10)ping不到,tracert不到,但是却能用nbtstat显示对方的一些信息,为什么?
因为tracert和ping命令使用的是ICMP协议!而nbtstat是通过对方的netbios端口来获得对方的主机信息的!使用的是UDP和TCP协议!如果对方仅仅只对ICMP协议做了禁止的话,那通过这个命令获得系统信息是正常的!
11)telnet上去后,如何给对方开共享?
开共享的命令如下:net share c=c:\winnt\system 返回共享成功
之后直接利用\\ip\c来访问对方的system目录了~删除共享用
share c /del 命令就可以了
12)如何判断对方的具体操作系统版本?
首先用ver命令查看对方的版本号!
如果是5.00.2195的话,为2K;5.1.2600为XP
从这里可以区分出来到底是2K还是XP了~下面进行更加具体的区分!
2K的pro和svr版本区分:
在telnet下,net shart查看启动的服务~如果对方开启了Terminal Services服务的话,基本上可以判断为svr以上的版本了~如果没有开启,则为pro!(具体方法有三种,因为前几天在论坛中我回复过暗界了~所以这里就不再重复了~)
XP的pro和home版的区分:
home edition是无法安装iis的!所以,可以通过iis服务来判断到底是home版或者是pro了~
当然了,如果对方是pro,但是将iis删除(停用)的话,就没办法判断了~呵呵
13)如何查看98的随机启动的程序?
在98下有一个实用配置程序(msconfig),中文名为:系统配置实用程序,调用的方法是在:开始--运行中输入msconfig,在里面,有一个启动的选项卡,点击后,可以看到很多随即启动程序,如果前面带有钩的话,就是启动时随机启动的,取消的话就是把前面的小钩去掉就可以了~(如果在这里查看到了一些未知的启动文件--比如没有文件的具体路径,或者没有文件名的话,较好取消它的自启动!因为很有可能是木马!)
除了这里以外,还有config.sys、autoexec.bat、system.ini、win.ini几个选项卡,他们分别对应这几个文件!只不过在这里更方便查看而已!
14)设置了BIOS密码,可是却忘记了,该怎么办?
如果是可以进入Windows的话,可以找找biospwds和cmospwd这两个软件看看~
还有利用DEBUG法:
简单介绍两种:
1)-o 70 16
-o 71 13
-q
2)-o 70 16
-o 71 16
-q
另一种方法:copy法:
copy con cmos.com
输入下面10个字符:alt+176,alt+17,alt+230, p,alt+176,alt+20,alt+230,q,alt+205,空格,然后按下F6并回车,退出,运行这个cmos.com程序就可以了~
恩,如果不能进入Windows怎么办呢?
简单介绍两种方法:
1)用通用密码:
Award Bios密码:j256,LKW-PPETER,wantgirl,EBBB,Syxz,AWARD? SW,AWARD_SW,j262,HLT SER,SKY_FOX,BIOSTAR,ALFARO_ME,lkwpeter,589721,awkard,h996,CONCAT,589589
AMI bios密码:AMI,BIOS,PASSWORD,HEWITT RAND,AMI_SW,LKWPETER,A.M.I.
这是常见的密码,不妨试试~
如果不行的话,可以利用CMOS放电:
就是把主板上的电池取下来,等一会儿再插上去~
15)如何自制一个让98蓝屏的炸弹?
恩,这个是前几天QQ上面朋友问我的问题,整理的时候突然间想起来了,就写一下好了~
首先,打开Word,再插入菜单中选择对象,这时,弹出对象包装程序窗口,再这个窗口中,点击导入,随便找一个文本或者程序就可以!之后点:编辑菜单。这里选择命令行,出现一个命令行窗口,在里面协商c:\con\con,点击保存,完成后,再点编辑包中的复制包,把他随便到一个地方复制下来,之后看到的是一个名位片断的东西!给这个文件起一个名字,呵呵,传给那个可怜的家伙吧,等待他蓝屏,掉线!
