此文章轉自 小和尚鬧洞房 空間
以下列出在NT系統中基本的網絡命令和使用方法:
一、ipconfig命令:
ipconfig命令應該是最最基礎的命令了,主要功能就是顯示用戶所在主機內部的IP協議的配置信息等資料。
它的主要參數有:
all:顯示與TCP/IP協議相關的所有細節信息,其中包括測試的主機名、IP地址、子網掩碼、節點類型、是否啟用IP路由、網卡的物理地址、默認網關等。
renew all:更新全部適配器的通信配置情況,所有測試重新開始。
release all:釋放全部適配器的通信配置情況。
renew n:更新第n號適配器的通信配置情況,所有測試重新開始。
例如:
C:\>ipconfig
Windows IP Configuration
Ethernet adapter 本地連接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.0.14
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1
二、Net命令:
Net命令主要是在windows NT平臺中完成一些網絡工作,它的功能非常強大,可以這么說如果你想學習windows平臺下的網絡安全,必須熟悉使用該命令。該命令的語法很多,功能強大,我們只是介紹一些簡單常用的。
1.建立IPC連接:
只要你擁有某IP的用戶名和密碼,那就用IPC$做連接,這里我們假如你得到的用戶是管理員administrator,密碼是123456。假設對方IP為192.168.0.1
net use \\192.168.0.1\ipc$ "123456" /user:"administrator"
一般會顯示如下信息:
C:\>net use \\192.168.0.1\ipc$ "123456" /user:"administrator"
命令成功完成。
退出的命令是:net use \\192.168.0.1\ipc$ /del
一般執行后會顯示如下信息:
C:\>net use \\192.168.0.1\ipc$ /del
\\192.168.0.1\ipc$ 已經刪除。
當然你也可以建立一個空的IPC連接,也就是我們常說的空連接,也就是不需要用戶名和密碼的IPC連接,一般建立這類連接后就可以獲取對方的很多系統信息,比如用戶名,共享資源等。建立空連接和建立IPC連接是一樣的,不過是不需要用戶名和密碼,例如我們要建立和IP地址為192.168.0.39的機器的空連接,使用以下命令:
net use \\192.168.0.39\ipc$ "" /user""
如果提示成功就建立了和該IP地址的空連接,然后通過其它命令就可以獲取一些該系統的信息,這些系統信息在入侵或者是網絡維護中是起著非常重要的作用的,比如你獲取了用戶名,那么你就可以進行暴力破解密碼等。
2.映射磁盤:
如果和對方建立了IPC連接,那么就可以映射對方的磁盤。
這里是講映射對方的C盤,當然其他盤也可以,只要存在就行了.我們這里把對方的C盤映射到本地的Z盤.
net use z:\\127.0.0.1\c$
執行命令后效果如下:
C:\>net use z: \\192.168.0.92\c$
命令成功完成。
如果這么映射磁盤后,我們就可以直接通過訪問本地的Z盤來訪問對反的C盤。
3.打開服務:
如果想打開自己的一些服務,那么就可以使用net start命令,例如:
net start telnet
就可以打開Telnet服務了。
一般有如下信息顯示:
C:\>net start telnet
Telnet 服務正在啟動 .
Telnet 服務已經啟動成功。
C:\>
4.關閉服務:
關閉服務使用net stop命令,例如:
net stop tenet //就可以關閉Telnet服務啦
一般執行后,有如下信息:
C:\>net stop telnet
Telnet 服務正在停止.
