㈠ 遠程式控制制電腦cmd命令
打開遠程式控制制軟體mstec,或者安裝遠程式控制制軟體向日葵 teamvieaw等,遠程式控制制電腦很方便,如果是入侵電腦那復雜了一下子說不清
㈡ 打開遠程桌面的命令
1
首先打開「開始」,找到「運行」,如下圖所示:
㈢ 如何命令行開啟遠程桌面
操作步驟如下:
右鍵"我的電腦"屬性->選中遠程->將"遠程桌面"下的"允許用戶連接到此計算機"©選項前的框選中,應用後確定。
點擊開始後選擇運行->輸入mstsc命令並確定,輸入IP地址,用戶名和密碼就可以進行遠程操作了。
當然這是開啟3389埠比較正規的方法,今天無意間上網又學到一個方法,可以很隱蔽的通過命令行來開啟3389埠,因為遠程桌面服務是microsoft自帶的服務,殺毒軟體不會查殺,所以當做後門來用就非常方便了,而入侵一般都是通過命令行下來完成,前面的方法是在圖形下,顯然不方便,在命令行下輸入:
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /F
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fDenyTSConnections /t REG_DWORD /d 0
這樣開啟遠程桌面服務後,你會發現 "我的電腦"屬性->選中遠程->將"遠程桌面"下的"允許用戶連接到此計算機" 變成灰色的了。不能修改了。這時可以去
在運行中輸入gpedit.msc, 若NTFS 分區要有administrators的許可權, 依次展開
本地計算策略---->計算機配置---->管理模板---->Windows 組件---->終端服務 雙擊允許用戶使用終端服務遠程連接, 把已啟動改成未配製。
你應該是把這個改了,再改回已啟動允許用戶遠程連接到此計算機 前面的那個勾就不會是灰色的
㈣ 如何將dos命令在遠程電腦上執行
有遠程電腦的IP地址,遠程電腦不是內網。
知道電腦的用戶名和密碼。
用TELNET登錄。
㈤ 計算機遠程命令有那些
一,ping
它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在DOS窗口中鍵入:ping /? 回車,。所示的幫助畫面。在此,我們只掌握一些基本的很有用的參數就可以了(下同)。
-t 表示將不間斷向目標IP發送數據包,直到我們強迫其停止。試想,如果你使用100M的寬頻接入,而目標IP是56K的小貓,那麼要不了多久,目標IP就因為承受不了這么多的數據而掉線,呵呵,一次攻擊就這么簡單的實現了。
-l 定義發送數據包的大小,默認為32位元組,我們利用它可以最大定義到65500位元組。結合上面介紹的-t參數一起使用,會有更好的效果哦。
-n 定義向目標IP發送數據包的次數,默認為3次。如果網路速度比較慢,3次對我們來說也浪費了不少時間,因為現在我們的目的僅僅是判斷目標IP是否存在,那麼就定義為一次吧。
說明一下,如果-t 參數和 -n參數一起使用,ping命令就以放在後面的參數為標准,比如"ping IP -t -n 3",雖然使用了-t參數,但並不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主機域名,這樣就可以得到主機的IP。
下面我們舉個例子來說明一下具體用法。
這里time=2表示從發出數據包到接受到返回數據包所用的時間是2秒,從這里可以判斷網路連接速度的大小 。從TTL的返回值可以初步判斷被ping主機的操作系統,之所以說"初步判斷"是因為這個值是可以修改的。這里TTL=32表示操作系統可能是win98。
(小知識:如果TTL=128,則表示目標主機可能是Win2000;如果TTL=250,則目標主機可能是Unix)
至於利用ping命令可以快速查找區域網故障,可以快速搜索最快的QQ伺服器,可以對別人進行ping攻擊……這些就靠大家自己發揮了。
二,nbtstat
該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。
-a 使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。
-A 這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。
-n 列出本地機器的NETBIOS信息。
當得到了對方的IP或者機器名的時候,就可以使用nbtstat命令來進一步得到對方的信息了,這又增加了我們入侵的保險系數。
三,netstat
這是一個用來查看網路狀態的命令,操作簡便功能強大。
-a 查看本地機器的所有開放埠,可以有效發現和預防木馬,可以知道機器所開的服務等信息,如圖4。
