Allgemeine Befehle:
(1) Befehl DIR
zum Anzeigen des Verzeichnisinhalts (2) Geben Sie den PATH
für das Suchverzeichnis für ausführbare Dateien an (3) Verzeichnisbefehl MD
erstellen (4) Öffnen Sie das angegebene Verzeichnis mit dem Befehl CD
(5) Löschen Sie den aktuell angegebenen Unterverzeichnisbefehl RD
(6) Ändern Sie den aktuellen Laufwerksbuchstaben mit dem Befehl C:
(7) Dateikopierbefehl COPY
(8) Befehl TYPE
zum Anzeigen des Textdateiinhalts (9) Ändern Sie den Dateinamen mit dem Befehl REN
(10) Datei löschen Befehl DEL
(11) Befehl zum Löschen des Bildschirms CLS
PS aktuelle Seite STRG+F Schlüsselwörter suchen, um direkt zu springen
DOS-Befehl Sonderbefehl
Das Wiederholen des zuletzt eingegebenen Befehls kann mit der F3-Taste erfolgen. Gleichzeitig gibt es unter DOS einen doskey-Befehlsrekorder. Nach der Ausführung von doskey auf der Befehlszeile können folgende Funktionen ausgeführt werden:
1. Pfeil nach oben „ ↑“ und Pfeil nach unten „↓“ ----- Blick zurück auf den zuletzt ausgeführten Befehl
2. Tastenkombination „Strg+C“ oder „Pause“-Taste -----Vorgang unterbrechen
3. Mausbedienung „Markieren“ --------------- wird zum Auswählen von Text verwendet
4. Mausbedienung „Einfügen“ – wird verwendet, um den Inhalt der Zwischenablage in die Eingabeaufforderung einzufügen
5. Taste „F7“ --------------------------Verwendete Befehle anzeigen und ausführen
6. „/?“ -------------Befehlshilfe angeben
7. „>“ und „>>“ -----------------------Dateiumleitung
Parameter: Befehl + > + Pfaddateiname schreiben
Beispiel:
echo Baidu heißt Sie willkommen >d:1.txt ;Text in die angegebene Datei schreiben (ersetzen Sie, falls die Datei vorhanden ist)
netstat -an >>d:1.txt ;Folgen Sie dem Ende und schreiben Sie Text
DOS-Befehl zur direkten Eingabe
Bearbeiten
Geben Sie direkt einen bestimmten Laufwerksbuchstaben ein, Laufwerksbuchstabe:
Wenn Sie das Laufwerk D direkt eingeben, D:
DOS-Befehlsverzeichnisbefehl
(1) md – Unterverzeichnis erstellen
1. Funktion: Neues Unterverzeichnis erstellen
2. Geben Sie ein: Interner Befehl
3. Format: md[Laufwerksbuchstabe:][Pfadname]〈Unterverzeichnisname〉
4. Gebrauchsanweisung:
(1) „Laufwerksbuchstabe“: Geben Sie den Buchstaben des Laufwerks an, um ein Unterverzeichnis zu erstellen. Wenn es weggelassen wird, handelt es sich um das aktuelle Laufwerk (2) „Pfadname“: Der Name des übergeordneten Verzeichnisses des zu erstellenden Unterverzeichnisses. Wenn dieser voreingestellt ist, wird er im aktuellen Verzeichnis erstellt.
Beispiel: (1) Erstellen Sie ein Unterverzeichnis mit dem Namen fox im Stammverzeichnis von Laufwerk c. (2) Erstellen Sie ein Benutzerunterverzeichnis unter dem Unterverzeichnis fox.
md c: fox (Erstellen Sie das Unterverzeichnis fox unter dem aktuellen Laufwerk c)
md c: foxuser (Erstellen Sie das Benutzerunterverzeichnis unter dem Fox-Unterverzeichnis)
(2) cd – das aktuelle Verzeichnis ändern
1. Funktion: Aktuelles Verzeichnis wechseln
3. Format: CD [/D] [Laufwerk:][Pfad]
(1) Wenn der Pfad und der Unterverzeichnisname weggelassen werden, wird das aktuelle Verzeichnis angezeigt;
(2) Wenn das „cd“-Format verwendet wird, kehren Sie zum Stammverzeichnis zurück;
(3) Wenn das Format „cd..“ verwendet wird, erfolgt die Rückkehr in das obere Verzeichnis.
(4) Mit dem Befehlszeilenschalter /D können Sie nicht nur das aktuelle Verzeichnis des Laufwerks ändern, sondern auch das aktuelle Laufwerk ändern.
Beispiel: (1) Geben Sie das Benutzerunterverzeichnis ein; (2) Kehren Sie vom Benutzerunterverzeichnis zum Unterverzeichnis zurück;
c:>cd foxuser (Geben Sie das Benutzerunterverzeichnis unter dem Fox-Unterverzeichnis ein)
c:foxuser>cd.. (Kehren Sie zum vorherigen Stammverzeichnis zurück. Beachten Sie, dass auf cd zwei Punkte „..“ folgen).
c:fox>cd (zurück zum Stammverzeichnis)
c:
(3) rd – Befehl zum Löschen des Unterverzeichnisses
1. Funktion: Unterverzeichnisse von der angegebenen Festplatte löschen.
3. Format: rd[Laufwerksbuchstabe:][Pfadname][Unterverzeichnisname]
(1) Das Unterverzeichnis muss vor dem Löschen leer sein. Dies bedeutet, dass Sie zuerst das Unterverzeichnis eingeben, die Dateien im Unterverzeichnis mit del (Befehl zum Löschen von Dateien) löschen und dann mit dem Befehl rd zum oberen Verzeichnis zurückkehren müssen um das Unterverzeichnis selbst zu löschen;
(2) Das Stammverzeichnis und das aktuelle Verzeichnis können nicht gelöscht werden.
Beispiel: Es ist erforderlich, das Benutzerunterverzeichnis im Fox-Unterverzeichnis des Laufwerks C zu löschen. Der Vorgang ist wie folgt:
Schritt 1: Löschen Sie zunächst die Dateien im Benutzerunterverzeichnis;
c>del c:foxuser*.* oder del c:foxuser oder del c:foxuser*
(Hinweis: Dadurch können nur Dateien gelöscht werden, aber noch keine Ordner im Benutzerverzeichnis)
Der zweite Schritt besteht darin, das Benutzerunterverzeichnis zu löschen.
c>rd c:foxuser
(Hinweis: Wenn sich unter dem Foxuser-Ordner noch Ordner befinden, funktioniert dieser Schritt nicht. Wie kann ich das Problem lösen? Tatsächlich ist es nicht erforderlich, zwei Schritte auszuführen. Führen Sie einfach Folgendes aus: c>rd c:foxuser /s
Ein Parameter /s wurde hinzugefügt. Wenn Sie nicht möchten, dass das System fragt, ob gelöscht werden soll, können Sie einen Parameter /q hinzufügen.
rd (RMDIR): Wird zum Löschen eines Verzeichnisses im DOS-Betriebssystem verwendet
RMDIR [/S] [/Q] [Laufwerk:]Pfad
RD [/S] [/Q] [Laufwerk:]Pfad
Hinweis: Die folgenden beiden Parameter können nur unter WINXP verwendet werden (tatsächlich können die folgenden beiden Parameter auch unter dem Vista-System verwendet werden!)
/S löscht zusätzlich zum Verzeichnis selbst alle Unterverzeichnisse und Dateien im angegebenen Verzeichnis. Wird zum Löschen von Verzeichnisbäumen verwendet.
/Q Leiser Modus, wobei /S beim Löschen eines Verzeichnisbaums nicht nach einer Bestätigung fragt.
Beispiel: Um den Ordner mit dem Namen „myfile“ (dieser Ordner ist leer) auf dem Laufwerk D zu löschen, können Sie rd d:myfile eingeben.
Wenn myfile nicht leer ist, können Sie rd d:myfile /S d:myfile eingeben, um den Ordner myfile und alle seine Unterordner und Dateien zu löschen.
(4) dir – Befehl zum Anzeigen des Festplattenverzeichnisses
1. Funktion: Zeigt den Inhalt des Festplattenverzeichnisses an.
3. Format: Verzeichnis [Laufwerksbuchstabe][Pfad][Dateiname][/p][/w][/A[[:]Attribut]][/O[:]Sortierreihenfolge]][/S]
4. Gebrauchsanweisung: Wenn zu viele Verzeichnisse angezeigt werden und nicht auf einem Bildschirm angezeigt werden können, scrollt der Bildschirm weiter nach oben, was es schwierig macht, ihn klar zu erkennen Auf dem Bildschirm werden 23 Zeilen mit Dateiinformationen angezeigt, dann wird eine Pause eingelegt und Sie werden aufgefordert, zu drücken eine beliebige Taste, um fortzufahren (eine beliebige Taste drücken, um fortzufahren)
Verwendung von /w: Durch das Hinzufügen von /w wird nur der Dateiname angezeigt und die Dateigröße sowie das Erstellungsdatum und die Erstellungszeit werden weggelassen. Nach dem Hinzufügen von Parametern kann jede Zeile fünf Dateinamen anzeigen.
/A zeigt Dateien mit angegebenen Attributen an.
Attribut D Verzeichnis R Schreibgeschützte Datei H Versteckte Datei A Zu archivierende Datei
S Systemdateien I Inhaltslose Indexdateien L Parsepunkt – Präfix mit der Bedeutung „nein“
/O Dateien in sortierter Reihenfolge auflisten.
Sortierreihenfolge N Nach Namen (alphabetische Reihenfolge) S Nach Größe (von klein nach groß) E Nach Erweiterung (alphabetische Reihenfolge)
D Nach Datum/Uhrzeit (zuerst bis zuletzt) G Verzeichnisse zuerst gruppieren – Präfixe in umgekehrter Reihenfolge
/S zeigt Dateien im angegebenen Verzeichnis und allen Unterverzeichnissen an.
