埃德蒙顿华人社区-Edmonton China

 找回密码
 注册
查看: 1569|回复: 4

必须掌握的八个DOS命令

[复制链接]
鲜花(0) 鸡蛋(0)
发表于 2007-2-19 08:21 | 显示全部楼层 |阅读模式
老杨团队,追求完美;客户至上,服务到位!
一、ping   1 v1 y1 S! `- M9 b
: E+ z/ w8 g$ `" L! k7 z3 I
    它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping, P6 x! w' t- y3 _3 S
  /? 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。   ! }" f8 i( I- w3 d* z3 d' q
5 a2 w2 i! C% g
    -t9 {. Z! ~0 q+ b. _- @" v
  表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。3 K% \! B) F9 O# i0 ^
    - L9 Y# _5 s2 C3 I

3 i0 z1 W: _# j' Y9 V    -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。   
7 l/ g5 [8 P* l' ~, B$ k$ c
. k; B, R0 g. w- K1 ^  A* G    -n2 e) N. S- y, k4 q
  定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。
9 D2 H* M2 S4 L2 [6 L- U6 `4 k    8 ?! ?5 M8 _' z9 V5 r" t8 D
# t2 K& L! x, G) J' U2 @; ?
    说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n; M# I% S0 U7 b& i" }
  3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping6 K+ ]. j0 D3 k" F9 ~
  IP,也可以直接ping主机域名,这样就可以得到主机的IP。   
3 |2 m: p. n. |; w- X
$ f' \/ Y% z$ F( }    下面我们举个例子来说明一下具体用法。   
6 o' b& `* |; ~0 U" O2 o8 A5 h: n; A$ c
    这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小
" M; n+ H" m* a  K! x  。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。
( E+ y% |8 l4 B( C0 @( U: k% q8 |/ C

0 ?- s" h! e5 I- |    (小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix)
/ C1 ]/ F4 P: q2 E8 W5 {- X  `
4 K( B- ]! r+ o9 l, O; a% o) p    至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。   & I* X8 D1 i5 {% c  z% c- w: J/ k+ {
8 X$ D! F( S$ o: g7 ?/ ?6 ~
    二、nbtstat   4 z& B7 N# R8 A  X# A9 A

; u! i9 U, T, B6 D( o+ K    该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。/ T$ `$ Q  j3 `7 j" \) b
    
* D1 k% C: _: E  c+ t7 p7 a; _
( [% m3 f3 c) q    -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。   $ k+ R8 r% S7 L2 I* A' O

* b" o5 ~( `* ?    -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。
2 X" p( N3 U3 x* O$ k- U* R, q, x3 X6 D# C. J% F; F5 I! S, a
    -n 列出本地机器的NETBIOS信息。   1 I+ [$ ^7 i5 ]5 B. {2 M

" _  T$ t. w1 h+ k9 Q7 O/ @/ G; B4 U$ x    当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。   
5 D+ x- d5 n# T3 O
1 S- E( i# U8 C1 t7 v2 Y  x    三、netstat
4 x8 V4 p) {3 a. m- ?6 G6 I& l* Y
" A- M/ ]% j# G- F% }, B- z    这是一个用来查看网络状态的命令,操作简便功能强大。   
8 @$ N. N% m3 k$ t* e2 U) z# ]) N5 I; B" V$ I) d# w4 v
    -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。   7 E$ j) H/ l0 H4 c

+ N# o7 u3 x- Y    这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。: y7 b- m% p0 i

! P% h# }) ^: ], @4 u! r3 M    -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。
! u8 n, u# {; n' E* i) h; i  四,tracert/ l4 N, c" S4 ~
2 R! w- m' i0 g
    跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5。   
* u) F# T4 h; U, ^! X* e3 |
& F: h, q: F2 z- Z    这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。; P# Q8 |% q* U+ C
    0 p; s; X& y0 F) ?" x5 K) \
9 {! u& D  V5 |& a
    五、net   
5 M$ v4 Z2 }5 {! y* D/ |
8 M' W/ j* M( @$ Y$ E8 B2 p/ _; X" t    这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net) z) g8 D' t) l, Z7 g  o
  /?回车如图6。- d3 o0 X3 q) }0 ~

