windows入侵
一, ping
用来检查网 络是否通畅或者网络连接速度的命令。作为一个生 活在网络上的管理员或者黑 客来说, ping 命令是第一个必须掌握的 DOS 命令,所利用的原理是这样的网络上的机器都有唯一确定的 IP 地址,给目标 IP 地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我可以确定目标主机的存在可以初步判断目标主机的操作系统等。下面就来看看它一些常用的操作。先看看协助吧, DOS 窗口中键入: ping /? 回车,所示的协助画面。此,只掌握一些基本的很有用的参数就可以了下同)
-t 表示将不间断向目标 IP 发送数据包,直到强迫其停止。试想,如果你使用 100M 宽带接入,而目标 IP 56K 小猫,那么要不了多久,目标 IP 就因为接受不了这么多的数据而掉线,呵呵,一次攻 击就这么简单的实现了
-l 定义发送数据包的大小,默认为 32 字节,利用它可以最大定义到65500 字节。结合上面介绍的 -t 参数一起使用,会有更好的效果哦。
-n 定义向目标 IP 发送数据包的次数,默认为 3次。如果网络速度比较慢, 3次对我来说也浪费了不少时间,因为现在目的仅仅是判断目标 IP 否存在那么就定义为一次吧。
说明一下,如果 -t 参数和 -n 参数一起使用, ping 命令就以放在后面的参数为标准,比方 “ ping IP -t -n 3 虽然使用了 -t 参数,但并不是一直 ping下去,而是只 ping 3 次。另外, ping 命令不一定非得 ping IP 也可以直接 ping 主机域名,这样就可以得到主机的 IP
下面我举个例子来说明一下具体用法。
这里 time=2 表示从发出数据包到接受到返回数据包所用的时间是 2 秒,从这里可以判断网络连接速度的大小 从 TTL 返回值可以初步判断被ping 主机的操作系统,之所以说 “ 初步判断 ” 因为这个值是可以修改的这里 TTL=32 表示操作系统可能是 win98
小知识:如果 TTL=128则表示目标主机可能是Win2000 如果 TTL=250 则目标主机可能是 Unix
至于利用 ping 命令可以快速查找局 域网故障,可以快速搜索最快的 QQ 服 务器,可以对别人进行 ping 攻击 …这些就靠大家自己发挥了
二, nbtstat
该命令使用 TCP/IP 上的 NetBIOS 显示协议统计和当前 TCP/IP 连接,使用这个命令你可以得到远程主机的 NETBIOS 信息,比如用户名、所属的工作组、网卡的 MAC 地址等。此我就有必要了解几个基本的参数。
-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到 NETBIOS 信息(下同)
-A 这个参数也可以得到远程主机的 NETBIOS 信息,但需要你知道它 IP
-n 列出外地机器的 NETBIOS 信息。
当得到对方的 IP 或者机器名的时候,就可以使用 nbtstat 命令来进一步得到对方的信息了这又增加了入 侵的平安系数。
三, netstat
这是一个用来检查网络状态的命令,操作简便功能强大。
-a 检查外地机器的所有开放端口,可以有效发现和预防木 马,可以知道机器所开的服务等信息,如图 4
这里可以看出外地机器开放有FTP 服务、 Telnet 服务、邮件服务、 WEB 服务等。用法: netstat -a IP
-r 列出当前的路由信息,告诉我外地机器的网关、子网掩码等信息。用法: netstat -r IP
四, tracert
跟踪路由信息,使用此命令可以查出数据从外地机器传输到目标主机所经过的所有途径,这对我解网络布局和结构很有帮助。如图 5
这里说明数据从外地机器传输到192.168.0.1 机器上,中间没有经过任何中转,说明这两台机器是同一段局域网内。用法: tracert IP
五, net
这个命令是网络命令中最重要的一个,必需透彻掌握它每一个子命令的用法,因为它功能实在太强大了这简直就是微软为我提供的最好的入侵工具。首先让我来看一看它都有那些子命令,键入 net /? 回车如图 6
这里,重点掌握几个入侵常用的子命令。
net view
使用此命令检查远程主机的所以共享资源。命令格式为 net view ""IP
net use
把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为 net us x: ""IP"sharename 上面一个表示把 192.168.0.5IP 共享名为 magic 目录影射为本地的 Z 盘。下面表示和 192.168.0.7 建立 IPC$ 连接( net us ""IP"IPC$"password" /user:"name"
建立了 IPC$ 连接后,呵呵,就可以上传文 件了 copi nc.ex ""192.168.0.7"admin$ 表示把外地目录下的 nc.ex 传到远程主机,结合后面要介绍到其他 DOS 命令就可以实现入侵了
net start
使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法: net start servernam 如图 9 胜利启动了 telnet 服务。
net stop
入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就 ok 用法和 net start 同。
net user
检查和帐户有关的情况,包括新建帐户、删 除帐户、检查特定帐户、激活帐户、帐户禁用等。这对我入侵是很有利的最重要的为我克隆帐户提供了前提。键入不带参数的 net user 可以检查所有用户,包括已经禁用的下面分别讲解。
1 net user abcd 1234 /add 新建一个用户名为 abcd 密 码为 1234 帐户,默认为 user 组成员。