(5) Pfad – Pfadeinstellungsbefehl
1. Funktion: Suchpfad für ausführbare Gerätedateien, nur gültig für Dateien.
3. Format: Pfad [Laufwerksbuchstabe 1] Verzeichnis [Pfadname 1] {[; Laufwerksbuchstabe 2:],
(1) Wenn Sie eine ausführbare Datei ausführen, sucht DOS zunächst im aktuellen Verzeichnis nach der Datei. Wenn sie gefunden wird, wird sie ausgeführt. Wenn die Datei nicht gefunden werden kann, wird sie entsprechend dem Pfad einzeln in das Verzeichnis verschoben durch den Pfadbefehl festgelegt. Suchen Sie nach dieser Datei;
(2) Wenn der Pfadbefehl mehr als zwei Pfade enthält, sollte jeder Pfad durch ein Semikolon „;“;
getrennt werden (3) Es gibt drei Möglichkeiten, den Pfadbefehl zu verwenden:
Pfad[Laufwerksbuchstabe 1:][Pfad 1][Laufwerksbuchstabe 2:][Pfad 2]... (Suchpfad für ausführbare Dateien festlegen) Pfad: (Alle Pfade löschen)
Pfad: (zeigt den aktuell eingestellten Pfad an)
(6) Baum – Befehl zur Anzeige der Festplattenverzeichnisstruktur
1. Funktion: Anzeige aller Verzeichnispfade auf dem angegebenen Laufwerk und aller Dateinamen in diesen Verzeichnissen.
2. Geben Sie ein: Externer Befehl
3. Format: Baum [Laufwerksbuchstabe:][/f][>prn]
(1) Wenn der Parameter /f verwendet wird, werden alle Verzeichnisse und alle Dateien unter dem Verzeichnis angezeigt. Wenn er weggelassen wird, wird nur das Verzeichnis angezeigt und die Dateien unter dem Verzeichnis werden nicht angezeigt;
(2) Wenn der Parameter >prn ausgewählt ist, werden die aufgelisteten Verzeichnisse und Dateinamen in den Verzeichnissen ausgedruckt.
(7) deltree – Befehl zum Löschen des gesamten Verzeichnisses
1. Funktion: Löschen Sie das gesamte Verzeichnis und seine untergeordneten Unterverzeichnisse und Dateien.
3. Format: deltree [Laufwerksbuchstabe:]〈Pfadname〉
4. Gebrauchsanweisung: Dieser Befehl kann das Verzeichnis und alle Dateien, Unterverzeichnisse und Unterverzeichnisse auf niedrigerer Ebene in einem Schritt löschen. Unabhängig vom Attribut der Datei: versteckt, System oder schreibgeschützt, solange sich die Datei darin befindet Das gelöschte Verzeichnis unter dem Verzeichnis behandelt deltree alle gleich und löscht sie ohne Fehler. Seien Sie vorsichtig bei der Verwendung!
(8) Aufgabenliste – Prozess anzeigen
1. Funktion: Zeigt die Prozesse des gesamten Computers an, genau wie der Task-Manager.
3.Format: Aufgabenliste
4. Gebrauchsanweisung: Führen Sie cmd tasklist
DOS-Befehl disk command
aus (1) Format – Befehl zum Formatieren der Festplatte
1. Funktion: Formatieren Sie die Festplatte, teilen Sie die Spuren und Sektoren auf. Überprüfen Sie gleichzeitig, ob auf der gesamten Festplatte fehlerhafte Spuren vorhanden sind. Erstellen Sie den Verzeichnisbereich und die Dateizuordnungstabelle, damit die Festplatte bereit ist erhalten Sie eine DOS-Vorbereitung.
3. Format: format〈Laufwerksbuchstabe:〉[/s][/4][/q]
(1) Der Laufwerksbuchstabe nach dem Befehl kann nicht standardmäßig eingestellt werden. Wenn die Festplatte formatiert ist, wird die folgende Eingabeaufforderung angezeigt: Warnung: Alle Daten auf nicht
——Wechseldatenträger
Laufwerk c: geht verloren!
Mit Formatierung fortfahren (j/n)?
(Warnung: Alle Daten auf dem Laufwerk C gehen verloren. Möchten Sie wirklich mit der Formatierung fortfahren? {y (bestätigen)/n (negativ)})
(2) Wenn die Diskette formatiert ist, erscheint die folgende Aufforderung: Neue Diskette für Laufwerk a;
einlegen und drücken Sie die Eingabetaste, wenn Sie fertig sind…
(Legen Sie die neue Diskette in Laufwerk A ein und drücken Sie die Eingabetaste, wenn Sie fertig sind.)
(3) Wählen Sie den Parameter [/s] aus, um die DOS-Systemdateien io.sys, msdos.sys und den Befehl auf die Festplatte zu kopieren, sodass die Festplatte als DOS-Bootdiskette verwendet werden kann. Wenn der Parameter /s nicht ausgewählt ist, kann der formatierte Datenträger nur Informationen lesen und schreiben und nicht als Bootdatenträger verwendet werden;
(4) Wählen Sie den Parameter [/4], um eine 360-KB-Diskette mit niedriger Dichte in einem 1,2-MB-Diskettenlaufwerk mit hoher Dichte zu formatieren;
(5) Wählen Sie den Parameter [/q] für die Schnellformatierung. Dieser Parameter teilt die Spuren und Sektoren der Festplatte nicht neu auf. Er kann nur das Festplattenstammverzeichnis, die Dateizuordnungstabelle und den Bootsektor leeren ist schneller.
(6) Wählen Sie den Parameter [/u], um eine bedingungslose Formatierung anzugeben, was bedeutet, dass alle Daten auf der Originalfestplatte zerstört werden. Ohne /u ist es ein sicheres Format. Erstellen Sie zu diesem Zeitpunkt eine Image-Datei, um die ursprüngliche Fat-Tabelle und das Stammverzeichnis zu speichern. Verwenden Sie ggf. die Funktion „unformat“, um die Originaldaten wiederherzustellen.
(2) Befehl zur Wiederherstellungsformatierung unformatieren
1. Funktion: Wiederherstellen von Festplatten, die formatiert wurden und bei denen aufgrund einer Fehlbedienung Daten verloren gegangen sind.
3. Formatieren: unformatieren〈Laufwerksbuchstabe〉[/l][/u][/p][/test]
4. Gebrauchsanweisung: Wird zur Wiederherstellung von Datenträgern verwendet, die „nicht-destruktiv“ formatiert wurden. Wenn die gelöschten Dateien oder Unterverzeichnisse im Stammverzeichnis und in den Systemsektoren der Festplatte (einschließlich FAT, Stammverzeichnis, Bootsektor und Festplattenpartitionstabelle) beschädigt sind, können Sie sie auch mit „Unformat“ retten.
(1) Verwenden Sie den Parameter /l, um die gefundenen Unterverzeichnisnamen, Dateinamen, ungefähren Daten und andere Informationen aufzulisten, aber es führt keine eigentliche Deformatierungsarbeit durch.
(2) Wählen Sie den Parameter /p aus, um den auf dem Bildschirm angezeigten Bericht (einschließlich der durch den Parameter /l generierten Informationen) gleichzeitig an den Drucker zu senden. Beim Ausführen wird auf dem Bildschirm Folgendes angezeigt: „Ausdrucken wird
an lpt1 gesendet werden
(3) Wählen Sie den Parameter /test aus, um nur Simulationstests (Test) durchzuführen, ohne echte Schreibvorgänge durchzuführen. Bei Verwendung dieses Parameters wird auf dem Bildschirm Folgendes angezeigt: „Nur Simulation“
(4) Wählen Sie den Parameter /u aus, um die Daten der Spiegelbilddatei nicht zu verwenden und die Formatierung direkt entsprechend dem aktuellen Status der Festplatte aufzuheben.
(5) Wählen Sie /psrtn;, um die Festplattenpartitionstabelle zu reparieren.
Wenn Sie nach dem Laufwerksbuchstaben eines von /p, /l oder /test hinzufügen, entspricht dies der Verwendung des Parameters /u. Unformat geht davon aus, dass die Festplatte zu diesem Zeitpunkt keine Spiegelbilddatei hat.
Hinweis: Unformat kann die neu formatierte Festplatte vollständig wiederherstellen. Wenn jedoch nach der Formatierung andere Daten geschrieben werden, kann Unformat die Daten nicht vollständig retten. Unformat ist kein Allheilmittel, da die Verwendung von „Fat“ und „Root“ auch zu größeren Verlusten führen kann. Wenn Sie versehentlich nur einige Dateien oder Unterverzeichnisse löschen, müssen Sie „Undelete“ verwenden.
(3) chkdsk – Befehl zum Überprüfen des aktuellen Status der Festplatte
1. Funktion: Zeigt den Festplattenstatus, den Speicherstatus und die diskontinuierliche Anzahl der angegebenen Dateien unter dem angegebenen Pfad an.
3. Format: chkdsk [Laufwerksbuchstabe:][Pfad][Dateiname][/f][/v]
(1) Wählen Sie den Parameter [Dateiname] aus, um die von der Datei belegte Festplatte anzuzeigen;
(2) Wählen Sie den Parameter [/f] aus, um logische Fehler zu korrigieren, die auf der angegebenen Festplatte gefunden wurden;
(3) Wählen Sie den Parameter [/v], um alle Dateien und Pfade auf der Festplatte anzuzeigen.
(4) diskcopy – Befehl zum vollständigen Kopieren der Festplatte
1. Funktion: Disketten mit exakt gleichem Format und Inhalt kopieren.
3. Formatieren: diskcopy[Laufwerksbuchstabe 1:][Laufwerksbuchstabe 2:]
(1) Wenn die Zieldiskette nicht formatiert ist, wählt das System beim Kopieren automatisch die Formatierung aus.
(2) Wenn sich Originaldateien auf der Zieldiskette befinden, gehen diese nach dem Kopieren alle verloren.
(3) Wenn es sich um eine Einzellaufwerkskopie handelt, werden Sie vom System rechtzeitig aufgefordert, die Quellfestplatte und die Zielfestplatte auszutauschen. Bitte achten Sie darauf, während des Betriebs zwischen Quellfestplatte und Zielfestplatte zu unterscheiden.
