Как найти шары в своей сети

Расшаренные папки (или папки с общим доступом) – это удобный инструмент для обмена файлами внутри локальной сети. Такие общие ресурсы используются как на предприятиях, так и в домашних сетях. Например, вы можете открыть общий доступ к папке на настольном компьютере и получить к ней доступ со своего ноутбука или мультимедийной приставки.

Но, при активном использовании расшаренных папок бывает сложно вспомнить, к чему был открыт общий доступ и где это находятся на компьютере. В данной небольшой статье мы рассмотрим именно этот вопрос и расскажем, как быстро найти все расшаренные папки на компьютере с Windows 10 или Windows 7.

Просмотр расшаренных папок в окне «Мой компьютер»

Если вы хотите узнать, какие папки расшарены на вашем компьютере, то вы можете просто получить доступ к своему собственному компьютеру по сети, использовав имя компьютера «localhost» или IP-адрес «127.0.0.1».

Для этого откройте окно «Мой компьютер» и введите в адресную строку одну из следующих команд:

\localhost

\127.0.0.1

На скриншоте внизу показано, куда нужно вводить команду.

вводим адрес локального компьютера

После ввода данного адреса нажмите на клавишу Enter и перед вами появится список всех папок с общим доступом на этом компьютере. В нашем случае это папки FOTO, INFO и Users.

просмотр расшаренных папок

Прямо отсюда можно отключить общий доступ для любой из папок. Для этого нужно кликнуть правой кнопкой мышки по папке, открыть «Свойства», перейти на вкладку «Доступ» и нажать на кнопку «Расширенная настройка». В результате появится небольшое окно с настройками общего доступа.

отключение общего доступа

Просмотр расшаренных папок в командной строке

Кроме этого, вы можете посмотреть список общих папок на локальном компьютере с помощью командной строки.

папки с общим доступом в командной строке

Для этого нужно запустить командную строку и выполнить одну из следующих команд:

net share

net view \localhost

net view \127.0.0.1

Просмотр расшареных папок через «Управление компьютером»

Также вы можете найти все расшаренные папки через инструмент «Управление компьютером». Для этого нужно нажать комбинацию клавиш Win-R и ввести команду «compmgmt.msc» либо ввести фразу «Управление компьютером» в поиск в меню «Пуск».

открываем Управление компьютером

В окне «Управление компьютером» нужно открыть раздел «Служебные программы – Общие папки – Общие ресурсы». Здесь будет отображаться список всех папок, к которым открыт общий доступ на вашем компьютере.

общие папки в Управлении компьютером

Обратите внимание, общие папки со знаком доллара ($) в конце являются скрытыми и по умолчанию не отображаются при просмотре общих ресурсов. Эти папки были открыты операционной системой по умолчанию и доступ к ним есть только у локального администратора. Эти общие скрытые ресурсы не рекомендуется отключать, так как это может вызвать проблемы при работе с локальной сетью.

Посмотрите также:

  • Как расшарить папку в Windows 7
  • Схема обжима витой пары
  • Как узнать какая сетевая карта стоит на компьютере
  • Как узнать MAC адрес компьютера на Windows 10
  • Как подключить сетевой диск в Windows 10

Автор
Александр Степушин

Создатель сайта comp-security.net, автор более 2000 статей о ремонте компьютеров, работе с программами, настройке операционных систем.

Остались вопросы?

Задайте вопрос в комментариях под статьей или на странице
«Задать вопрос»
и вы обязательно получите ответ.

Содержание

  1. Управление административными общими ресурсами (админ-шарами) в Windows
  2. Что есть «админ-шара» и с чем её едят?
  3. Как прекратить общий доступ к админ-шарам
  4. Как вернуть автоматическое создание и восстановить стандартные админ-шары
  5. «Отказано в доступе» или «Access is denied» при попытке входа в админ-шару
  6. Управление административными шарами (Admin$, IPC$, C$, D$) в Windows 10
  7. Как отключить/включить административные шары в Windows 10?
  8. Разрешаем удаленный доступ к административным шарам Windows 10
  9. Список сетевых команд в CMD
  10. Добавить комментарий Отменить ответ
  11. 65 основных команд Windows Server
  12. Как запустить команды в терминале Windows Server
  13. Команды для Windows Server
  14. Настройка подключений
  15. Работа в системе
  16. Работа с локальными и виртуальными жесткими дисками
  17. Работа с файлами и папками
  18. Интерфейс командной строки
  19. Заключение

Управление административными общими ресурсами (админ-шарами) в Windows

Разберёмся, что такое административные сетевые ресурсы (админ-шары), для чего они нужны, как их включать/отключать и удалять, и что делать с ошибкой «Отказано в доступе» (Access is denied) при входе в админ-шару.

Что есть «админ-шара» и с чем её едят?

Общие сетевые ресурсы («шары», от англ. «share» – «делиться») используются для получения доступа к ресурсам на другом компьютере с использованием сетевого подключения.

Например: к компьютеру А по USB подключен принтер, не умеющий работать по сети. При этом, поблизости находится компьютер Б, которому так же необходимо печатать документы на данный принтер. Проще всего это сделать, «расшарив» принтер в сеть, и с компьютера Б отправлять задание печати на компьютер А, а с компьютера А это задание будет автоматически перебрасываться на принтер. В данном случае этот принтер будет называться расшаренным (shared printer).

То же самое можно выполнить с папками: дать доступ на чтение/запись из/в них по сети, и любой (или определённый) пользователь сможет подключиться к компьютеру, выполняющему роль файлового сервера, прочитать, скопировать или записать документы в расшаренную сетевую папку.

Шары подразделяются на пользовательские (которые создаёт сам пользователь, например: для организации файлового сервера в пределах локальной сети, или для обеспечения многопользовательского доступа к принтерам) и административные, которые ОС Windows создаёт автоматически для обеспечения работы некоторых функций ОС.

