您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客必会的六大命令

时间:2020-04-04 11:18:14  来源:  作者:

听说很多人都想当黑客,整理了 一份黑客必学的六大命令给大家

一、ping命令

windows的控制窗口中(Windows 95/98/ME的command解释器、Windows NT/2000的cmd解释器),运行ping可以看到这个命令的说明,它是一个探测本地电脑和远程电脑之间信传送速度的命令,这个命令需要TCP/IP协议的支持,ping将会计算一条信息从本地发送到程再返回所需要的时间,黑客使用这个命令决定是否对服务器进行攻击,因为连接速度过快浪费时间、花费过多的上网费用。

黑客必会的六大命令

 

 

另外这个命令还可以透过域名找到对方服务器的IP地址,我们知道域名只是提供给浏览网用的,当我们看到一个不错的域名地址后,要想通过telnet连接它,就必须知道对方的IP址,这里也要使用ping命令的。

这个命令的基本使用格式可以通过直接运行ping获得,现在假设目标是

http://www.abc.com/,则可以在控制台下输入ping www.abc.com,经过等待会得到如下信息:

Pinging www.abc.com [204.202.136.32] with 32 bytes of data:

 

Reply from 204.202.136.32: bytes=32 time=302ms TTL=240

 

Reply from 204.202.136.32: bytes=32 time=357ms TTL=240

 

Reply from 204.202.136.32: bytes=32 time=288ms TTL=240

 

Reply from 204.202.136.32: bytes=32 time=274ms TTL=240

 

Ping statistics for 204.202.136.32:

 

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

 

Approximate round trip times in milli-seconds:

 

Minimum = 274ms, Maximum = 357ms, Average = 305ms

这些信息的意思是:www.abc.com的IP地址是204.202.136.32,对他发送了四次数据包,数据包的大小是32字节,每一次返回的时间分别是302ms、357ms、288ms、274ms。综合看,发送了四个数据包全部返回,最小时间是274ms,最大时间357ms,他们的平均时间是305m。

 

这样黑客就了解了连接对方服务器使用的时间。另外这个命令还有一些特殊的用法,例如以通过IP地址反查服务器的NetBIOS名,现在以211.100.8.87为例,使用ping配合“-a”,在控制台下输入命令ping -a 211.100.8.87,它的返回结果是:

 

Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data: Reply from 211.100.8.87: bytes=32 time=96ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=109ms TTL=120 Ping statistics for 211.100.8.87:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 96ms, Maximum = 110ms, Average = 106ms

linux系列的系统返回的TTL值在240-255之间,例如上面的www.abc.com返回的TTL是240,对方的系统很可能是Linux,而第二个目标的TTL是120,那么说明它使用的系统也许Windows。

另外ping还有很多灵活的应用,我不在这里过多的介绍,读者请另行查阅此命令相关帮助件。

二、net命令

NET命令是很多网络命令的集合,在Windows ME/NT/2000内,很多网络功能都是以net命令为开始的,通过net help可以看到这些命令的详细介绍:

NET CONFIG 显示系统网络设置

 

NET DIAG 运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息

 

NET HELP 显示帮助信息

 

NET INIT 不通过绑定来加载协议或网卡驱动

 

NET LOGOFF 断开连接的共享资源

 

NET LOGON 在WORKGROUP中登陆

 

NET PASSword 改变系统登陆密码

 

NET PRINT 显示或控制打印作业及打印队列

 

NET START 启动服务,或显示已启动服务的列表

 

NET STOP 停止网络服务

 

NET TIME 使计算机的时钟与另一台计算机或域的时间同步

 

NET USE 连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息

 

NET VER 显示局域网内正在使用的网络连接类型和信息

 

NET VIEW 显示域列表、计算机列表或指定计算机的共享资源列表

这些命令在Win95/98中支持的比较少,只有几个基本常见的,而在NT或者2000中又元元多上面的介绍,不过大多数对于初学者也没有必要掌握,所以我选择了WindowsME进行介绍,其中最常用到的是NET VIEW和NET USE,通过者两个命令,学习者可以连接网络上开放了远程共享的系统,并且获得资料。

这种远程共享本来是为便捷操作设计的,但是很多网络管员忽视了它的安全性,所以造成了很多不应该共享的信息的暴露,对于学习者来说,则可轻易获得它人电脑上的隐私资料。

例如在控制台下输入net view \202.96.50.24则可以获得对应IP的系统共享目录,进而找到他们的共享文件,当然这需要202.96.50.24系统的确存在共享目录,具体如何找到这些在共享的系统,我将会在后面的文章中进行介绍。

