博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20169216网络攻防技术第三次作业
阅读量:5025 次
发布时间:2019-06-12

本文共 6405 字,大约阅读时间需要 21 分钟。

批处理文件是一个文本文件,这个文件的每一行都是一条DOS命令(大部分时候就好象我们在DOS提示符下执行的命令行一样),可以使用DOS下的Edit或者Windows的记事本(notepad)等任何文本文件编辑工具创建和修改批处理文件。

批处理文件是一种简单的程序,可以通过条件语句(if)和流程控制语句(goto)来控制命令运行的流程,在批处理中也可以使用循环语句(for)来循环执行一条命令。当然,批处理文件的编程能力与C语言等编程语句比起来是十分有限的,也是十分不规范的。批处理的程序语句就是一条条的DOS命令(包括内部命令和外部命令),而批处理的能力主要取决于你所使用的命令。
echo、@、call、pause、rem(小技巧:用::代替rem)是批处理文件最常用的几个命令,我们就从他们开始学起。
echo 表示显示此命令后的字符
echo off 表示在此语句后所有运行的命令都不显示命令行本身
@与echo off相象,但它是加在每个命令行的最前面,表示运行时不显示这一行的命令行(只能影响当前行)。
call 调用另一个批处理文件(如果不用call而直接调用别的批处理文件,那么执行完那个批处理文件后将无法返回当前文件并执行当前文件的后续命令)。
pause 运行此句会暂停批处理的执行并在屏幕上显示Press any key to continue...的提示,等待用户按任意键后继续
rem 表示此命令后的字符为解释行(注释),不执行,只是给自己今后参考用的(相当于程序中的注释)。
下面是我写的一个30秒后关机脚本,之后将其添加到定时计划中去,在每天的凌晨一点执行。
bat文件内容:

shutdown /s /t 60

将其添加到定时计划中去:

C:\Users\asus> schtasks /create /tn shut /tr C:\Users\asus\Desktop\定时关机.bat /sc daily /st 01:00:00

schtasks:

  • /Delete 删除计划任务。
  • /Query 显示所有计划任务。
  • /Change 更改计划任务属性。
  • /Run 立即运行计划任务。
  • /End 中止当前正在运行的计划任务。
  • /? 显示帮助/用法。

shell的简单使用

shell脚本和bat脚本基本的是相同的。

下面是sh的定时任务的简单介绍:
添加定时任务:crontab -e进去文件编辑

* * * * * sh脚本文件or命令

分钟(0-59) 小時(0-23) 日期(1-31) 月份(1-12) 星期(0-6)

除了数字还有几个个特殊的符号就是""、"/"和"-"、","。
代表所有的取值范围内的数字;"/"代表每的意思,"*/5"表示每5个单位;"-"代表从某个数字到某个数字;","分开几个离散的数字。
写一个sh脚本输出当前的日期和时间

#! /bin/shecho $(date +"%Y-%m-%d %H:%M:%S") >>/root/time.txt

将其添加到定时任务中

root@localhost:~# crontab -e  nano 2.6.3                                                       文件: /tmp/crontab.Te17Z1/crontab                                                               # Edit this file to introduce tasks to be run by cron.## Each task to run has to be defined through a single line# indicating with different fields when the task will be run# and what command to run for the task## To define the time you can provide concrete values for# minute (m), hour (h), day of month (dom), month (mon),# and day of week (dow) or use '*' in these fields (for 'any').## Notice that tasks will be started based on the cron's system# daemon's notion of time and timezones.## Output of the crontab jobs (including errors) is sent through# email to the user the crontab file belongs to (unless redirected).## For example, you can run a backup of all your user accounts# at 5 a.m every week with:# 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/## For more information see the manual pages of crontab(5) and cron(8)## m h  dom mon dow   command*/1 * * * * /root/time.sh

执行结果:

root@localhost:~# nano time.txt  nano 2.6.3                                                                文件: time.txt                                                                         2017-03-16 16:34:182017-03-16 16:45:012017-03-16 16:46:01

因为我使用的ssh连接,需要每次开机都要打开ssh服务。将ssh服务设置成开机自己启动:

root@localhost:~# nano /etc/rc.local  nano 2.6.3                                                              文件: /etc/rc.local                                                                      #!/bin/sh -e## rc.local## This script is executed at the end of each multiuser runlevel.# Make sure that the script will "exit 0" on success or any other# value on error.## In order to enable or disable this script just change the execution# bits.## By default this script does nothing.service ssh startexit 0