По-умолчанию Windows создаёт следующие админ-шары:

Просмотреть активные шары можно двумя способами:

Помимо сторонних файловых менеджеров, просмотреть список админ-шар на удалённых устройствах можно с помощью CMD/PowerShell, команда: net view \имя_компьютера /all
27a32e354797bb1ed9d9a348ac66e4c6

Для доступа к админ-шаре необходимо соблюдение следующих условий:

При соблюдении всех вышеперечисленных условий, доступ к админ-шарам должен появиться.

В случае, если при попытке доступа к админ-шарам появляется ошибка «Отказано в доступе» – способ решения в конце статьи.
3dc1b33f2588e63ec717b86fd744c378

Как прекратить общий доступ к админ-шарам

Так или иначе, админ-шары – это брешь в безопасности. Потому, в случае, если админ-шары не используются – есть смысл их удалить.

Прекратить общий доступ к ресурсам можно через CMD/PowerShell или Управление компьютером.

Данный способ – ручное прекращение доступа к общим ресурсам. Однако, в будущем, при некоторых манипуляциях с ОС (перезапуск службы сервера Lanman, расшаривание принтеров, включение-отключение факса, подключение дисков или создание разделов, пр.), админ-шары продолжат создаваться автоматически.

Отныне, после перезагрузки компьютера админ-шары не будут создаваться автоматически. Вместе с этим перестанут работать встроенные утилиты удалённого управления компьютером.

Как вернуть автоматическое создание и восстановить стандартные админ-шары

Для включения автоматического создания админ-шар необходимо в реестре, в разделе HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters изменить значение параметра AutoShareWks или AutoShareAuto на 1 или вовсе удалить этот параметр.

Для восстановления стандартных админ-шар, достаточно после включения автоматического создания админ-шар перезапустить службу LanmanServer:

После произведённых манипуляций, стандартные админ-шары должны быть созданы.

«Отказано в доступе» или «Access is denied» при попытке входа в админ-шару

Начиная с Windows Vista, Microsoft ввели UAC – инструмент повышения безопасности ОС. В частности, один из компонентов UAC – Remote UAC, может мешать в получении доступа к админ-шарам, если компьютер находится не в домене. Для отключения данного компонента, необходимо внести изменения в реестр на целевой машине.

В некоторых случаях требуется перезагрузить компьютер для применения изменений.

Это же действие можно выполнить с помощью команды CMD/PS:
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v «LocalAccountTokenFilterPolicy» /t REG_DWORD /d 1 /f

После проведённых манипуляций, доступ к админ-шарам должен появиться.

Источник

Управление административными шарами (Admin$, IPC$, C$, D$) в Windows 10

По-умолчанию Windows создает следующие админ шары:

obshie skrytye administrativnye resursy v windows 1

provodnik ne pokazyvaet administrativnye obshie re

Можно получить список доступных административных шар на удаленном компьютере с помощью команды:

net view \computername /all

net view all prosmotr spiska dostupnyh administr

Получить доступ к административным шарам могут только члены локальной группы администраторов компьютера (и группы Backup Operators) при условии, что у вас включен SMB протокол, общий доступ (Turn on file and printer sharing) и доступ по 445 порту TCP не блокируется Windows Defender Firewall.

udalennyj dostup k administrativnoj share cdollar v wind

Как отключить/включить административные шары в Windows 10?

Административные шары Windows удобны для удаленного администрирования компьютера, но несут дополнительные риски безопасности (Как минимум не стоит использовать одинаковый пароль локального администратора на всех компьютерах. Чтобы сделать пароли уникальными, используйте LAPS). Вы можете полностью запретить Windows создавать эти скрытые ресурсы.

Самый простой способ – щелкнуть правой кнопкой мыши по имени административного ресурса в оснастке управления компьютером и выбрать Stop sharing (или использовать команду net share IPC$ /delete ). Однако после перезагрузки Windows она пересоздастся автоматически.

otklyuchit admin sharu cdollar admindollar

Чтобы запретить Windows публиковать административные шары, нужно открыть редактор реестра regedit.exe, перейти в ветку реестра HKLMSystemCurrentControlSetServicesLanmanServerParameters и добавить Dword параметр с именем AutoShareWks (для десктопных версий Windows) или AutoShareServer (для Windows Server) и значением 0.

autosharewks parametr reestra windows kotoryj zap

Можно создать это параметр реестра вручную, из командной строки reg add или через PowerShell:

reg add HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters /f /v AutoShareWks /t REG_DWORD /d 0

Теперь после перезагрузки административные шары не будут создаваться. При этом перестанут работать утилиты удаленного управления компьютером, в том числе psexec.

Если вы хотите включить админские шары, нужно изменить значение параметра на 1 или удалить его.

vklyuchit adminskie shary v windows 10

Чтобы Windows пересоздала административные шары, достаточно перезапустить службу Server командой:

perezapusk sluzhby lanmanserver

Разрешаем удаленный доступ к административным шарам Windows 10

При работе с административными шарами Windows на компьютере, который не добавлен в домен Active Directory (состоит в рабочей группе) есть одна важная особенность. Windows 10 блокирует удаленный доступ к дефолтным административным шарам под пользователем, входящим в группу локальных администраторов. Причем под учетной записью встроенного локального администратора (по умолчанию она отключена) такой доступ работает.