(5) label – Befehl zum Erstellen eines Datenträger-Labels
1. Funktion: Datenträgerbezeichnungen erstellen, ändern und löschen.
3. Format: Bezeichnung[Laufwerksbuchstabe:][Volumename]
(1) Der Volume-Name ist der zu erstellende Volume-Name. Wenn dieser Parameter standardmäßig weggelassen wird, werden Sie vom System aufgefordert, den Volume-Namen einzugeben oder zu löschen (2) Der Datenträgername besteht aus 1 bis 11 Zeichen.
(6) vol – Befehl zum Anzeigen der Datenträgerbezeichnung 1. Funktion: Datenträgerbezeichnung anzeigen.
3. Format: vol[Laufwerksbuchstabe:]
4. Gebrauchsanweisung: Lassen Sie den Laufwerksbuchstaben weg und zeigen Sie die aktuelle Laufwerksdatenträgerbezeichnung an.
(7) scandisk – Festplattenbefehle erkennen und reparieren
1. Funktion: Ermitteln Sie, ob Probleme mit der Fat-Tabelle, der Verzeichnisstruktur, dem Dateisystem usw. der Festplatte vorliegen, und beheben Sie die erkannten Probleme.
3. Format: scandisk[Laufwerksbuchstabe 1:]{[Laufwerksbuchstabe 2:]…}[/all]
(1) scandisk eignet sich für Festplatten und Disketten. Sie können mehrere Festplatten gleichzeitig angeben oder den Parameter [/all] verwenden, um alle Festplatten anzugeben (2) Logische Fehler wie Querverbindungen, fehlende Cluster und Verzeichnisstrukturen, die auf der Festplatte auftreten, können automatisch erkannt und repariert werden.
(8) Defragmentieren – Befehl „Festplatte neu anordnen“
1.. Funktion: Defragmentieren Sie die Festplatte und entfernen Sie Festplattenfragmente.
3. Format: defragmentieren[Laufwerksbuchstabe:][/f]
4. Gebrauchsanweisung: Verwenden Sie den Parameter /f, um die Fragmente in der Datei auf der Festplatte zu entfernen und die Anordnung der Festplattendateien anzupassen, um sicherzustellen, dass zwischen den Dateien keine Lücken entstehen. Dies beschleunigt das Lesen der Festplatte und spart Speicherplatz.
(9) sys – Systemkopierbefehl
1. Funktion: Übertragen Sie die DOS-Systemdateien io.sys, msdos.sys und command auf dem aktuellen Laufwerk auf das angegebene Laufwerk.
3. Format: sys[Laufwerksbuchstabe:]
*Gebrauchsanweisung: Wenn der verbleibende Speicherplatz auf der Festplatte nicht ausreicht, um Systemdateien zu speichern, wird die Meldung angezeigt: Kein Platz für auf der Zielfestplatte.
DOS-Befehlsdateibefehl(1) Befehl zum Kopieren der Datei
1. Funktion: Kopieren Sie eine oder mehrere Dateien auf die angegebene Festplatte. 3. Format: Kopieren Sie [Quelldatenträger][Pfad](Name der Quelldatei) [Zieldatenträger][Pfad](Name der Zieldatei)
(1) Beim Kopieren handelt es sich um eine Datei-zu-Datei-Methode zum Kopieren von Daten. Die Zielfestplatte muss vor dem Kopieren formatiert werden
(2) Während des Kopiervorgangs werden alte Dateien mit demselben Dateinamen auf der Zielfestplatte durch die Quelldateien ersetzt;
(3) Beim Kopieren von Dateien müssen Sie zunächst sicherstellen, dass auf der Zielfestplatte genügend Speicherplatz vorhanden ist. Andernfalls wird eine Fehlermeldung angezeigt, die darauf hinweist, dass der Speicherplatz nicht ausreicht;
(4) Platzhalterzeichen „*“ und „?“ sind im Dateinamen zulässig und es können mehrere Dateien gleichzeitig kopiert werden;
(5) Der Quelldateiname im Kopierbefehl muss angegeben werden und darf nicht weggelassen werden.
(6) Beim Kopieren kann der Name der Zieldatei mit dem Namen der Quelldatei identisch sein, was als „Kopie mit demselben Namen“ bezeichnet wird. Zu diesem Zeitpunkt kann der Name der Zieldatei weggelassen werden (7) Beim Kopieren kann sich der Name der Zieldatei auch vom Namen der Quelldatei unterscheiden, was als „Kopie mit anderem Namen“ bezeichnet wird. Zu diesem Zeitpunkt kann der Name der Zieldatei nicht weggelassen werden;
(8) Beim Kopieren können Sie auch mehrere Dateien zu einer Datei zusammenführen, was als „zusammengeführte Kopie“ bezeichnet wird. Das Format lautet wie folgt: copy; 2>... [Zieldatenträger][Pfad]
(9) Mit dem Kopierbefehl können Sie Daten auch über die Tastatur eingeben, um eine Datei zu erstellen. Das Format lautet wie folgt: copy con [Laufwerksbuchstabe:][Pfad]
Nach der Bearbeitung speichert Strg+Z die Bearbeitung.
(10) Hinweis: Im Verwendungsformat des Kopierbefehls muss zwischen dem Quelldateinamen und dem Zieldateinamen ein Leerzeichen stehen!
(2) xcopy – Befehl zum Kopieren des Verzeichnisses
1. Funktion: Kopieren Sie das angegebene Verzeichnis und alle darin enthaltenen Dateien zusammen mit der Verzeichnisstruktur.
3. Format: xcopy [Quelldatenträger:]
(1) xcopy ist eine Erweiterung von copy. Es kann das angegebene Verzeichnis zusammen mit den Dateien und der Verzeichnisstruktur kopieren, aber keine versteckten Dateien und Systemdateien;
(2) Geben Sie bei der Verwendung mindestens einen Quelllaufwerksbuchstaben, einen Quellzielpfadnamen und einen Quelldateinamen an;
(3) Wenn /s ausgewählt ist, kopieren Sie alle Dateien im Quellverzeichnis und seinen Unterverzeichnissen. Sofern der Parameter /e nicht angegeben ist, kopiert /s kein leeres Verzeichnis. Wenn der Parameter /s nicht angegeben ist, kopiert xcopy nur die Dateien im Quellverzeichnis selbst, ohne die darunter liegenden Unterverzeichnisse einzubeziehen (4) Wenn der Parameter /v ausgewählt ist, werden alle kopierten Sektoren getestet, aber die Geschwindigkeit wird reduziert.
(3) Geben Sie den Befehl „Dateiinhalt anzeigen“ ein
1. Funktion: Zeigt den Inhalt der ASCII-Codedatei an.
2. Typ: Interner Befehl.
3. Format: Typ[Laufwerksbuchstabe:][Pfad]〈Dateiname〉
(1) Textdateien anzeigen, die aus ASCII-Codes bestehen. Bei Dateien mit Erweiterungen wie .exe oder .com ist der angezeigte Inhalt nicht lesbar und hat keine praktische Bedeutung (2) Dieser Befehl kann jeweils nur den Inhalt einer Datei anzeigen und Platzhalter können nicht verwendet werden;
(3) Wenn die Datei eine Erweiterung hat, muss die Erweiterung geschrieben werden;
(4) Wenn die Datei zu lang ist, um auf einem Bildschirm angezeigt zu werden, kann sie im folgenden Format angezeigt werden: Typ[Laufwerksbuchstabe:][Pfad]
(5) Wenn Sie den Dateiinhalt ausdrucken müssen, können Sie das folgende Format verwenden:
Typ[Laufwerksbuchstabe:][Pfad]
Zu diesem Zeitpunkt sollte der Drucker online sein.
(4) ren – Befehl zum Umbenennen von Dateien
1. Funktion: Dateinamen ändern
3. Format: ren[Laufwerksbuchstabe:][Pfad]〈alter Dateiname〉〈neuer Dateiname〉
(1) Der Laufwerksbuchstabe und der Pfad können nicht vor dem neuen Dateinamen hinzugefügt werden, da dieser Befehl nur den Dateinamen für Dateien auf demselben Laufwerk ändern kann;
(2) Ermöglicht die Verwendung von Platzhaltern zum Ändern einer Reihe von Dateinamen oder Erweiterungen.
(5) fc – Dateivergleichsbefehl
1. Funktion: Vergleichen Sie die Ähnlichkeiten und Unterschiede von Dateien und listen Sie die Unterschiede auf.
3. Format: fc[Laufwerksbuchstabe:][Pfadname]
(1) Wählen Sie den Parameter /a aus, der den ASCII-Code-Vergleichsmodus darstellt;
(2) Wählen Sie den Parameter /b aus, bei dem es sich um den binären Vergleichsmodus handelt;
(3) Wählen Sie den Parameter /c aus, um Groß- und Kleinbuchstaben als dieselben Zeichen zu behandeln.
(4) Wählen Sie den Parameter /n aus, um die Zeilennummern der Unterschiede im ASCII-Code-Vergleichsmodus anzuzeigen.
(6) attrib – Befehl zum Ändern von Dateiattributen
1. Funktion: Ändern Sie die Attribute der angegebenen Datei. (Informationen zu Dateiattributen finden Sie im Abschnitt 2.5.4 (2) Dateiattribute)
2. Typ: Externer Befehl.
3. Format: attrib[Dateiname][r][—r][a][—a][h][—h][—s]
(1) Verwenden Sie den Parameter r, um die angegebene Datei auf ein schreibgeschütztes Attribut zu setzen, sodass die Datei nur gelesen und keine Daten geschrieben werden kann. Verwenden Sie den Parameter -r, um das schreibgeschützte Attribut zu entfernen (2) Wählen Sie den Parameter „a“, um die Datei als Dateiattribut festzulegen. (3) Wählen Sie den Parameter „h“, um die Datei an ein implizites Attribut anzupassen das implizite Attribut;
(4) Wählen Sie den Parameter „s“, um die Datei als Systemattribut festzulegen. Wählen Sie den Parameter „-s“, um das Systemattribut zu entfernen. (5) Wählen Sie den Parameter „/s“, um alle Unterverzeichnisse im aktuellen Verzeichnis festzulegen.
