Maison  >  Article  >  Opération et maintenance  >  Quelles sont les commandes Linux DOS ?

Quelles sont les commandes Linux DOS ?

WBOY
WBOYavant
2023-05-15 20:34:041725parcourir

Liste des commandes DOS

Commandes communes :

(1) Afficher la commande du contenu du répertoire DIR

(2) Spécifiez le répertoire de recherche de fichiers exécutables PATH

(3) Créer une commande de répertoire MD

(4) Ouvrez le CD de commande du répertoire spécifié

(5) Supprimez la commande de sous-répertoire actuellement spécifiée RD

(6) Modifiez la commande de lettre de lecteur actuelle C:

(7) Commande de copie de fichier COPY

(8) Afficher la commande du contenu du fichier texte TYPE

(9) Changer le nom du fichier, commande REN

(10) Supprimer la commande de fichier DEL

(11) Commande d'écran clair CLS

PS page actuelle CTRL+F rechercher des mots-clés pour accéder directement

Commande DOS commande spéciale

La répétition de la dernière commande saisie peut être effectuée en utilisant la touche F3. En même temps, il existe un enregistreur de commandes doskey sous DOS. Après avoir exécuté doskey sur la ligne de commande, les fonctions suivantes peuvent être réalisées :

. 1. Flèche vers le haut "↑" et flèche vers le bas "↓" ----- revenez sur la dernière commande exécutée

2. Combinaison de touches "Ctrl+C" ou touche "Pause" -----Opération d'interruption

3. Opération de la souris "mark" --------------- utilisée pour sélectionner du texte

4. Opération de la souris "Coller" -------------------utilisé pour coller le contenu du presse-papiers dans l'invite

5. Touche "F7" --------------------------Afficher et exécuter les commandes utilisées

6. "/?" ----------------------------Spécifiez l'aide de la commande

7. ">" et ">>" ----------------------Redirection de fichiers

Paramètres : commande + > + chemin d'écriture du nom du fichier

Exemple :

echo Baidu vous souhaite la bienvenue >d:1.txt ; Écrire le texte dans le fichier spécifié (remplacer si le fichier existe)

netstat -an >>d:1.txt; Suivez la fin et écrivez du texte

Commande DOS pour entrer directement

Modifier

Entrez directement une certaine lettre de lecteur, lettre de lecteur :

Si vous entrez directement dans le lecteur D, D:

DOS command directory command

(1) md——Créer un sous-répertoire

1. Fonction : Créer un nouveau sous-répertoire

2. Tapez : Commande interne

3. Format : md[lettre de lecteur :][nom du chemin]〈nom du sous-répertoire〉

4. Mode d'emploi :

(1) « Lettre du lecteur » : Spécifiez la lettre du lecteur de disque pour créer un sous-répertoire. En cas d'omission, ce sera le lecteur actuel ;

. (2) « Nom du chemin » : Le nom du répertoire supérieur du sous-répertoire à créer. S'il est par défaut, il sera construit dans le répertoire courant.

Exemple : (1) Créez un sous-répertoire nommé fox dans le répertoire racine du lecteur c ; (2) Créez un sous-répertoire utilisateur sous le sous-répertoire fox.

md c: fox (Créez le sous-répertoire fox sous le lecteur c actuel)

md c: foxuser (Créez le sous-répertoire utilisateur sous le sous-répertoire fox)

(2) cd - changer le répertoire actuel

1. Fonction : Changer le répertoire actuel

3. Format : CD [/D] [lecteur :][chemin]

(1) Si le chemin et le nom du sous-répertoire sont omis, le répertoire actuel sera affiché ;

(2) Si le format "cd" est utilisé, retournez au répertoire racine ;

(3) Si le format "cd.." est utilisé, il retournera dans le répertoire supérieur.

(4) À l'aide du commutateur de ligne de commande /D, en plus de modifier le répertoire actuel du lecteur, vous pouvez également modifier le lecteur actuel.

