黑客基础知识与防护(二)

简介: 黑客基础知识与防护(二)

黑客常用攻击手段



后门程序、信息炸弹、拒绝服务(分布式DOS攻击)、密码破解、系统漏洞、木马与病毒、SQL注入攻击。


黑客攻防常用命令



win+R  调出 “运行” 输入 cmd


PING 命令



用法:ping [-t][-a][-n count][-l size]


参数:-t  不间断发送     -a 将地址解析成主机名   -n count 定义向目标发送次数  -l size 定义数据大小


NBTSTAT命令



用法:nbtstat [-a RemoteName] [-A IP address] [-n]


参数:-a  通过远程主机名获取NETBIOS信息   -A  通过IP获取NETBIOS信息    -n  列出本地机器NETBIOS信息


NETSTAT命令



用法:netstat [-a][-b][-e][-f][-n][-o][-p proto][-r][-s][-t][interval]


参数:-a:查看本地所有端口   -r:列出路由信息  -b:显示在创建每个连接或侦听端口时涉及的可执行程序  -t:显示当前连接卸载状态


-f:显示外部地址的完全限定域名(FQDN)   -n:以数字形式显示地址和端口号   -o:显示拥有的与每个连接关系的进程ID


-p proto:显示proto指定的协议的连接,proto可以是下列任何一个IP、IPV6、ICMPV6、TCP、TCPV6、UDP或UDPV6


TRACERT命令



用法:tracert [-d][-h maximum_hops][-j host-list][-w timeout][-R][-s srcaddr][-4][-6] target_name


参数:-d:不将地址解析成主机名   -h maximum-hops: 搜索目标的最大跃点数   -j host-list:与主机列表  -w timeout :等待每一个回复的超时时间   -R:跟踪往返行程路径(仅适合用于IPV6)  -S srcaddr:要使用的源地址(仅适合用于IPV6) -4:强制使用IPV4  -6:强制使用IPV6


IPCONFIG命令



用于查看当前计算机的TCP/IP配置的预设值


ARP命令



可以进行IP地址和MAC地址的欺骗,网络管理员通过此命令可以修改ARP缓存表


AT命令


用于安排在特定日期或时间执行某个特定的命令和程序


NSLOOKUP命令



用来监测网络中的DNS服务器是否能正确实现域名解析。黑客可以通过此命令探测一个大型网站究竟绑定了多少IP地址


NET命令



可以管理网络、服务、用户、登录等本地或远程信息


net view:查看局域网中所有共享资源,格式为net view \\IP


net use:用于建立与断开计算机与共享资源的连接,格式为net use 本地盘符\\IP\共享名


net user:查看和账号有关的情况


net time :查看远程主机当前时间


net share :用于管理共享资源


net localgroup:查看所有和用户有关的信息,并且进行相关操作


net start/stop:用于启动远程主机上的服务


FTP命令



网络上开放的ftp的主机很多,其中大部分是匿名的,也就是说任何人都可以登录


TELNET命令



功能强大的远程登录命令


目录
相关文章
|
5月前
|
安全 前端开发 JavaScript
互联网并发与安全系列教程(07) - 常见的Web安全漏洞(其它漏洞)
互联网并发与安全系列教程(07) - 常见的Web安全漏洞(其它漏洞)
57 0
|
1月前
|
运维 安全 网络安全
一文读懂DDoS,分享防御DDoS攻击的几大有效方法
一文读懂DDoS,分享防御DDoS攻击的几大有效方法
35 0
|
7月前
|
安全 网络协议 网络安全
Web安全性测试系列(二)DDOS拒绝服务攻击原理详解
Web安全性测试系列(二)DDOS拒绝服务攻击原理详解
|
8月前
|
SQL 存储 安全
常见web安全及防护原理?
常见web安全及防护原理?
66 0
|
Go 数据安全/隐私保护
某教程学习笔记(一):21、后渗透攻击
某教程学习笔记(一):21、后渗透攻击
95 0
某教程学习笔记(一):21、后渗透攻击
|
安全 数据安全/隐私保护 Windows
黑客基础知识与防护(一)
黑客基础知识与防护(一)
96 0
|
安全 网络协议 关系型数据库
服务器渗透测试攻击手法介绍
服务器信息收集在渗透攻击过程中,对目标服务器的信息收集是非常重要的一步,服务器上面可以运行大量的系统服务和第三方应用服务,如果操作系统或者第三方教件没有及时升级打补丁,攻击者就有可能直接通过服务器上运行的服务进行攻击,因为服务器的错误配置或者不安全的访问控制,导致通过服务器漏洞进行攻击的案例墨见不鲜,如果数据库可以直接对外连接并且存在数据库弱口令,攻击者就可以直接通过数据库的弱口令漏洞对数据库进行连接,获取敏感数据,甚至通过数据库控制整个服务器,对内网发动攻击,服务器需要收集的信息包含三个方面:端口信息收集、程序服务版本识别和操作系统信息识别。
302 0
服务器渗透测试攻击手法介绍
|
SQL 安全 Oracle
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
212 0
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
|
SQL 安全 搜索推荐
渗透测试之sql注入延伸手法的攻与防
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
5163 0
渗透测试之sql注入延伸手法的攻与防
|
安全 算法
安全专家称发现防护零日攻击新方法
据国外媒体报道,加利福尼亚大学戴维斯分校和英特尔公司的计算机安全实验室研究员,发现了一种可以对付零日攻击的新方法。 传统的防病毒软件可以检测到已知病毒,但是对新型的恶意软件却束手无策,尤其是对著名的零日攻击更加无计可施。
842 0