# w% q- ~2 l7 w9 i8 V    在这里,我们重点掌握几个入侵常用的子命令。   3 s3 d1 d2 {' L7 i

6 b3 p1 z% p( w, F+ p7 A; V    net view   7 x+ F4 Y1 J7 i

0 y- }# C8 T% G2 J0 [4 U    使用此命令查看远程主机的所以共享资源。命令格式为net view \\IP。  ( I) h$ e3 Y" \

5 Q. Q3 X: T! }$ O7 @5 c    net use$ t& T# g8 l8 q- D
) n- n% k& ]% B# ]- u# \3 F
    把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x:, l& b. j+ A, n
  \\IP\sharename。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7建立IPC$连接(net
# ?! Z' @+ z* _: a# ?4 N  use \\IP\IPC$ "password" /user:"name"),   % i7 t" A$ t- G- a

4 f$ M4 J9 f" v$ k% f6 P    建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe. c) X8 j. U- c1 b: J. z
  \\192.168.0.7\admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。   
, K5 j' S/ o' B/ |6 y5 V2 ^! g  o3 I& s' X0 ]2 q9 O' A
    net start
  n: g+ H6 N3 D/ [! N. z" s; r6 J! N; J, `
    使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net
4 U0 g$ ?& S/ j( s9 F7 C' G( q4 @6 q  start servername,如图9,成功启动了telnet服务。   
. u% D; |. I3 l- U& A5 R; a' U
/ Z, {( I8 {  J' d  ?    net stop
/ D( R8 V3 I8 s6 n4 @  K/ n: r( S$ }( N
    入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。   0 u3 }0 ^, A  p0 Q7 T

+ G3 p4 B: H3 ~* P6 W! e( D    net user/ r$ |7 W# T' V  X  p
& F) f, h! C0 I& S% ?, D7 {
    查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net# }1 E: ?8 m% p, p) u9 K
  user,可以查看所有用户,包括已经禁用的。下面分别讲解。+ w$ k, f7 y9 K5 H% R. I1 Y; e
0 x: V3 P9 |, R: H
    1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。) W. ]; B$ H2 O

' R7 ~+ c! e* b: A% I- j2 `    2,net user abcd /del,将用户名为abcd的用户删除。: }* A7 O2 {4 u: H9 P" \
  ?, `  J+ R* U* @5 e
    3,net user abcd /active:no,将用户名为abcd的用户禁用。
' x% O) {- Z4 f( X$ d/ q, r8 t$ n0 E, Y0 O, X
    4,net user abcd /active:yes,激活用户名为abcd的用户。
; k& y2 ^7 V9 l' j% i- y4 n3 t' q, V
! [2 W3 x: d4 x3 ^2 g3 R1 p    5,net user abcd,查看用户名为abcd的用户的情况  
' G  ^1 O3 K! K/ O! h+ K
0 r' r/ }, f$ u  ^% k1 l( M    net localgroup0 D6 P3 |* ^( {- M

* Y. P4 T4 O; S    查看所有和用户组有关的信息和进行相关操作。键入不带参数的net5 D& j0 B* Y7 U& L! t9 t
  localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net
7 V& W6 M2 n8 z$ a" f4 c  localgroup groupname username /add。   
1 o! U& O& P% Y; @7 K1 |
+ X$ F! e  g/ K8 R* @! _    现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user
0 ~  }# `  Z( O0 K6 W1 W  w9 x  abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。
! a" w+ }( T7 w8 n# O6 f    % I- |+ ~7 d- ?0 |! O

6 B) I; @$ H/ X" x$ P, _8 t6 `. N    net time+ d  n1 w1 j/ E8 y9 A
8 E3 e6 A) ~' R% Q
    这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net9 g" H' y' ]+ O3 k
  time \\IP。   ; V' [3 m$ G- P, d5 P) G' C

