dos命令 通過IP檢視機器名

2021-06-13 15:19:48 字數 3430 閱讀 8372

from:

如果對方與你在同乙個網段內的話,通過下面方法可以得到對方的name:  

ping   -a   ip;   nbtstat   -a   ip;    

如果不在乙個網段內的話,應該無法通過命令直接得到對方的名字的.

一,ping 

它是用來檢查網路是否通暢或者網路連線速度的命令。作為乙個生活在網路上的管理員或者黑客來說,ping命令是第乙個必須掌握的dos命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的ip位址,我們給目標ip位址傳送乙個資料報,對方就要返回乙個同樣大小的資料報,根據返回的資料報我們可以確定目標主機的存在,可以初步判斷目標主機的作業系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在dos視窗中鍵入:ping/?回車,出現如圖1所示的幫助畫面。在此,我們只掌握一些基本的很有用的引數就可以了。

-t表示將不間斷向目標ip傳送資料報,直到我們強迫其停止。試想,如果你使用100m的寬頻接入,而目標ip是56k的小貓,那麼要不了多久,目標ip就因為承受不了這麼多的資料而掉線,呵呵,一次攻擊就這麼簡單的實現了。

-l定義傳送資料報的大小,預設為32位元組,我們利用它可以最大定義到65500位元組。結合上面介紹的-t引數一起使用,會有更好的效果哦。

-n定義向目標ip傳送資料報的次數,預設為3次。如果網路速度比較慢,3次對我們來說也浪費了不少時間,因為現在我們的目的僅僅是判斷目標ip是否存在,那麼就定義為一次吧。

說明一下,如果-t引數和-n引數一起使用,ping命令就以放在後面的引數為標準,比如「pingip-t-n3」,雖然使用了-t引數,但並不是一直ping下去,而是只ping3次。另外,ping命令不一定非得pingip,也可以直接ping主機網域名稱,這樣就可以得到主機的ip。

下面我們舉個例子來說明一下具體用法

這裡time<10ms表示從發出資料報到接受到返回資料報所用的時間小於10ms,從這裡可以判斷網路連線速度的大小。從ttl的返回值可以初步判斷被ping主機的作業系統,之所以說「初步判斷」是因為這個值是可以修改的。這裡ttl=128表示作業系統可能是win2000。

(小知識:如果ttl=32,則表示目標主機可能是win98;如果ttl=250,則目標主機可能是unix)

至於利用ping命令可以快速查詢區域網故障,可以快速搜尋最快的qq伺服器,可以對別人進行ping攻擊……這些就靠大家自己發揮了。

二,nbtstat

該命令使用tcp/ip上的netbios顯示協議統計當前tcp/ip連線,使用這個命令你可以得到遠端主機的netbios資訊,比如使用者名稱、所屬的工作組、網絡卡的mac位址等。在此我們就有必要了解幾個基本的引數。

-a這個引數可以得到遠端主機的netbios資訊,但需要你知道它的ip。

-a使用這個引數,只要你知道了遠端主機的機器名稱,就可以得到它的netbios資訊。

-n列出本地機器的netbios資訊。

當得到了對方的ip或者機器名的時候,就可以使用nbtstat命令來進一步得到對方的資訊了,這又增加了我們入侵的保險係數。

三,netstat

這是乙個用來檢視網路狀態的命令,操作簡便功能強大。

-a檢視本地機器的所有開放埠,可以有效發現和預防木馬,可以知道機器所開的服務等資訊。

-r列出當前的路由資訊,告訴我們本地機器的閘道器、子網掩碼等資訊。用法:netstat-rip。

四,tracert

跟蹤路由資訊,使用此命令可以查出資料從本地機器傳輸到目標主機所經過的所有途徑,這對我們了解網路布局和結構很有幫助。

這裡說明資料從本地機器傳輸到192.168.0.1的機器上,中間沒有經過任何中轉,說明這兩台機器是在同一段區域網內。用法:tracertip。

五,net

這個命令是網路命令中最重要的乙個,必須透徹掌握它的每乙個子命令的用法,因為它的功能實在是太強大了,這簡直就是微軟為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net/?,回車。

