01000011 01001101 01000100 00100000 01010000 01110010 01101111 01101101 01110000 01110100

CMD/Prompt

Bit Your Self Expand your vision and Enjoy

Computing Life Style | Ressources Informatiques

CyberSPEC 12

Objectif  | se familiariser avec...

Link Target Informations News

<! DOCTYPE html>

                                        <html lang=''...''>

                     <head>
                               <meta charset =''UTF-8''/>
                               <titre><h1>LIENS UTILES INFORMATIONS</h1></titre>

                    </head> 

<body>

 

<h2>Links Targets Informations News</h2>

 

     <ul style="list-style-type:square">

<h5>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>



</h5>

     </ul>

 

<p></p>

 

</body>

</html>

Index

Stock CyberSPEC 12 | CMD/Prompt

1            Invité de commandes CMD [Command Prompt]

1.1         Màj+ | ^^ CMD Windows 10 Pro      

 

Invité de commandes CMD [Command Prompt]

 

 

           Est un logiciel dit un interpréteur de commandes DOS. "D pour disk et OS pour opérating system" | [Ancêtre MS-DOS]

             Il contient de base un certain nombre de commandes interne pour la gestion de disque et fichiers. Appelé Shell Unix sous Linux.

 

  • ipconfig | Permet de visualiser les cartes réseau les adresses  IP la passerelle les DNS en cours d'utilisation ainsi que les masques de sous-réseau.
  • Commandes CMD ipconfig

 

C:\WINDOWS\system32>ipconfig

 

  • Pour une liste plus détailler

 

C:\WINDOWS\system32>ipconfig /All

 

 

  • Modifier une adresse IP dynamique

 

C:\WINDOWS\system32>ipconfig / release [IP]

Libère l’IP

 

C:\WINDOWS\system32>ipconfig / renew [IP]

Renouvelle l‘IP

 

ping | Permet de vérifier via une requête si l'hôte et actif.

ping 192.168.0.000 | Permet de vérifier via un IP

ping www.google.com | Permet de vérifier la connexion à un site web ou serveur [8.8.8.8 - 8.8.4.4 Google]

 

chkdsk | Exécute une vérification du disque permettant de vérifier s'il y à des erreurs de fichiers ou de métadonnées affichant un rapport d'état des données. Pour résoudre des problèmes liés au disque actif l'option/paramètre [/f] doit être ajouté.

 

dir | Affiche le nom et le numéro de série du volume du disque actif. Ainsi que la liste des sous-répertoires répertoires fichiers y compris leur nom la date l'heure leur taille en octets l’espace utilisé et restant.

 

diskpart | Permet la gestion de disk/volume et le partitionnement des partitions.

 

diskpart | Ouvre la table de disques actifs.

 

DISKPART> Help | Fournit une liste des commandes.

DISKPART> list disk | Liste le disque.

DISKPART> liste volume | Liste les volumes.

DISKPART> sel disk 1 | Sélectionne le disque 1

DISKPART> sel vol 1 | Sélectionne le volume 1

DISKPART> sel partition 1 | Sélectionne la partition 1

 

  • Supprimer une partition

 

> list disk | Lister les disques.

> sel partition [A] | Sélectionner une partition.

> delete partition [A] | Supprimer la partition [A]

 

  • Dans le cas d'un volume complet ou partition EFI il se peut que le paramètre soit protégé

 

> delete partition [A] override | Permet la suppression.

 

  • Créer une partition

 

> create partition [A] | Créée une partition.

> create partition [A] size 2000 | Indique l'espace à  être utiliser en Mo

 

  • Détails d'une partition ou d'un volume

 

> detail partition [A] | Détaille la partition.

> detail volume [A] | Détaille le volume.

 

  • Étendre une partition

 

> list vol | liste les volumes.

> sel vol 1 | Sélectionner le volume.

> extend size=20000 ''Mo'' | Étendre le volume en Mo

> list vol | Liste de volumes.

