方法可以看出ping命令方便快捷,nslookup命令更为详细!
======================
2at :计划任务命令
无 参数
如果在没有参数的情况下使用,则 at 列出已计划的命令。
在c:下我建立了一个1.bat的内容如下:
copy c:/1.txt d:/2.txt
并在c盘下建立了一个1.txt
在dos下我运行命令:
at 8:00 c:/1.bat
结果运行成功了.并复制了一个到d盘去了.
取消已经安排的计划
命令:at 5 /Delete
(2)查看IP地址为192.168.1.13的计算机计划服务列表。
C:>at 192.168.1.13
运行后可以看到在IP地址为192.168.1.13计算机中有一项计划服务,这项计划服务要执行的日期、时间以及程序。
===================================
3:ftp:
登录ftp:
C:/>ftp *.*.*.* 说明:现在是ftp一个ip.
Connected to 10.27.128.18.
220 lyMicrosoft FTP Service (Version 5.0).
User (10.27.128.18:(none)): administrator输入了用
户名.
331 Password required for administrator.
Password:要求输入密码
230 User administrator logged in.己经成功登入.
ftp> bye 退出ftp
221
dir 可以显示ftp里面的内容
get 1.txt c:/123.txt
把远程机上的1.txt下载到本机c盘并改名为123.txt
put c:/123.txt 111.txt
把本机上的123.txt 上传到远程机并改名为111.txt
上传:
C:/>copy c:/shiyan/1.doc //*.*.*.*/c$
已复制 1 个文件。
把c:/shiyan/1.doc复制到了远程机的c盘下面.
--------------------------------------
该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比
如用户名、所属的工作组、网卡的MAC地址
-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。
-A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。
========================
4:nbtstat
C:/>nbtstat -A *.*.*.*
VMware Network Adapter VMnet8:
Node IpAddress: [192.168.226.1] Scope Id: []
Host not found.
VMware Network Adapter VMnet1:
Node IpAddress: [192.168.233.1] Scope Id: []
Host not found.
本地连接:
Node IpAddress: [10.27.128.254] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
LEISHUI <00> UNIQUE Registered
LEISHUI <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
LEISHUI <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~LEISHUI.....<00> UNIQUE Registered
ADMINISTRATOR <03> UNIQUE Registered
MAC Address = 11-0C-29-26-05-28
=============================================
5:net
net
这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?
在这里,我们重点掌握几个入侵常用的子命令。
net view
使用此命令查看远程主机的所以共享资源。命令格式为net view //IP.
net start
使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务。
net stop
入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。
net user
查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。
1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。
2,net user abcd /del,将用户名为abcd的用户删除。
3,net user abcd /active:no,将用户名为abcd的用户禁用。
4,net user abcd /active:yes,激活用户名为abcd的用户。
5,net user abcd,查看用户名为abcd的用户的情况
net localgroup
查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add.
现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态
net time
这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time //IP.
=====================================================
6:netstat
C:/>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:912 0.0.0.0:0 LISTENING
TCP 0.0.0.0:6059 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8031 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING
TCP *.*.128.254:139 0.0.0.0:0 LISTENING
TCP *.*.128.254:1125 60.214.135.113:80 ESTABLISHED(己制定的)
TCP *.*.128.254:1843 219.70.219.213:80 ESTABLISHED
TCP *.*.128.254:1845 220.134.195.43:28636 TIME_WAIT
TCP *.*.128.254:2007 123.113.1.192:16202 ESTABLISHED
TCP *.*.128.254:2105 122.137.124.213:80 SYN_SENT
-------------------------------
SYN_SENT表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT,如
果连接成功了就变为ESTABLISHED,此时SYN_SENT状态非常短暂。但如果发现SYN_SENT非常多且在向不同的机器发
出,那你的机器可能中了冲击波或震荡波之类的病毒了。这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的
过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多SYN_SENT的原因。
------------------------------
根据TCP协议定义的4次握手断开连接规定,发起socket主动关闭的一方socket将进入TIME_WAIT状态,TIME_WAIT状态将
持续2个MSL(Max Segment Lifetime),在Windows下默认为4分钟,即240秒,TIME_WAIT状态下的socket不能被回收使用.
