




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、常用网络诊断命令* arp.exe -a获得主机的ARP列表,俺的只有网关。如果用同一个网线查不同的设备,有时候需要清一下ARP表。比如连接可网口管理的设备时,需要 arp -d * 清楚一下arp cache池。 Internet Address Physical Address Type 7 00-00-0c-07-ac-2b dynamic* ipconfig.exe /all这个常用,不费话了。常用参数还有 /release /renew看看我的:Ethernet adapter 无线网络连接 4: Connection-specific DNS Suffix .
2、: Description . . . . . . . . . . . : ATMEL USB FastVNET (AR) #2 Physical Address. . . . . . . . . : 00-06-F4-03-EF-B4 DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IP Address. . . . . . . . . . . . : 01 Subnet Mask . . . . . . . . . . . : 255.
3、255.255.224 Default Gateway . . . . . . . . . : 7 DHCP Server . . . . . . . . . . . : 9 DNS Servers . . . . . . . . . . . : 0 Primary WINS Server . . . . . . . : 8 Lease Obtained. . . . . . . . . . : 2006年5月14日 22:36:09 Lease Expires . . . . . . . . . . : 200
4、6年5月15日 2:36:09* ipconfig.exe /displaydns给出一堆DNS,我的是: - Record Name . . . . . : Record Type . . . . . : 5 Time To Live . . . . : 236 Data Length . . . . . : 4 Section . . . . . . . : Answer CNAME Record . . . . : 5. - Record Name . . . . . :
5、 Record Type . . . . . : 1 Time To Live . . . . : 3170 Data Length . . . . . : 4 Section . . . . . . . : Answer A (Host) Record . . . : 0 - Record Name . . . . . : Record Type . . . . . : 1 Time To Live . . . . : 72747 Data Length .
6、. . . . : 4 Section . . . . . . . : Answer A (Host) Record . . . : 57 Record Name . . . . . : Record Type . . . . . : 1 Time To Live . . . . : 72747 Data Length . . . . . : 4 Section . . . . . . . : Answer A (Host) Record . . . : 56* route.exe print打印路由表,
7、同 netstat -r* net.exe start察看windows启动的所有服务,看看,还是不少啊: Alerter Application Layer Gateway Service Automatic Updates Background Intelligent Transfer Service COM+ Event System Computer Browser Cryptographic Services DCOM Server Process Launcher DHCP Client DNS Client Event Log IPSEC Services Logical Dis
8、k Manager Network Connections Network Location Awareness (NLA) NVIDIA Display Driver Service Plug and Play Print Spooler Protected Storage Remote Access Connection Manager Remote Procedure Call (RPC) Remote Registry Security Accounts Manager Server Shell Hardware Detection System Event Notification
9、Telephony Windows Audio Windows Firewall/Internet Connection Sharing (ICS) Windows Gateway Windows Image Acquisition (WIA) Windows Management Instrumentation Workstation* netstat.exe -e察看网络端口的通讯状态,可以看到丢弃和错误的包数,还有广播包数,凭此能确定是否中毒。Interface Statistics Received SentBytes 286665947 163871622Unicast packet
10、s 1231703 1254364Non-unicast packets 122369 6743Discards 0 0Errors 0 0Unknown protocols 1135* netstat.exe -o察看当前打开的端口连接和所属进程ID最后1列,从我的连接可以看出我上了MSN(第一条记录),在访问google(9),和msn space(46):Active Connections Proto Local Address Foreign Address State PID TCP family:1634 baym-cs211.msg
11、:1863 ESTABLISHED 3048 TCP family:2273 9:80 ESTABLISHED 844 TCP family:2274 9:80 ESTABLISHED 844 TCP family:2278 6:80 ESTABLISHED 844 TCP family:2279 39:80 ESTABLISHED 844 TCP family:2280 6:80 ESTABLISHED 844 TCP family:2318 207.