Exemple : (1) Entrez le sous-répertoire utilisateur ; (2) Retournez du sous-répertoire utilisateur au sous-répertoire (3) Retournez au répertoire racine ;

c:>cd foxuser (entrez le sous-répertoire user sous le sous-répertoire fox)

c:foxuser>cd.. (retour au répertoire racine précédent, notez que cd est suivi de deux points "..").

c:fox>cd (retour au répertoire racine)

c:

(3) rd——commande de suppression du sous-répertoire

1. Fonction : Supprimer les sous-répertoires du disque spécifié.

3. Format : rd[lettre de lecteur :][nom du chemin][nom du sous-répertoire]

(1) Le sous-répertoire doit être vide avant la suppression, ce qui signifie que vous devez d'abord entrer dans le sous-répertoire, utiliser del (la commande de suppression de fichier) pour supprimer les fichiers du sous-répertoire, puis revenir au répertoire supérieur. Utilisez la commande rd. pour supprimer le sous-répertoire lui-même ;

(2) Le répertoire racine et le répertoire actuel ne peuvent pas être supprimés.

Exemple : Il est nécessaire de supprimer le sous-répertoire user sous le sous-répertoire fox du lecteur c. L'opération est la suivante :

. La première étape : supprimez d'abord les fichiers du sous-répertoire utilisateur ;

c>del c:foxuser*.* ou del c:foxuser ou del c:foxuser*

(Remarque : cela ne peut supprimer que des fichiers, mais ne peut toujours pas supprimer des dossiers dans le répertoire utilisateur)

La deuxième étape consiste à supprimer le sous-répertoire utilisateur.

c>rd c:foxuser

(Remarque : s'il y a encore des dossiers sous le dossier foxuser, cette étape ne fonctionnera pas. Comment le résoudre ? En fait, il n'est pas nécessaire de passer par deux étapes, faites simplement ceci c>rd c:foxuser /s

Un paramètre /s a été ajouté. Si vous ne souhaitez pas que le système demande s'il faut supprimer, vous pouvez ajouter un paramètre /q).

rd (RMDIR) : utilisé pour supprimer un répertoire dans le système d'exploitation DOS

RMDIR [/S] [/Q] [lecteur:]chemin

RD [/S] [/Q] [lecteur:]chemin

Remarque : Les deux paramètres suivants ne peuvent être utilisés que sous WINXP (en fait, les deux paramètres suivants peuvent également être utilisés sous le système Vista !)

/S supprimera tous les sous-répertoires et fichiers du répertoire spécifié en plus du répertoire lui-même. Utilisé pour supprimer les arborescences de répertoires.

/Q Mode silencieux, avec /S ne demande pas de confirmation lors de la suppression d'une arborescence de répertoires.

Par exemple : pour supprimer le dossier nommé monfichier (ce dossier est vide) sur le lecteur D, vous pouvez saisir rd d:monfichier.

Si mon fichier n'est pas vide, vous pouvez saisir rd d:myfile /S d:myfile pour supprimer le dossier myfile et tous ses sous-dossiers et fichiers.

(4) dir——Afficher la commande du répertoire du disque

1. Fonction : Afficher le contenu du répertoire du disque.

3. Format : dir [lettre du lecteur][chemin][nom du fichier][/p][/w][/A[[:]attribut]][/O[:]ordre de tri]][/S]

4. Mode d'emploi : Utilisation de /p ; lorsqu'il y a trop de répertoires à afficher et ne peuvent pas être affichés sur un seul écran, l'écran continuera à défiler vers le haut, ce qui rendra difficile de voir clairement. Après l'ajout du paramètre /p, le L'écran sera affiché sur des faces séparées. 23 lignes d'informations sur le fichier, puis une pause et des invites ; appuyez sur. n'importe quelle touche pour continuer (appuyez sur n'importe quelle touche pour continuer)

Utilisation de /w : ajoutez /w pour afficher uniquement le nom du fichier, et la taille du fichier ainsi que la date et l'heure de création sont omises. Après avoir ajouté des paramètres, chaque ligne peut afficher cinq noms de fichiers.

/A affiche les fichiers avec les attributs spécifiés.

Attribut D Répertoire R Fichier en lecture seule H Fichier caché A Fichier à archiver

S Fichiers système I Fichiers d'index sans contenu L Point d'analyse - préfixe signifiant "non"

/O Liste les fichiers par ordre trié.