(这个命令行中可以插入很多的命令,不见得非要用这个98蓝屏漏洞哦~)顺便说一下:这个已经不是什么新鲜的技术了,这个技术的名字叫做:碎片对象。呵呵,碎片?记忆碎片么?不是的!他的后缀是:.shs!之所以说一下这个,是因为有的朋友还不知道~做一个整理而已!不知道的朋友看过后就知道了,知道的朋友就权当复习了~另外,不要利用这个方法做破坏!否则后果自负!
16)如何再命令行下杀死对方进程?
利用微软的2K以上操作系统都是含有这个工具的!该工具包含在2K光盘的\support\tools文件夹下!里面有安装程序,点击后,就安装了2K的support tools工具包,里面有kill这个工具,这时候再cmd下可以输入kill/?,就可以看到帮助了,使用这个命令的格式是:kill pid (pid是进程的ID号!)再任务管理器中可以看到进程的ID号!(不知道有几位朋友用过蓝色火焰?呵呵,用法跟这个一摸一样!还有很多类似的木马、后门软件都有类似的功能!这个是windows自带的大木马『后门工具』而已!)
这时候,有朋友问了,那再命令行下如何查看进程呢?呵呵,这就用到了系统自带的有一个后门工具了:再刚才说得那个目录中,还有一个工具叫tlist 看名字就能看出来是干什么的吧?用法更简单!直接输入tlist就可以得到pid遇队形程序的列表了~
那对方机器如果没有安装这两个程序怎么办呢?没关系,你把你操作系统盘符下面programfiles\support tools目录下面的这两个对应的exe文件上传到对方的winnt\system32目录中就可以了!呵呵~
17)上次说了ping的基本用法,这次谈谈ping的命令参数!
这个是本次问题集的重点部分!无论是小鸟还是老鸟,你们能保证你真的对这些参数了如指掌么?恐怕都未必!还是好好看看吧!
这是TCP/IP协议中较有用的命令之一
它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去)
-a Resolve addresses to hostnames.(把IP转为主机名)
-n count Number of echo requests to send.(响应请求的数量)
-l size Send buffer size.(封包的大小)
-f Set Don`t Fragment flag in packet.(信息包中无碎片)
-i TTL Time To Live.(时间)
-v TOS Type Of Service.(服务类型)
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.(较严格的……唉,怎么译好……算了,放着吧)
-w timeout Timeout in milliseconds to wait for each reply.(timeout的时间)
比如大家可能都知道的一个命令 # ping -f -s 65000 ***.***.***.***或者前阶段大家所谓ping死霉国佬时所用的命令(当然这样只会造成我方自己的网络阻塞)。
其实这个命令主要是用来看对方应答的速度,如果怎么ping 得到的结果都是request time out。那恐怕你根本就不用你去找这台主机了,它不在你的射程之内。
18)如何查看本机的DNS服务器?
ipconfig其实是可以的(呵呵,上次就介绍过这个命令),除此以外,还可以利用一个命令:再cmd下输入netsh,进入到netsh>提示符,再输入:int ip 进入到interface ip> 然后再次输入dump,这时候屏幕上出现当前连接的配置情况了
这里必须介绍一下netsh到底是作什么用的!这个命令比较复杂,他包含了很多的子命令,所以这里只对部分命令进行讲解:
1)查看本机IP:首先键入netsh,再netsh>提示符下输入:interface 回车 之后:ip 回车 再之后:show address 回车 这样,就可以看到当前连接的IP地址和子网掩码。(其实这个命令不如ipconfig简单,也不如ipconfig/all全面)
2)修改网络配置:接着上面的命令,我们使用:set address name=“本地连接” source=static addr=192.168.0.200 mask=255.255.255.0,这样就修改了当前的IP地址,用show address来看看(或者用ipconfig)
3)显示一个完整的网络配置教本:
刚才说过,较早个命令显示的信息不如ipconfig/all全面,不用着急,netsh再打印显示网络配置上,还是有自己的特色的!例如:再interface ip>状态下输入:dump,会显示一个清单,显示所有本地连接(不管你是否使用~)与netstat -an不完全一样!