Немного подробнее как выглядит проблема. Я пытаюсь с удаленного компьютера обратится к встроенным административным ресурсам компьютера Windows 10, состоящего в рабочей группе (при отключенном файерволе) таким образом:

В окно авторизации ввожу имя и пароль учетной записи, состоящей в группе локальных администраторов Windows 10, на что появляется ошибка доступа (Access is denied). При этом доступ к общим сетевым каталогам и принтерам на Windows 10 работает нормально (компьютер виден в сетевом окружении). Доступ под встроенной учетной записью administrator к административным ресурсам при этом тоже работает. Если же этот компьютер включить в домен Active Directory, то под доменными аккаунтами с правами администратора доступ к админским шарам также не блокируется.

zapreshen dostup k administrativnoj share cdollar dlya adm

Дело в еще одном аспекте политики безопасности, появившемся в UAC – так называемом Remote UAC (контроль учетных записей для удаленных подключений), который фильтрует токены доступа локальных записей и аккаунтов Microsoft, блокируя удаленный административный доступ под такими учеткам. При доступе под доменным аккаунтом такое ограничение не применяется.

Отключить Remote UAC можно путем создания в системном реестре параметра LocalAccountTokenFilterPolicy

reg add «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem» /v «LocalAccountTokenFilterPolicy» /t REG_DWORD /d 1 /f

После перезагрузки попробуйте удаленно открыть административный каталог C$ на Windows 10 компьютере. Авторизуйтесь под учетною записью, входящей в группу локальных администраторов. Должно открыться окно проводника с содержимым диска C:.

razreshit udalennyj dostup k administrativnym shara

Итак, мы разобрались как с помощью параметра LocalAccountTokenFilterPolicy разрешить удаленный доступ к скрытым админ-ресурсам для всех локальных администраторов компьютера Windows. Инструкция применима также к Windows 8.1, 7 и Windows Server.

Источник

Список сетевых команд в CMD

1. сброс winsock

Код
netsh winsock reset
netsh winsock reset catalog
Winsock это интерфейс, который упрощает разработку сетевых приложений под Windows. Всё что нам нужно знать, это то что Winsock представляет собой интерфейс между приложением и транспортным протоколом, выполняющим передачу данных. При взаимодействии клиент — сервер в сети каждого участника взаимодействия можно рассматривать как конечную точку. Сокет это вроде как и есть эта конечная точка. В приложении вы определяете сокет.

2. сброс прокси (включает прямой доступ/сброс winhttp) и отображение текущих параметров прокси WinHTTP

Код
netsh winhttp reset proxy
Код
netsh winhttp show proxy

3. cброс статических/заданных пользователем параметров ipv4 и ipv6

Код
netsh interface ipv4 reset
netsh interface ipv6 reset
netsh int ip reset

4. вывод сведений о конфигурации протокола ip

5. очистка кэша dns

Код
ipconfig /flushdns
отобразить содержимое кэш службы DNS — клиент
Код
ipconfig /displaydns

6. обновление адресов всех адаптеров

Код
ipconfig /renew
освобождение адресов для всех подключений
Код
ipconfig /release

7. показать таблицу маршрутизации

8. удаление всех статических маршрутов

9. добавить статический маршрут

10. работа с размещенными сетями

создание размещенной сети (virtual AP):
Код
netsh wlan set hostednetwork mode=allow ssid=»Имя_сети» key=»ключ» keyUsage=persistent
значение параметра key не менее 8 символов, используются цифры и английские буквы
запустить размещенную сеть:
Код
netsh wlan start hostednetwork
остановить размещенную сеть:
Код
netsh wlan stop hostednetwork
запретить использование размещенной сети:
Код
netsh wlan set hostednetwork mode=disallow
разрешить использование размещенной сети:
Код
netsh wlan set hostednetwork mode=allow
отобразить свойства и состояние размещенной сети:
Код
netsh wlan show hostednetwork

11. отображение полной информации о беспроводных сетях и устройствах

Код
netsh wlan show all

12. отображение свойств драйверов беспроводной локальной сети

Код
netsh wlan show drivers

13. отображение списка профилей беспроводных сетей, настроенных на этом пк

Код
netsh wlan show profiles

14. Установка и разрыв сетевого подключения удаленного доступа

Код
rasdial имя_подключения [пользователь [пароль]] [/DOMAIN:домен]
rasdial имя подключения /DISCONNECT

15. определение маршрутов следования / трассировка пути

16. разрешение доменного имени dns-сервером по умолчанию и сервером 8.8.8.8

Код
nslookup [имя_ресурса]
nslookup [имя_ресурса] 8.8.8.8
Пример:
Код
nslookup ya.ru
nslookup ya.ru 8.8.8.8

17. отображение информации о всех подключениях и состоянии портов, а так же исполняемого файла, который участвует в создании подключения

18. отображение статистики протоколов и статистики Ethernet

19. отображение ARP таблицы

20. проверка доступности узла по icmp

21. настройка правил брандмауэра

включить брандмауэр:
Код
netsh advfirewall set allprofiles state on
выключить брандмауэр:
Код
netsh advfirewall set allprofiles state off
включение отдельных профилей:
Код
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
netsh advfirewall set publicprofile state on
выключение отдельных профилей:
Код
netsh advfirewall set domainprofile state off
netsh advfirewall set privateprofile state off
netsh advfirewall set publicprofile state off
запретить все входяшие соединения и разрешить все исходяшие:
Код
netsh advfirewall set allprofiles firewallpolicy blockinbound
netsh advfirewall set allprofiles firewallpolicy allowoutbound
разрешить входящие TCP и UDP соединения для 80 порта:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN
netsh advfirewall firewall add rule name=»HTTP» protocol=UDP localport=80 action=allow dir=IN
запретить входящие на 80 порт:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=block dir=IN
netsh advfirewall firewall add rule name=»HTTP» protocol=UDP localport=80 action=block dir=IN
открыть диапазон портов для исходящего UDP трафика:
Код
netsh advfirewall firewall add rule name=»Port range» protocol=UDP localport=5000-5100 action=allow dir=OUT
удалить правило:
Код
netsh advfirewall firewall delete rule name=»HTTP»
правило ограничения только для одного ip:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1
правило ограничения для подсети:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=block dir=IN remoteip=192.168.0.0/24
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.50-192.168.0.70
разрешить соединения для программы MyApp.exe:
Код
netsh advfirewall firewall add rule name=»My Application» dir=in action=allow program=»C:MyAppMyApp.exe» enable=yes
объединение правил:
Код
netsh advfirewall firewall add rule name=»My Application» dir=in action=allow program=»C:MyAppMyApp.exe» enable=yes remoteip=157.60.0.1,172.16.0.0/16 profile=domain

