实用网络相关cmd命令_第1页
实用网络相关cmd命令_第2页
实用网络相关cmd命令_第3页
实用网络相关cmd命令_第4页
实用网络相关cmd命令_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录TOC\o"1-5"\h\z\o"CurrentDocument"一、 ipconfig命令: 1\o"CurrentDocument"二、 Net命令: 1\o"CurrentDocument"三、 At命令: 4\o"CurrentDocument"四、 ping命令: 4\o"CurrentDocument"netstat命令: 6\o"CurrentDocument"五、 tracert命令: 8\o"CurrentDocument"六、 nslookup命令: 9一、ipconfig命令:ipconfig命令应该是最最基础的命令了,主要功能就是显示用户所在主机内部的IP协议的配置信息等资料。它的主要参数有:all:显示与TCP/IP协议相关的所有细节信息,其中包括测试的主机名、IP地址、子网掩码、节点类型、是否启用IP路由、网卡的物理地址、默认网关等。renewall:更新全部适配器的通信配置情况,所有测试重新开始。releaseall:释放全部适配器的通信配置情况。renewn:更新第n号适配器的通信配置情况,所有测试重新开始。例如:C:\>ipconfigWindowsIPConfigurationEthernetadapter本地连接:Connection-specificDNSSuffix.:IPAddress : 4SubnetMask :DefaultGateway :二、Net命令:Net命令主要是在windowsNT平台中完成一些网络工作,它的功能非常强大,可以这么说如果你想学习windows平台下的网络安全,必须熟悉使用该命令。该命令的语法很多,功能强大,我们只是介绍一些简单常用的。1.建立IPC连接:只要你拥有某IP的用户名和密码,那就用IPC$做连接,这里我们假如你得到的用户是管理员administrator,密码是123456。假设对方IP为netuse\\\ipc$"123456"/user:"administrator"一般会显示如下信息:C:\>netuse\\\ipc$"123456"/user:"administrator"命令成功完成。退出的命令是:netuse\\\ipc$/del一般执行后会显示如下信息:C:\>netuse\\\ipc$/del\\\ipc$已经删除。当然你也可以建立一个空的IPC连接,也就是我们常说的空连接,也就是不需要用户名和密码的IPC连接,一般建立这类连接后就可以获取对方的很对系统信息,比如用户名,共享资源等。建立空连接和建立IPC连接是一样的,不过是不需要用户名和密码,例如我们要建立和IP地址为9的机器的空连接,使用以下命令:netuse\\9\ipc$""/user""如果提示成功就建立了和该IP地址的空连接,然后通过其它命令就可以获取一些该系统的信息,这些系统信息在入侵或者是网络维护中是起着非常重要的作用的,比如你获取了用户名,那么你就可以进行暴力破解密码等。映射磁盘:如果和对方建立了IPC连接,那么就可以映射对方的磁盘。这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了•我们这里把对方的C盘映射到本地的Z盘.netusez:\\\c$执行命令后效果如下:C:\>netusez:\\2\c$命令成功完成。如果这么映射磁盘后,我们就可以直接通过访问本地的Z盘来访问对反的C盘。打开服务:如果想打开自己的一些服务,那么就可以使用netstart命令,例如:netstarttelnet就可以打开Telnet服务了。一般有如下信息显示:C:\>netstarttelnetTelnet服务正在启动.Telnet服务已经启动成功。C:\>关闭服务:关闭服务使用netstop命令,例如:netstoptenet//就可以关闭Telnet服务啦一般执行后,有如下信息:C:\>netstoptelnetTelnet服务正在停止.Telnet服务已成功停止。C:\>建立用户:必须有足够的权限,建立用户可以是本机,如果是对方的机器,必须远程登陆到对方系统或者获得了一个shell后才能执行。(输入命令时要注意空格)我们添加一个hacker的用户密码为lovehacker:netuserhackerlovehacker/add只要显示命令成功,那么我们可以把他加入Administrator组(管理员组)了:netlocalgroupAdministratorshacker/add激活用户/停止用户:Guest用户默认是打开的,但是有写管理员会把它停止,我们怎么把它从新激活呢?可以使用netuser命令:netuserguest/active:yes如果我们想停止一个活动用户,比如停止Guest用户:netuserguest/active:no显示网络资源共享状况netview,可以显示网络资源共享状况,比如执行netview\\IP地址,就可以查看该机器的资源共享状况,前提是必须建立了IPC连接,当然你可以建立一个空的IPC连接,也就是不需要用户名和密码的IPC连接。