四、管道命令的使用
1.| 命令
usage:第一條命令 | 第二條命令 [| 第三條命令...]
將第一條命令的結果作為第二條命令的引數來使用,記得在unix中這種方式很常見。
sample:
time /t>>d:/ip.log
netstat -n -p tcp|find ":3389">>d:/ip.log
start explorer
看出來了麼?用於終端服務允許我們為使用者自定義起始的程式,來實現讓使用者執行下面這個bat,以獲得登入使用者的ip。
2.>、>>輸出重定向命令
將一條命令或某個程式輸出結果的重定向到特定檔案中, > 與 >>的區別在於,>會清除調原有檔案中的內容後寫入指定檔案,而》只會追加內容到指定檔案中,而不會改動其中的內容。
sample1:
echo hello world>c:/hello.txt (stupid example?)
sample2:
時下dll木馬盛行,我們知道system32是個捉迷藏的好地方,許多木馬都削尖了腦袋往那裡鑽,dll馬也不例外,針對這一點我們可以在安裝好系統和必要的應用程式後,對該目錄下的exe和dll檔案作乙個記錄:
執行cmd--轉換目錄到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,
這樣所有的exe和dll檔案的名稱都被分別記錄到exeback.txt和dllback.txt中,
日後如發現異常但用傳統的方法查不出問題時,則要考慮是不是系統中已經潛入dll木馬了.
這時我們用同樣的命令將system32下的exe和dll檔案記錄到另外的exeback1.txt和dllback1.txt中,然後執行:
cmd--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用fc命令比較前後兩次的dll和exe檔案,並將結果輸入到diff.txt中),這樣我們就能發現一些多出來的dll和exe檔案,然後通過檢視建立時間、版本、是否經過壓縮等就能夠比較容易地判斷出是不是已經被dll木馬光顧了。沒有是最好,如果有的話也不要直接del掉,先用regsvr32 /u trojan.dll將後門dll檔案登出掉,再把它移到**站裡,若系統沒有異常反映再將之徹底刪除或者提交給防毒軟體公司。
3.< 、>& 、<&
< 從檔案中而不是從鍵盤中讀入命令輸入。
>& 將乙個控制代碼的輸出寫入到另乙個控制代碼的輸入中。
<& 從乙個控制代碼讀取輸入並將其寫入到另乙個控制代碼輸出中。
這些並不常用,也就不多做介紹。
批處理命令Start的使用介紹
start 啟動單獨的 命令提示符 視窗來執行指定程式或命令。如果在沒有引數的情況下使用,start 將開啟第二個命令提示符視窗。語法 start title dpath i min max wait b filename parameters 引數 title 指定在 命令提示符 視窗標題欄中顯示...
批處理命令Start的使用介紹
start 啟動單獨的 命令提示符 視窗來執行指定程式或命令。如果在沒有引數的情況下使用,start 將開啟第二個命令提示符視窗。語法 start title dpath i min max wait b filename parameters 引數 title 指定在 命令提示符 視窗標題欄中顯示...
批處理命令Start的使用介紹
start 啟動單獨的 命令提示符 視窗來執行指定程式或命令。如果在沒有引數的情況下使用,start 將開啟第二個命令提示符視窗。語法 start title dpath i min max wait b filename parameters 引數 title 指定在 命令提示符 視窗標題欄中顯示...