12、46.217.246:80 ESTABLISHED 844 TCP family:2320 46:80 ESTABLISHED 844* netstat.exe -s显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;(太长,不贴了)* netstat.exe -n结果和 -o 参数差不多,不说了。* netstat.exe -ab显示所有连接和监听端口。这个包括了 -o 参数的数据,列出所有协议(tcp、udp等)所有侦听或连接的端口,能看是否中了木马或开着什么服务,-b参数能看到启动该端口
13、的程序,我的:(注:从列表看出来MSN开了多少端口,TCP的、UDP的,一不小心就能把MSN封掉我开了FireFox在上网,有2个网站还在尝试连接中。而最后2个UDP就是著了名的3721,tnnd,删他100遍都不下去,2个DLL互相监督,死一个另一个就自动启,服了这块狗皮膏药。)Active Connections Proto Local Address Foreign Address State PID RpcSs TCP family:135 :0 LISTENING 1056 svchost.exe TCP family:1025 family.coo
14、:0 LISTENING 688 lsass.exe TCP family:1027 :0 LISTENING 1696 alg.exe TCP family:139 :0 LISTENING 4 System TCP family:445 :0 LISTENING 4 System TCP family:139 :0 LISTENING 4 System TCP family:139 :0 LISTENING
15、4 System TCP family:1634 :1863 ESTABLISHED 3048 msnmsgr.exe TCP family:2497 10:80 ESTABLISHED 1328 FIREFOX.EXE TCP family:2499 2:80 ESTABLISHED 1328 FIREFOX.EXE TCP family:2498 78:80 TIME_WAIT 0 TCP family:2512 52:80 TIME_WA
16、IT 0 UDP family:1028 *:* 1136 Dnscache svchost.exe UDP family:500 *:* 688 lsass.exe UDP family:445 *:* 4 System UDP family:138 *:* 4 System UDP family:137 *:* 4 System UDP family:1123 *:* 3412 iexplore.exe UDP family:1642 *:* 3048 msnmsgr.exe UDP family:7760 *:* 3048 msnmsgr.exe UDP family:9 *:* 304
17、8 msnmsgr.exe UDP family:1631 *:* 3048 msnmsgr.exe UDP family:27404 *:* 3048 msnmsgr.exe UDP family:11212 *:* 3048 msnmsgr.exe UDP family:138 *:* 4 System UDP family:137 *:* 4 System UDP family:138 *:* 4 System UDP family:137 *:* 4 System UDP family:1743 *:* 3948 rundll32.exe UDP family:1725 *:* 240
18、 Rundll32.exe* nbtstat.exe -c显示缓存中远程主机的NetBios名称和IP,我这里木有没邻居,没办法用命令诊断网络故障一、Ping命令Ping命令在检查网络故障中使用广泛。网络管理人员经常会接到远程用户反映他的主机有故障,如不能对一个或几个远程系统进行登录、发电子邮件或不能做实时业务等。这时Ping命令就是一个很有用的工具。该命令的包长小,网上传递速度非常快,可快速地检测您要去的站点是否可达。它的使用格式是在命令提示符下键入:PingIP地址或主机名。执行结果显示响应时间,表明Ping成功,当前主机与目的主机间存在一条连通的物理路径。如果执行Ping成功而网络仍无法
19、使用,那么问题很可能出在网络系统的软件配置方面。若执行Ping不成功,则故障可能是网线不通、网络适配器配置不正确、网络连接被禁用或IP地址配置不正确等。二、Ipconfig命令Ipconfig命令可以检查网络接口配置。如果用户系统不能到达远程主机,而同一系统的其他主机可以到达,那么用该命令对这种故障的判断很有必要。当主机系统能到达远程主机但不能到达本地子网中的其他主机时,则表示子网掩码设置有问题,进行修改后故障便不会再出现。键入Ipconfig?可获得Ipconfig的使用帮助,键入Ipconfigall可获得IP配置的所有属性。窗口中显示了主机名、DNS服务器、节点类型以及主机的相关信息如网
20、卡类型、MAC地址、IP地址、子网掩码以及默认网关等。其中网络适配器的MAC地址在检测网络错误时非常有用。配置不正确的IP地址或子网掩码是接口配置的常见故障。其中配置不正确的IP地址有两种情况:(1)网号部分不正确。此时执行每一条Ipconfig命令都会显示“no answer”,这样,执行该命令后错误的IP地址就能被发现,修改即可。(2)主机部分不正确。如与另一主机配置的地址相同而引起冲突。这种故障是当两台主机同时工作时才会出现的间歇性的通信问题。建议更换IP地址中的主机号部分,该问题即能排除。三、Netstat命令Netstat程序有助于我们了解网络的整体使用情况。它可以显示当前正在活动的