> shrink desired=20000 | Réduire la partition de 20 Go

 

  • Formater une partition

 

DISCKPART> format | Liste des paramètres FORMAT

> sel disk 1 | Sélectionner le disque 1

> list partition | Liste les partitions du disk 1

> sel partition 1 | Sélectionne la partition sur le disk 1

> format fs=ntfs | Formater en NTFS

> format fs=FAT32 | Formater en FAT32

> format fs=FAT | Formater en FAT

> format [paramètre] fs=ntfs label=[partition ou disk]

> set id=[ID de la partition] | Appliquer un ID

 

  • Convertir un disk GPT en MBR

 

> sel disk [A] | Sélectionner le disk

> clean | Permet de réinitialiser le disk

> convert GPT | Permet la conversion MBR en GPT

 

La conversion en GPT et notifié avec un petite étoile *

 

  • net user | Permet d’ajouter de supprimer et d’apporter des modifications aux comptes utilisateurs.
  • Commandes CMD net user :

 

Affiche une liste des utilisateurs.

C:\WINDOWS\system32>net user

 

Modifier ou effacer un utilisateur.

C:\WINDOWS\system32>net user username [Nom]

 

Modifier ou effacer un mot de passe.

C:\WINDOWS\system32>net user password [Passe]

 

Forcer la saisie d’un mot de passe.

C:\WINDOWS\system32>net user [*]

 

Ajouter un utilisateur.

C:\WINDOWS\system32>net user  /add  [Nom]

 

Effacer un utilisateur.

C:\WINDOWS\system32>net user /delete [Nom]

 

Réinitialiser  un mot de passe sans connaître l’ancien.

C:\WINDOWS\system32>net user  [New  user]*

(ENTER) insert new password

 

msinfo32 | Ouverture du menu d'options informations système.

 

msconfig | Ouverture du menu d'options de démarrage.

 

control | Ouverture du panneau de configuration.

 

  • nslookup | Utilisé pour résoudre des problèmes liés au DNS. Deux modes d'interaction interactif ou ligne de commandes.
  • Commandes CMD nslookup

 

C:\WINDOWS\system32>nslookup

> _ nslookup www.[NOM].com

>_ exit  [pour quitter  nslookup]

 

Adresse IP d'un hôte : [nslookup]

Adresse IP d'un hôte : [nslookup www.[NOM].com]

 

[Ou Inversement] Le nom de domaine d’une adresse IP.

 

  • Serveurs de messageries pour un domaine

 

C:\WINDOWS\systeme32>nslookup –querytype=mx [NOM].com

 

  • Switch de DNS

 

C:\WINDOWS\system32>nslookup

>_ server [8.8.8.8]

 

 

[Si] Non-authoritative answer : c’est que le serveur DNS a déjà résolu cette requête récemment. Il peut cependant récupérer les résultats du cache et n'a nul besoin de contacter le DNS faisant autorité.

 

  • Serveur faisant autorité

 

>_ set  query=ns

>_  [NOM].com

Serveur : [NOM]-public-dns-a.[NOM].com

Addres : 8.8.8.8   

 

  • tracert | Permet de visualiser les sauts d’un paquet et par ou il transit  pour atteindre sa destination finale. Il reste très original dans le cas d’une vérification de parcours.
  • Commandes CMD tracert

 

C:\WINDOWS\system32>tracert 198.162.00.000

C:\WINDOWS\system32>tracert www.[NOM].com

 

  • route print | Permet de visualiser la liste d’interfaces les tables de routages IPv4 et IPv6 les passerelles les itinéraires persistants et la métrique.
  • Commande CMD route print

 

C:\WINDOWS\system32>route print

 

  • netstat | Permet de visualiser les statistiques  sur un nombre de protocoles [Ethernet | TCP | UDP  | IP | ICMP | IPv4-v6] ainsi que les connexions TCP actives et de lister l’ensemble des ports TCP et UDP ouverts sur la machine.
  • Commandes CMD netstat

 

L’ensemble des connexions ouvertes par la machine.

C:\WINDOWS\system32>netstat

 

L’ensemble des connexions et des ports en écoute sur la machine.

C:\WINDOWS\system32>netstat –a

 

Les connexions ouvertes [ports] et les adresses IP.

C:\WINDOWS\system32>netstat –n

 

Combinaison des deux commandes [arguments] ci-dessus.

C:\WINDOWS\system32>netstat –an

 

Les statistiques Ethernet.

C:\WINDOWS\system32>netstat –e

 

Lister les dossiers de partage disponibles.

C:\WINDOWS\system32>net view [IP] ou Nom_Ordinateur

 

Les tables de routage.

C:\WINDOWS\system32>netstat –r

 

Les statistiques détaillées par protocole.