22. проверка доступности удаленного узла по порту (при этом приложение на удаленном пк должно быть запущено, сосотояние удаленного порта LISTENING)

Код
telnet [имя_удаленного_узла_или_ip] [PORT]
Пример:
Код
telnet ya.ru 80
telnet 213.180.204.3 80
Как включить клиент telnet: панель управления — программы и компоненты — включение или отключение компонентов Windows — включить клиент Telnet — ок

23. отобразить информацию о mac адресах физических интерфейсов локального и удаленного компьютеров

Код
getmac
getmac /s [имя_пк_или_ip]
Примеры:
getmac /s 192.168.1.1

24. настройка статических параметров ip и dns физического интерфейса

Код
netsh interface ip set address name=»Имя подключения» source=static addr=[address] mask=[mask] gateway=[gateway] gwmetric=[metric]
netsh interface ip set dnsservers name=»Имя подключения» static [dns-address] primary
Пример:
Код
netsh interface ip set address name=»Подключение по локальной сети» source=static addr=192.168.0.10 mask=255.255.255.0 gateway=192.168.0.1 gwmetric=1
netsh interface ip set dnsservers name=»Подключение по локальной сети» static 8.8.8.8 primary

25. определение оптимального mtu

26. остановка и запуск служб, вывод списка запущенных служб

вывод списка запущенных служб:
Код
net start
запуск и остановка dhcp-клиента
Код
net start dhcp
net stop dhcp
запуск dns-клиента
Код
net start dnscache
запуск автонастройки беспроводной сети
Код
net start WlanSvc
запуск автонастройки WWAN
Код
net start WwanSvc
запуск общего доступа к подключению к Интернету (ics)
Код
net start sharedaccess
запуск брандмауэра
Код
net start mpssvc
запуск браузера компьютеров
Код
net start browser
запуск диспетчера подключений удаленного доступа
Код
net start RasMan
запуск службы сервера
Код
net start LanmanServer
запуск службы рабочей станции
Код
net start LanmanWorkstation
запуск службы удаленных рабочих столов
Код
net start TermService
запуск службы сетевых подключений
Код
net start Netman
запуск службы маршрутизации и удаленного доступа
Код
net start RemoteAccess
запуск обнаружения SSDP
Код
net start SSDPSRV

27. работа с сетевыми дисками, подключение разделяемых сетевых ресурсов

28. выделение ресурсов системы для общего доступа, создание разделяемых сетевых ресурсов

вывести список разделяемых в локальной сети ресурсов данного компьютера
Код
net share
добавление нового разделяемого по сети ресурса
Код
net share [имя_разделяемого_ресурса]=»[локальный_диск:путь_до_ресурса_на_данном_компьютере]»
Пример
Код
net share sharedres=»C:UsersAdminFor_All»
удаление разделяемого ресурса
Код
net share [имя разделяемого ресурса] /DELETE
Пример
Код
net share sharedres /DELETE
(удаление выполняется только для имени разделяемого ресурса и не затрагивает каталог локального диска, связанный с данным именем)
получение списка открытых по сети файлов
Код
net file
отображение списка компьютеров в сетевом окружении
Код
net view
отображение списка компьютеров в домене
Код
net view /DOMAIN:[имя_домена]
Пример:
Код
net view /DOMAIN:mydomain
отображение разделяемых по сети ресурсов отдельного компьютера
Код
net view \[имя_компьютера_или_ip]
Пример:
Код
net view \server
net view \192.168.1.100
скрыть в сетевом окружении отдельный компьютер
Код
net config server /HIDDEN:YES
вернуть отображение компьютера в сетевом окружении
Код
net config server /HIDDEN:NO

Добавить комментарий Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Источник

65 основных команд Windows Server

457fc356fce1099119529b292c14f493

Практически во всех операционных системах множество функций можно запустить не только «кликом», но и с помощью определенной команды. Это касается и версии Windows для серверов. Большинство из тех команд, что используются для управления сервером, схожи с теми, что предназначены для обычной Windows. Я перечислю основные команды, которые в той или иной степени будут полезны при управлении ОС Windows Server.

Как запустить команды в терминале Windows Server

Как и в десктопной версии, все указанные команды можно запустить с помощью командной строки.

Для получения указанных прав нужно действовать следующим образом:

Команды можно запускать с помощью утилиты Windows PowerShell, которую также можно найти среди предустановленных программ.

Команды для Windows Server

Все указанные команды предназначены для самых разных задач. Я постараюсь рассортировать их по функционалу. В общей сложности вышло 65 команд, без учета дополнительных параметров и атрибутов в некоторых из них.