在這裡,我們重點掌握幾個入侵常用的子命令。

netview

使用此命令檢視遠端主機的所有共享資源。命令格式為netview\\ip。

netuse

把遠端主機的某個共享資源影射為本地碟符,圖形介面方便使用,呵呵。命令格式為netu***:\\ip\sharename。下面表示和192.168.0.7建立ipc$連線(netuse\\ip\ipc$"password"/user:"name")。

建立了ipc$連線後,呵呵,就可以上傳檔案了:copync.exe\\192.168.0.7\admin$,表示把本地目錄下的nc.exe傳到遠端主機,結合後面要介紹到的其他dos命令就可以實現入侵了。

netstart

使用它來啟動遠端主機上的服務。當你和遠端主機建立連線後,如果發現它的什麼服務沒有啟動,而你又想利用此服務怎麼辦?就使用這個命令來啟動吧。用法:netstartservername,如用netstarttelnet命令啟動telnet服務。

netstop

入侵後發現遠端主機的某個服務礙手礙腳,怎麼辦?利用這個命令停掉就ok了,用法和netstart同。

netuser

檢視和帳戶有關的情況,包括新建帳戶、刪除帳戶、檢視特定帳戶、啟用帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要的,它為我們轉殖帳戶提供了前提。鍵入不帶引數的netuser,可以檢視所有使用者,包括已經禁用的。下面分別講解。

1,netuserabcd1234/add,新建乙個使用者名為abcd,密碼為1234的帳戶,預設為user組成員。

2,netuserabcd/del,將使用者名為abcd的使用者刪除。

3,netuserabcd/active:no,將使用者名為abcd的使用者禁用。

4,netuserabcd/active:yes,啟用使用者名為abcd的使用者。

5,netuserabcd,檢視使用者名為abcd的使用者的情況。

netlocalgroup

檢視所有和使用者組有關的資訊和進行相關操作。鍵入不帶引數的netlocalgroup即列出當前所有的使用者組。在入侵過程中,我們一般利用它來把某個帳戶提公升為administrator組帳戶,這樣我們利用這個帳戶就可以控制整個遠端主機了。用法:netlocalgroupgroupnameusername/add。

現在我們把剛才新建的使用者abcd加到administrator組裡去了,這時候abcd使用者已經是超級管理員了,呵呵,你可以再使用netuserabcd來檢視他的狀態,就可以看出來。但這樣太明顯了,網管一看使用者情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知道。現在的手段都是利用其他工具和手段轉殖乙個讓網管看不出來的超級管理員,這是後話。

nettime

這個命令可以檢視遠端主機當前的時間。如果你的目標只是進入到遠端主機裡面,那麼也許就用不到這個命令了。但簡單的入侵成功了,難道只是看看嗎?我們需要進一步滲透。這就連遠端主機當前的時間都需要知道,因為利用時間和其他手

通過IP查詢機器名

nbtstat nbtstat 顯示基於 tcp ip的 netbios netbt 協議統計資料 本地計算機和遠端計算機的 netbios 名稱表和 netbios 名稱快取。nbtstat 可以重新整理 netbios 名稱快取和使用 windows internet 名稱服務 wins 註冊的...

dos 檢視埠命令

netstat 這個命令可以加一些引數 n 顯示ip位址和埠的數目。s 顯示每個協議的連線狀態。a 顯示所有的連線和監聽埠。服務所有連線通常不顯示的 e 顯示太網的連線狀態。最好與 s合用。p proto 顯示特定的協議連線狀態。顯示 proto local address foreign addr...

dos常用關閉檢視命令

在windows命令列視窗下執行 netstat aon findstr 8080 tcp 127.0.0.1 80 0.0.0.0 0 listening 2448埠 8080 被pid 程序號 為2448的程序占用。檢視埠 8080 被哪個應用占用,繼續執行下面命令 tasklist finds...