C:\WINDOWS\system32>netstat –s

 

Les informations sur un protocole spécifique. La commande [netstat] son [argument -p] suivi du [protocole] ou [IP]

C:\WINDOWS\system32>netstat –p [TCP] [UDP] ou [IP]

 

Détaille le numéro du processus associé à la connexion.

C:\WINDOWS\system32>netstat –o

 

  • Identifier une adresse IP en intercommunication
  • Invité de commandes CMD | MS-DOS

 

C:\WINDOWS\systeme32> netstat –n

Affiche les IP connectés à la machine [-n = net ou internet]  

La machine doit être en intercommunication [simultanée] au même moment connectée sur Skype Whatsapp ou autres connexions [l’IP doit s’afficher]

 

C:\WINDOWS\systeme32> netstat –r

Affiche les IP des users connectés dans le même réseau.

 

1. Ouvrir la fenêtre du chat/te.

2. Ouvrir CMD et entrer la commande netstat  suivi de l’argument –n

3. Sélectionnés les IP [Etablished] [Désélectionner les IP doubles]

4. Fermer  les logiciels susceptibles d'utiliser la connexion internet [Limiter le nombre d'adresses]

5. Invité de commandes netstat –n [Identification de ou des IP restantes] 

 

  • LIGHTNING COMMANDES ADMIN SYSTEM DE CONTROLE DU TRAFIQUE ET RESEAU

 

>hostname | Nom de la machine/entité en local reconnaitre l'ordinateur et l'IP

>ipconfig ou ipconfig /all | Tous les paramètres de configuration toutes les cartes réseau installées sur la machine/entité/ordinateur.

>ping ou ping + adresse | Lancer une requête ping "envoie vers passerelle interroge le/s routeur/s" permet de tester si l'ordinateur/entité distant/e est actif/ve.

>tracert + [option/s] | Étude de l'itinéraire 

>nslookup [explication au-dessus]

>pathping + [option/s] | + d'Informations et statistiques

>arp | Requête permettant de trouver la correspondance IP de MAC            

Màj+  | ^^ CMD Windows 10 pro 

 

[CMD] sous Windows 10 Pro. N'oubliez pas d'exécuter ces commandes avec les droits d'administrateur si nécessaire.

 

ipconfig | Affiche les informations sur la configuration IP de votre ordinateur.

 

ping | Envoie des paquets de données à une adresse IP pour vérifier la connectivité réseau.

 

netstat | Affiche les connexions réseau actives, les ports ouverts et les statistiques réseau.

 

tracert | Trace la route que les paquets de données suivent pour atteindre une adresse IP spécifique.

 

nslookup | Interroge les serveurs DNS pour obtenir des informations sur les noms de domaine.

 

hostname | Affiche le nom de l'ordinateur.

 

systeminfo | Fournit des informations détaillées sur la configuration matérielle et logicielle de l'ordinateur.

 

tasklist | Affiche la liste des processus en cours d'exécution.

 

taskkill | Permet de terminer un processus en utilisant son ID ou son nom.

 

sfc /scannow | Exécute la Vérification des fichiers système pour rechercher et réparer les fichiers système corrompus.

 

chkdsk | Vérifie et répare les erreurs sur un lecteur de disque.

 

diskpart | Ouvre l'outil de gestion de disque pour effectuer des opérations de gestion de disque.

 

mkdir | Crée un nouveau répertoire [dossier]

 

rmdir | Supprime un répertoire [dossier]

 

cd | Change le répertoire actif [Exemple : cd C:\Dossier]

 

dir | Liste les fichiers et les dossiers dans le répertoire actif.

 

copy | Copie des fichiers.

 

move | Déplace des fichiers.

 

rename | Renomme un fichier ou un dossier.

 

del | Supprime un fichier.

 

shutdown | Permet d'éteindre ou de redémarrer l'ordinateur [Exemple : shutdown /s pour arrêter, shutdown /r pour redémarrer]

 

gpupdate | Force la mise à jour des stratégies de groupe.

 

net user | Gère les comptes d'utilisateurs [créer, modifier, supprimer]

 

net group | Gère les groupes d'utilisateurs.

 

ipconfig /flushdns | Efface le cache DNS.

 

ipconfig /renew | Renouvelle la configuration IP depuis un serveur DHCP.

 

gpedit.msc | Ouvre l'éditeur de stratégie de groupe locale.

 

regedit | Ouvre l'Éditeur du Registre de Windows.