Ordre de tri N Par nom (ordre alphabétique) S Par taille (du petit au grand) E Par extension (ordre alphabétique)

D Par date/heure (du premier au dernier) G Annuaires du groupe en premier - préfixes dans l'ordre inverse

/S affiche les fichiers dans le répertoire spécifié et tous les sous-répertoires.

(5) chemin - commande de configuration du chemin

1. Fonction : Chemin de recherche des fichiers exécutables de l'appareil, valable uniquement pour les fichiers.

3. Format : chemin [lettre du lecteur 1] répertoire [nom du chemin 1] {[; lettre du lecteur 2 :], ...}

(1) Lors de l'exécution d'un fichier exécutable, DOS recherchera d'abord le fichier dans le répertoire actuel, et s'il est trouvé, l'exécutera si le fichier est introuvable, il ira dans le répertoire un par un en fonction du chemin ; défini par la commande path. Recherchez ce fichier ;

(2) S'il y a plus de deux chemins dans la commande path, chaque chemin doit être séparé par un point-virgule ";";

(3) Il existe trois façons d'utiliser la commande path :

path[Lettre de lecteur 1 :][Chemin 1][Lettre de lecteur 2 :][Chemin 2]... (Définir le chemin de recherche des fichiers exécutables) path : (Annuler tous les chemins)

chemin : (affiche le chemin actuellement défini)

(6) arbre——Afficher la commande de la structure des répertoires du disque

1. Fonction : Afficher tous les chemins de répertoire sur le lecteur spécifié et tous les noms de fichiers dans ces répertoires.

2. Tapez : Commande externe

3. Format : arbre [lettre de lecteur :][/f][>prn]

(1) Lorsque le paramètre /f est utilisé, tous les répertoires et tous les fichiers du répertoire sont affichés. Lorsqu'il est omis, seul le répertoire est affiché et les fichiers du répertoire ne sont pas affichés ;

. (2) Lorsque le paramètre >prn est sélectionné, les répertoires répertoriés et les noms de fichiers dans les répertoires seront imprimés.

(7) deltree - Supprimez la commande entière du répertoire

1. Fonction : Supprimer l’intégralité du répertoire ainsi que ses sous-répertoires et fichiers subordonnés.

3. Format : deltree [lettre de lecteur :]〈nom du chemin〉

4. Mode d'emploi : Cette commande peut supprimer le répertoire et tous les fichiers, sous-répertoires et sous-répertoires de niveau inférieur en une seule étape, quel que soit l'attribut du fichier : caché, système ou en lecture seule, tant que le fichier se trouve dans. le répertoire supprimé Sous le répertoire, deltree les traite tous de la même manière et les supprime sans erreur. Soyez prudent lorsque vous l'utilisez !

(8) Liste des tâches - processus d'affichage

1. Fonction : affichez les processus de l'ensemble de l'ordinateur, comme le Gestionnaire des tâches.

3.Format : liste de tâches

4. Mode d'emploi : Exécutez cmd tasklist

DOS command disk command

(1) format - commande de formatage de disque

1. Fonction : formater le disque, diviser les pistes et les secteurs ; vérifier s'il y a des pistes défectueuses sur l'ensemble du disque en même temps, marquer les secteurs défectueux ; établir la zone de répertoire et la table d'allocation de fichiers, afin que le disque soit prêt à fonctionner. recevoir une préparation DOS.

3. Format : format〈Lettre de lecteur :〉[/s][/4][/q]

(1) La lettre de lecteur après la commande ne peut pas être définie par défaut. Si le disque dur est formaté, l'invite suivante s'affichera : avertissement : toutes les données sont non

. ——disque amovible

le lecteur c :sera perdu !

procéder avec le format (o/n) ?

(Attention : toutes les données du lecteur C seront perdues. Voulez-vous vraiment continuer le formatage ? {y (confirmer)/n (négatif)})

(2) Si la disquette est formatée, l'invite suivante apparaîtra : insérez une nouvelle disquette pour le lecteur a ;

et appuyez sur Entrée lorsque vous êtes prêt…

(Insérez le nouveau disque dans le lecteur A et appuyez sur Entrée lorsque vous êtes prêt).