21、网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,得知目前总共有哪些网络连接正在运行。用Netstat?命令可查看该命令的使用格式以及详细的参数说明,在DOS命令提示符下或在运行对话框中键入如下命令:Netstat参数a e n o p r s,即显示以太网的统计信息、所有协议的使用状态(包括TCP协议、UDP协议以及IP协议等),另外还可以选择特定的协议并查看其具体使用信息、主机的端口号以及当前主机的详细路由信息等。若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有100个以上的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或在主机与网络之间有不良的
22、物理连接;?高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping命令统计误码率,进一步确定故障的程度。四、Route命令控制网络路由表。该命令只有在安装了TCP/IP协议后才可以使用。route-f-pcommanddestinationmask subnetmaskgatewaymetric costmetric主要参数可参见相应的技术指南。根据上述信息可知本机的网关、子网类型、广播地址、环回测试地址等。当然我们也可以按需要增加或删除路由信息。五、Tracert命令Tracert可以查看你获取的网络数据、所经过的路径并指明哪个路由器在浪费你宝贵的时间。该诊断实用程序将包含
23、不同生存时间(TTL)值的Internet控制消息协议(ICMP),回显数据包发送到目标,以决定到达目标采用的路由。在转发数据包上的TTL之前至少递减1,需经过路径上的每个路由器,所以TTL是有效的跃点计数。数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。不过,有些路由器悄悄地下传包含过期TTL值的数据包,而Tracert看不到。以上信息显示出所经每一站路由器的反应时间、站点
24、名称、IP地址等重要信息,从中可判断哪个路由器最影响我们的网络访问速度。Tracert最多可以向你展示30个“跃程(hops)”。网络命令还有NET、ARP、NBTSTAT、FTP、TELNET、FINGER、R系列等等,可参考相关的命令指南。解决网络问题的一个方法是使用pathping命令。这个命令工作起来就像是把ping和tracert这两个命令结合在一起了一样。 你要做的第一件事情是在命令行输入pathping,就像这样:pathping目标。这里的目标可以是一个主机名称也可以是一个IP地址,例如,或者21。 接下来,你将得到一个分
25、为两部分的报告。第一部分是通向目的地的线路上的每一个跳点的列表,第二部分是每一个跳点的统计,包括每一个跳点的数据包丢失的数量。它使用下面例子中显示的一些开关(switch),如: pathping -n -w 1000 这个命令告诉pathping不解析路由器的IP地址,并且为每一个回显应答信息等待1秒钟(1000毫秒)。 下面是一些最重要的pathping命令开关(switch): n 不显示每一台路由器的主机名。 hvalue 设置跟踪到目的地的最大跳点数量,默认是30个跳点。 wvalue 设置等待应答的最多时间(按毫秒计算)。 p 设置在发出新的ping命令之前等待的时
26、间(按毫秒计算),默认是250毫秒。 qvalue 设置ICMP回显请求信息发送的数量,默认是100。 实例: 当运行 pathping 时,在测试问题时首先查看路由的结果。此路径与 tracert 命令所显示的路径相同。然后 pathping 命令在下一个 125 秒内显示忙消息(此时间根据跃点计数变化)。在此期间,pathping 从以前列出的所有路由器以及它们之间的链接收集信息。在此期间结束时,它将显示测试结果。 最右边的两栏 This Node/Link Lost/Sent=Pct 和 Address 包含最有用的信息。18(跃点 1)和 (
27、跃点 2)之间的链接丢失 13% 的数据包。所有其他链接工作正常。跃点 2 和 4 中的路由器也丢失以其为目标的数据包(如 This Node/Link 栏中所示),但这种丢失不会影响转发的路径。 对链接显示的丢失率(在最右边的栏中标记为 |)表明沿路径转发的数据包的丢失情况。该丢失表明链接阻塞。对路由器显示的丢失率(通过最右边栏中的 IP 地址显示)表明那些路由器的 CPU 可能超负荷运行。这些阻塞的路由器可能也是端对端问题的一个因素,尤其是在软件路由器转发数据包时。 常用的网络命令精萃(2009-06-30 18:27:38)标签:电脑dos命令pingip教育 分类:会,计,语,学科一,
28、ping它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车,出现如图1。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。 操作系统-t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用10
29、0M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。-l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。-n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如ping IP -t -n 3,虽然使用了-t参数,但并不是一直ping下去