 

wmic | Fournit un accès à la ligne de commande aux services Windows Management Instrumentation [WMI]

 

powercfg | Gère les options d'alimentation.

 

assoc | Affiche ou modifie les associations de fichiers.

 

Pour obtenir des informations plus détaillées sur l'utilisation d'une commande spécifique, vous pouvez généralement taper la commande suivie de "/?" dans l'invite de commandes [Exemple: "ipconfig /?"] pour afficher l'aide de la commande.

 

Les commandes utilisées dans le cadre de tests de pénétration [pentest] et d'audits de sécurité varient en fonction des objectifs spécifiques de votre mission. Voici une séquence générale d'utilisations possibles, mais gardez à l'esprit que ces activités nécessitent une connaissance approfondie des systèmes et des autorisations appropriées, car elles peuvent être intrusives et potentiellement illégales si elles sont effectuées sans autorisation appropriée.

 

Collecte d'informations initiale 

systeminfo | Obtenir des informations détaillées sur la configuration du système.
ipconfig | Vérifier les interfaces réseau et les configurations IP.
netstat -ano | Identifier les connexions réseau actives et les ports ouverts.


#Recherche de vulnérabilités 

#Utilisation d'outils de numérisation tels que Nmap ou Nessus pour identifier les vulnérabilités.


Exploration du réseau 

nmap | Scanner le réseau pour découvrir des hôtes et des ports ouverts.
arp -a | Afficher la table ARP pour identifier les périphériques sur le réseau local.
tracert | Identifier les routes réseau et les sauts entre les hôtes.


Analyse de ports et de services 

telnet | Vérifier la connectivité à un port spécifique.
nc (Netcat) | Ouvrir des connexions TCP/UDP et tester les services.


#Exploitation des vulnérabilités [attention, cela doit être fait éthiquement et avec autorisation]

#Utilisation d'outils spécifiques pour exploiter les vulnérabilités identifiées.


Audit de sécurité 

auditpol | Gérer les stratégies de sécurité de l'audit.
secpol.msc | Gérer les stratégies de sécurité locales.


Analyse du trafic réseau 

Wireshark | Capturer et analyser le trafic réseau en temps réel.


Audit de mots de passe 

net user | Afficher les comptes d'utilisateurs locaux.
net group "Administrateurs" | Vérifier les membres du groupe Administrateurs.


Audit de fichiers et de dossiers 

icacls | Vérifier les autorisations sur les fichiers et les dossiers.


Gestion des certificats 

certutil | Gérer les certificats et les autorités de certification.


Analyse des journaux d'événements 

eventvwr.msc | Ouvrir l'Observateur d'événements pour examiner les journaux.


Élimination de traces [éthique]

sdelete | Supprimer de manière sécurisée les fichiers et les espaces libres.


Reporting 

Utiliser des outils de génération de rapports personnalisés pour documenter les résultats et les recommandations.

 

Collaborer avec les administrateurs système pour remédier aux vulnérabilités identifiées.
Assurez-vous toujours de travailler conformément aux lois et aux politiques de sécurité en vigueur, et obtenez l'autorisation appropriée avant de mener des tests de pénétration ou d'audit de sécurité sur un système ou un réseau qui ne vous appartient pas. Ces activités doivent être effectuées de manière éthique et responsable pour éviter tout dommage non intentionnel.

 

#Effectivement ^^  Microsoft utilisateurs c'est magiquement pour tous ^_^ Microsoft développer ou IT c'est pas fait pour tout le monde :)  

#Aux 98,9% c'est pas possible avec Microsoft ^^ Changer d'orientation tas d'neiges! Vous prouvez l'inutilité de vos compétences... 

Bit Your Self Expand your vision and Enjoy

Yottabits Art Creative 0010-ID CyberSPEC

Computing Life Style | Ressources Informatiques

Cryptonyme Yottabits | Anagramme MiG_Ls 

 

 

 

 

 © LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©

INGARTIS

 Underground Methodological Working | Créative Développement expérimentations

 01000011 01101111 01110000 01111001 01110010 01101001 01100111 01101000 01110100 © 

Avec: Amour Tendresse et Passion

Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe

Art esprit œuvre création de l’esprit Être une œuvre caractère individuel artistique littéraire numérique binaire ou quantique

© Lorem ipsum dolor sit amet, consectetur adipiscing elit.