netstat命令_Windows PC上的手动利用(网络命令)

获取有关网卡的信息

我们可以使用systeminfo命令枚举有关网络接口卡的信息。

可以提取信息:

NIC卡的数量,NIC卡的制造商,型号,类型(无线或LAN)。

1

systeminfo | findstr Network

从下面的图像中您可以看到已安装2个网络接口卡。

ARP

Arp或地址解析协议将映射从IP地址转换为设备的MAC地址。使用arp命令,我们可以枚举与受害者的系统在同一网络中的其他系统的mac地址。

在这里,我们使用[-a]获取arp缓存的所有条目的列表。

1

arp -a

从下面给出的图像中,您可以看到arp表的存储的Mac地址。

获取DNS缓存

我们可以使用ipconfig命令枚举DNS解析器缓存。

DNS解析器是一个临时数据库,由操作系统维护。它包含所有最近的访问记录或对网站和其他Internet域的尝试访问的记录。

在这里,我们使用[/ displaydns]显示完整的DNS缓存。

1

ipconfig /displaydns

从下面给出的图像中,您可以观察到以下输出内容:

  • 记录名称:发起DNS查询的名称
  • 记录类型:它是代表IPv4或IPv6地址的数字(1表示IPv4,28表示IPv6)
  • 生存时间缓存条目将过期的时间(以秒为单位)
  • 数据长度:数据长度(以字节为单位),IPv4有4个字节,IPv6有16个字节
  • A / AAAA记录: A是IPv4的地址,而AAAA是IPv6的地址(四个A,因为该地址的大小是IPv4的四倍)

显示系统上的所有连接和侦听端口

在对远程PC进行渗透测试时,必须了解所有连接和侦听端口以及进程ID,以便我们可以根据需要迁移会话

可以使用netstat命令来完成

在这里,我们在netstat命令中使用以下选项:

  • [-a]显示所有连接和监听端口
  • [-n]数字显示地址和端口号
  • [-o]显示进程ID

1

netstat -ano

显示所有TCP连接

要枚举所有TCP连接,我们将使用netstat命令。在这里,我们在netstat命令中使用以下选项:

[-a]显示所有连接和监听端口

[-n]以数字形式显示地址和端口号

我们将使用findstr命令过滤掉提到TCP的连接。

1

netstat -na | findstr TCP

从下面的图像中您可以观察到TCP连接的所有状态,即正在其各自的端口号上进行侦听,已建立关闭等待

显示所有UDP连接

要枚举所有UDP连接,我们将使用netstat命令。在这里,我们在netstat命令中使用以下选项:

[-a]显示所有连接和监听端口

[-n]以数字形式显示地址和端口号

我们将使用findstr命令过滤掉提及UDP的连接。

1

netstat -na | findstr UDP

类似地,从下面的图像中您可以看到,相应端口号上UDP连接的所有状态都为空*:*,这意味着未建立UDP连接。

显示所有已建立的连接

在对远程PC进行渗透测试时,了解所有已建立的连接和侦听端口也很重要。可以使用netstat命令来完成。

在这里,我们在netstat命令中使用以下选项:

[-n]以数字形式显示地址和端口号

[-a]显示所有连接和监听端口

我们将使用find命令过滤掉提及已建立的连接。

1

netstat -ano | findstr ESTABLISHED

从下面的图像中可以看到,它显示了通过源IP源端口与目标IP和目标端口之间建立的TCP连接。

显示路由表

在对远程PC进行渗透测试时,了解路由表非常重要,因为路由表用于生成有关路由信息的信息,这些路由信息由路由算法选择为数据包转发的首选路由,并且还提供有关网络掩码和网关的信息。

它包含接口列表,IPv4路由表,持久性路由,IPv6路由表

可以使用netstat命令来完成

在这里,我们在netstat命令中使用以下选项:

[-n]以数字形式显示地址和端口号

[-r]显示路由表

1

netstat –nr

获取创建连接的可执行文件

在对远程PC进行渗透测试时,了解创建每个连接所涉及的所有可执行文件,所有连接以及以数字形式侦听的端口,地址和端口号,拥有进程ID至关重要,因为它会向攻击者提供有关连接,端口号的信息。以及进程ID。

可以使用netstat命令来完成

在这里,我们在netstat命令中使用以下选项:

[-b]显示创建每个连接或侦听端口所涉及的可执行文件

[-a]显示所有连接和监听端口

[-n]以数字形式显示地址和端口号

[-o]显示与每个连接关联的拥有进程ID

1

netstat –bano

从下面给出的图像中,您可以看到它显示了特定端口上正在运行的服务的名称。

获取所有适配器

我们可以使用ipconfig命令枚举连接到受害者系统的所有适配器。

由于ipconfig命令的输出非常庞大,因此我们将使用findstr命令来过滤掉有关适配器的特定结果。

1

ipconfig | findstr adapter

获取所有地址

我们可以使用ipconfig命令枚举所有地址,包括IPv4和IPv6。

由于ipconfig命令的输出非常庞大,因此我们将使用findstr命令来过滤出有关地址的特定结果。

1

ipconfig | findstr Address

获取基本IP详细信息

我们可以通过ipconfig命令获得受害者系统上的基本网络配置以及受害者所连接到的网络。

[/ all]用于提取所有ipconfig信息

1

ipconfig /all

受害者系统已连接到Wi-Fi,因此可以在下面查看其属性

要列举的事情:

适配器名称,型号,类型,MAC地址,IPv4地址,IPv6地址,子网掩码,DHCP服务器,默认网关等等。

平扫

Ping Sweep是一种联网技术,可以在网络上获得一系列活动的终端。

我们从中得到答复的IP地址是活动的,其余的则无效。

1

for /L %i in (100,1,225) do ping 192.168.1.%i | findstr TTL

从下面给出的图像中,您可以使用Ping命令循环观察网络中多个Ping响应的结果。

9c860bd23da670a9e5c8684a0871cd2f.png

UDP统计

为了获得建立的UDP连接的统计信息,我们可以执行给定命令,该命令描述了已发送或已接收的UDP流量信息。

1

netstat -s -p udp

[-s]表示静态选项

[-p]表示协议

从下面给出的图像中,您可以观察到它显示了诸如接收到的数据报,接收到的错误等详细信息。

TCP统计

为了获得已建立的TCP连接的统计信息,我们可以执行给定的命令,该命令描述发送或接收的TCP流量信息。

1

netstat -s -p tcp

[-s]表示静态选项

[-p]表示协议

从下面给出的图像中,您可以观察到它显示了详细信息,例如段接收,尝试失败,重置连接等。

显示连接按端口排序

使用的选项:

[-a]:显示所有活动的TCP连接和UDP端口,

[-n]:地址和端口号以数字显示

[-o]:显示带有进程ID的连接

我们正在使用findstr对443个端口的结果进行排序

1

netstat -ano | findstr 443

从下面的图像中可以看到,它仅显示了端口443的TCP连接状态。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值