网络基本命令-NBTSTAT

上一篇 / 下一篇  2009-03-25 11:57:19 / 个人分类:网络

一、基础知识
netstat和nbtstat可以说都是Windows下的网络检测工具(NETSTAT命令:用于查询与某类信息有关的子系统;NBTSTAT命令:用于查看当前基于NETBIOS的TCP/IP连接状态),都需要在安装了TCP/IP协议以后才可以使用的。

Usage:
Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP).(诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接)

NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ]

-a (adapter status) Lists the remote machine's name table given its name(使用远程计算机的名称列出其名称表)
-A (Adapter status) Lists the remote machine's name table given its IP address.(使用远程计算机的 IP 地址并列出名称表(其实用处不大,-a已经包括了此功能))
-c (cache) Lists NBT's cache of remote [machine] names and their IP
addresses(给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容)
-n (names) Lists local NetBIOS names.(列出本地 NetBIOS 名称)
-r (resolved) Lists names resolved by broadcast and via WINS(要通过广播或 WINS 来解析和注册的名称数)
-R (Reload) Purges and reloads the remote cache name table(清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件(这个参数就是清除netstat -c所能看见的Cache里的IP缓存的))
-S (Sessions) Lists sessions table with the destination IP addresses(显示客户端和服务器会话,只通过 IP 地址列出远程计算机)
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.(显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称(此参数和-S差不多,只是这个会把对方的NetBIOS名给解析出来))
-RR (ReleaseRefresh) Sends Name Release packets to WINs and then, starts Refresh(释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册)

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.(重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息)

二、实例

1.查看连接状态
C:\>nbtstat -a adsl1688

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
…………………………

MAC Address = 44-45-53-54-77-77

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
WORKGROUP <1D> UNIQUE Registered
LIUQUch <03> GROUP Registered
ADSL1688 <03> UNIQUE Registered

MAC Address = 00-07-53-00-4E-B7
从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

2.列出缓存内容
C:\>nbtstat -c

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

No names in cache

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Cache Name Table

Name Type Host Address Life [sec]
------------------------------------------------------------
WORKGROUP <20> UNIQUE 192.168.0.68 5597
从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

3.显示连接对话内容
C:\>nbtstat -S

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <03> Listening

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <00> Connected Out 192.168.0.10 4MB 125KB
ADSL1688 <03> Listening
LIUQUch <03> Listening
………………………………

从上面就可以知道,该计算机现在正在和192.168.0.68进行会话,看得出是在复制文件,而且是从对方往自己的计算机里复制。(注以上显示数据部分改动过,以防万一,还是小心为妙)。

e IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
WORKGROUP <1D> UNIQUE Registered
LIUQUch <03> GROUP Registered
ADSL1688 <03> UNIQUE Registered

MAC Address = 00-07-53-00-4E-B7
从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

2.列出缓存内容
C:\>nbtstat -c

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

No names in cache

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Cache Name Table

Name Type Host Address Life [sec]
------------------------------------------------------------
WORKGROUP <20> UNIQUE 192.168.0.68 5597
从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

3.显示连接对话内容
C:\>nbtstat -S

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <03> Listening

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

AD

TAG: NBTSTAT

 

评分:0

我来说两句

我的栏目

日历

« 2024-04-17  
 123456
78910111213
14151617181920
21222324252627
282930    

我的存档

数据统计

  • 访问量: 5081
  • 日志数: 9
  • 建立时间: 2009-03-24
  • 更新时间: 2009-03-25

RSS订阅

Open Toolbar