Настройка подключений

arp – данная команда предназначена для просмотра и изменения записей в кэше ARP. Это протокол, представляющий собой таблицу соответствия IP-адресов с MAC-адресами сетевых устройств.

dnscmd – диагностирует, исправляет ошибки в конфигурациях и еще выполняет множество других действий при администрировании сервера DNS.

ftp – передает туда и обратно файлы на компьютер, в котором запущена служба протокола FTP. У команды есть несколько параметров. Вот некоторые из них, которые будут наиболее полезны:

Завершает сеанс FTP на удаленном компьютере; есть аналогичная этой команда – FTP Quit

delete

Стирает указанные файлы на удаленном компьютере

mget

Копирует файлы с удаленного на локальный компьютер, используя текущий тип перемещения файлов

mkdir

Создает новую папку на удаленном компьютере

open

Подключается к указанному FTP-серверу

rmdir

Стирает выбранный каталог на удаленном ПК

status

Показывает текущее состояние FTP-подключений

ftp trace

Переключает трассировку пакетов, отображает внутренние вызовы функций FTP при запуске команды

type

Задает или отображает тип перемещения файла

user

Указывает пользователя для удаленного компьютера

mdelete

Стирает файлы на удаленном компьютере

getmac – данный запрос определяет mac-адрес компьютера, а еще он используется для отображения mac-адресов сетевых адаптеров.

hostname – показывает наименование узла в полном имени компьютера.

ipconfig – этот параметр отображает актуальные на момент проверки параметры протокола TCP/IP. Он также применяется для обновления некоторых характеристик, задаваемых при автоматической конфигурации сетевых интерфейсов, задействующих протокол DHCP. К данной команде можно добавлять следующие атрибуты:

Выдает все доступные конфигурации IP

/displaydns

Отображает кэш DNS

/flushdns

Сбрасывает кэш DNS

/registerdns

Обновляет и повторно регистрирует параметры DNS

/release

/renew

Обновляет сведения для сетевых адаптеров

/setclassid

Меняет DHCP Class ID

/showclassid

Отображает DHCP Class ID

msg – запускает отправку сообщения указанному удаленному пользователю.

mstsc – запускает подключение к удаленному рабочему столу.

net view – показывает имя компьютера в текущем домене.

netsh – сетевое служебное приложение, позволяет локально или удаленно отображать или изменять конфигурацию сети компьютера. Программу можно запустить как в командной строке, так и в Windows PowerShell.

shadow – удаленное управление активным сеансом другого пользователя.

netstat – показывает состояние TCP-подключений и портов, на которых компьютер прослушивается, статистику Ethernet, таблицу маршрутизации IP-адресов, а без использования параметров команда отображает лишь активные TCP-подключения.

nbtstat – отображает статистику протокола и активных подключений TCP/IP посредством NetBT, причем как для локального, так и для удаленных компьютеров. При использовании без параметров эта команда выдает только справочные данные.

nslookup – выдает сведения, используемые для диагностики DNS. Чаще всего используется для определения IP-адреса по доменному имени.

tracert – производит трассировку. Если говорить проще – показывает путь, по которому проходят пакеты данных при отправке из вашего компьютера в конечную точку. При этом показывает последовательно каждый этап маршрута, позволяет узнать, на каком этапе происходят крупные потери или задержки.

pathping – точно так же, как и tracert, выполняет трассировку, дополнительно предоставляя сведения о задержке сети и сетевой утрате в промежуточных узлах.

ping – проверяет подключение и доступность указанного компьютера на уровне TCP/IP. В результате показывается сообщения с информацией о получении соответствующих ответов, а также время кругового пути. Это основная команда для проверки и устранения неполадок подключения, доступности и разрешения имен.

qappsrv – показывает полный список доступных удаленных рабочих столов в текущем сеансе.

quser – выдает информацию о пользовательских сеансах на удаленный рабочий стол в текущем сеансе. Команда позволяет определить, вошел ли конкретный пользователь на конкретный сервер узла сеансов. После сканирования выдаются следующие сведения:

rpcinfo – выводится список программ, установленных на удаленных компьютерах.

rasphone – инструмент для управления сетевыми подключениями, в основном используется на модемных линиях или в PPPOE, PPPTP.

route – можно просмотреть и изменить записи в локальной таблице маршрутизации IP. Если использовать без параметров, команда даст справку.

telnet – осуществление подключения по протоколу telnet. Позволяет проверять доступность портов. По умолчанию он не установлен, поэтому такая команда не всегда может сработать.

Работа в системе

at – запрос отвечает за планирование выполнения команд или запуска приложений в заданное время. Используется только совместно со службой расписания и с правами администратора.

compmgmt.msc – эта команда откроет инструмент «Управление компьютером», в котором можно просмотреть запланированные задачи, события, общие папки и пользователей. Также там есть инструмент для управления дисками, еще отображается раздел со списком служб и приложений.

control – запускает «Панель управления». Есть множество ее подвидов, позволяющих запустить окна для управления отдельными элементами. Среди них актуальными будут следующие:

devmgmt.msc – команда запускает «Диспетчер устройств», утилиту для управления основными аппаратными и программными компонентами.

explorer – позволяет открыть «Проводник Windows».

logman – создает сеансы трассировки событий, управляет ими и журналами производительности, а также поддерживает многие функции мониторинга системы из командной строки.

mmc – открывает определенную консоль MMC, можно в режиме автора и с указанием версии – 32 или 64-разрядной.

mode – показывает состояние системы, изменяет параметры, перестраивает порты или устройства. При задаче команды без параметров отображаются все управляемые атрибуты консоли и доступные устройства com.

msconfig – открывает инструмент для тонкой настройки системы, управления загрузкой и автозагрузкой, а также активными службами и сервисами.

msinfo32 – запускает утилиту «Сведения о системе», где отображен полный список установленного оборудования, а также системных и программных компонентов на локальном компьютере.

PowerShell – запуск нового сеанса для утилиты Windows PowerShell через окно командной строки.

PowerShell_ise – запускает сеанс в интегрированной среде сценариев Windows PowerShell (ISE). В таком режиме можно применять необязательные настройки для открытия некоторых файлов, проводить запуск без определенного профиля и так далее.

regedit – открывается редактора реестра.

secedit – анализируется и настраивается безопасность системы, текущая конфигурация сравнивается с актуальными шаблонами безопасности.

services.msc – открывается консоль для работы со службами и сервисами.

shutdown – выключение/перезагрузка локальных или удаленных компьютеров. Для той или иной процедуры стоит использовать соответствующий параметр.

systeminfo – выдача подробной информации о конфигурации компьютера и его операционной системы, включая сведения о безопасности, идентификатор продукта и свойства оборудования.

wuauclt – открывает раздел параметров «Обновления Windows».