- g" v' G* R! h3 R    六、at   # ^$ t+ x8 Z  f' I

9 e- x4 x$ R5 R4 B    这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net! T; J- P9 b4 E6 V" j9 O; a4 E
  time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time
4 u$ E% Q' c& |5 K  command \\computer。   
  E: C! L9 T5 ?' {. p
& K( |; e  l# U! }' P( ^5 s    表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。
3 u1 l+ @7 X" Q6 J    
. z; P1 N; `! ^; s9 |/ Q& V  七、ftp   
( q# Q1 F- _8 o1 u$ f6 C4 ]6 z! Q" Y! K2 ?
    大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放 ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。. d% \) G1 K" G; q7 Q

# R0 k2 @# Q! A, q& U* k7 f6 T
3 N* l6 R: j  e  W/ G    首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。   - V8 Q+ }4 E3 K2 z* \$ N  F
- O6 Y1 I! I" ~" E7 a* q
    大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。   
6 G2 e1 X2 q* Y5 o
4 }7 V2 p( i5 m0 N    首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open 主机IP, D8 u1 E* x- _5 _+ e2 S
  ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。   1 j# }4 G9 y* C
# e( i! z# I+ ]
    用户名和密码都是ftp,密码是不显示的。当提示**** logged
$ I6 P5 R( l3 ]. i, }  p1 z  in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。   1 l4 J! h& O0 _$ k1 H
; M' r# j) R$ Q, E) Y
    接下来就要介绍具体命令的使用方法了。   $ J- ~9 _9 l3 J5 f" k

% a' F5 u- V8 ~2 f, _2 |    dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。
5 b# p* p+ R% E- d5 T$ `+ p! B& I. d! r- L6 }
    cd 进入某个文件夹。
% o9 k9 B5 w% H4 k/ ^, x- s: J$ t/ ?5 D6 z
    get 下载文件到本地机器。8 l! U( x) e7 |) D6 ~8 p
! R; a: s, R" C+ X% F
    put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。! _" o( h% L* Z8 Y% C

7 r3 b) i/ h, w8 h; V    delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。1 C" W4 z9 y; Q, f# h. [

) T4 D: C' P6 o  \6 Q# h6 r8 S( @- }    bye 退出当前连接。. |7 J# G  c& I5 ?: U& Q; x6 U- K

2 X& `$ a- X% u$ ~, F! G2 O8 G9 c    quit 同上。
" [( [4 f! t4 X" g/ `" h    . E- I2 l  V* ]+ Z8 G( g0 ~
7 O" Q, l2 [' ?; N6 `8 b' p8 x
    八、telnet6 k4 R( u  F: b2 `# I4 h

! v  {; {' p3 p( l5 ^    功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以 administrator身份连接了远程机器后,就可以用它来**想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。
1 ~2 l  \6 ]- w/ d5 d    
& q! d/ k: K, {6 i4 M
: O& k  x( o& t    然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。   
' R2 ?6 z. {' k: I. `8 A
4 I0 z6 Y+ g( ^1 J) A4 [+ v    当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。这里我使用的超级管理员权限登陆的。  
" k* O, p* X* j3 }3 r
6 g& i3 |( K' \2 [9 \# q) O, y
  f, {- [! n1 j# e% f: Y( n3 L7 i    到这里为止,网络DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络DOS命令的重要性。其实和网络有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些网络的DOS命令。, M: N5 E/ S+ \5 R0 G$ }% H
9 c; ~' \" Z! c  @3 ^: M

3 l. W" h: w  E: E    另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧),哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是最好的防御弱口令入侵的方法。
鲜花(0) 鸡蛋(0)
发表于 2007-2-19 10:06 | 显示全部楼层
这些是网管喜欢用的
鲜花(0) 鸡蛋(0)
发表于 2007-2-19 18:04 | 显示全部楼层
太高深,不懂。
鲜花(54) 鸡蛋(1)
发表于 2007-2-20 10:56 | 显示全部楼层
老杨团队 追求完美
thx  the first floor
鲜花(0) 鸡蛋(0)
发表于 2007-2-22 10:02 | 显示全部楼层
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|小黑屋|手机版|Archiver|埃德蒙顿中文网

GMT-7, 2024-11-27 06:44 , Processed in 0.132887 second(s), 18 queries , Gzip On, APC On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表