Telnet 服務已成功停止。
C:\>
5.建立用戶:
必須有足夠的權限,建立用戶可以是本機,如果是對方的機器,必須遠程登陸到對方系統,或者獲得了一個shell后才能執行。(輸入命令時要注意空格)
我們添加一個hacker的用戶密碼為lovehacker:
net user hacker lovehacker /add
只要顯示命令成功,那么我們可以把他加入Administrator組(管理員組)了:
net localgroup Administrators hacker /add
6.激活用戶/停止用戶:
Guest用戶默認是打開的,但是有寫管理員會把它停止,我們怎么把它從新激活呢?可以使用net user命令:
net user guest /active:yes
如果我們想停止一個活動用戶,比如停止Guest用戶:
net user guest /active:no
7.顯示網絡資源共享狀況
net view,可以顯示網絡資源共享狀況,比如執行 net view \\IP地址,就可以查看該機器的資源共享狀況,前提是必須建立了IPC連接,當然你可以建立一個空的IPC連接,也就是不需要用戶名和密碼的IPC連接。(上面的IPC連接有講到,請仔細閱讀)例如:
C:\>net view \\192.168.0.39
在 \\192.168.0.39 的共享資源
共享名 類型 使用為 注釋
--------------------------------------------------------
ftproot Disk
webroot Disk
命令成功完成。
8.發送網絡消息:
使用net send命令可以給局域網/廣域網發送一條消息,格式為:net send IP地址 “消息內容“,如:
net send 192.168.0.1 "這是net send發送的消息!"
那么一回兒后192.168.0.1的機器將出現一個標題為“信使服務”的窗口,里面顯示了你發送的消息,當然如果對方關閉了Messenger服務的話,這條消息是不會顯示的,如果你不想收到該類消息,也可以在服務中把Messenger服務關閉。
三、At命令:
1.本地AT命令:
at命令是一個計劃任務命令,和我們windows中的計劃任務效果是一樣的,但是它是通過命令的方式。
一般我們可以在本機上直接使用at命令來運行一些已經存在的程序,比如現在是19:58,我們想在20:00的時候運行cmd.exe打開:at 20:00 c:\winnt\system32\cmd.exe
那么就會顯示“新加了一項作業,其作業 ID = 1",然后在執行"at"命令就可以看見以下信息:
狀態 ID 日期 時間 命令行
-----------------------------------------------------------------------
1 今天 下午 20:00 cmd.exe
那么在20:00就會打開一的cmd的窗口。如果想取消計劃任務的話,可以使用以下命令:
at ID號 /del,ID號就是上面顯示的ID-->1,那么如果我們要取消ID為1的計劃任務,就可以執行下面的命令:
at 1 /del
如果對該命令有不熟悉的的地方,可以使用at /?命令來查看它的幫助。
2.遠程AT命令:
一般一個入侵者入侵后都會留下后門,也就是種木馬了,你把木馬傳了上去,怎么啟動他呢?
那么需要用AT命令,這里假設你已經登陸了那個服務器,你首先要得到對方的時間,
net time \\127.0.0.1
將會返回一個時間,這里假設時間為12:1,現在需要新建一個作業,其ID=1:
at \\127.0.0.1 12:3 c:\winnt\system32nc.exe
后面的路徑是要運行的程序在對方磁盤的目錄,這個要搞清楚。
這里假設了一個木馬,名為NC.EXE,這個東西要在對方服務器上。
四、Telnet命令:
Telnet命令是一個遠程登陸的命令,就可以通過這個命令來遠程登陸網絡上已經開發了遠程終端功能的服務器,來達到像本地計算機管理遠程計算機。
該命令格式:telnet 遠程主機IP 端口
例如:telnet 192.168.0.1 23
如果我們不輸入端口,則默認為23端口。
一般登陸后,對方遠程終端服務就會要求你輸入用戶名和密碼,正確就讓你登陸。
一般出現如下消息:
Welcome to Microsoft Telnet Service
login: root
password: ******
如果登陸成功后將出現如下信息:
*===========================================
Welcome to Microsoft Telnet Server.
*===========================================
C:\Documents and Settings\root>
那么代表你通過telnet到了對方的系統,就可以做在你用戶權限內的所有事情啦!