Работа с локальными и виртуальными жесткими дисками

attach vdisk – подключает виртуальный жесткий диск с дальнейшим его отображением в меню главного компьютера в качестве локального. Для отключения его отображения должна быть использована команда detach vdisk.

chkdsk – этот запрос запускает утилиту для проверки дисков и метаданных на наличие логических и физических ошибок. При использовании без параметров лишь отображает состояние и не исправляет ошибки. Для устранения ошибок следует дополнительно вводить параметр /f. Параметр /r запустит поиск поврежденных секторов.

cleanmgr – запускает инструмент «Очистка диска», отвечающий за удаление ненужных файлов с жесткого диска компьютера. Введя отдельные параметры, можно настроить утилиту на стирание временных файлов, кэша интернета, а также провести перезапуск файлов bin.

convert – преобразует диск из одного формата в другой.

defrag – выполняет дефрагментацию файловой системы. Определяет также степень фрагментации диска, объединяет файлы для повышения производительности ОС.

dfrg.msc – с помощью этого запроса включается дефрагментатор дисков.

diskpart – открывает одноименный интерпретатор, позволяющий управлять подключенными локальными дисками, разделами, томами компьютера и виртуальными дисками тоже.

expand vdisk – расширяет созданный виртуальный жесткий диск до определенного размера, указанного в параметрах. Предварительно для выполнения данной команды рекомендуется отключить VHD.

ntbackup – запускает из командной строки резервное копирование и восстановление компьютера и файлов.

recover – проводится восстановление данных, доступных для чтения, с поврежденного или дефектного диска. Эта команда считывает файл и сектор, а затем восстанавливает данные.

sfc /scannow – выполняется проверка целостности всех защищенных системных файлов и по возможности восстановление файлов с проблемами.

Работа с файлами и папками

copy – копирует нужный файл из исходного расположение в другое.

del – удаляет один или несколько файлов. Есть аналогичная – erase. Используя определенные параметры, можно активировать запрос для подтверждения удаления, также запустить принудительное стирание файлов, доступных только для чтения.

expand – разархивирует один или несколько сжатых файлов.

fsmgmt.msc – включается консоль с общими папками в системе.

manage-bde – активирует и дезактивирует BitLocker, задает способы разблокировки, обновляет методы восстановления и разблокирует защищенные диски.

md – создает новый каталог или подкаталог. Похожая команда – это mkdir.

mqbkup – запускает инструмент для архивирования и резервного копирования сообщений MSMQ, параметров реестра на запоминающее устройство, также проводит восстановление ранее сохраненных сообщений и параметров.

Интерфейс командной строки

cls – проводит очистку командной строки.

color – меняет цвет и фон утилиты.

exit – закрывает командную строку.

help – отображает полный список команд, доступных для задействования в данном инструменте.

Заключение

Как видно, команды для Windows Server практически ничем не отличаются от тех, что используются в обычной версии системы. Разница состоит лишь в задачах – для серверной версии в ход обычно идут несколько иные запросы – команды для командной строки в Windows Server больше акцентированы на работу с подключениями и дисками.

Источник

Поиск и перечисление SMB шар локальной сети

Мы рассказывали, как получить список расшаренных папок компьютера. Сегодня поговорим про обнаружение шар SMB (расшаренных ресурсов) в локальной сети.

Обнаружение SMB-ресурсов локальной сети

SMB — это сетевая служба, которая позволяет обмениваться файлами между устройствами локальной сети. Начинающему этичному хакеру, во время проведения пентеста стоит перечислить общие ресурсы.

В качестве примера будет использоваться уязвимая виртуальная машина Metasploitable (см. Как установить Metasploitable в VirtualBox).

Обнаружение общих SMB-ресурсов с помощью Metasploit

Откройте терминал Kali Linux и запустите Metasploit:

После загрузки Metasploit, для поиска модуля, используйте команду поиска с ключевым словом
smb_version:

msf6 > search smb_version

Как показано на следующем снимке экрана, был найден модуль:

auxiliary/scanner/smb/smb_version

Поиск модулей для перечисления SMB

С помощью следующих команд, выберите соответствующий модуль в Metasploit:

msf6 > use auxiliary/scanner/smb/smb_version

msf6 auxiliary(scanner/smb/smb_version) > options

Использование команды
show options или
options отобразит необходимые настройки для запуска модуля:

Параметры модуля для поиска SMB в сети

Как показано на предыдущем скрине, есть две обязательные настройки. Одна из них — RHOSTS или параметры цели (жертва), а другая THREADS — количество потоков (соединений).

Используйте следующие команды, чтобы установить значение RHOSTS в качестве цели (Metasploitable) и запустить модуль:

msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 172.30.1.26

msf6 auxiliary(scanner/smb/smb_version) > run


Команда
run обычно используется для запуска / выполнения вспомогательного модуля в Metasploit, а команда
exploit для запуска модуля эксплойта.

Как показано на следующем скрине, Metasploit обнаружил работающий на удаленной системе сервис SMB версии 1:

Поиск SMB расшаренных ресурсов


Для обнаружение SMB рекомендуется использовать различные инструменты. Пентестер может выбрать между Metasploit, поскольку он содержит множество вспомогательных модулей для сканирования и перебора сервисов или Nmap. Рекомендую ознакомиться с обоими инструментами.

Перечисление файлов общих SMB-ресурсов с помощью SMBMap

Поскольку в целевой системе был обнаружен работающий SMB, можно поискать шары с помощью SMBMap.

1. В Kali Linux откройте терминал и используйте следующие команды:

kali@kali:~$ smbmap H 172.30.1.26

SMBMap обнаружил нескольких общих дисков (колонка Disk):

Обнаружение общих ресурсов SMB

SMBMap отобразил имена различных общих ресурсов, их настройки разрешений и описание.