(上面的IPC连接有讲到,请仔细阅读)例如:C:\>netview\\9在\\9的共享资源共享名 类型使用为注释ftproot DiskwebrootDisk命令成功完成。发送网络消息:使用netsend命令可以给局域网/广域网发送一条消息,格式为:netsendIP地址“消息内容“,如:netsend"这是netsend发送的消息!"那么一回儿后的机器将出现一个标题为“信使服务”的窗口,里面显示了你发送的消息,当然如果对方关闭了Messenger服务的话,这条消息是不会显示的,如果你不想收到该类消息,也可以在服务中把Messenger服务关闭。三、At命令:1.本地AT命令:at命令是一个计划任务命令,和我们windows中的计划任务效果是一样的,但是它是通过命令的方式。一般我们可以在本机上直接使用at命令来运行一些已经存在的程序,比如现在是19:58,我们想在20:00的时候运行cmd.exe打开:at20:00c:\winnt\system32\cmd.exe那么就会显示“新加了一项作业,其作业ID=1",然后在执行"at"命令就可以看见以下信息:状态ID日期时间 命令行1今天下午20:00cmd.exe那么在20:00就会打开一的cmd的窗口。如果想取消计划任务的话,可以使用以下命令:atID号/del,ID号就是上面显示的ID-->1,那么如果我们要取消ID为1的计划任务,就可以执行下面的命令:at1/del如果对该命令有不熟悉的的地方,可以使用at/?命令来查看它的帮助。2.远程AT命令:一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?那么需要用AT命令,这里假设你已经登陆了那个服务器,你首先要得到对方的时间,nettime\\将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1:at\\12:3c:\winnt\system32nc.exe后面的路径是要运行的程序在对方磁盘的目录,这个要搞清楚。这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上。四、 ping命令:ping命令是一个在网络中非常重要的并且常用的命令,主要是用来测试网络是否连通。该命令通过发送一个ICMP(网络控制消息协议)包的回应来看是否和对方连通,一般我们用来测试目标主机是否可以连接,或者可以通过TTL值来判断对方的操作系统的版本。比如你想测试你和IP地址为的机器是否连通,那么就可以使用这个命令:ping,那么如果连通就会有如下返回:C:\>pingPingingwith32bytesofdata:Replyfrom:bytes=32time<1msTTL=128Replyfrom:bytes=32time<1msTTL=128Replyfrom:bytes=32time<1msTTL=128Replyfrom:bytes=32time<1msTTL=128Pingstatisticsfor:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms如果不连通的话,就会返回超时:C:\>pingPingingwith32bytesofdata:Requesttimedout.Requesttimedout.Requesttimedout.Requesttimedout.Pingstatisticsfor:Packets:Sent=4,Received=0,Lost=4(100%loss),那么就证明你和该计算机的网络不通,也许是对方没有上网,或者装了防火墙。在局域网中,如果是同一个工作组的机器,你可以通过ping对方的机器名称获得对方的IP地址,如:C:\>pinghyswPinginghysw[4]with32bytesofdata:Replyfrom4:bytes=32time<1msTTL=64Replyfrom4:bytes=32time<1msTTL=64Replyfrom4:bytes=32time<1msTTL=64Replyfrom4:bytes=32time<1msTTL=64Pingstatisticsfor4:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=0ms,Maximum=0ms,Average=0ms在ping里面还有一个-t参数,是可以不间断的向一个机器发送包,使用-I包大小参数还能设定发送包的最大值,这样差不多句有了DoS的功能了,也就是在黑客技术中的洪水攻击,最大值为65500。如:C:\>ping-t-l65500Pingingwith65500bytesofdata:Replyfrom:bytes=65500time=14msTTL=128Replyfrom:bytes=65500time=13msTTL=128Replyfrom:bytes=65500time=14msTTL=128Replyfrom:bytes=65500time=13msTTL=128Replyfrom:bytes=65500time=14msTTL=128Replyfrom:bytes=65500time=14msTTL=128Pingstatisticsfor:Packets:Sent=6,Received=6,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=13ms,Maximum=14ms,Average=13msControl-CACC:\>因为加了-t参数,ping命令本身是不会停止的,于是我们就可以使用Ctrl+C来终止该命令。