(3) Sélectionnez le paramètre [/s] pour copier les fichiers système DOS io.sys, msdos.sys et command sur le disque afin que le disque puisse être utilisé comme disque de démarrage DOS. Si le paramètre /s n'est pas sélectionné, le disque formaté ne peut que lire et écrire des informations et ne peut pas être utilisé comme disque de démarrage ;

(4) Sélectionnez le paramètre [/4] pour formater un disque basse densité de 360 ​​Ko dans un lecteur de disquette haute densité de 1,2 Mo ;

(5) Sélectionnez le paramètre [/q] pour un formatage rapide. Ce paramètre ne divisera pas à nouveau les pistes et les secteurs du disque. Il peut uniquement effacer le répertoire racine du disque, la table d'allocation de fichiers et le secteur de démarrage. Par conséquent, le formatage est rapide. est plus rapide.

(6) Sélectionnez le paramètre [/u] pour indiquer un formatage inconditionnel, ce qui signifie la destruction de toutes les données du disque d'origine. Sans /u, il s'agit d'un format sûr. À ce stade, créez un fichier image pour enregistrer la table fat d'origine et le répertoire racine. Si nécessaire, utilisez unformat pour restaurer les données d'origine.

(2) commande de formatage de récupération non formatée

1. Fonction : Récupérer les disques qui ont été formatés et les données perdues en raison d'une mauvaise utilisation.

3. Format : unformat〈lettre de lecteur〉[/l][/u][/p][/test]

4. Mode d'emploi : Utilisé pour récupérer des disques formatés « de manière non destructive ». Lorsque les fichiers ou sous-répertoires supprimés du répertoire racine et les secteurs système du disque (y compris le répertoire racine, le secteur de démarrage et la table de partition du disque dur) sont endommagés, vous pouvez également utiliser unformat pour les récupérer.

(1) Utilisez le paramètre /l pour répertorier les noms de sous-répertoires trouvés, les noms de fichiers, les dates approximatives et d'autres informations, mais cela n'effectuera pas réellement de travail de déformatage.

(2) Sélectionnez le paramètre /p pour envoyer simultanément le rapport affiché à l'écran (y compris les informations générées par le paramètre /l) à l'imprimante. Lors de l'exécution, l'écran affichera : "imprimer le testament

être envoyé à lpt1”

(3) Sélectionnez le paramètre /test pour effectuer uniquement des tests de simulation (test) sans effectuer de véritables opérations d'écriture. En utilisant ce paramètre, l'écran affichera : "simulation uniquement"

(4) Sélectionnez le paramètre /u pour ne pas utiliser les données du fichier image miroir et déformater directement en fonction de l'état actuel du disque.

(5) Sélectionnez /psrtn; pour réparer la table de partition du disque dur.

Si vous ajoutez l'un des éléments /p, /l ou /test après la lettre du lecteur, cela équivaut à utiliser le paramètre /u Unformat "supposera" qu'il n'y a pas de fichier image miroir sur le disque à ce moment.

Remarque : unformat peut restaurer complètement le disque nouvellement formaté, mais si d'autres données sont écrites après le formatage, unformat ne peut pas récupérer complètement les données. Unformat n'est pas une panacée. Puisque l'utilisation d'unformat reconstruira les répertoires fat et root, une opération incorrecte peut augmenter les pertes. Si vous supprimez seulement quelques fichiers ou sous-répertoires par erreur, il vous suffit d'utiliser Enough.

(3) chkdsk - commande pour vérifier l'état actuel du disque

1. Fonction : Afficher l'état du disque, l'état de la mémoire et le nombre discontinu de fichiers spécifiés sous le chemin spécifié.

3. Format : chkdsk [lettre de lecteur :][chemin][nom du fichier][/f][/v]

(1) Sélectionnez le paramètre [nom du fichier] pour afficher le disque occupé par le fichier ;

(2) Sélectionnez le paramètre [/f] pour corriger les erreurs logiques trouvées sur le disque spécifié ;

(3) Sélectionnez le paramètre [/v] pour afficher tous les fichiers et chemins sur le disque.

(4) diskcopy——commande de copie de disque entier

1. Fonction : Copiez des disquettes avec exactement le même format et le même contenu.

3. Format : diskcopy[Lettre de lecteur 1 :][Lettre de lecteur 2 :]

(1) Si la disquette cible n'est pas formatée, le système sélectionnera automatiquement le formatage lors de la copie.