(7) del – Befehl zum Löschen einer Datei
1. Funktion: Die angegebene Datei löschen.
3. Format: del[Laufwerksbuchstabe:][Pfad]〈Dateiname〉[/p]
(1) Wählen Sie den Parameter /p aus. Das System fragt Sie, ob Sie die Datei wirklich löschen möchten. Wenn Sie diesen Parameter nicht verwenden, wird sie automatisch gelöscht (2) Dieser Befehl kann keine Dateien mit versteckten oder schreibgeschützten Attributen löschen;
(3) Platzhalter können in Dateinamen verwendet werden;
(4) Wenn Sie alle Dateien auf der Festplatte löschen möchten (del*·* oder del·), werden Sie aufgefordert: (arey ou sicher?) (Sind Sie sicher?) Wenn die Antwort y ist, wird der Löschvorgang durchgeführt. Wenn die Antwort n ist, wird der Löschvorgang abgebrochen.
(8) Undelete – Befehl „Wiederherstellen“
1. Funktion: Versehentlich gelöschte Befehle wiederherstellen
3. Format: undelete[Laufwerksbuchstabe:][Pfadname]
4. Gebrauchsanweisung: Verwenden Sie Undelete, um die Platzhalterzeichen „*“ und „?“ zu verwenden.
(1) Verwenden Sie den Parameter /dos, um Dateien basierend auf den verbleibenden Datensätzen im Verzeichnis wiederherzustellen. Wenn eine Datei gelöscht wird, wird das erste Zeichen des im Verzeichnis aufgezeichneten Dateinamens in e5 geändert. DOS verwendet das e5 am Anfang der Datei und die darauffolgenden Zeichen, um die wiederherzustellende Datei zu finden Der Benutzer muss ein Zeichen eingeben, um den Dateinamen zu vervollständigen. Dieses Zeichen muss jedoch nicht mit dem Originalzeichen identisch sein, es muss lediglich den Dateinamenregeln von DOS entsprechen.
(2) Durch Auswahl von /list werden nur Dateien „aufgelistet“, die die angegebenen Bedingungen erfüllen, ohne sie wiederherzustellen, sodass der Festplatteninhalt überhaupt nicht beeinträchtigt wird.
(3) Wählen Sie /all aus, um vollständig wiederherstellbare Dateien automatisch wiederherzustellen, ohne den Benutzer einzeln zu fragen. Wenn Sie diesen Parameter verwenden und die verbleibenden Datensätze im Verzeichnis zum Wiederherstellen der Dateien verwenden, wird automatisch ein Zeichen zum Wiederherstellen der Dateien ausgewählt. Vervollständigen Sie den Namen so, dass er nicht mit dem vorhandenen Dateinamen übereinstimmt. Die bevorzugte Reihenfolge der Zeichen ist: #%——0000123456789a~z.
Undelete hat auch die Funktion, Schutzmaßnahmen für Dateien festzulegen, was den Rahmen dieses Kurses sprengt. Den Lesern wird empfohlen, bei der Verwendung dieser Funktionen das entsprechende DOS-Handbuch zu Rate zu ziehen.
DOS-Befehle andere Befehle
(1) cls – Befehl zum Löschen des Bildschirms
1 Funktion: Löschen Sie alle Anzeigen auf dem Bildschirm und platzieren Sie den Cursor in der oberen linken Ecke des Bildschirms.
Typ 2: Interner Befehl
3 Format: cls
(2) Ver-Befehl zum Anzeigen der Systemversionsnummer
1 Funktion: Anzeige der aktuellen Systemversionsnummer
3 Format: ver
(3) Befehl zur Datumseinstellung
1 Funktion: Systemdatum einstellen oder anzeigen.
3 Format: Datum[mm——tt——jj]
4 Gebrauchsanweisung:
(1) Lassen Sie [mm——dd——yy] weg, um das Systemdatum anzuzeigen und zur Eingabe eines neuen Datums aufzufordern. Wenn Sie es nicht ändern, können Sie direkt die Eingabetaste [mm——dd——yy] drücken. ist das Format „Monat Monat – Tag Tag“ – Jahr;
(2) Wenn die Maschine startet und eine automatische Verarbeitungsdatei (autoexec.bat) ausgeführt wird, fordert das System nicht zur Eingabe des Systemdatums auf. Andernfalls fordern Sie ein neues Datum und eine neue Uhrzeit an.
(4) Befehl zum Einstellen der Zeitsystemuhr
1 Funktion: Systemzeitraum einstellen oder anzeigen.
3 Format: Zeit[hh:mm:ss:xx]
(5) mem-Befehl zum Anzeigen des aktuellen Speicherstatus
1 Funktion: Anzeige der aktuellen Speichernutzung
Typ 2: Externer Befehl
3 Format: mem[/c][/f][/m][/p]
(1) Verwenden Sie den Parameter /c, um die Länge jeder in den herkömmlichen Speicher und cmb geladenen Datei aufzulisten und außerdem die Nutzung des Speicherplatzes und den maximal verfügbaren Speicherplatz anzuzeigen;
(2) Wählen Sie den Parameter /f aus, um die verbleibende Bytegröße des aktuellen konventionellen Speichers sowie den verfügbaren Bereich und die Größe von UMB aufzulisten (3) Wählen Sie den Parameter /m aus, um die Adresse, Größe und Moduleigenschaften des vom Modul verwendeten Speichers anzuzeigen;
(4) Verwenden Sie den Parameter /p, um anzugeben, dass die Ausgabe angehalten wird, damit Benutzer sie anzeigen können, wenn sie einen Bildschirm überschreitet.
(6) msg Systeminformationsbefehl anzeigen:
1 Funktion: Zeigt den Status der Hardware und des Betriebssystems des Systems an.
3 Format: msg[/s]
(1) Wenn der Parameter /i ausgewählt ist, wird die Hardware nicht erkannt;
(2) Wenn der Parameter /b ausgewählt ist, starten Sie msg im Schwarzweißmodus;
(3) Wenn der Parameter /s ausgewählt ist, wird ein prägnanter Systembericht angezeigt.
DOS-Befehl Ping-BefehlIch glaube, dass jeder mit dem Ping-Befehl unter Windows vertraut ist, aber nicht viele Leute können die Funktion von Ping maximieren. Ich behaupte natürlich nicht, dass ich die Funktion von Ping maximieren kann Ich habe einige kleine Erfahrungen mit dem Ping-Tool gemacht, die ich jetzt mit Ihnen teilen werde.
Tipps, die verwendet werden können, wenn Ping nur verwendet werden kann, nachdem das TCP/IP-Protokoll installiert ist, finden Sie in den Hilfeanweisungen des Ping-Befehls:
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-wz timeout] Zielliste
Optionen:
-t Ping den angegebenen Host an, bis er angehalten wird, um Statistiken anzuzeigen und fortzufahren - Geben Sie „Control-Break“ ein. Um zu stoppen, geben Sie „Control-C“ ein.
Pingen Sie den lokalen Host so lange an, bis Sie Strg-C drücken.
Für diese Funktion gibt es keine besonderen Tricks, sie kann jedoch mit anderen Parametern verwendet werden, die weiter unten erwähnt werden.