ping命令还有一些别的参数,请自己参考帮助。五、netstat命令:netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。它能检验ip的当前连接状态,在断定你的基本级通信正在进行后,就要验证系统上的服务。这个服务包括检查正在收听输入的通信量和/或验证你正在创建一个与远程站点的会话,它可以很轻松地做到这一点。netstat的参数有:-a显示所有socket,包括正在监听的。-c每隔1秒就重新显示一遍,直到用户中断它。-i显示所有网络接口的信息,格式同“ifconfig-e”。-n以网络IP地址代替名称,显示出网络连接情形。-r显示核心路由表,格式同“route-e”。-t显示TCP协议的连接情况。-u显示UDP协议的连接情况。-v显示正在进行的工作。我们一般常用的参数有-a,-n。使用-a参数可以显示本机正在监听的端口,包括TCP/UDP两种协议的端口,一般这样我们可以查看本机器的监听状况,可以查看是不是有后门工具在工作等。例如:C:\>netstat-a

ActiveConnectionsProtoLocalAddressForeignAddresshysw:0StateLISTENINGTCPhysw:echoTCPhysw:discardhysw:0LISTENINGTCPhysw:daytimehysw:0LISTENINGTCPhysw:qotdhysw:0LISTENINGTCPhysw:chargenhysw:0LISTENINGTCPhysw:epmaphysw:0LISTENINGTCPhysw:microsoft-dshysw:0LISTENINGTCPhysw:1025hysw:0LISTENINGTCPhysw:2103hysw:0LISTENINGTCPhysw:2105hysw:0LISTENINGTCPhysw:2107hysw:0LISTENINGTCPhysw:3306hysw:0LISTENINGTCPhysw:1034localhost:3306ESTABLISHEDTCPhysw:3306localhost:1034ESTABLISHEDTCPhysw:netbios-ssnhysw:0LISTENINGUDPhysw:echo*:*UDPhysw:discard*:*UDPhysw:daytime*:*UDPhysw:qotd*:*UDPhysw:chargen*:*UDPhysw:epmap*:*UDPhysw:microsoft-ds*:*UDPhysw:isakmp*:*UDPhysw:ntp*:*UDPhysw:ntp*:*UDPhysw:netbios-ns*:*UDPhysw:netbios-dgm*:*C:\>一般-n参数主要是显示本地的连接状况,包括本机连接其他系统和其它系统连接本机,包括主机的IP和端口,如:C:\>netstat-nActiveConnectionsProtoLocalAddressTCP:1034ProtoLocalAddressTCP:1034TCP:3306ForeignAddress:3306:1034StateESTABLISHEDESTABLISHEDTCP4:137159:21TCP4:137159:21ESTABLISHEDC:\>六、tracert命令:tracert命令主要用来显示数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。该命令的使用格式:tracert主机IP地址或主机名执行结果返回数据包到达目的主机前所历的中断站清单,并显示到达每个继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由均告诉你,并且告诉你通过该路由的IP是多少,通过该IP的时延是多少。该命令参数有:-d:不解析目标主机的名称-h:maximum_hops指定搜索到目标地址的最大跳跃数-j:host_list按照主机列表中的地址释放源路由-w:timeout指定超时时间间隔,程序默认的时间单位是毫秒使用tracert命令可以很好的连接和目标主机的连接通道,一般为下一不的入侵或者测试获得详细的网络信息打好基础,例如中途经过多少次信息中转,每次经过一个中转站时花费了多长时间。通过这些时间,我们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况。如果我们在tracert命令后面加上一些参数,还可以检测到其他更详细的信息。例如使用参数一d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。我们简单的使用该命令来测试到达的时间和经过的IP地址:C:\>tracertHYPERLIN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论