10 + des meilleures commandes CMD utilisées dans la pénétration 2021 dans Windows

Nous savons tous que les commandes à l'invite de commandes sont l'un des outils Windows les plus puissants connus de CMD. Aujourd'hui, nous allons partager les principales commandes CMD ou MS-DOS que vous devez savoir si vous souhaitez être piraté. Donc, si vous avez pensé à devenir un pirate informatique, vous pouvez apprendre à utiliser les dix premières commandes CMD utilisées dans le piratage.

10 + des meilleures commandes CMD utilisées dans la pénétration 2021 dans Windows

10 + des meilleures commandes CMD utilisées dans le 2019

Nous savons tous que les commandes sont l’un des outils les plus puissants de Windows connus de CMD. Il s'agit d'un interpréteur de ligne de commande sous Windows. Avec l’aide de CMD, vous pouvez faire presque tout avec votre ordinateur / ordinateur portable. Nous ne pouvons pas expliquer ce que CMD peut faire exactement! Cependant, les pirates informatiques ou certains utilisateurs professionnels savent utiliser pleinement l'invite de commande.

Dans cet article, nous allons vous montrer une liste des meilleures commandes CMD utilisées par les pirates. Ainsi, si vous avez l’intention de devenir un pirate informatique, vous pouvez apprendre à utiliser les dix principales commandes CMD utilisées dans le piratage.

# 1 Ping

Cette commande utilise votre connexion Internet pour envoyer des paquets de données à une adresse Web spécifique et ces paquets sont envoyés à votre ordinateur. Le test montre simplement combien de temps il faut pour atteindre l'adresse spécifiée. En termes simples, cela vous aide à savoir si l'hôte que vous testez fonctionne toujours correctement.

  Comment pirater Facebook Messenger sans mot de passe

Vous pouvez utiliser la commande Ping Lorsque vous devez vérifier que l'ordinateur hôte peut se connecter au réseau TCP / IP et à ses ressources.

Par exemple, vous pouvez taper la commande ping 8.8.8.8 Qui appartient à Google.

Vous pouvez remplacer “8.8.8.8"B"www.google.com"Ou tout ce que vous souhaitez tester.

# 2 nslookup

C'est un outil de ligne de commande de gestion de réseau qui vous aide à obtenir le nom de domaine ou à attribuer une adresse IP à un enregistrement DNS donné. Supposons que vous ayez une URL de site Web mais que vous vouliez connaître son adresse IP, vous pouvez simplement la saisir dans le CMD.

nslookup www.google.com (Remplacez Google.com par l'URL de votre site Web dont l'adresse IP que vous souhaitez rechercher)

#3 tracert

Vous pouvez dire que la trace de route en tant que nom permet aux utilisateurs de suivre le chemin sur le transfert IP emballé pour atteindre la destination. La commande calcule et affiche le temps nécessaire à chaque étape pour atteindre la destination. Il suffit d'écrire

tracert xxxx (Si vous connaissez l'adresse IP) ou vous pouvez taper tracert www.google.com (Si vous ne connaissez pas l'adresse IP)

# 4 ARP

Cette commande vous aide à modifier le cache ARP. Vous exécutez la commande arp-a Sur chaque ordinateur pour voir si les ordinateurs ont l'adresse MAC correcte répertoriée pour exécuter la commande ping Avec succès sur le même sous-réseau.

  Comment installer un logiciel espion sur un smartphone pour une personne ciblée

Cela aide également les utilisateurs à voir si quelqu'un a fait de l'empoisonnement arp dans leurs réseaux locaux.

Vous pouvez essayer de taper arp-a À l'invite de commande.

# 5 ipconfig

C'est quelque chose qui montre tout ce qui est utile. Il vous montrera adresse IPv6 et IPv6 adresse temporaire IPv4, masque de sous-réseau, la passerelle par défaut, et toutes les autres choses que vous voulez savoir.

Vous pouvez taper ceci à l’invite de commande “ipconfig"Ou"ipconfig / all »

# 6 netstat

Si vous voulez savoir qui est en train d'établir une connexion avec votre ordinateur, vous pouvez essayer de le saisir à l'invite de commande “netstat -a“Toutes les communications seront affichées et vous saurez les connexions actives et les ports d’écoute.

Vous pouvez taper ceci à l’invite de commande “netstat - un »

#7 Route

Qui est utilisé pour afficher et manipuler la table de routage IP dans Microsoft Windows. Cela vous montrera la table de routage, l'échelle et l'interface.

Vous pouvez taper ceci à l’invite de commande “itinéraire imprimé" .

#8 Net View

Cette commande affiche une liste complète des ressources, des ordinateurs ou des domaines partagés par l'ordinateur spécifié.

Vous pouvez taper ceci à l’invite de commande “vue nette xxxx ou computername »

#9 Net User

Eh bien, cette commande est utilisée pour modifier les modifications à utiliser les comptes sur votre ordinateur. Vous pouvez ajouter ou supprimer des utilisateurs à l'aide de cette commande

Vous pouvez utiliser ces commandes en utilisant l'utilisateur net

net user [<UserName> {<Password> | *} [<Options>]] [/domain] net user [<UserName> {<Password> | *} /add [<Options>] [/domain]] net user [<UserName> [/delete] [/domain]]

#10 Net Use

Cette commande est utilisée pour connecter, supprimer et configurer des connexions à des ressources partagées telles que des imprimantes réseau et d'autres lecteurs mappés. Utiliser ceci est un peu compliqué. Par conséquent, nous vous recommandons de visiter le site Microsoft pour plus de détails sur l'utilisation de cette commande.

  Comment pirater un mot de passe WPA sur n'importe quel réseau Wi-Fi à l'aide de Wifite

#11 Liste de tâches

Cette commande ouvre l'intégralité du gestionnaire de tâches à l'invite de commande. Les utilisateurs doivent uniquement entrer dans la liste des tâches sur CMD et ils verront une liste de tous les processus en cours d'exécution. Vous pouvez trouver toutes les erreurs avec ces commandes.

En outre, la commande peut également être utilisée lorsque vous devez fermer une opération. Par exemple, si vous voulez tuer le processus PID 1532 , Vous pouvez entrer la commande: taskkill / PID 1532 / F

# 12 iexplore

Comme nous le savons tous, les pirates tentent parfois d’implémenter certaines applications, telles que les navigateurs Web. Par conséquent, les intrus utilisent l'option iexplore pour implémenter des applications et des pages Web. Par exemple, si vous entrez iexplore www.dz-techs.com À l'invite de commande, l'URL s'ouvrira dans Internet Explorer.

Non seulement ceux-ci, mais vous pouvez utiliser iexplore <adresse IP> pour trouver des sites fonctionnant sur une adresse IP donnée. La commande est utilisée de plusieurs manières par les pirates.

Par conséquent, ce qui précède sont les meilleures commandes 10 CMD utilisées dans le piratage. Vous pouvez réellement explorer beaucoup plus que cela, nous avons inclus les commandes 150 + CMD dans l'un de nos articles! J'espère que vous aimez la publication! Partagez-le aussi avec vos amis. Laissez un commentaire ci-dessous si vous souhaitez ajouter une commande dans la liste.

Vous pourriez l'aimer aussi

Ce site utilise des cookies pour améliorer votre expérience. Nous supposons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. ACCEPTER En Savoir Plus