30、,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。下面我们举个例子来说明一下具体用法。这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说初步判断是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。(小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix)至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进
31、行ping攻击这些就靠大家自己发挥了。二,nbtstat该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息如图3(下同)。-A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。-n 列出本地机器的NETBIOS信息。当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数
32、。三,netstat这是一个用来查看网络状态的命令,操作简便功能强大。-a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。-r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。四,tracert跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。这里说明数据从本地机器传输到的机器上,中间没有经过任何中转,说明这
33、两台机器是在同一段局域网内。用法:tracert IP。 五,net这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?回车。在这里,我们重点掌握几个入侵常用的子命令。net view使用此命令查看远程主机的所以共享资源。命令格式为net view IP。net use把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: IPsharename。上面一个表示把IP的共享名为magic的目录影射
34、为本地的Z盘。下面表示和建立IPC$连接(net use IPIPC$ password /user:name)。建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。net start使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务。net stop入侵后发现
35、远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。net user查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。2,net user abcd /del,将用户名为abcd的用户删除。3,net user abcd /active:no,将用户名为abcd的用
36、户禁用。4,net user abcd /active:yes,激活用户名为abcd的用户。5,net user abcd,查看用户名为abcd的用户的情况。net localgroup查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是
37、超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照黑客防线第30期上的由浅入深解析隆帐户一文。net time这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time IP。六,at这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command computer。表示在6点55分时,让名称为a-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 6639-1:2025 EN Cereals and pulses - Determination of hidden insect infestation - Part 1: General principles
- 【甘南】2025年甘肃甘南州州直机关事业单位公开选聘工作人员25人笔试历年典型考题及考点剖析附带答案详解
- 【白银】2025年天津市和平区面向靖远籍未就业高校毕业生招聘事业单位工作人员5人笔试历年典型考题及考点剖析附带答案详解
- 宜昌市市直事业单位2025年统一公开招聘笔试历年典型考题及考点剖析附带答案详解
- 口腔急救知识课件
- 2025年新初二英语人教新版尖子生专题复习《完形填空》
- 食品加工厂节能减排2025年节能减排效果评估与持续改进报告
- 企业纠纷处理管理办法
- 企业加强债权管理办法
- 工业互联网平台联邦学习隐私保护在城市公共安全应急管理中的应用现状与趋势报告
- 看场工作合同协议
- 工艺验证检查指南2025
- 安徽亳州谯城在建风电场项目“9.5”较大高处坠落事故调查报告警示教育专题学习
- 预防给药错误
- 石化公司安全生产管理制度汇编
- 支气管激发试验临床应用中国专家共识(2024版)
- DB4401∕T 11-2018 建筑废弃物运输 车辆标志与监控终端、车厢规格与密闭
- 2025年陕西精益化工有限公司招聘笔试参考题库含答案解析
- 出租屋孩子意外免责协议书
- 培养指导青年教师协议书
- 国家职业技术技能标准 6-28-02-01 燃气储运工 人社厅发202188号
评论
0/150
提交评论