كيف تستخدم موجه الأوامر cmd في نظام ويندوز ؟ وكيف نستعمله في الإختراق؟

data:post.title

لاشك أنك لاحظت تلك الأداة الموجودة في نظام ويندوز التي تشبه واجهة أفلام المخابرات، وتساءلت عن دورها في هذا النظام الذي هو أقرب بما كان إلى المستخدم العادي محدود المعلومات، تلك يا صاح عبارة عن "منفِّذ أوامر" داخل النظام، ويكفي أن تعلم أن عند ولادة الحاسوب، فإنه كان يعمل بتلك الطريقة قبل أن تتطوع شركة أبل (Apple) بابتكار شاشة رسومية تسهل على المستخدمين التعامل مع النظام وأدواته.
لكن لماذا ما زلت بعض الأنظمة تحتفظ بمنفذ الأوامر على الرغم من تطور الشاشات الرسومية؟



الفكرة يا صديقي في ألية عمل هذه الأداة وكفاءتها، فمنفذ الأوامر cmd الموجود بنسخ نظام ويندوز قادرٌ على فحص الحاسوب كليا ورصد المشاكل وتقييم الكفاءة والعديد من الخصائص الأخرى، الأمر الذي يستحيل أن تقوم به بشكل يدوي، ومن الصعب أن تجد برامج مجانية (ومدفوعة أحيانا) بنفس الكفاءة.
ناهيك عن أن نافذة الـcmd تعطيك تحكماً كاملاً بالحاسوب، وتستطيع من خلاله القيام بجميع العمليات التي ترغب في تنفيذها داخل النظام والحصول على أي معلومات تهمك.

ويبقى السؤال الذي يطرحه كل من يشبِّه واجهة منفذ الأوامر cmd بمنفذات الأوامر الأخرى الموجودة في أنظمة الإختراق، هل يمكن أن نستخدم cmd في إجراء عملية إختراق؟

الإجابة على هذا السؤال، تجدها في فيديو الشرح، فرجة ممتعة.

مواضيع مختارة

أداة ترميز لوضع codes في التعليقات :
حدد ترميز لتحليل محتوى الكود (ليس مطلوب if الكود إذا تم تحليله):
لوضع رمز before الإبتسامات :
:) :( =( :waaa: :s ^_^ :D =D ^:D @@, ;) :-bd :-d :yaya: :'( T_T :\ :p B) :Q :Ozz 7:( \o/ \m/ **p <3 0:) ^o^ :-a 7:O *fck* xV x@ X@ ~x( <:) <=) (-.-,) *=p =p* ''J :W :bye: :imhere: :cendol: :rolled: *bang* :drummer: :guitarist: :vocalist:
لإضافة معاينة صورة أضف وسم الرابــط المستعمل this
<i rel="img">صورة رابط</i>
لإضافة الرابــط أضف الوسم :
<a href="https://www.google.com/">- النص عنـوان الرابــط</a>
لإضافة معاينة blockquote أضف وسم النص المستعمل this
<i rel="quote">مكـان النـــص</i>