2. Используйте следующие команды для чтения / отображения содержимого общего диска tmp:

kali@kali:~$ smbmap H 172.30.1.26 r tmp

SMBMap отображает содержимое диска tmpshared:

Отображение содержимого общего ресурса SMB

3. Чтобы скачать содержимое общего диска с помощью SMBMap, используйте следующую команду:

kali@kali:~$ smbmap H 172.30.1.26 download .tmp*

Заключение

Итак, мы рассмотрели тему обнаружения и перечисления SMB, используя Metasploit и SMBMap. В следующей статье я покажу, как выполнить обнаружение и перечисление SSH.

РЕКОМЕНДУЕМ:

  • Атака SMB Relay и как от этого защититься
  • Сетевая разведка и перехват трафика с помощью ARP

239 / 234 / 8

Регистрация: 05.05.2011

Сообщений: 1,553

1

Поиск открытых шар в локальной сети

29.10.2012, 15:04. Показов 13551. Ответов 9


Студворк — интернет-сервис помощи студентам

Добрый день, имеется виндовый домен с парком в 200 машин. Существует ли какая-нить утилита, которая просканила бы все машины на наличие открытых шар?



0



90 / 58 / 7

Регистрация: 07.02.2010

Сообщений: 728

29.10.2012, 19:54

2

Legion, PsTool, Aida64, Everest.
Если долго и руками, то управление компьютером – общие папки – общие ресурсы.



1



293 / 207 / 67

Регистрация: 08.11.2010

Сообщений: 1,821

29.10.2012, 20:33

3

LanSpy — сканер безопасности сети. 98% то что тебе нужно!



1



239 / 234 / 8

Регистрация: 05.05.2011

Сообщений: 1,553

29.10.2012, 21:15

 [ТС]

4

Окей, а если находить шары для Всех и убивать этот параметр на удаленном пк? Оставляя только доменных пользователей и прочее.. или это совсем из ряда фантастики?)



0



Kir@

90 / 58 / 7

Регистрация: 07.02.2010

Сообщений: 728

29.10.2012, 21:30

5

Это из разряда “получить люлей от админов”. У меня на работе высшие админы периодически сканят все пк и убивают шары. Скриптами. Запуск каждые 30 минут.
Я бы покурил в сторону скрипта, который удаляет все шары, поименно перебирая все пк в сети.

Добавлено через 7 минут
Вот, например, удалить все нескрытые шары на ПК. Запуск от имени админа.

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
::DropShares.cmd
@echo off&&cls&&goto :Begin
 
:DeleteShare
  set shareName=%~1
  :: если последний символ доллар то шару не трогаем, валюта еще пригодиться
  :: остальные удаляем
  if "%shareName:~-1%" NEQ "$" (   
    net share /DELETE %shareName%
  )
goto :EOF
 
:Main
  :: перебираем все шары доступные на компьютере
  for /F "tokens=1" %%f in ('net share') DO (
    if EXIST \%COMPUTERNAME%%%f (
      call :DeleteShare "%%f"
    )
  )
goto :EOF
 
:Begin
Call :Main



2



239 / 234 / 8

Регистрация: 05.05.2011

Сообщений: 1,553

29.10.2012, 21:46

 [ТС]

6

Блин, жалко, что Bash не знаю..
А если не прибивать шары, а именно удалять право на доступ для “Всех”. Реализуемо?



0



2617 / 547 / 109

Регистрация: 21.03.2012

Сообщений: 1,051

30.10.2012, 08:40

7



1



90 / 58 / 7

Регистрация: 07.02.2010

Сообщений: 728

30.10.2012, 09:03

8

Цитата
Сообщение от jlevistk
Посмотреть сообщение

Блин, жалко, что Bash не знаю..
А если не прибивать шары, а именно удалять право на доступ для “Всех”. Реализуемо?

Это не баш, а обыкновенный bat файл – я никак не могу найти нужные теги

А совсем отобрать доступ на создание шар? В управлении ПК для группы guest задать роль “пользователь”.
Если что-то надо в общий доступ – создать файлопомойку.



1



239 / 234 / 8

Регистрация: 05.05.2011

Сообщений: 1,553

30.10.2012, 09:39

 [ТС]

9

Пойду эксперементировать)



0



lojcin

327 / 157 / 14

Регистрация: 30.12.2014

Сообщений: 804

Записей в блоге: 3

21.11.2017, 23:26

10

Управление локальными сетевыми подключениями (включить/отключить)

Поиск открытых шар в локальной сети

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
@set @x=0; /*
@echo off
if "%1"=="" cscript.exe //nologo //e:jscript "%~f0"& Exit
SetLocal EnableDelayedExpansion
mode con: cols=90 lines=20
 
:begin
cls
Echo Доступны следующие интерфейсы:
Echo.
netsh interface show interface | more +3 | findstr "." | find /n /v ""
Echo.
for /f "skip=2 tokens=3*" %%a in ('netsh interface show interface') do set /a N+=1& set Local!N!=%%b
Echo.[0] - Обновить данные
echo.
 