(2) S'il y a des fichiers originaux sur la disquette cible, ils seront tous perdus après la copie.

(3) S'il s'agit d'une copie sur un seul lecteur, le système vous demandera de remplacer le disque source et le disque cible en temps opportun. Veuillez faire attention à distinguer le disque source et le disque cible pendant le fonctionnement.

(5) label——Créer une commande d'étiquette de volume de disque

1. Fonction : créer, modifier et supprimer des étiquettes de volume de disque.

3. Format : étiquette[lettre de lecteur :][nom du volume]

(1) Le nom du volume est le nom du volume à créer. Si ce paramètre est omis par défaut, le système vous demandera de saisir le nom du volume ou de vous demander s'il convient de supprimer le nom du volume d'origine

 ; (2) Le nom du volume est composé de 1 à 11 caractères.

(6) vol——Afficher la commande d'étiquette de volume du disque

1. Fonction : Afficher l'étiquette du volume du disque.

3. Format : vol[lettre de lecteur :]

4. Mode d'emploi : omettez la lettre du lecteur et affichez l'étiquette de volume actuelle du lecteur.

(7) scandisk - Détecter et réparer les commandes de disque

1. Fonction : Détectez s'il y a des problèmes avec la table grasse du disque, la structure des répertoires, le système de fichiers, etc., et réparez les problèmes détectés.

3. Format : scandisk[Lettre de lecteur 1 :]{[Lettre de lecteur 2 :]…}[/all]

(1) scandisk convient aux disques durs et aux disquettes. Vous pouvez spécifier plusieurs disques à la fois ou utiliser le paramètre [/all] pour spécifier tous les disques ;

. (2) Les erreurs logiques telles que les connexions croisées, les clusters manquants et les structures de répertoires qui se produisent sur le disque peuvent être automatiquement détectées et réparées.

(8) défragmentation——Commande de réorganisation du disque

1.. Fonction : Défragmenter le disque et éliminer les fragments de disque.

3. Format : défragmenter[lettre de lecteur :][/f]

4. Mode d'emploi : utilisez le paramètre /f pour éliminer les fragments du fichier sur le disque et ajustez la disposition des fichiers du disque pour vous assurer qu'il n'y a pas d'espace entre les fichiers. Cela accélère la lecture du disque et économise de l'espace disque.

(9) sys——commande de copie du système

1. Fonction : Transférez les fichiers système DOS io.sys, msdos.sys et command du lecteur actuel vers le lecteur spécifié.

3. Format : sys[lettre de lecteur :]

*Instructions d'utilisation : Si l'espace restant sur le disque n'est pas suffisant pour stocker les fichiers système, le message : pas de place sur le disque de destination. (1) commande de copie de fichier de copie

1. Fonction : Copiez un ou plusieurs fichiers sur le disque spécifié. 3. Format : copier [disque source][chemin](nom du fichier source) [disque cible][chemin](nom du fichier de destination)

(1) La copie est une méthode de copie de données de fichier à fichier. Le disque cible doit être formaté avant la copie ;

(2) Pendant le processus de copie, les anciens fichiers portant le même nom de fichier sur le disque cible seront remplacés par les fichiers source ;

(3) Lors de la copie de fichiers, vous devez d'abord vous assurer que le disque cible dispose de suffisamment d'espace, sinon un message d'erreur insuffisant apparaîtra, indiquant que l'espace disque est insuffisant ;

(4) Les caractères génériques "*" et "?" sont autorisés dans le nom du fichier, et plusieurs fichiers peuvent être copiés en même temps ;

(5) Le nom du fichier source dans la commande de copie doit être spécifié et ne peut pas être omis.

(6) Lors de la copie, le nom du fichier cible peut être le même que le nom du fichier source, qui est appelé « copie avec le même nom ». À ce stade, le nom du fichier cible peut être omis ;

(7) Lors de la copie, le nom du fichier cible peut également être différent du nom du fichier source, qui est appelé « copie de nom différent ». À ce stade, le nom du fichier cible ne peut pas être omis ;

(8) Lors de la copie, vous pouvez également fusionner plusieurs fichiers en un seul fichier, appelé « copie fusionnée ». Le format est le suivant : copie ; [disque source] [chemin] + ... [Disque cible][Chemin];

(9) À l'aide de la commande copy, vous pouvez également saisir des données à partir du clavier pour créer un fichier. Le format est le suivant : copy con [drive letter:][path];

. Après l'édition, Ctrl+Z enregistre les modifications.