2 net user abcd /del 将用户名为 abcd 用户删除。
3 net user abcd /active:no 将用户名为 abcd 用户禁用。
4 net user abcd /active:y 激活用户名为 abcd 用户。
5 net user abcd 检查用户名为 abcd 用户的情况
net localgroup
检查所有和用户组有关的信息和进行相关操作。键入不带参数的 net localgroup 即列出当前所有的用户组。入侵过程中,一般利用它来把某个帐户提升为 administr 组帐户,这样我利用这个帐户就可以控制整个远程主机了用法: net localgroup groupnam usernam /add
现在把刚才新建的用户abcd 加到 administr 组里去了这时候 abcd 用户已经是超级管理员了呵呵,可以再使用 net user abcd 来查看他状态,和图 10 进行比较就可以看出来。但这样太明显了网管一看用户情况就能漏出破绽,所以这种方法只能对付菜 鸟网管,但我还得知道。现在手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第 30 期上的由浅入深解析隆帐户》一文。
net time
这个命令可以检查远程主机当前的时间。如果你目标只是进入到远程主机里面,那么也许就用不到这个命令了但简单的入侵胜利了难道只是看看吗?需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到可以实现某个命令和程 序的定时启动,为我进一步入侵打好基础。用法: net time""IP
六, at
这个命令的作用是布置在特定日期或时间执行某个特定的命令和程序(知道 net time 重要了吧?当我知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比方 2 分钟后)执行某个顺序和命令。用法: at time command ""computer
表示在 6 点 55 分时,让名称为 a-01 计 算机开启 telnet 服务(这里 net start telnet 即为开启 telnet 服务的命令)
七, ftp
大家对这个命令应该比较熟悉了吧?网络上开放的 ftp 主机很多,其中很大一部分是匿名的也就是说任何人都可以登陆上去。现在如果你扫到一台开放 ftp 服务的主机(一般都是开了21 端口的机器)如果你还不会使用ftp 命令怎么办?下面就给出基本的ftp 命令使用方法。
首先在命令行键入 ftp 回车,呈现 ftp 提示符,这时候可以键入 “ help 来查看帮助(任何 DOS 命令都可以使用此方法检查其帮助 )
大家可能看到这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了
首先是登陆过程,这就要用到open 直接在 ftp 提示符下输入 “ open 主机 IP ftp 端口 ” 回车即可,一般端口默认都是 21 可以不写。接着就是输入合法的用户名和密码进行登陆了这里以匿名 ftp 为例介绍。
用户名和密码都是 ftp 密码是不显示的当提示 **** log in 时,就说明登陆胜利。这里因为是匿名登陆,所以用户显示为 Anonym
接下来就要介绍具体命令的使用方法了
dir 跟 DOS 命令一样,用于检查服务器的文件,直接敲上 dir 回车,就可以看到此 ftp 服务器上的文件。
cd 进入某个文件夹。
get 下载文件到外地机器。
put 上传文件到远程服务器。这就要看远程 ftp 服务器是否给了可写的权 限了如果可以,呵呵,该怎么 利用就不多说了大家就自由发挥去吧。
delet 删除远程 ftp 服务器上的文件。这也必须保证你有可写的权限。
bye 退出当前连接。
quit 同上。
八, telnet
功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它屡试不爽。为什么?操作简单,如同使用自己的机器一样,只要你熟悉 DOS 命令,胜利以administr 身份连接了远程机器后,就可以用它来 ** 想干的一切了下面介绍一下使用方法,首先键入 telnet 回车,再键入 help 检查其帮助信息。
然后在提示符下键入 openIP 回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的
当输入用户名和密码都正确后就成功建立了 telnet 连接,这时候你就在远程主机上具有了和此用户一样的权限,利用 DOS 命令就可以实现你想干的事情了这里我使用的超级管理员权限登陆的
这里为止,网络 DOS 命令的介绍就告一段落了这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络 DOS 命令的重要性。其实和网络有关的 DOS 命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好 DOS 对当好网管有很大的协助,特别的熟练掌握了一些网络的 DOS 命令。
另外大家应该清楚,任何人要想进入系统,必需得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧)哪怕你拿到帐户的只有一个很小的权限,也可以利用它来达到最后的目的所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,最好的防御弱口令入侵的方法
windows入侵的更多相关文章
- Windows入侵问题排查
1.深入分析,查找入侵原因 1.1 检查帐户和弱口令 1.查看服务器已有系统或应用帐户是否存在弱口令 检查说明:主要检查系统管理员帐户.网站后台帐户.数据库帐户以及其他应用程序(FTP.Tomcao. ...