五、FTP命令:
FTP命令是一個文件傳輸的命令,該命令可以在兩臺互聯的機器之間傳送文件,這跟我們常用的FTP軟件是一樣的,但是我們的軟件一般都是GUI(可視)界面的,但它是命令類型的。
FTP命令主要是在網上進行文件的傳輸,它的子命令非常多,我們挑一些主要的來講。
一般在命令提示符下輸入FTP后,就打開如下界面:
C:\>ftp
ftp>
那么我們輸入的命令都是在"ftp>"后面的,也就是說我們輸入ftp命令后,那么我們就進入了FTP的平臺,所有的操作都是基于FTP上的。假如我們要打開一臺網絡上已經開了FTP服務的服務器,那么我們就可以登陸到該服務器,然后上傳/下載文件,有時候我們的權限是只能下載,那么我們就不能上傳,這具體要看你有的權限。
假如我們要打開一個FTP服務器,那么我們就可以在FTP平臺下輸入:
open 主機IP 端口
例如:ftp>open 192.168.0.39 21,那么就會顯示下面的效果:
C:\>ftp
ftp> open 192.168.0.39
Connected to 192.168.0.39.
220 Serv-U FTP Server v4.2 for WinSock ready...
User (192.168.0.39:(none)):
到這里就需要我們輸入用戶名,如果是對方的服務器是支持匿名的,那么我們就可以輸入像ftp之類的用戶,如:
User (192.168.0.39:(none)): ftp
331 User name okay, please send complete E-mail address as password.
Password:
密碼也是輸入ftp,那么就會顯示登陸成功,如下:
Password: ***
230-(歡迎你來到FTP192.168.0.39服務器!)
230 User logged in, proceed.
ftp>
顯示230就代表代表登陸成功,如果顯示別的,比如530,那么就是用戶名或密碼錯誤,登陸失敗。
登陸后就可以使用一些命令,包括上傳/下載,執行外部命令等。要獲得FTP的所有命令,可以鍵入help命令,它所有命令列表如下:
ftp> help
Commands may be abbreviated. Commands are:
! delete literal prompt send
? debug s put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote ser
binary glob mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
我們把常用的命令解釋一下:
1.!:執行一個非FTP平臺下的外部命令,如:!cls,那么將清除屏幕。
2.delete:刪除一個文件,比如在你的當前FTP根目錄下有一個dir1.txt的文件,你需要刪除它,就輸入 delete dir1.txt。
3.ls:列出現在有的文件列表,該命令是Unix/Linux下的一個命令,主要是列出該目錄下的文件,而不管文件夾
4.put:從本地計算機上傳一個文件到FTP服務器上,例如:put cmd.exe,那么就會把當前目錄下有的cmd.exe傳的FTP服務器5.上的當前目錄,該命令是最常用的。
6.ascii:該命令可以使上傳的文件是按照ASCII碼來傳輸的。
7.get:該命令也比較常用,也是把對方FTP服務器上的文件下載到自己的當前目錄。如:get cmd.exe,就會把FTP服務器上的
8.cmd.exe文件下載到當前目錄。
9.mdelete/rmdir:刪除一個目錄/文件夾,比如:mdelete a ,那么該文件夾將被刪除。
10.pwd:顯示當前所處在FTP的那個目錄下,相當于顯示當前路徑。例如:
ftp> pwd
257 "/SOFTWARE/safe_tools" is current directory.
11.quit/bye:結束當前的FTP連接,并且退出FTP。
12.type:設定文件傳輸類型,類型有: [ ascii | binary | image | tenex ],如果你是傳文本文件之類的就使用ascii碼,如果是應用程序的話,就使用binary,如果是圖片就使用image。FTP默認的是ascii碼,如果你要傳應用程序,就要使用binary。例如我們要上傳一個lk.exe的文件,那么我們先設置傳輸模式為binary,然后再上傳,如:
ftp> type binary
200 Type set to I.
ftp> put lk.exe
200 PORT Command successful.
150 Opening BINARY mode data connection for lk.exe.
226 Transfer complete.
ftp: 3800 bytes sent in 0.01Seconds 380.00Kbytes/sec.
ftp>
13.mget:同時下載多個文件。
14.mput:同時上傳多個文件。
15.user:向遠程主機器表示自己的身份,如:
ftp> user
Username: ftp
331 User name okay, please send complete E-mail address as password.
Password: ***
230 User logged in, proceed.
16.cd:切換目錄,進入一個目錄使用cd 目錄,退到上一個層目錄使用cd ..(注意中間有一個空格),該命令比較常用。
17.help/?:顯示幫助,主要是顯示在FTP下可以用的命令。
18.rename:重命名,給文件重新命名。
19.close:關閉當前的FTP連接,但是不退出FTP,和quit/bye命令不一樣。如:
ftp> clos
221 Goodbye!
ftp>
20.open 打開一個FTP連接。如:
ftp> open 192.168.0.39
Connected to 192.168.0.39.