具体现象是对于一个处理大量短连接的服务器,如果是由服务器主动关闭客户端的连接,将导致服务器端存在大量的处于
TIME_WAIT状态的socket,甚至比处于Established状态下的socket多的多,严重影响服务器的处理能力,甚至耗尽可用的
socket,停止服务. TIME_WAIT是TCP协议用以保证被重新分配的socket不会受到之前残留的延迟重发报文影响的机制,是必
要的逻辑保证.
-------------------------
CLOSE_WAIT状态的生成原因
首先我们知道,如果我们的Client程序处于CLOSE_WAIT状态的话,说明套接字是被动关闭的!
因为如果是Server端主动断掉当前连接的话,那么双方关闭这个TCP连接共需要四个packet:
Server ---> FIN ---> Client
Server <--- ACK <--- Client
这时候Server端处于FIN_WAIT_2状态;而我们的程序处于CLOSE_WAIT状态。
Server <--- FIN <--- Client
这时Client发送FIN给Server,Client就置为LAST_ACK状态。
Server ---> ACK ---> Client
Server回应了ACK,那么Client的套接字才会真正置为CLOSED状态。
我们的程序处于CLOSE_WAIT状态,而不是LAST_ACK状态,说明还没有发FIN给Server,那么可能是在关闭连接之前还
有许多数据要发送或者其他事要做,导致没有发这个FIN packet。
======================================
tasklist与taskkill
查看本机进程与结束本机进程!查看远程机进程与结束远程机进程!
本机的:
c:/>tasklist 回车 可以列出本机当前运行的进程!与任务管理器的进程是一样的!但这个是在命令行下!好处是可以链接远程的进程
taskkill /svc 回车 后面有英语单词的是系统服务!暂缺的为是系统服务!
说明:pid是进程的id号。如1964:qqmail!
结束一个地程:
tasktill /pid 1964 回车!
远程的:
tasklist /s 对方的ip /u user
结束就是把tasklist改为taskkill!
taskkill /s 10.27.128.161 /pid 1292 (结束了1292也就是cmd)
=================================
telnet
telnet *.*.*.*
start telnet *.211.8.182 23
start telnet *.211.8.161 23
功能强大的远程登陆命令,几乎所有的入侵者都喜欢
用它,屡试不爽。为什么?它操作简单,如同使用自己
的机器一样,只要你熟悉DOS命令,在成功以
administrator身份连接了远程机器后,就可以用它来
**想干的一切了。下面介绍一下使用方法,首先键入
telnet回车,再键入help查看其帮助信息。
然后在提示符下键入open IP回车,这时就出现了登
陆窗口,让你输入合法的用户名和密码,这里输入任何
密码都是不显示的。
当输入用户名和密码都正确后就成功建立了telnet连
接,这时候你就在远程主机上具有了和此用户一样的权
限,利用DOS命令就可以实现你想干的事情了。这里我
使用的超级管理员权限登陆的。
===================================
tftp 命令.
tftp -i 远程ip get 123.txt d:/download/leishui.txt
把远程主机10.10.10.10的123.txt保存到本机d:/download/,名字叫改为了leishui.txt.
tftp -i 远程ip put d:/download/leishui.txt 123.txt
把本机的leishui.txt上传到123. txt.
==================================
tracert
是一个dos下的网络命令,主要作用是对路由进行跟踪,常用的参数为-d,
tracert命令后可跟IP地址也可直接键入服务器域名。 tracert命令是用于探索源地址到目标地址当中所经过的路线。而每到达一个点,就会向源地址返回一个信号。例如A要访问D,那么当中经过B,再经过 C。当经过B时,会向A返回一个信号,当经过C时,再向A返回一个信号,最后到达D时,返回信号,结束整个过程。在这当中需要注意的是两点,经过的节点需要有IP地址才能返回信号,像普通交换机或hub,没有IP地址,是不可能有信号返回的。二是,网络都是双向的,像上面的例子,如果我们发现 tracert D,但到了C已经没有信号返回了,并不能说明信号到不了D,也有可能是信号到了,但中途有节点无法返回信号而已。判断时需注意。
============================