(10) Remarque : Dans le format d'utilisation de la commande copy, il doit y avoir un espace entre le nom du fichier source et le nom du fichier cible !

(2) xcopy - commande de copie de répertoire

1. Fonction : copiez le répertoire spécifié et tous les fichiers du répertoire ainsi que la structure du répertoire.

3. Format : xcopy [disque source :][lettre du lecteur cible :][nom du chemin de destination][/s][/v][/e]

(1) xcopy est une extension de copy. Il peut copier le répertoire spécifié avec les fichiers et la structure des répertoires, mais il ne peut pas copier les fichiers cachés et les fichiers système ;

(2) Lors de l'utilisation, spécifiez au moins une lettre de lecteur source, le nom du chemin de destination source et le nom du fichier source ;

(3) Lorsque /s est sélectionné, copiez tous les fichiers du répertoire source et de ses sous-répertoires. Sauf si le paramètre /e est spécifié, /s ne copiera pas un répertoire vide. Si le paramètre /s n'est pas spécifié, xcopy copiera uniquement les fichiers dans le répertoire source lui-même, sans impliquer les sous-répertoires en dessous ;

(4) Lorsque le paramètre /v est sélectionné, tous les secteurs copiés seront testés, mais la vitesse sera réduite.

(3) tapez——Afficher la commande du contenu du fichier

1. Fonction : Afficher le contenu du fichier de code ascii.

2. Tapez : Commande interne.

3. Format : tapez[lettre de lecteur :][chemin]〈nom du fichier〉

(1) Afficher les fichiers texte composés de codes ascii Pour les fichiers avec des extensions telles que .exe ou .com, le contenu affiché est illisible et n'a aucune signification pratique ; (2) Cette commande ne peut afficher que le contenu d'un fichier à la fois et les caractères génériques ne peuvent pas être utilisés ;

(3) Si le fichier a une extension, l'extension doit être écrite ;

(4) Lorsque le fichier est trop long pour être affiché sur un seul écran, il peut être affiché dans le format suivant : tapez[lettre de lecteur :][chemin]|more, more est une commande d'affichage en écran partagé. Après avoir utilisé certains paramètres, l'écran sera plein. Il fera une pause lorsque vous appuyez sur n'importe quelle touche et continuera à s'afficher lorsque vous appuyez sur n'importe quelle touche.

(5) Si vous devez imprimer le contenu du fichier, vous pouvez utiliser le format suivant :

tapez[lettre de lecteur :][chemin]〈nom de fichier〉,>prn

À ce stade, l'imprimante devrait être en ligne.

(4) ren——Commande de renommage de fichier

1. Fonction : Changer le nom du fichier

3. Format : ren[lettre de lecteur :][chemin]〈ancien nom de fichier〉〈nouveau nom de fichier〉

(1) La lettre du lecteur et le chemin ne peuvent pas être ajoutés avant le nouveau nom de fichier, car cette commande ne peut modifier le nom de fichier que pour les fichiers sur le même lecteur ;

(2) Permet l'utilisation de caractères génériques pour modifier un ensemble de noms de fichiers ou d'extensions.

(5) fc——Commande de comparaison de fichiers

1. Fonction : Comparez les similitudes et les différences des fichiers et répertoriez les différences.

3. Format : fc[lettre du lecteur :][nom du chemin][lettre du lecteur :][nom du chemin][nom du fichier][/a][/c][/n]

(1) Sélectionnez le paramètre /a, qui est le mode de comparaison de code ascii ;

(2) Sélectionnez le paramètre /b, qui est le mode de comparaison binaire ;

(3) Sélectionnez le paramètre /c pour traiter les caractères majuscules et minuscules comme les mêmes caractères.

(4) Sélectionnez le paramètre /n pour afficher les numéros de ligne des différences dans le mode de comparaison de code ASCII.