220 Serv-U FTP Server v4.2 for WinSock ready...
User (192.168.0.39:(none)):
FTP中比較常用的命令就這些,當然還設計一些別的命令,而且也要因不同的FTP服務器支持的命令不一樣而定,所以如果碰到實際應用中不同,請參考相關的資料。
六、ping命令:
ping命令是一個在網絡中非常重要的并且常用的命令,主要是用來測試網絡是否連通。該命令通過發送一個ICMP (網絡控制消息協議)包的回應來看是否和對方連通,一般我們用來測試目標主機是否可以連接,或者可以通過TTL值來判斷對方的操作系統的版本。
比如你想測試你和IP地址為192.168.0.1的機器是否連通,那么就可以使用這個命令:ping 192.168.0.1,那么如果連通就會有如下返回:
C:\>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
如果不連通的話,就會返回超時:
C:\>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
那么就證明你和該計算機的網絡不通,也許是對方沒有上網,或者裝了防火墻。
在局域網中,如果是同一個工作組的機器,你可以通過ping對方的機器名稱獲得對方的IP地址,如:
C:\>ping hysw
Pinging hysw [192.168.0.14] with 32 bytes of data:
Reply from 192.168.0.14: bytes=32 time<1ms TTL=64
Reply from 192.168.0.14: bytes=32 time<1ms TTL=64
Reply from 192.168.0.14: bytes=32 time<1ms TTL=64
Reply from 192.168.0.14: bytes=32 time<1ms TTL=64
Ping statistics for 192.168.0.14:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
在ping里面還有一個 -t 參數,是可以不間斷的向一個機器發送包,使用-l 包大小參數還能設定發送包的最大值,這樣差不多句有了DoS的功能了,也就是在黑客技術中的洪水攻擊,最大值為65500。如:
C:\>ping 192.168.0.1 -t -l 65500
Pinging 192.168.0.1 with 65500 bytes of data:
Reply from 192.168.0.1: bytes=65500 time=14ms TTL=128
Reply from 192.168.0.1: bytes=65500 time=13ms TTL=128
Reply from 192.168.0.1: bytes=65500 time=14ms TTL=128
Reply from 192.168.0.1: bytes=65500 time=13ms TTL=128
Reply from 192.168.0.1: bytes=65500 time=14ms TTL=128
Reply from 192.168.0.1: bytes=65500 time=14ms TTL=128
Ping statistics for 192.168.0.1:
Packets: Sent = 6, Received = 6, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 13ms, Maximum = 14ms, Average = 13ms
Control-C
^C
C:\>
因為加了-t參數,ping命令本身是不會停止的,于是我們就可以使用Ctrl + C來終止該命令。ping命令還有一些別的參數,請自己參考幫助。
七、netstat命令:
netstat命令的功能是顯示網絡連接、路由表和網絡接口信息,可以讓用戶得知目前都有哪些網絡連接正在運作。
它能檢驗IP的當前連接狀態,在斷定你的基本級通信正在進行后,就要驗證系統上的服務。這個服務包括檢查正在收聽輸入的通信量和/或驗證你正在創建一個與遠程站點的會話,它可以很輕松地做到這一點。
netstat的參數有:
-a 顯示所有socket,包括正在監聽的。
-c 每隔1秒就重新顯示一遍,直到用戶中斷它。
-i 顯示所有網絡接口的信息,格式同“ifconfig -e”。
-n 以網絡IP地址代替名稱,顯示出網絡連接情形。
-r 顯示核心路由表,格式同“route -e”。
-t 顯示TCP協議的連接情況。
-u 顯示UDP協議的連接情況。
-v 顯示正在進行的工作。