这就是netsh的简单介绍和较基础的用法!希望大家能够掌握!还可以输入?来查看帮助!(要在netsh>提示符下才能查看帮助啊~)
19)肉鸡上的部分文件无法删除,怎么办?
如果对方的文件夹是只读的话,会出现拒绝访问的字样!这时候,我们可以再del命令后面加上/f参数来删除!
20)再说一个可以限制用户登陆时间的命令!
再net命令中就可以实现这样的功能!具体方法如下:
假如我们打算让:coldcrysky这个用户再周日到周易的上午八点到下午四点之间可以登陆,用这个命令:
net user coldcrysky /timesunday-monday,08:00-16:00
之后利用net user coldcrysky命令来查看登陆时间的限制,可以看到是我们所规定的时间(因为是中文的,很容易懂,我就不多废话了)
在此,特别提醒各位:命令中:星期日才是一周的开始!!!不要当成星期一!
光说了怎么设置,如果想恢复回去怎么办呢?(就是恢复成默认状态,任何时间都可以登陆的状态)
看我的:net user coldcrysky /time:all --这样就可以了~
总之,网络管理知识,网络管理经验,网络管理手段,网络管理案例,网络控制技术,网络管理技术,网络管理思路,网络管理方案,网络管理教训,网络管理出路,网络管理趋势,网络管理前沿,网络管理工具,网络管理系统首选安企神上网管理软件,可以有效禁止局域网迅雷下载,禁止局域网聊天,禁止局域网炒股,限制局域网玩游戏,过滤局域网网站访问等。
当青岛*测控技术有限公司遇上安企神,测控技术数据安全将迎来哪些新变化?
海*测控技术有限公司是海*微电子有限公司100%控股子公司,是由青岛市政府、山东省政府及行业领军企业共同出资成立的第三方检测平台。旨在集成电路可靠性验证及测试分析领域打造国内一流集成电路检测、分析、设计开发及技术解决方案等集成电路产业共性技术服务平台。海*以海洋装备和高端设备集成电路可靠性验证和测试分析为特色,主要为海...
"聚势谋远:重庆*医药集团与安企神达成战略合作,探索医药+科技融合发展新路径!
重庆*医药集团有限公司成立于2017年8月,是在重庆市*区医药(集团)有限责任公司基础上组建成立的大型医药产业企业。是重庆*经济技术开发(集团)有限公司控股的混合所有制企业和市级重点项目三峡国际健康产业园投资单位,位列全国百强医药流通企业。公司下辖重庆*制药有限公司、*医药科技重庆有限公司、重庆*肿瘤医院等十余家子公司...
聚焦核心数据安全:山东卫禾*股份有限公司携手安企神软件构建防泄密屏障!
项目背景山东卫禾*股份有限公司于2015年注册成立,公司拥有总资产1.5亿元,公司具有齿轮检测中心、三坐标测量仪、全谱直读光谱仪等关键研发设备。运用UGNX7.5、MASTA5.4等研发软件进行研发,具有强大的技术研发能力,拥有31项专利,坚持产学研结合,设有山东卫禾*技术研究院,并不断加强研发平台建设,打造创新型企业...
安全+智造双升级!江阴*电子有限公司携手安企神开启企业防护新时代!
江阴*电子有限公司成立于1989年,是一家电子元器件集成设计和生产服务的领先供应商。产品应用包括数据采集、计算机外围设备和其他电子产品。还进入了汽车电子行业、航空航天行业、工业控制行业、医疗器械行业和消费电子行业,为客户提供更广泛的高附加值产品和服务。随着科技产业的快速发展和市场需求的增加,现已成功转型为一家提供完整解...
福建*医药公司联手安企神软件,成功落地应用程序、网站黑名单设置与USB管控方案!
项目背景福建*医药有限公司前身是福建*工贸责任有限公司,2015年重组后成为中国五百强企业——*医药集团的子公司。 系中国最大的民营医药集团,是在中国医药商业行业处于领先地位的上市公司。公司成立于2015年08月04日,经营范围包括中药饮片、中成药、化学原料药、化学药制剂等。应用需求管控公司电脑安装程序和使用程序,禁...