当然也可以添加sh脚本文件

sh +sh脚本文件

nmap的应用

1.扫描一个网络段所有在线的主机。(攻击机是kali在192.168.200.0/24网段;靶机是Metasploitable_Ubuntu在192.168.136.0/24网段)

nmap -sP 192.168.136.128

不知道为什么,测试结果显示256个主机在线?而单独ping时,只有真正主机128、129两个ip返回信息,别的都不返回信息。

而是用

root@localhost:~# fping -a -s -r 1 -g 192.168.136.1 192.168.136.255

扫描结果正确,结果如下:(...128,...129分别是Metasploitable的xin和linux版本)

root@localhost:~# fping -a -s -r 1 -g 192.168.136.1 192.168.136.255192.168.136.1192.168.136.128192.168.136.129     255 targets       3 alive     252 unreachable       0 unknown addresses     252 timeouts (waiting for response)     507 ICMP Echos sent       3 ICMP Echo Replies received       0 other ICMP received 1.33 ms (min round trip time) 1.76 ms (avg round trip time) 2.43 ms (max round trip time)       13.756 sec (elapsed real time)

2.使用nmap进行主机开放端口扫描

nmap -sS 192.168.136.128

执行结果如下:

root@localhost:~# nmap -sS 192.168.136.128Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2017-03-17 13:39 CSTNmap scan report for localhost (192.168.136.128)Host is up (1.2s latency).Not shown: 993 closed portsPORT     STATE    SERVICE135/tcp  open     msrpc443/tcp  open     https445/tcp  open     microsoft-ds514/tcp  filtered shell902/tcp  open     iss-realsecure912/tcp  open     apex-mesh5357/tcp open     wsdapiNmap done: 1 IP address (1 host up) scanned in 8.07 secondsroot@localhost:~# nmap -sS 192.168.136.129

3.使用nmap进行主机网络服务类型的探查

root@localhost:~# nmap -sV 192.168.136.128Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2017-03-17 13:45 CSTNmap scan report for 192.168.136.128Host is up (1.4s latency).Not shown: 993 closed portsPORT     STATE    SERVICE         VERSION135/tcp  open     msrpc           Microsoft Windows RPC443/tcp  open     ssl/http        VMware VirtualCenter Web service445/tcp  open     microsoft-ds    Microsoft Windows 7 - 10 microsoft-ds514/tcp  filtered shell902/tcp  open     ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)912/tcp  open     vmware-auth     VMware Authentication Daemon 1.0 (Uses VNC, SOAP)5357/tcp open     http            Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)Service Info: OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 36.38 seconds

这个nmap的探测信息有很多的错误

4.使用nmap对主机进行操作系统探测

root@localhost:~# nmap -O 192.168.136.128Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2017-03-17 14:24 CSTNmap scan report for localhost (192.168.136.128)Host is up (0.37s latency).Not shown: 993 closed portsPORT     STATE    SERVICE135/tcp  open     msrpc443/tcp  open     https445/tcp  open     microsoft-ds514/tcp  filtered shell902/tcp  open     iss-realsecure912/tcp  open     apex-mesh5357/tcp open     wsdapiDevice type: general purposeRunning: Microsoft Windows 7|2012|XPOS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012 cpe:/o:microsoft:windows_xp::sp3OS details: Microsoft Windows 7 or Windows Server 2012, Microsoft Windows XP SP3OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 19.42 seconds

这个对目标主机的操作系统的探测又出现了错误。

这周的学习大致就是这些。nessus的安装和openvas还没有安装完成,会尽快安装好。

转载于:https://www.cnblogs.com/q-z-y/p/6558542.html

你可能感兴趣的文章
IO流之File类
查看>>
sql 基础语句
查看>>
CF717A Festival Organization(第一类斯特林数,斐波那契数列)
查看>>
oracle直接读写ms sqlserver数据库(二)配置透明网关
查看>>
控件发布:div2dropdownlist(div模拟dropdownlist控件)
查看>>
Oracle composite index column ordering
查看>>
ActiveReports 报表控件官方中文入门教程 (3)-如何选择页面报表和区域报表
查看>>
kaggle竞赛
查看>>
区块链入门教程
查看>>
域 搭建OU 组织单元
查看>>
npm常用命令
查看>>
南海区行政审批管理系统接口规范v0.3(规划)4.2.【queryExpireList】当天到期业务查询...
查看>>
[置顶] 细说Cookies
查看>>
[wp7软件]wp7~~新闻资讯,阅读软件下载大全! 集合贴~~~
查看>>
生成指定位数随机数的方法
查看>>
java的垃圾回收
查看>>
Essential C++学习笔记
查看>>
python+selenium进行简单验证码获取
查看>>
where,having与 group by连用的区别
查看>>
【MySQL】MySQL锁和隔离级别浅析二 之 INSERT
查看>>