win+r
cmd
wt
cal 计算器
control 控制面板
winver 查看版本
services.msc 服务
mstsc 远程桌面
regedit 注册表
ncpa.cpl 网络连接
explorer 此电脑
netplwiz 用户账户
inetmgr IIS控制台
DOS
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f >nul 开启3389远程桌面
ipconfig 查看ip
ipconfig /release 释放ip
ipconfig /renew 重新获得ip
systeminfo 查看系统信息(补丁信息,位数信息)
shutdown -s -t 0 -c "hello" 立即关机
shutdown -r -t 0 立即重启
start www.baidu.com 打开网页
start 123.txt 打开123.txt
dir 查看目录
cd 切换目录
md 目录名 创建文件夹
rd 123 删除文件夹
ren 原文件名 修改后的文件名 修改文件名称
copy 1.txt C:\ 拷贝1.txt到c盘下
move 1.txt ../ 将1.txt移动到上一级目录
echo "123" > 1.txt 创建文件
type 1.txt 查看文件
del 123.txt 删除文件
net start 显示所有启动服务
net stop "服务显示名称" 暂停某个服务
sc config "服务名称" start=disabled 禁用某个服务,重启后自动禁用
SMB445开启
net use k: \\192.168.1.1\c$ 目标c盘拿到本地的k盘
net use k: /del
net share 文件共享
net share c$ /del 删除c盘共享
net user abc 123.com /add 创建用户
net localgroup administrators abc /add 添加到管理员组
net user 查看用户,但是看不到aa$,$代表隐藏符
net localgroup administrators 实战中直接看这个,能看到隐藏
克隆账号,这种方式不容易引起注意
net user guest /active:yes 启用账号,
net user guest 123.com 设置密码
net localgroup administrators guest /add 添加到管理员组
使用完之后在禁用
netstat 开放端口
tasklist 进程
taskkill /im cmd.exe /f 只能终止应用层的,如果有驱动层保护是干不掉的,比如安全狗,将它的服务禁用掉
tracert ip 跟踪路由。判断c段,自己电脑到目标服务器中间所经过的路由如果和另一个c段的一致的话,那说明在同个地方
msg admin "123" 弹窗对话
query user 查看登录用户,看看有没有rdp
标签:查看,add,123,user,常用命令,net,txt
From: https://www.cnblogs.com/garliccc/p/17900975.html