這里可以看出本地機器開放有FTP服務、Telnet服務、郵件服務、WEB服務等。用法:netstat -a IP。
-r 列出當前的路由信息,告訴我們本地機器的網關、子網掩碼等信息。用法:netstat -r IP。
四,tracert
跟蹤路由信息,使用此命令可以查出數據從本地機器傳輸到目標主機所經過的所有途徑,這對我們了解網路布局和結構很有幫助。如圖5。
這里說明數據從本地機器傳輸到192.168.0.1的機器上,中間沒有經過任何中轉,說明這兩台機器是在同一段區域網內。用法:tracert IP。
五,net
這個命令是網路命令中最重要的一個,必須透徹掌握它的每一個子命令的用法,因為它的功能實在是太強大了,這簡直就是微軟為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net /?回車如圖6。
在這里,我們重點掌握幾個入侵常用的子命令。
net view
使用此命令查看遠程主機的所以共享資源。命令格式為net view \IP。
net use
把遠程主機的某個共享資源影射為本地盤符,圖形界面方便使用,呵呵。命令格式為net use x: \IP\sharename。上面一個表示把192.168.0.5IP的共享名為magic的目錄影射為本地的Z盤。下面表示和192.168.0.7建立IPC$連接(net use \IP\IPC$ "password" /user:"name"),
建立了IPC$連接後,呵呵,就可以上傳文件了: nc.exe \192.168.0.7\admin$,表示把本地目錄下的nc.exe傳到遠程主機,結合後面要介紹到的其他DOS命令就可以實現入侵了。
net start
使用它來啟動遠程主機上的服務。當你和遠程主機建立連接後,如果發現它的什麼服務沒有啟動,而你又想利用此服務怎麼辦?就使用這個命令來啟動吧。用法:net start servername,如圖9,成功啟動了telnet服務。
net stop
入侵後發現遠程主機的某個服務礙手礙腳,怎麼辦?利用這個命令停掉就ok了,用法和net start同。
net user
查看和帳戶有關的情況,包括新建帳戶、刪除帳戶、查看特定帳戶、激活帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要的,它為我們克隆帳戶提供了前提。鍵入不帶參數的net user,可以查看所有用戶,包括已經禁用的。下面分別講解。
1,net user abcd 1234 /add,新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員。
2,net user abcd /del,將用戶名為abcd的用戶刪除。
3,net user abcd /active:no,將用戶名為abcd的用戶禁用。
4,net user abcd /active:yes,激活用戶名為abcd的用戶。
5,net user abcd,查看用戶名為abcd的用戶的情況
net localgroup
查看所有和用戶組有關的信息和進行相關操作。鍵入不帶參數的net localgroup即列出當前所有的用戶組。在入侵過程中,我們一般利用它來把某個帳戶提升為administrator組帳戶,這樣我們利用這個帳戶就可以控制整個遠程主機了。用法:net localgroup groupname username /add。
現在我們把剛才新建的用戶abcd加到administrator組里去了,這時候abcd用戶已經是超級管理員了,呵呵,你可以再使用net user abcd來查看他的狀態,和圖10進行比較就可以看出來。但這樣太明顯了,網管一看用戶情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知道。現在的手段都是利用其他工具和手段克隆一個讓網管看不出來的超級管理員,這是後話。有興趣的朋友可以參照《黑客防線》第30期上的《由淺入深解析隆帳戶》一文。
net time
這個命令可以查看遠程主機當前的時間。如果你的目標只是進入到遠程主機裡面,那麼也許就用不到這個命令了。但簡單的入侵成功了,難道只是看看嗎?我們需要進一步滲透。這就連遠程主機當前的時間都需要知道,因為利用時間和其他手段(後面會講到)可以實現某個命令和程序的定時啟動,為我們進一步入侵打好基礎。用法:net time \IP。
六,at
這個命令的作用是安排在特定日期或時間執行某個特定的命令和程序(知道net time的重要了吧?)。當我們知道了遠程主機的當前時間,就可以利用此命令讓其在以後的某個時間(比如2分鍾後)執行某個程序和命令。用法:at time command \computer。