三、telnet和ftp命令

这两个命令分别可以远程对系统进行telnet登陆和ftp登陆,两种登陆使用的不同的协议,分别属于两种不同的网络服务,

ftp是远程文件共享服务,也就是说学习者可以将自己的资料上传、下载,但是它并没有过多的权利,无法在远程电脑上执行上传的文件;

而telnet属于远程登陆服务,也就是说可以登陆到远程系统上,并获得一个解释器权限,拥有解释就意味着拥有了一定的权限,这种权限可能是基本的文件操作、也可能是可以控制系统的理员权限。

四、netstat命令

这个程序有助于我们了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详信息,如采用的协议类型、当前主机与远端相连主机(一个或多个)的IP地址以及它们之的连接状态等。 使用netstat ?可以显示它的命令格式和参数说明:

netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的参数说明如下:

-a 显示所有主机的端口号;

 

-e 显示以太网统计信息;

 

-n 以数字表格形式显示地址和端口;

 

-p proto 显示特定的协议的具体使用信息;

 

-r 显示本机路由表的内容;

 

-s 显示每个协议的使用状态(包括TCP、UDP、IP);

 

interval 重新显示所选的状态,每次显示之间的间隔数(单位秒)。

netstat命令的主要用途是检测本地系统开放的端口,这样做可以了解自己的系统开放了什么服务、还可以初步推断系统是否存在木马,因为常见的网络服务开放的默认端口轻易不被木马占用,

例如:用于FTP(文件传输协议)的端口是21;用于TELNET(远程登录协议)的端口是23;用于SMTP(邮件传输协议)的端口是25;用于DNS(域名服务,即域名与IP之间的转换)的端口是53;用于HTTP(超文本传输协议)的端口是80;用于POP3(电子邮件一种接收协议)的端口是110;WINDOWS中开放的端口是139,除此以外,如果系统中还有其他陌生的到口,就可能是木马程序使用的了。

通过netstat或者netstat -a可以观察开放的端口,如果发现下面的端口,就说明已经有木马程序在系统中存在:

31337号端口是Backoffice木马的默认端口;

1999是Yai木马程序;

2140或者3150都是 DEEP THROAT木马使用的端口;

还有NETBUS、冰河或者SUB7等木马程序都可以自定义端口,因此发现了陌生端口一定要提高警惕,使用防火墙或者查病毒软件进行检测。

五、tracert命令

这个命令的功能是判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清和到达时间。tracert命令的格式如下:

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

命令行中的参数-d是要求tracert不对主机名进行解析,-h是指定搜索到目的地址的最大轮数,-j的功能是沿着主机列表释放源路由,-w用来设置超时时间间隔。

通过tracert可以判断一个服务器是属于国内还是国际(网络服务器的物理未知不能依靠域名进行判断),根据路由路经可以判断信息从自己的系统发送到网络上,先后经过了哪些到大对方服务器,这就好像乘公共汽车的时候从起点出发到达终点站的时候,中途会出现多路牌一个道理,我们清楚了自己的信息的传送路径,才能够更清晰的了解网络、对服务进行攻击。

六、winipcfg命令

winipcfg和ipconfig都是用来显示主机内IP协议的配置信息。只是winipcfg适用于 Windows 95/98,而ipconfig适用于Windows NT。winipcfg不使用参数,直接运行它,它就会采用Windows窗口的形式显示具体信息。这些信息包括:网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等,点击其中的“其他信息”,还可以查看主机的相关息如:主机名、DNS服务器、节点类型等。其中网络适配器的物理地址在检测网络错误时非常有用。

ipconfig的命令格式如下:

ipconfig [/? | /all | /release [adapter] | /renew

其中的参数说明如下:

使用不带参数的ipconfig命令可以得到以下信息:IP地址、子网掩码、默认网关。而使用 ipconfig

/? 显示ipconfig的格式和参数的英文说明;

 

/all 显示所有的配置信息;

 

/release 为指定的适配器(或全部适配器)释放IP地址(只适用于DHCP);

 

/renew 为指定的适配器(或全部适配器)更新IP地址(只适用于DHCP)。

 

/all,则可以得到更多的信息:主机名、DNS服务器、节点类型、网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条