net use \ipipc$ " " /user:" " Erstellen Sie einen leeren IPC-Link
net use \ipipc$ "password" /user:"username" Erstellen Sie einen nicht leeren IPC-Link
net use h: \ipc$ "password" /user:"username" Ordnen Sie nach der direkten Anmeldung das c: der anderen Partei dem lokalen h:
zu net use h: \ipc$ Ordnen Sie nach dem Anmelden das c: der anderen Partei dem lokalen h:
zu net use \ipipc$ /del delete ipc link
net use h: /del löscht die Zuordnung der anderen Partei zum lokalen h:
Net-Benutzer Benutzername Passwort /Hinzufügen Benutzer erstellen
Netzbenutzer Gast /aktiv:ja Gastbenutzer aktivieren
Net-Benutzer, um zu sehen, welche Benutzer es gibt
Name des Nettobenutzerkontos Kontoattribute anzeigen
net localgroup ***istrators Benutzername /add Fügen Sie „user“ zum Administrator hinzu, damit dieser über Administratorrechte verfügt. Hinweis: Fügen Sie s nach ***istrator hinzu und verwenden Sie den Plural
. net start Überprüfen Sie, welche Dienste aktiviert sind. net start service name Öffnen Sie den Dienst (zum Beispiel: net start telnet,
Netzstartplan)Netzstoppdienstname einen Dienst stoppen
Nettozeit \Ziel-IP Überprüfen Sie die Zeit der anderen Partei
Nettozeit \Ziel-IP /set Stellen Sie die lokale Computerzeit so ein, dass sie mit der Zeit des „Ziel-IP“-Hosts synchronisiert wird. Fügen Sie den Parameter /yes hinzu, um die Bestätigungsnachricht abzubrechen
Netzansicht Sehen Sie, welche Freigabe im lokalen LAN aktiviert ist
net view \ip Überprüfen Sie, welche Freigabe im LAN der anderen Partei aktiviert ist
net config zeigt Systemnetzwerkeinstellungen an
Netzabmeldung getrennt teilen
net pause service name einen Dienst pausieren
net IP-„SMS“ senden Nachricht an die andere Partei senden
net ver Der Typ und die Informationen der im LAN verwendeten Netzwerkverbindung
Nettoanteil Lokal aktivierte Anteile anzeigen
net share ipc$ Ipc$-Freigabe aktivieren
net share ipc$ /del delete ipc$ share
Nettoanteil c$ /del delete c: share
Net-Benutzer Gast 12345 Nachdem Sie sich als Gastbenutzer angemeldet haben, ändern Sie das Passwort in 12345Net-Passwort Passwort, um das System-Login-Passwort zu ändern
netstat -a Überprüfen Sie, welche Ports geöffnet sind und häufig verwendet werden
netstat -annetstat -n Überprüfen Sie den Netzwerkverbindungsstatus des Ports, häufig verwendet
netstat -annetstat -v In Arbeit befindliche Arbeiten anzeigen
netstat -p Protokollname Beispiel: netstat -p tcp/ip Überprüfen Sie die Verwendung eines bestimmten Protokolls (überprüfen Sie die Verwendung des TCP/IP-Protokolls)
netstat -s Alle Protokollverwendungen anzeigen
nbtstat -a ip Wenn einer der Ports 136 bis 139 der anderen Partei geöffnet ist, können Sie den Benutzernamen der letzten Anmeldung der anderen Partei anzeigen (der vor 03 ist der Benutzername) – Hinweis: Der Parameter -a muss großgeschrieben werden # 🎜🎜#
Tracert – Parameter IP (oder Computername) Trace-Route (Paket), Parameter: „-w Nummer“ wird zum Festlegen des Timeout-Intervalls verwendet. Ping-IP (oder Domänenname) sendet Daten mit einer Standardgröße von 32 Bytes an den anderen Host. Parameter: „-l [Leerzeichen] Paketgröße“; „-t“ bedeutet Ping die ganze Zeit. ping -t -l 65500 ip ping of Death (das Senden von Dateien, die größer als 64 KB sind und ständig pingen, wird zum Ping of Death) ipconfig (winipcfg) wird für Windows NT und XP (Windows 95 98) verwendet, um die lokale IP-Adresse anzuzeigen, Mit dem ipconfig-Parameter „/all“ können alle Konfigurationsinformationen angezeigt werden tlist -t zeigt den Prozess in einer Baumzeilenliste an (es ist ein zusätzliches Tool für das System, das nicht standardmäßig installiert ist und sich im Ordner support/tools des Installationsverzeichnisses befindet) kill -f Prozessname. Fügen Sie den Parameter -f hinzu, um das Ende eines Prozesses zu erzwingen (es ist ein zusätzliches Tool für das System. Es ist nicht standardmäßig installiert und befindet sich im Ordner support/tools des Installationsverzeichnisses) #🎜🎜 #del -f Schreibgeschützte Dateien können durch Hinzufügen des Parameters -f zum Dateinamen gelöscht werden. Dies bedeutet, dass schreibgeschützte, versteckte, System- und Archivdateien gelöscht werden , /a-s und /a-a bedeuten das Löschen von schreibgeschützten, versteckten, System- und Archivdateien. Löschen Sie Dateien mit Ausnahme von schreibgeschützten, versteckten, System- und Archivdateien. Zum Beispiel „del/ar *.*“ bedeutet, alle schreibgeschützten Dateien im aktuellen Verzeichnis zu löschen, „del/a-s *.*“ bedeutet, alle Dateien im aktuellen Verzeichnis außer Systemdateien zu löschen
DOS Befehl Herunterfahren# 🎜🎜#Der Befehl lautet wie folgt:
Shutdown.exe -a Herunterfahren abbrechen Shutdown.exe -s Shutdown Shutdown.exe -f schließt die Anwendung zwangsweise. Shutdown.exe -m \Computername Steuert den Remotecomputer. Shutdown.exe -i zeigt die grafische Benutzeroberfläche an, muss jedoch der erste Parameter von Shutdown sein. Shutdown.exe -l meldet den aktuellen Benutzer ab. Shutdown.exe -r Herunterfahren und neu starten. Shutdown.exe -t time legt den Countdown zum Herunterfahren fest. Shutdown.exe -c „Nachrichteninhalt“ Geben Sie den Nachrichteninhalt in das Dialogfeld zum Herunterfahren ein (darf 127 Zeichen nicht überschreiten). Wenn Ihr Computer beispielsweise um 24:00 Uhr heruntergefahren werden soll, können Sie „Start → Ausführen“ auswählen und „um 24:00 Uhr herunterfahren“ eingeben -s“, auf diese Weise zeigt der Computer um 24:00 Uhr das Dialogfeld „System herunterfahren“ an. Standardmäßig gibt es einen 30-Sekunden-Countdown und fordert Sie auf, Ihre Arbeit zu speichern. Wenn Sie herunterfahren möchten Nach einem Countdown können Sie „Shutdown.exe“ eingeben -s -t 7200“, bedeutet hier automatische Abschaltung nach 120 Minuten, „7200“ bedeutet 120 Minuten. Wenn Sie den Vorgang abbrechen möchten, können Sie im laufenden Betrieb „shutdown -a“ eingeben. Geben Sie außerdem „shutdown -i“ ein, um das Dialogfeld für die Einstellung des automatischen Herunterfahrens zu öffnen und das automatische Herunterfahren festzulegen. Um den gleichen Effekt in Windows 2000 zu erzielen, können Sie Shutdown.exe in das Systemverzeichnis System32 kopieren zB:shutdown.exe -s -m \z20235 Natürlich können Sie Shutdown auch mit dem Befehl „at“ verwenden, um ein Herunterfahren zu planen, was genauer ist. Format: Option „zum Herunterfahren“ Beispiel: um 12:45 Herunterfahren -s -t 20 fährt die Maschine um 12:45 herunter und zählt 20 Sekunden lang herunter. Es ist zu beachten, dass Sie vor der Verwendung zunächst den Ordner „Task“ öffnen müssen Scheduler“-Dienst. DOS-Befehl pingMit diesem Befehl wird überprüft, ob das Netzwerk reibungslos funktioniert oder wie schnell die Netzwerkverbindung ist. Als Administrator oder Hacker im Netzwerk ist der Ping-Befehl der erste DOS-Befehl, den er beherrschen muss: Alle Computer im Netzwerk haben eindeutige IP-Adressen. Wir geben dem Ziel eine IP-Adresse Datenpaket, die andere Partei gibt ein Datenpaket derselben Größe zurück. Basierend auf dem zurückgegebenen Datenpaket können wir die Existenz des Zielhosts feststellen und vorläufig das Betriebssystem des Zielhosts bestimmen. Werfen wir einen Blick auf einige der häufig verwendeten Operationen. Schauen Sie sich zunächst die Hilfe an und geben Sie im DOS-Fenster Folgendes ein: ping /? Eingeben,. Hilfebildschirm angezeigt. Hier müssen wir nur einige grundlegende und nützliche Parameter beherrschen (dieselben unten).
-T Zeigt an, dass Pakete kontinuierlich an die Ziel-IP gesendet werden, bis wir sie zum Stoppen zwingen. Stellen Sie sich vor, wenn Sie einen 100-Mbit-Breitbandzugang verwenden und die Ziel-IP ein 56-KByte-Kätzchen ist, wird es nicht lange dauern, bis die Ziel-IP getrennt wird, weil sie nicht so viele Daten verarbeiten kann. Haha, ein Angriff ist so einfach.
-l definiert die Größe des gesendeten Datenpakets, der Standardwert ist 32 Byte, wir können damit die maximale Größe auf 65500 Byte definieren. In Verbindung mit dem oben eingeführten Parameter -t werden bessere Ergebnisse erzielt.
-N Definieren Sie, wie oft Datenpakete an die Ziel-IP gesendet werden sollen. Der Standardwert ist 3 Mal. Wenn die Netzwerkgeschwindigkeit langsam ist, ist das Dreifache für uns Zeitverschwendung, da unser Zweck jetzt nur darin besteht, festzustellen, ob die Ziel-IP vorhanden ist. Definieren wir sie also als einmal.
Zur Erläuterung: Wenn die Parameter -t und -n zusammen verwendet werden, basiert der Ping-Befehl auf dem am Ende platzierten Parameter, z. B. „ping IP -t -n“. 3", obwohl der Parameter -t verwendet wird, pingt er nicht ständig, sondern nur dreimal. Darüber hinaus erfordert der Ping-Befehl nicht unbedingt einen Ping IP können Sie den Hostdomänennamen auch direkt anpingen, um die IP des Hosts zu erhalten.
DOS-Befehl nbtstat
Dieser Befehl verwendet NetBIOS über TCP/IP, um Protokollstatistiken und aktuelle TCP/IP-Verbindungen anzuzeigen. Mit diesem Befehl können Sie die NETBIOS-Informationen des Remote-Hosts abrufen, z. B. Benutzername, Arbeitsgruppe, zu der er gehört, MAC-Adresse der Netzwerkkarte , usw. Hier müssen wir mehrere grundlegende Parameter verstehen.
-a Mit diesem Parameter können Sie, sofern Sie den Maschinennamen des Remote-Hosts kennen, dessen NETBIOS-Informationen abrufen (siehe unten).
-A Dieser Parameter kann auch die NETBIOS-Informationen des Remote-Hosts abrufen, Sie müssen jedoch dessen IP kennen.
-n Listet die NETBIOS-Informationen des lokalen Computers auf.
Wenn Sie die IP-Adresse oder den Maschinennamen der anderen Partei erhalten, können Sie den Befehl nbtstat verwenden, um weitere Informationen der anderen Partei abzurufen, was den Versicherungsfaktor für unser Eindringen erhöht.
DOS-Befehl netstat
Dies ist ein Befehl zur Überprüfung des Netzwerkstatus. Er ist einfach zu bedienen und leistungsstark.
-a Zeigt alle offenen Ports des lokalen Computers an, wodurch Trojaner effektiv erkannt und verhindert werden können. Sie können auch die vom Computer geöffneten Dienste und andere Informationen kennen, wie in Abbildung 4 dargestellt.
Hier ist zu sehen, dass der lokale Computer den FTP-Dienst, Telnet-Dienst, Mail-Dienst, WEB-Dienst usw. öffnet. Verwendung: netstat -a IP.
-r listet die aktuellen Routing-Informationen auf und teilt uns das Gateway, die Subnetzmaske und andere Informationen des lokalen Computers mit. Verwendung: netstat -r IP.
DOS-Befehl Tracert
Verwenden Sie diesen Befehl, um alle Pfade herauszufinden, die Daten vom lokalen Computer zum Zielhost nehmen. Dies ist für uns sehr hilfreich, um das Netzwerklayout und die Struktur zu verstehen. Wie in Abbildung 5 dargestellt.
Dies zeigt, dass die Daten vom lokalen Computer zum 192.168.0.1-Computer übertragen werden, ohne dass zwischendurch eine Übertragung erfolgt, was darauf hinweist, dass sich die beiden Computer im selben LAN befinden. Verwendung: IP verfolgen.