表示在6點55分時,讓名稱為a-01的計算機開啟telnet服務(這里net start telnet即為開啟telnet服務的命令)。
七,ftp
大家對這個命令應該比較熟悉了吧?網路上開放的ftp的主機很多,其中很大一部分是匿名的,也就是說任何人都可以登陸上去。現在如果你掃到了一台開放ftp服務的主機(一般都是開了21埠的機器),如果你還不會使用ftp的命令怎麼辦?下面就給出基本的ftp命令使用方法。
首先在命令行鍵入ftp回車,出現ftp的提示符,這時候可以鍵入"help"來查看幫助(任何DOS命令都可以使用此方法查看其幫助)。
大家可能看到了,這么多命令該怎麼用?其實也用不到那麼多,掌握幾個基本的就夠了。
首先是登陸過程,這就要用到open了,直接在ftp的提示符下輸入"open 主機IP ftp埠"回車即可,一般埠默認都是21,可以不寫。接著就是輸入合法的用戶名和密碼進行登陸了,這里以匿名ftp為例介紹。
用戶名和密碼都是ftp,密碼是不顯示的。當提示**** logged in時,就說明登陸成功。這里因為是匿名登陸,所以用戶顯示為Anonymous。
接下來就要介紹具體命令的使用方法了。
dir 跟DOS命令一樣,用於查看伺服器的文件,直接敲上dir回車,就可以看到此ftp伺服器上的文件。
cd 進入某個文件夾。
get 下載文件到本地機器。
put 上傳文件到遠程伺服器。這就要看遠程ftp伺服器是否給了你可寫的許可權了,如果可以,呵呵,該怎麼 利用就不多說了,大家就自由發揮去吧。
delete 刪除遠程ftp伺服器上的文件。這也必須保證你有可寫的許可權。
bye 退出當前連接。
quit 同上。
八,telnet
功能強大的遠程登陸命令,幾乎所有的入侵者都喜歡用它,屢試不爽。為什麼?它操作簡單,如同使用自己的機器一樣,只要你熟悉DOS命令,在成功以administrator身份連接了遠程機器後,就可以用它來干你想乾的一切了。下面介紹一下使用方法,首先鍵入telnet回車,再鍵入help查看其幫助信息。
然後在提示符下鍵入open IP回車,這時就出現了登陸窗口,讓你輸入合法的用戶名和密碼,這里輸入任何密碼都是不顯示的。
當輸入用戶名和密碼都正確後就成功建立了telnet連接,這時候你就在遠程主機上具有了和此用戶一樣的許可權,利用DOS命令就可以實現你想乾的事情了。這里我使用的超級管理員許可權登陸的。
到這里為止,網路DOS命令的介紹就告一段落了,這里介紹的目的只是給菜鳥網管一個印象,讓其知道熟悉和掌握網路DOS命令的重要性。其實和網路有關的DOS命令還遠不止這些,這里只是拋磚引玉,希望能對廣大菜鳥網管有所幫助。學好DOS對當好網管有很大的幫助,特別的熟練掌握了一些網路的DOS命令。
另外大家應該清楚,任何人要想進入系統,必須得有一個合法的用戶名和密碼(輸入法漏洞差不多絕跡了吧),哪怕你拿到帳戶的只有一個很小的許可權,你也可以利用它來達到最後的目的。所以堅決消滅空口令,給自己的帳戶加上一個強壯的密碼,是最好的防禦弱口令入侵的方法。
最後,由衷的說一句,培養良好的安全意識才是最重要的。
㈥ 遠程桌面的命令是什麼
mstsc這個直接在運行框中輸入就可以調出遠程桌面的窗口。還有方法就是在附件中選擇遠程桌面連接這個。 出現這個窗口後直接在其中輸入對方的IP就可以遠程式控制制了,不過需要的對方設置允許遠程方能進入他的電腦。 good luck !
採納哦
㈦ 遠程式控制制電腦命令
在電腦中都是自帶有遠程桌面連接功能,主要用於登陸遠程伺服器,我們可以通過命令的方式來打開操作,但是很多新手小白可能還不知道遠程桌面快捷命令是什麼,又該如何使用呢?不用擔心,本文給大家演示一下遠程式控制制電腦命令的詳細使用步驟吧,有一樣需求的用戶們跟著來看看。
方法一:通過運行命令遠程連接
1、在我們的電腦上按win+R鍵打開運行,輸入「mstsc」,點擊確定;
2、點擊確定之後,可以看到已經打開了遠程桌面連接,輸入要連接的ip地址,也可以點擊選項,輸入詳細信息,進行連接;
3、點擊選項之後,輸入ip地址,遠程連接的計算機名稱,點擊連接;
4、可以看到已經在遠程連接電腦了,只要遠程連接的電腦設置了允許遠程,就能連接到對方電腦桌面上。
方法二:通過命令提示符遠程連接
1、在我們的電腦上按win+R鍵打開運行,輸入「cmd」;
2、在命令提示符中輸入「mstsc /v: 192.168.1.250 /console」命令,按回車鍵,遠程連接ip地址為192.168.1.250的電腦。
上述就是遠程式控制制電腦命令如何用的詳細步驟,只要按照上面的方法就可以連接
㈧ 用cmd連接遠程計算機的命令是
PING 別人的IP
如 PING 192.168.1.3