:check
set ID=0
set /p "ID=Введите № интерфейса для управления: "
if "%ID%"=="0" goto begin
 
echo.
echo. Выбран: !Local%ID%!
echo.
echo 1 - Подключить
echo 2 - Отключить
 
set /p action=
if "%action%"=="1" (
  Echo Поключаю...
  netsh interface set interface name="!Local%ID%!" admin=ENABLED
) else (
  Echo Отключаю...
  netsh interface set interface name="!Local%ID%!" admin=DISABLED
)
pause
goto begin
*/new ActiveXObject('Shell.Application').ShellExecute (WScript.ScriptFullName,'Admin','','runas',1);



1



Работа скрипта:

  1. Проверяем путь к папке и если нужно создаем.
  2. Создаем список компьютеров доменной сети
  3. Циклом перебираем список компьютеров доменной сети
  4. Проверяем  «жив» ли  компьютер
  5. Проверяем есть ли доступ к компьютеру
  6. Получаем список «шар» (без системных «шар»)
  7. Проверяем есть ли доступ к «шаре»
  8. Получаем данные о «шаре» (имя, путь, разрешения доступа)
  9. Экспорт данных в файл *.csv

Скрипт FindLanShares.ps1

$Data = get-date -uformat "%d.%m.%Y_%H.%M.%S"
$LogPath = "C:MonitoringLOG$Data"
$AllComputerInfo = @();$AllNOPermissions = @();$AllServerRPCUnavailable = @();$AllNoAccess = @()

#region Check Path Export LOGS
If((Test-Path ($LogPath)) -eq $False)
{New-Item ($LogPath) -Type Directory}
#endregion Check Path Export LOGS

#region We Write The Received Results in Log.
$LogADComputerInfo = "$LogPathComputer_Information.csv"
$LogNOPermissions = "$LogPathNO_Permissions_Share.csv"
$LogRPCUnavailable = "$LogPathServer_RPC_Unavailable.csv"
$LogNoAccess = "$LogPathNo_Access_Computer.csv"
#endregion We Write The Received Results in Log.

#region Function
function Ping ($Name){
$ping = new-object System.Net.NetworkInformation.Ping
if ($ping.send($Name).Status -eq "Success" ) { $True }
else { $False }
trap {Write-Verbose "Ошибка пинга"; $False; continue}
}
#endregion Function

#region Collection of the Information on the Computer

#region The List Active Directory Computers
$LC = Get-QADComputer -ErrorAction SilentlyContinue -SizeLimit 0 | Sort-object Name | foreach {$_.name -replace " *",""}
foreach ($strComputer in $LC){

#region Life check Computer
$Alive="";$Comp = "";$NoAccess = "";$ServerRPCUnavailable = "";$shares =""
$Alive = Ping $strComputer
if ($Alive -eq "True"){Write-Output "Scanning $strComputer"

#region Computer Information

#region Access check to the computer
Trap {"WMI Error Access check $strComputer"; Continue}
$Comp = Get-WmiObject -Class "Win32_computersystem" -ComputerName $strComputer -ErrorAction SilentlyContinue

if ($Comp -eq ""){"NoAccess $strComputer";$AllNoAccess += $NoAccess | % {$_ | select @{e={$strComputer};n='Computer'}}}
if ($Comp -eq $Null){"ServerRPCUnavailable $strComputer";$AllServerRPCUnavailable += $ServerRPCUnavailable | % {$_ | select @{e={$strComputer};n='Computer'}}}
if ($Comp.Caption.Length -gt 1) {

#region Share Information
Trap {"WMI Error Share Name $strComputer"; Continue}
$shares = Get-WmiObject Win32_Share -ComputerName $strComputer -filter 'type=0' -ErrorAction SilentlyContinue

foreach($share in $shares) {
$shareSec ="";$sd = "";$NOPermissions = @();$ShareInfo = @()

Trap {"WMI Error Share Security Setting $strComputer";Continue}
$shareSec = Get-WmiObject Win32_LogicalShareSecuritySetting -ComputerName $strComputer -filter "name='$($share.name)'" -ErrorAction SilentlyContinue

if ($shareSec) {$sd = $sharesec.GetSecurityDescriptor();$DACL = $SD.Descriptor

#region There are No Permissions
if ($DACL.DACL -eq $Null){
$NOPermissions += $DACL |% {
$_ | select @{e={$strComputer};n='Computer'},
@{e={$share.name};n='ShareName'},
@{e={$DACL.DACL};n='DACL'}
}
foreach($NOPermission in $NOPermissions){if ($NOPermission.DACL -eq $Null){$NOPermission.DACL = "NO Permissions"}}
$AllNOPermissions += $NOPermissions
}
#endregion There are No Permissions

$ShareInfo += $DACL.DACL |% {
$_ | select @{e={$comp.Name};n='Computer'},
@{e={$comp.UserName};n='Login'},
@{e={$share.name};n='ShareName'},
@{e={$share.Path};n='PathShare'},
AccessMask,
@{e={$_.trustee.Name};n='User'},
@{e={$_.trustee.Domain};n='Domain'},
@{e={$_.trustee.SIDString};n='SID'}
}
foreach($Info in $ShareInfo){
if ($Info.Login -eq $null){$Info.Login = "Emply"}
if ($Info.AccessMask -eq "1179817"){$Info.AccessMask = "ReadAndExecute"}
if ($Info.AccessMask -eq "1245631"){$Info.AccessMask = "Modify"}
if ($Info.AccessMask -eq "2032127"){$Info.AccessMask = "FullControl"}
if ($Info.User -eq $Null){$Info.User = "DEAD"}
if ($Info.Domain -eq $Null){$Info.Domain = "Emply"}
}
$AllComputerInfo += $ShareInfo
}
}
#endregion Share Information
}
#endregion Access check to the computer
#endregion Computer Information
}
#endregion Life check Computer
}
#endregion The List Active Directory Computers

#endregion  Collection of the Information on the Computer

#region Save to File
$AllComputerInfo | export-csv -Encoding OEM -Path $LogADComputerInfo -NoTypeInformation
$AllNOPermissions | export-csv -Encoding OEM -Path $LogNOPermissions -NoTypeInformation
$AllServerRPCUnavailable | export-csv -Encoding OEM -Path $LogRPCUnavailable -NoTypeInformation
$AllNoAccess | export-csv -Encoding OEM -Path $LogNoAccess -NoTypeInformation
#endregion Save to File

Скачать FindLanShares.ps1

Добавить комментарий