- 1.Windows入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方 ...
- 浅谈Windows入侵检查
1 准备工作 检查人员应该可以物理接触可疑的系统.因为黑客可能侦测到你可以在检查系统,例如网络监听,所以物理接触会比远程控制更好. 为了当做法庭证据可能需要将硬盘做实体备份.如果需要,断开所有与可 ...
- WINDOWS之入侵痕迹清理总结
Windows的日志文件通常有应用程序日志,安全日志.系统日志.DNS服务器日志.FTP日志.WWW日志等等. 应用程序日志文件:%systemroot%\system32\config\AppEve ...
- 使用Metasploit入侵windows之自动扫描
最新版本的metasploit为4.0,可以通过官方网站(www.metasploit.com)直接下载,因为是开源的,所以免费. metasploit很好很强大,集成了700多种exploit,但是 ...
- 快速自检电脑是否被黑客入侵过(Windows版)
我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了, 但X60安全卫士或者X讯电脑管家扫描之后又说你电脑" ...
- Windows Dll Injection、Process Injection、API Hook、DLL后门/恶意程序入侵技术
catalogue 1. 引言2. 使用注册表注入DLL3. 使用Windows挂钩来注入DLL4. 使用远程线程来注入DLL5. 使用木马DLL来注入DLL6. 把DLL作为调试器来注入7. 使用c ...
- 入侵检测中需要监控的注册表路径研究(Windows Registry Security Check)
1. Windows注册表简介 注册表(Registry,繁体中文版Windows称之为登录档)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息.早在Wind ...
- windows被入侵检测
1.net user 查看当前有哪些用户 2.net localgroup administrators 查询administrators最高权限组有哪些用户 3.net user administr ...
随机推荐
- man nfsd(rpc.nfsd中文手册)
本人译作集合:http://www.cnblogs.com/f-ck-need-u/p/7048359.html rpc.nfsd() System Manager's Manual rpc.nfsd ...
- mysql数据库中的数据导入与导出
需求: 在本地电脑上的mysql中创建了一个数据库,并且在该数据库中创建了很多表,表中数据比较多: 现在想换一台电脑,但是又不想重新建数据库.建表.造数据. 解决方案: 利用mysql提供的命令,在本 ...
- C# 隐式转换关键字 implicit
implicit 关键字用于声明隐式的用户定义类型转换运算符. 如果可以确保转换过程不会造成数据丢失,则可使用该关键字在用户定义类型和其他类型之间进行隐式转换. 引用摘自:implicit(C# 参考 ...
- 如何定义一个有效的OWIN Startup Class
命名约定 Katana在程序集内的程序集名称空间下查找一个叫做Startup的类, 通过属性指定 [assembly: OwinStartup(typeof(OwinConsoleApp.Startu ...
- VS2015 项目中 添加windows服务
1. 在项目中添加winows服务 今天刚刚为自己的项目添加了windows服务,以服务的形式运行后台系统,为前端提供接口服务,下面说一下具体怎么为vs项目添加windows服务 2. 添加Windo ...
- [android] 线性布局和布局的组合
/****************2016年4月25日 更新******************************/ 知乎:对于开发者来说,Android 的开发者选项里有哪些实用的功能? 汤涛 ...
- 详解MySQL基准测试和sysbench工具(转)
前言 作为一名后台开发,对数据库进行基准测试,以掌握数据库的性能情况是非常必要的.本文介绍了MySQL基准测试的基本概念,以及使用sysbench对MySQL进行基准测试的详细方法. 文章有疏漏之处, ...
- mysql基础整理01
在终端或命令行中和数据库软件建立连接 mysql -uroot -p 数据库相关SQL 查看所有数据库 show databases; 创建数据库 create database 数据库名; crea ...
- Laravel篇之Laravel的安装及使用
想搭建一个基于Lavarel和vuejs的个人网站,使用git推送到github存储,千里之行,始于足下,首先要做的用composer来下载laravel框架,并成功运行. 一.使用compose ...
- js 常用正则表达式
1 用户名正则 //用户名正则,4到16位(字母,数字,下划线,减号) var uPattern = /^[a-zA-Z0-9_-]{4,16}$/; //输出 true console.log(uP ...