DOS-Befehlsnetz
Dieser Befehl ist der wichtigste unter den Netzwerkbefehlen. Sie müssen die Verwendung jedes seiner Unterbefehle gründlich beherrschen, da seine Funktion so leistungsstark ist. Hier konzentrieren wir uns auf die Beherrschung einiger häufig verwendeter Unterbefehle.
Nettoansicht
Verwenden Sie diesen Befehl, um alle freigegebenen Ressourcen des Remote-Hosts anzuzeigen. Das Befehlsformat ist net view \IP.
Nettoverbrauch
Ordnen Sie eine freigegebene Ressource auf dem Remote-Host als lokalen Laufwerksbuchstaben zu und die grafische Oberfläche ist einfach zu verwenden. Das Befehlsformat ist net use x: \IPsharename. Das obige zeigt an, dass das freigegebene Verzeichnis mit dem Namen „magic“ von 192.168.0.5IP der lokalen Z-Festplatte zugeordnet ist. Im Folgenden wird der Aufbau einer IPC$-Verbindung mit 192.168.0.7 (netto) gezeigt verwenden Sie $">\IPIPC$ "password" /user:"name"),
Nachdem Sie die IPC$-Verbindung hergestellt haben, haha, können Sie Dateien hochladen: Kopieren Sie nc.exe $">\192.168.0.7admin$ bedeutet, dass nc.exe im lokalen Verzeichnis auf den Remote-Host übertragen und dann mit anderen später einzuführenden DOS-Befehlen kombiniert wird, um die Invasion zu erreichen.
Nettostart
Verwenden Sie dies, um Dienste auf Remote-Hosts zu starten. Was sollten Sie nach dem Herstellen einer Verbindung mit dem Remote-Host tun, wenn Sie feststellen, dass einige seiner Dienste nicht gestartet sind und Sie diesen Dienst einfach mit diesem Befehl starten möchten? Verwendung: Netto Starten Sie den Servernamen, wie in Abbildung 9 dargestellt. Der Telnet-Dienst wurde erfolgreich gestartet.
Netzstopp
Nach dem Eindringen stellt ich fest, dass ein Dienst auf dem Remote-Host im Weg ist. Was soll ich tun, um ihn zu stoppen?
Netzbenutzer
Kontobezogene Informationen anzeigen, einschließlich Erstellen neuer Konten, Löschen von Konten, Anzeigen bestimmter Konten, Aktivieren von Konten, Deaktivieren von Konten usw. Dies ist für uns von großem Vorteil, vor allem aber schafft es die Voraussetzung für das Klonen von Konten. Geben Sie net ohne Parameter ein Benutzer, kann alle Benutzer anzeigen, auch deaktivierte. Sie werden im Folgenden erläutert.
1. Net-Benutzer abcd 1234 /add, erstellen Sie ein neues Konto mit dem Benutzernamen abcd und dem Passwort 1234. Standardmäßig ist es Mitglied der Benutzergruppe.
2. Net-Benutzer abcd /del, löschen Sie den Benutzer mit dem Namen abcd.
3. net user abcd /active:no, deaktivieren Sie den Benutzer mit dem Namen abcd.
4. net user abcd /active:yes, aktiviere den Benutzer mit dem Namen abcd.
5. Net-Benutzer abcd, überprüfen Sie den Status des Benutzers mit dem Namen abcd
net localgroup Zeigt alle Informationen zu Benutzergruppen an und führt zugehörige Vorgänge aus. Geben Sie net ohne Parameter ein localgroup listet alle aktuellen Benutzergruppen auf. Während des Eindringvorgangs verwenden wir es normalerweise, um ein Konto zum Administratorgruppenkonto heraufzustufen, sodass wir dieses Konto zur Steuerung des gesamten Remote-Hosts verwenden können.
Nettozeit
Mit diesem Befehl kann die aktuelle Uhrzeit des Remote-Hosts angezeigt werden. Wenn Ihr Ziel nur darin besteht, den Remote-Host einzugeben, benötigen Sie diesen Befehl möglicherweise nicht. Aber die einfache Invasion war erfolgreich. Ist es nur ein Blick? Wir müssen weiter vordringen. Sogar die aktuelle Zeit des Remote-Hosts muss bekannt sein, da Zeit und andere Mittel (die später besprochen werden) verwendet werden können, um einen bestimmten Befehl und ein bestimmtes Programm auf einer geplanten Basis zu starten und so den Grundstein für unser weiteres Eindringen zu legen. Verwendung: Netto Zeit\IP.
DOS-Befehle unter
Die Funktion dieses Befehls besteht darin, die Ausführung eines bestimmten Befehls und Programms zu einem bestimmten Datum oder einer bestimmten Uhrzeit zu planen (siehe Net). Ist Zeit wichtig?). Wenn wir die aktuelle Uhrzeit des Remote-Hosts kennen, können wir diesen Befehl verwenden, um ihn ein bestimmtes Programm und einen bestimmten Befehl zu einem späteren Zeitpunkt (z. B. 2 Minuten später) ausführen zu lassen. Verwendung: zur Zeit Befehl\Computer.
Dies bedeutet, dass um 6:55 Uhr der Computer mit dem Namen a-01 den Telnet-Dienst starten soll (hier ist „net start telnet“ der Befehl zum Starten des Telnet-Dienstes).
DOS-Befehl ftp
Geben Sie zunächst „ftp“ in die Befehlszeile ein und drücken Sie die Eingabetaste. Jetzt können Sie „help“ eingeben, um die Hilfe anzuzeigen (mit dieser Methode können Sie die Hilfe zu jedem DOS-Befehl anzeigen).
Der erste ist der Anmeldevorgang. Dazu müssen Sie „open host IP“ direkt an der FTP-Eingabeaufforderung eingeben. ftp port“ und drücken Sie die Eingabetaste. Im Allgemeinen ist der Standardport 21, sodass Sie ihn nicht eingeben müssen. Geben Sie dann den legalen Benutzernamen und das Passwort ein, um sich anzumelden. Hier nehmen wir anonymes FTP als Beispiel.
Der Benutzername und das Passwort sind beide FTP und das Passwort wird nicht angezeigt. Wenn **** angemeldet angezeigt wird, bedeutet dies, dass die Anmeldung erfolgreich war. Da die Anmeldung anonym ist, wird der Benutzer als Anonym angezeigt. Als Nächstes stellen wir vor, wie bestimmte Befehle verwendet werden.
dir ist derselbe wie der DOS-Befehl. Er wird zum Anzeigen der Dateien auf dem Server verwendet. Geben Sie einfach dir ein und drücken Sie die Eingabetaste, um die Dateien auf dem FTP-Server anzuzeigen.
cd, um einen Ordner aufzurufen.
get lädt die Datei auf den lokalen Computer herunter.
Put lädt Dateien auf einen Remote-Server hoch. Dies hängt davon ab, ob der Remote-FTP-Server Ihnen Schreibberechtigungen erteilt hat. Wenn ja, haha, werde ich nicht viel darüber sagen, wie Sie es verwenden können.
delete löscht Dateien auf dem Remote-FTP-Server. Dabei muss auch sichergestellt werden, dass Sie über Schreibrechte verfügen.
bye beendet die aktuelle Verbindung.
quit Das Gleiche wie oben.
DOS-Befehl Telnet
Ein leistungsstarker Remote-Login-Befehl, den fast alle Eindringlinge gerne verwenden und der wiederholt funktioniert. Warum? Es ist einfach zu bedienen, genau wie die Verwendung Ihres eigenen Computers. Solange Sie mit den DOS-Befehlen vertraut sind und sich erfolgreich als Administrator mit dem Remote-Computer verbinden, können Sie damit alles tun, was Sie wollen. Im Folgenden wird die Verwendung beschrieben. Geben Sie zunächst „telnet“ ein und drücken Sie die Eingabetaste. Geben Sie dann „help“ ein, um die Hilfeinformationen anzuzeigen.
Geben Sie dann an der Eingabeaufforderung open IP ein und drücken Sie die Eingabetaste. Es erscheint ein Anmeldefenster, in dem Sie einen gültigen Benutzernamen und ein Passwort eingeben können.
Wenn der eingegebene Benutzername und das Passwort korrekt sind, wurde die Telnet-Verbindung erfolgreich hergestellt. Zu diesem Zeitpunkt verfügen Sie über dieselben Berechtigungen wie dieser Benutzer auf dem Remote-Host. Sie können DOS-Befehle verwenden, um das zu erreichen, was Sie tun möchten. Hier habe ich mich mit Superadministratorrechten angemeldet.
DOS-Befehlszeichenanwendung
DOS-Befehlszeilensymbol
【~】
①Für bedeutet dies die Verwendung einer erweiterten Variablenerweiterung.
② In %var:~n,m% stellt es die Zeichenfolge dar, die die Position mithilfe der erweiterten Umgebungsvariablen angibt.
③ In set/a stellt es einen unären Operator dar, der den Operanden bitweise invertiert.
【! 】
①Der unäre Operator in der Menge /a repräsentiert die logische Negation. Setzen Sie beispielsweise /a a=!0, dann stellt a die logische 1 dar.
【@】
① Blenden Sie das Echo der Befehlszeile selbst aus, das häufig bei der Stapelverarbeitung verwendet wird.
【$】
①Zeigt das Ende einer Zeile im Befehl findstr an.
②Im Eingabeaufforderungsbefehl bedeutet dies, die folgenden Zeichen zu maskieren (symbolisieren oder bewirken).
【%】
①Der binäre Operator in der Menge /a repräsentiert den arithmetischen Rest.
② In der Befehlszeilenumgebung bedeutet dies, dass vor dem for-Befehl ein Zeichen folgt (es können Buchstaben, Zahlen oder bestimmte Zeichen sein), eine Schleife oder eine durchlaufende Indikatorvariable anzugeben.
③ Bei der Stapelverarbeitung gibt eine gefolgte Zahl den Verweis auf die angegebenen Parameter an, wenn der Stapel aktuell ausgeführt wird.
