防黑必學(xué)cmd命令有哪些
電腦安全是用戶很擔(dān)心的問題,尤其是遇到病毒攻擊等,導(dǎo)致數(shù)據(jù)丟失信息泄露等,那么有哪些命令可以做到一定程度的防護(hù)呢?小編匯總了防黑必學(xué)的cmd命令,感興趣的朋友不妨了解一下吧。
防黑必學(xué)cmd命令集合
Windows腳本
很多事用腳本來做是很簡潔的,幾個(gè)常用腳本的echo版:
1、顯示系統(tǒng)版本
01@echo for each ps in getobject _ >ps.vbs
02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>ps.vbs
03@echo wscript.echo ps.caption^&""^&ps.version:next >>ps.vbs
04cscript //nologo ps.vbs & del ps.vbs
2、列舉進(jìn)程
01@echo for each ps in getobject _ >ps.vbs
02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs
03@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs
04cscript //nologo ps.vbs & del ps.vbs
3、終止進(jìn)程
01@echo for each ps in getobject _ >pk.vbs
02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>pk.vbs
03@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pk.vbs
(1)要終止止PID為123的進(jìn)程,使用如下語法:
01cscript pk.vbs 123
(2)如果顯示一個(gè)0,表示終止成功。
然后:
01del pk.vbs
4、重啟系統(tǒng)
01@echo for each os in getobject _ >rb.vbs
02@echo ("winmgmts:{(shutdown)}!//./root/cimv2:win32_operatingsystem").instances_ >>rb.vbs
03@echo os.win32shutdown(2):next >>rb.vbs & cscript //nologo rb.vbs & del rb.vbs
5、列舉自啟動(dòng)的服務(wù)
01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs
02@echo if sc.startmode="Auto" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs
03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs
6、列舉正在運(yùn)行的服務(wù)
01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs
02@echo if sc.state="Running" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs
03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs
7、顯示系統(tǒng)最后一次啟動(dòng)的時(shí)間
01@echo for each os in getobject _ >bt.vbs
02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>bt.vbs
03@echo wscript.echo os.lastbootuptime:next >>bt.vbs & cscript //nologo bt.vbs & del bt.vbs
二、netsh
在遠(yuǎn)程shell中使用netsh首先要解決一個(gè)交互方式的問題。前面說過,很多shell不能再次重定向輸出輸出,所以不能在這種環(huán)境下交互地使用ftp等命令行工具。解決的辦法是,一般交互式的工具 都允許使用腳本(或者叫應(yīng)答文件)。比如ftp -s:filename。netsh也是這樣:netsh -f filename。
netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服務(wù)器,TCP/IP協(xié)議,IPX協(xié)議,路由等。我們不是管理員,一般沒必要了解這么多,只需用netsh來了解目標(biāo)主機(jī)的網(wǎng)絡(luò)配置信息。
1、TCP/IP配置
01echo interface ip >s
02echo show config >>s
03netsh -f s
04del s
由此你可以了解該主機(jī)有多個(gè)網(wǎng)卡和IP,是否是動(dòng)態(tài)分配IP(DHCP),內(nèi)網(wǎng)IP是多少(如果有的話)。
電腦知識
這個(gè)命令和ipconfig /all差不多。
注意,以下命令需要目標(biāo)主機(jī)啟動(dòng)remoteaccess服務(wù)。如果它被禁用,請先通過導(dǎo)入注冊表解禁,然后
01net start remoteaccess
2、ARP
01echo interface ip >s
02echo show ipnet >>s
03netsh -f s
04del s
這個(gè)比arp -a命令多一點(diǎn)信息。
3、TCP/UDP連接
01echo interface ip >s
02echo show tcpconn >>s
03echo show udpconn >>s
04netsh -f s
05del s
這組命令和netstat -an一樣。
4、網(wǎng)卡信息
如果netsh命令都有其他命令可代替,那它還有什么存在的必要呢?下面這個(gè)就找不到代替的了。
01echo interface ip >s
02echo show interface >>s
03netsh -f s
04del s
netsh的其他功能,比如修改IP,一般沒有必要使用(萬一改了IP后連不上,就“叫天不應(yīng)叫地不靈”了),所以全部略過。
補(bǔ)充:校園網(wǎng)安全維護(hù)技巧
校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護(hù);
在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;
由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進(jìn)行分析檢測,確保校園網(wǎng)的安全;
外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進(jìn)行檢測防護(hù);
內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;
對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。