我們一般常用的參數有-a ,-n。使用-a參數可以顯示本機正在監聽的端口,包括TCP/UDP兩種協議的端口,一般這樣我們可以查看本機器的監聽狀況,可以查看是不是有后門工具在工作等。例如:
C:\>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP hysw:echo hysw:0 LISTENING
TCP hysw:discard hysw:0 LISTENING
TCP hysw:daytime hysw:0 LISTENING
TCP hysw:qotd hysw:0 LISTENING
TCP hysw:chargen hysw:0 LISTENING
TCP hysw:epmap hysw:0 LISTENING
TCP hysw:microsoft-ds hysw:0 LISTENING
TCP hysw:1025 hysw:0 LISTENING
TCP hysw:2103 hysw:0 LISTENING
TCP hysw:2105 hysw:0 LISTENING
TCP hysw:2107 hysw:0 LISTENING
TCP hysw:3306 hysw:0 LISTENING
TCP hysw:1034 localhost:3306 ESTABLISHED
TCP hysw:3306 localhost:1034 ESTABLISHED
TCP hysw:netbios-ssn hysw:0 LISTENING
UDP hysw:echo *:*
UDP hysw:discard *:*
UDP hysw:daytime *:*
UDP hysw:qotd *:*
UDP hysw:chargen *:*
UDP hysw:epmap *:*
UDP hysw:microsoft-ds *:*
UDP hysw:isakmp *:*
UDP hysw:ntp *:*
UDP hysw:ntp *:*
UDP hysw:netbios-ns *:*
UDP hysw:netbios-dgm *:*
C:\>
一般-n參數主要是顯示本地的連接狀況,包括本機連接其他系統和其它系統連接本機,包括主機的IP和端口,如:
C:\>netstat -n
Active Connections
Proto Local Address Foreign Address State
TCP 127.0.0.1:1034 127.0.0.1:3306 ESTABLISHED
TCP 127.0.0.1:3306 127.0.0.1:1034 ESTABLISHED
TCP 192.168.0.14:1371 192.168.0.159:21 ESTABLISHED
C:\>
八、nbtstat命令:
nbtstat和netstat可以說都是Windows下的網絡檢測工具,NBTSTAT命令:用于查看當前基于NETBIOS的TCP/IP連接狀態,通過該工具你可以獲得遠程或本地機器的組名和機器名 。雖然用戶使用ipconfig工具可以準確地得到主機的網卡地址,我們通過在自己上網的機器上使用nbtstat命令,可以獲取另一臺上網主機的網卡地址和用戶名工作組等信息,這些信息對入侵至關重要。
常用參數說明:
-a Remotename——說明使用遠程計算機的名稱列出其名稱表,此參數可以通過遠程計算機的NetBios名來查看他的當前狀態。
-A IP address——說明使用遠程計算機的 IP 地址并列出名稱表,這個和-a不同的是就是這個只能使用IP,其實-a就包括了-A的功能了。
-c——列出遠程計算機的NetBIOS 名稱的緩存和每個名稱的 IP 地址 這個參數就是用來列出在你的NetBIOS里緩存的你連接過的計算機的IP。
-S—— 在客戶端和服務器會話表中只顯示遠程計算機的IP地址。
使用-A參數獲取對方的工作組和用戶名:
C:\>nbtstat -A 192.168.0.14
本地連接:
Node IpAddress: [192.168.0.14] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
HYSW <00> UNIQUE Registered
MSHOME <00> GROUP Registered
HYSW <20> UNIQUE Registered
MSHOME <1E> GROUP Registered
ROOT <03> UNIQUE Registered
MAC Address = 00-E0-4C-A3-F3-1C
顯示為GROUP的前面的MSHOME就是工作組,證明該機器是在MSHOME工作組里,下面的<03>前面顯示的ROOT就是用戶名了,系統用戶名為root。其它的一些參數可以自己去測試,或者查看相關幫助來掌握。