④ In anderen Fällen wird % entfernt (Stapelverarbeitung) oder beibehalten (Befehlszeile)
【^】
① Heben Sie den Escape-Effekt bestimmter Zeichen auf, z. B. > >, jedoch mit Ausnahme von %. Wenn Sie beispielsweise einige Sonderzeichen wie > >> |. ^ &; und andere Symbole, Sie können ein ^-Symbol davor einfügen, um ein ^, ^| anzuzeigen ②Der binäre Operator in set/a repräsentiert bitweises XOR.
③In [] von findstr/r bedeutet dies, dass es nicht mit dem angegebenen Zeichensatz übereinstimmt.
【&;】
① Befehlsverbindungszeichen. Wenn ich beispielsweise zwei Befehle gleichzeitig in einer Textzeile ausführen möchte, kann ich die beiden Befehle mit dem Befehl &; verbinden.
②In set/a ist es bitweise UND.
【*】
① Stellt eine beliebige Anzahl von Zeichen dar, was wir normalerweise als „Platzhalter“ bezeichnen. Wenn Sie beispielsweise alle Textdateien (.txt) im Stammverzeichnis von Laufwerk C finden möchten, können Sie den Befehl „dir“ eingeben c:*.txt".
②Der binäre Operator im Satz /a repräsentiert die arithmetische Multiplikation.
③In findstr/r bedeutet dies, dass das vorherige Zeichen mehrmals abgeglichen wird.
【-】
① Bereichsanzeige, z. B. Datumssuche. Dieses Zeichen kann in der Token-Operation im for-Befehl verwendet werden.
② Verbinden Sie zwei Zeichen in findstr/r, um den übereinstimmenden Bereich anzugeben.
③ -Das Befolgen / nach einigen Befehlen weist auf einen Rückwärtsschalter hin.
④Im Set /a:
1. Stellt eine negative Zahl dar.
2. Stellt eine arithmetische Subtraktionsoperation dar.
【+】
① Es wird hauptsächlich im Kopierbefehl verwendet, was bedeutet, dass das +-Zeichen verwendet wird, um viele Dateien in einer Datei zusammenzuführen.
②Der binäre Operator in set/a repräsentiert die arithmetische Addition.
【:】
① Label-Locator, der angibt, dass die folgende Zeichenfolge ein Label ist, das als Ziel des goto-Befehls verwendet werden kann. Wenn beispielsweise ein „:begin“-Tag in einer Batchdatei definiert ist, verwenden Sie „goto Der Befehl „begin“ kann zum Tag „:begin“ gehen, um den Batch-Befehl auszuführen.
② Trennen Sie die Beziehung zwischen dem Variablennamen und der ersetzten Zeichenfolge in %var:string1=string2%.
【|】
① Das Pipe-Zeichen dient dazu, die Ausgabe des vorherigen Befehls als Eingabe des nächsten Befehls zu verwenden. „dir /a/b |more“ kann die vom Befehl dir ausgegebenen Informationen Bildschirm für Bildschirm anzeigen.
②Der binäre Operator in set/a repräsentiert bitweises ODER.
③ Im Hilfedokument bedeutet dies, dass die beiden Schalter, Optionen oder Parameter davor und danach optional sind.
【/】
① Zeigt an, dass das folgende Zeichen (Zeichenfolge) der Funktionsschalter (Option) des Befehls ist. Beispielsweise stellt „dir /s/b/a-d“ verschiedene Parameter dar, die durch den Befehl „dir“ angegeben werden.
②Gibt die Unterteilung in Satz/a an.
【>;】
① Befehlsumleitungszeichen,
echo Tangshan-Geschmack ist nicht stark. Willkommen >d:1.txt; Text in die angegebene Datei schreiben (ersetzen, wenn die Datei vorhanden ist)
②In findstr/r stellt es die rechte Grenze des passenden Wortes dar und muss mit Escape-Zeichen verwendet werden.
【<;】
① Verwenden Sie den Inhalt der folgenden Datei als Eingabe des vorherigen Befehls.
②In findstr/r stellt es die linke Grenze des passenden Wortes dar und muss mit Escape-Zeichen verwendet werden.
【=】
① Zuweisungssymbol, das zum Zuweisen von Werten zu Variablen verwendet wird. Beispielsweise bedeutet „set a=windows“, dass der Variablen „a“ die Zeichenfolge „windows“ zugewiesen wird.
②Zeigt arithmetische Operationen in set/a an, z. B. „set /a x=5-6*5“.
【】
① In einigen Fällen stellt das Symbol „“ das Stammverzeichnis des aktuellen Pfads dar. Das aktuelle Verzeichnis befindet sich beispielsweise unter c:windowssystem32, dann „dir ", es entspricht "dir c:".
②Stellt reguläre Escape-Zeichen in findstr/r dar.
【,】
① In der Menge /a stellt es das Trennzeichen kontinuierlicher Ausdrücke dar.
② Teilen Sie Elemente in einigen Befehlen.
【.】
① Wenn Sie einem Weg folgen oder alleine erscheinen:
A. stellt das aktuelle Verzeichnis dar.
Zwei . gibt das Verzeichnis der oberen Ebene an.
② Bei Erscheinen im Dateinamen im Pfad:
Das letzte . stellt die Trennung zwischen dem Hauptdateinamen und dem erweiterten Dateinamen dar.
【?】
①In findstr/r bedeutet dies, dass an dieser Position ein beliebiges Zeichen gefunden wird.
② Im Pfad bedeutet dies, dass an dieser Position jedes Zeichen mit einem Platzhalter versehen wird.
③ Unmittelbar danach / bedeutet, das Hilfedokument des Befehls zu erhalten.
DOS-Befehl Multi-Symbol
【&&;】
① Wenn der Befehl vor && erfolgreich ist, wird der Befehl nach && ausgeführt.
【||】
① Verbinden Sie zwei Befehle. Wenn der Befehl vor || fehlschlägt, wird der Befehl nach || ausgeführt.
【>&;】
① Schreiben Sie die Ausgabe eines Handles in die Eingabe eines anderen Handles.
【<&;】
① Lesen Sie die Eingabe von einem Handle und schreiben Sie sie in die Ausgabe eines anderen Handles.
【%%】
① Zwei aufeinanderfolgende % bedeuten, dass sie während der Vorverarbeitung in einen % aufgeteilt werden.
② Bei der Stapelverarbeitung folgt vor der in-Klausel der for-Anweisung auf zwei aufeinanderfolgende %s ein Zeichen (das aus Buchstaben, Zahlen und einigen bestimmten Zeichen bestehen kann), um anzuzeigen, dass eine Schleife angegeben ist
Ring- oder Traversenindikatorvariablen.
③ Verwenden Sie bei der Stapelverarbeitung in der for-Anweisung dieselbe Zeichenfolge wie die zuvor in angegebene Indikatorvariable, um auf diese Indikatorvariable zu verweisen.
【>>;】
① Befehlsumleitungszeichen, hängt das Ausgabeergebnis des vorherigen Befehls an das Ende an.
Parameter: Befehl + >> + Pfaddateiname schreiben
netstat -an >>d:1.txt; das heißt, folgen Sie dem Ende von „1.txt“ und schreiben Sie weiterhin das Ausgabeergebnis des Befehls „netstat -an“
②Der binäre Operator im Satz /a repräsentiert die logische Rechtsverschiebung.
【==】
① Bestimmen Sie im if-Befehl, ob die Elemente auf beiden Seiten von == gleich sind.
【<<】
①Der binäre Operator im Satz /a repräsentiert die logische Linksverschiebung.
【+=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a+=b, dass a das Ergebnis von a plus b zugewiesen wird.
【-=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a-=b, dass a das Ergebnis von a minus b zugewiesen wird.
【*=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a*=b, dass a das Ergebnis der Multiplikation von a mit b zugewiesen wird.
【/=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a/=b, dass a das Ergebnis von a plus b zugewiesen wird.
【%=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a%=b, dass der Rest der Division von a durch b a zugewiesen wird.
Hinweis: Sie können set /a a%=b direkt in der Befehlszeile verwenden und Sie können set /a a%%=b in der Stapelverarbeitung verwenden.
【^=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a"^="b, dass a die bitweise Differenz zwischen a und b zugewiesen wird.
Hinweis: „^=" wird hier in Anführungszeichen gesetzt, um zu verhindern, dass ^ maskiert wird, wie auch unten.
【&=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a"&="b, dass das Ergebnis der bitweisen UND-Verknüpfung von a und b a zugewiesen wird.
【|=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a"|="b, dass a das bitweise ODER-Ergebnis von a und b zugewiesen wird.
【<<=】
①Binärer Operator im Satz /a. Beispielsweise gibt set /a a"<<="b an, dass das Ergebnis der Verschiebung von a nach links um b Bits a zugewiesen wird.
【>>=】
①Binärer Operator im Satz /a. Zum Beispiel bedeutet set /a a">>="b, dass das Ergebnis der Verschiebung von a um b Bits nach rechts a zugewiesen wird.
【<;】
①Gibt den Wortanfang im allgemeinen Ausdruck von findstr an.
【>;】
①Gibt das Ende des Wortes im allgemeinen Ausdruck von findstr an.
【! ! 】
① Verwenden Sie diese Option, wenn die variable Verzögerung aktiviert ist! ! Das Erweitern eines Variablennamens weist auf einen Verweis auf den Variablenwert hin.
【' '】
① In for/f bedeutet es, den darin enthaltenen Inhalt als Befehlszeile auszuführen und seine Ausgabe zu analysieren.
② In for/f „usebackq“ bedeutet dies, dass die darin enthaltenen Zeichenfolgen als Zeichenfolgen analysiert werden.
【()】
① Der Befehl enthält oder hat ein Prioritätstrennzeichen. Der for-Befehl verwendet beispielsweise dieses ().
② Express-Ausdrucksgruppierung im Satz /a.
【" "】
① Trennzeichen: Wenn ein Pfad mit Leerzeichen dargestellt wird, wird häufig „“ verwendet, um den Pfad einzuschließen, und in einigen Befehlen ist auch das Symbol „“ erforderlich.
② In for/f werden die von ihnen dargestellten Inhalte als Zeichenfolgen analysiert.
③ In for/f bedeutet „usebackq“, dass die darin enthaltenen Inhalte als Dateipfade behandelt und die Inhalte ihrer Dateien analysiert werden.
④ In anderen Fällen bedeutet dies, dass der Inhalt eine vollständige Zeichenfolge ist, in der >;, >>;, <;, &;, |, Leerzeichen usw. nicht mehr maskiert werden.
【` `】
① In for/f bedeutet dies, dass der darin enthaltene Inhalt als Befehlszeile ausgeführt und seine Ausgabe analysiert wird.
【[ ]】
① Im Hilfedokument wird darauf hingewiesen, dass die Schalter, Optionen oder Parameter optional sind.
②In findstr /r bedeutet dies eine Übereinstimmung gemäß dem angegebenen Zeichensatz
Halten Sie die Umschalttaste gedrückt, um eine kleine Anzahl von Großbuchstaben einzugeben. Die Taste ?+? bedeutet, dass Sie zuerst die vorherige Taste gedrückt halten und gleichzeitig die zweite Taste drücken.
Strg+Sc oder Strg+Num-Taste pausiert, um die Bildschirmanzeige zu beobachten, drücken Sie einmal, um fortzufahren.
Strg+C oder Strg+Pause beendet das Programm und kehrt zum Betriebssystem zurück.
DOS-Befehlsprogrammprozess
ntsd ist ein DOS-Befehl, dessen Funktion darin besteht, einige tote Prozesse zu beenden, die nicht normal beendet werden können.
Die Verwendung besteht darin, cmd zu öffnen und den folgenden Befehl einzugeben, um den Vorgang zu beenden:
Methode 1: Verwenden Sie die PID des Prozesses, um den Prozess zu beenden
Befehlsformat: ntsd -c q -p pid
Befehlsbeispiel: ntsd -c q -p 1332 (explorer.exe-Prozess beenden)
Ausführliche Erklärung des Beispiels: Die PID von explorer.exe ist 1332, aber wie erhält man die PID des Prozesses? Geben Sie unter CMD TASKLIST ein, um die PIDs aller Prozesse im aktuellen Task-Manager abzurufen
Methode 2: Verwenden Sie den Prozessnamen, um den Prozess zu beenden
Befehlsformat: ntsd -c q -pn ***.exe (***.exe ist der Prozessname, exe kann nicht weggelassen werden)
Befehlsbeispiel: ntsd -c q -pn explorer.exe
Ein weiterer DOS-Befehl, der den Vorgang beenden kann, ist taskkill:
Befehlsformat: taskkill /pid 1234 /f (Derselbe Effekt kann auch erzielt werden.)
Wenn das oben Genannte Ihren Wissensdurst nicht stillen kann, finden Sie hier noch einige weitere:
Ausführliche Erklärung von ntsd
Es gibt einige Prozesse auf hoher Ebene, die tskill und taskkill möglicherweise nicht beenden können. Daher haben wir ein leistungsfähigeres Tool, nämlich System-Debug
Level ntsd. Um genau zu sein, ist ntsd ein
System-Debugging-Tools stehen nur Administratoren auf Systementwicklungsebene zur Verfügung, sind für uns jedoch im Grunde immer noch sehr nützlich, mit Ausnahme von WINDOWS-Systemen Vereinheitlichen Sie Ihren eigenen Verwaltungsprozess und ntsd kann getötet werden.
Natürlich sind einige Supertrojaner auf Rootkit-Ebene immer noch machtlos. Glücklicherweise gibt es immer noch nur sehr wenige Trojaner auf dieser Ebene.
Beim Starten des NTSD-Debuggers muss der Benutzer einen Prozess angeben, zu dem eine Verbindung hergestellt werden soll. Mit TLIST oder PVIEWER können Sie ein vorhandenes
abrufen Geben Sie die Prozess-ID des Prozesses ein und geben Sie dann NTSD -p pid ein, um den Prozess zu debuggen. Die NTSD-Befehlszeile verwendet die folgende Syntax:
NTSD [Optionen] Bilddatei
Dabei ist „Bilddatei“ der Name des zu debuggenden Bildes und „Optionen“ eine der folgenden Optionen:
Optionsbeschreibung -2 Öffnet ein neues Fenster zum Debuggen von Anwendungen im Zeichenmodus. -d Leitet die Ausgabe an das Debug-Terminal um. -g Macht die Ausführung automatisch
Das Übergeben des ersten Haltepunkts -G bewirkt, dass NTSD sofort beendet wird, wenn die Subroutine beendet wird. Der Standardwert ist einer, der vom Debugger abgeleitet wird. Prozesse -p gibt das Debuggen des durch die Prozess-ID identifizierten Prozesses an. -v erzeugt eine ausführliche Ausgabe
Nehmen Sie beispielsweise an, dass die Prozess-ID von inetinfo.exe 104 ist. Geben Sie den folgenden Befehl ein, um den NTSD-Debugger mit dem inetinfo-Prozess zu verbinden
(IIS).
NTSD -p 104
Sie können NTSD auch verwenden, um einen neuen Prozess zum Debuggen zu starten. Beispielsweise startet NTSD notepad.exe eine neue notepad.exe in
verarbeiten und eine Verbindung dazu herstellen.
Sobald Sie mit einem Prozess verbunden sind, können Sie verschiedene Befehle verwenden, um den Stapel anzuzeigen, Haltepunkte festzulegen, Speicher auszugeben und vieles mehr.
Befehlsbedeutung~Zeigt eine Liste aller Threads an. KB Zeigt den Stack-Trace des aktuellen Threads an~*KB Zeigt den Stack-Trace aller Threads an. R Zeigt den aktuellen
an Frames Registerausgabe U zerlegt Code und zeigt Prozedurnamen und Offset an. D speichert Speicher. BP setzt Haltepunkte. BC löscht einen oder mehrere Haltepunkte. BD deaktiviert einen oder mehrere Haltepunkte. BE aktiviert einen oder mehrere Haltepunkte. BL listet einen oder mehrere Haltepunkte auf Persönliche Meinung, ein sehr wichtiger Parameter ist der Parameter -v, mit dem wir herausfinden können, welche Verbindungsbibliotheksdateien an einen Prozess angehängt sind.
Es gibt viele Viren, Trojaner oder Malware, die sich gerne in dynamische Bibliotheken verwandeln und diese dann in der Ladebibliotheksliste der normalen Programme des Systems registrieren, bis zu
Den eigenen Zweck verbergen.
Zuerst müssen wir die Ausgabeumleitung von ntsd einrichten. Am besten leiten wir es in eine Textdatei um, um unsere Analyse und Recherche zu erleichtern.
c:>set _NT_DEBUG_LOG_FILE_APPEND=c:pdw.txt
Beachten Sie, dass die Ausgabe zwar umgeleitet wird, unsere Ausgabe jedoch weiterhin auf dem Bildschirm angezeigt wird und in den Debug-Modus wechselt. Wir verwenden -c
q-Parameter können Sie dieses Problem vermeiden.
c:>ntsd -c q -v notepad.exe
Jetzt können Sie in unserer pdw.txt-Datei die Debugging-Informationen der Datei notepad.exe sehen.
ntsd bricht den Prozess mit den folgenden Parametern ab.
c:>ntsd -c q -p PID Solange Sie die PID des Prozesses angeben können, können Sie den Prozess beenden.
Wir wissen, dass der Windows-Task-Manager ein nützliches Tool ist, um zu verstehen, welche Programme gerade auf dem Computer ausgeführt werden. Wie öffnet man diesen Task-Manager? In der Praxis gibt es normalerweise zwei Methoden: Eine besteht darin, Strg+Alt zu drücken die Tastatur + Entf, um den Task-Manager zu öffnen; zweitens bewegen Sie die Maus an eine leere Stelle in der Taskleiste, klicken Sie mit der rechten Maustaste → wählen Sie Task-Manager, um den Task-Manager zu öffnen. Wenn ein Computer jedoch mit einem Virus infiziert ist, deaktiviert der Virus den Task-Manager. Was sollten Sie zu diesem Zeitpunkt tun?
Zu diesem Zeitpunkt müssen wir eine professionellere Methode zum Öffnen des Task-Managers verwenden, nämlich die Eingabeaufforderung. Hier zeigen wir Ihnen, wie Sie die Eingabeaufforderung zum Öffnen des Task-Managers verwenden und wie Sie Befehle zum Schließen verwenden verwandte Prozesse.
1. Verwenden Sie die Eingabeaufforderung (cmd), um den Task-Manager zu öffnen und den Prozess anzuzeigen
Starten Sie → Ausführen → cmd und geben Sie dann im Eingabeaufforderungsfenster Tasklist ein, um die aktuellen Prozesse des Computers anzuzeigen.
2. So beenden Sie einen Prozess über die Eingabeaufforderung (cmd)
Hier ein Beispiel zur Veranschaulichung des Problems. Wenn Sie den Notepad-Prozess notepad.exe im aktuellen Prozess beenden möchten, können Sie den folgenden Befehl verwenden:
taskkill /f /im notepad.exe
Wenn Sie den PID-Wert des Prozesses kennen, den Sie beenden möchten (Sie können den PID-Wert jedes Prozesses über den Task-Manager sehen), beispielsweise 100, können Sie den folgenden Befehl verwenden:
ntsd -c q -p 100 oder taskkill /f /pid 100
Tipps: Entfernen Sie den U-Disk-Virus
1. Drücken Sie „WIN+R“, um das Fenster „Ausführen“ zu öffnen, geben Sie den Befehl „CMD“ ein und drücken Sie OK, um das Eingabeaufforderungsfenster zu öffnen.
2. Wechseln Sie im Eingabeaufforderungsfenster zum Laufwerksbuchstaben der U-Disk oder zum Laufwerksbuchstaben, der mit dem Autorun.inf-Virus infiziert ist, und führen Sie die Befehle nacheinander aus: attrib -S -H -R autorun.inf drücken Sie die Eingabetaste.
3. Führen Sie den Befehl erneut aus: del autorun.inf und drücken Sie die Eingabetaste.
Das obige ist der detaillierte Inhalt vonWas sind die Linux-DoS-Befehle?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!