九、tracert命令:
tracert命令主要用來顯示數據包到達目的主機所經過的路徑,顯示數據包經過的中繼節點清單和到達時間。
該命令的使用格式:tracert 主機IP地址或主機名
執行結果返回數據包到達目的主機前所歷的中斷站清單,并顯示到達每個繼站的時間。該功能同ping命令類似,但它所看到的信息要比ping命令詳細得多,它把你送出的到某一站點的請求包,所走的全部路由均告訴你,并且告訴你通過該路由的IP是多少,通過該IP的時延是多少。
該命令參數有:
-d:不解析目標主機的名稱
-h: maximum_hops 指定搜索到目標地址的最大跳躍數
-j:host_list 按照主機列表中的地址釋放源路由
-w:timeout 指定超時時間間隔,程序默認的時間單位是毫秒
使用tracert命令可以很好的連接和目標主機的連接通道,一般為下一不的入侵或者測試獲得詳細的網絡信息打好基礎,例如中途經過多少次信息中轉,每次經過一個中轉站時花費了多長時間。通過這些時間,我們可以很方便地查出用戶主機與目標網站之間的線路到底是在什么地方出了故障等情況。如果我們在tracert命令后面加上一些參數,還可以檢測到其他更詳細的信息。例如使用參數-d,可以指定程序在跟蹤主機的路徑信息時,同時也解析目標主機的域名。
我們簡單的使用該命令來測試到達www.baidu.com的時間和經過的IP地址:
C:\>tracert www.baidu.com
Tracing route to www.baidu.com [202.108.250.228]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.0.1
2 1 ms <1 ms 1 ms 211.152.23.6
3 * 5 ms 3 ms 211.152.47.253
4 3 ms 3 ms 3 ms 210.78.156.66
5 3 ms 9 ms 4 ms 211.99.57.113
6 6 ms 5 ms 7 ms 202.108.250.228
Trace complete.
看信息我們知道我們通過了6個IP節點和使用的時間。第一個一般是我們的機器是從該IP出去的,第二個開始就是經過的路由,最后一個當然就是我們的目的地了。在入侵中,如果你肯對這些地址層曾追查的話,一定會有大收獲啦。
十、nslookup命令:
nslookup命令的功能是查詢一臺機器的IP地址和其對應的域名,通常它能監測網絡中DNS服務器是否能正確實現域名解析它,它的運行需要一臺域名服務器來提供域名服務。如果用戶已經設置好域名服務器,就可以用這個命令查看不同主機的IP地址對應的域名。
該命令的一般格式為:nslookup [IP地址/域名] ,如果在本地機上使用nslookup命令來查詢www.baidu.com的話,執行后如下:
C:\>nslookup www.baidu.com
Server: dns2000.ruc.edu.cn
Address: 202.112.112.100
Non-authoritative answer:
Name: www.baidu.com
Address: 202.108.250.228
或者可以先進入nslookup模式再輸入要查找的[域名/IP]:
C:\>nslookup
Default Server: dns2000.ruc.edu.cn
Address: 202.112.112.100
> www.baidu.com
Server: dns2000.ruc.edu.cn
Address: 202.112.112.100
Non-authoritative answer:
Name: www.baidu.com
Address: 202.108.250.228
>
如果要退出該命令,輸入exit并回車即可。別的一些強悍功能可以自己去摸索,或者查找相關的幫助。
到此為止,我們在NT下的基本常用的網絡命令就介紹完畢,當然還有一些命令,比如finger、arp、hostname、route、ftfp等命令我們就不做介紹了,如果還想進一步了解的話,請查閱相關的幫助或者資料。
還有一點,很多命令在NT和Unix/Liunx下的作用是差不多的,而且很多子命令和參數也是差不多的,你學了以后完全可以舉一反三,學會更多的東西。當然我們學東西不是一朝一夕就可以的,而是在長期的學習和使用中掌握的,所以希望你們學習的話能夠把這寫東西拿到實踐中去,那么就不會覺得這些命令很難了;如果還有一些更基礎的命令,比如Copy,dir,md,echo,attrib等沒有熟悉的話,我希望你們能夠去閱讀一些DOS命令入門之類的東西,或者去網上搜索相關的東西,可以說,學習網絡安全很多時候都是在“命令提示符”那黑乎乎的界面下進行的,一些常用命令的掌握,有助于你更好的學習深