(6) attrib - commande pour modifier les attributs du fichier

1. Fonction : Modifier les attributs du fichier spécifié. (Pour les attributs de fichier, veuillez vous référer à la section 2.5.4 (2) Attributs de fichier)

2. Tapez : Commande externe.

3. Format : attrib[nom du fichier][r][—r][a][—a][h][—h][—s]

(1) Utilisez le paramètre r pour définir le fichier spécifié sur un attribut en lecture seule, de sorte que le fichier ne puisse être lu que et ne puisse pas écrire de données ou supprimer ; utilisez le paramètre -r pour supprimer l'attribut en lecture seule ; (2) Sélectionnez le paramètre a pour définir le fichier comme attribut de fichier ; sélectionnez le paramètre -a pour supprimer l'attribut de fichier (3) Sélectionnez le paramètre h pour ajuster le fichier à un attribut implicite ; sélectionnez le paramètre -h pour supprimer ; l'attribut implicite ;

(4) Sélectionnez le paramètre s pour définir le fichier comme attribut système ; sélectionnez le paramètre -s pour supprimer l'attribut système (5) Sélectionnez le paramètre /s pour définir tous les sous-répertoires du répertoire actuel ;

(7) del - commande de suppression de fichier

1. Fonction : Supprimer le fichier spécifié.

3. Format : del[lettre de lecteur :][chemin]〈nom du fichier〉[/p]

(1) Sélectionnez le paramètre /p Le système vous demandera si vous souhaitez vraiment supprimer le fichier avant de le supprimer. Si vous n'utilisez pas ce paramètre, il sera automatiquement supprimé ; (2) Cette commande ne peut pas supprimer les fichiers avec des attributs masqués ou en lecture seule ;

(3) Des caractères génériques peuvent être utilisés dans les noms de fichiers ;

(4) Si vous souhaitez supprimer tous les fichiers du disque (del*·* ou del·), vous serez invité : (êtes-vous sûr ?) (Etes-vous sûr ?) Si la réponse est y, la suppression sera effectuée. Si la réponse est n, l'opération de suppression sera annulée.

(8) restaurer - Commande de restauration

1. Fonction : Restaurer les commandes supprimées accidentellement

3. Format : restaurer[lettre de lecteur :][nom du chemin][/dos][/list][/all]

4. Mode d'emploi : Utilisez undelete pour utiliser les caractères génériques "*" et "?".

(1) Utilisez le paramètre /dos pour restaurer les fichiers en fonction des enregistrements restants dans le répertoire. Lorsqu'un fichier est supprimé, le premier caractère du nom de fichier enregistré dans le répertoire sera remplacé par e5. DOS utilise le e5 au début du fichier et ses caractères suivants pour rechercher le fichier à restaurer. à l'utilisateur de saisir un caractère pour compléter le nom du fichier. Mais ce caractère ne doit pas nécessairement être le même que celui d'origine, il doit simplement respecter les règles de nom de fichier du DOS.

(2) La sélection de /list "répertorie" uniquement les fichiers qui répondent aux conditions spécifiées sans les restaurer, cela n'affectera donc pas du tout le contenu du disque.

(3) Sélectionnez /all pour restaurer automatiquement les fichiers entièrement récupérables sans demander à l'utilisateur un par un. Lors de l'utilisation de ce paramètre, si la restauration utilise les enregistrements restants du répertoire pour restaurer les fichiers, un caractère sera automatiquement sélectionné pour restaurer les fichiers. Complétez le nom afin qu'il ne soit pas identique au nom du fichier existant. L'ordre préféré des caractères est : #%——0000123456789a~z.

undelete a également pour fonction d'établir des mesures de protection pour les fichiers, ce qui dépasse le cadre de ce cours. Il est conseillé aux lecteurs de consulter le manuel DOS approprié lors de l'utilisation de ces fonctions.

DOS commande d'autres commandes

(1) cls——commande d'effacement de l'écran

1 Fonction : Effacez tous les affichages à l'écran et placez le curseur dans le coin supérieur gauche de l'écran.

Type 2 : Commande interne

3 formats : cls

(2) Commande Ver pour afficher le numéro de version du système

1 Fonction : Afficher le numéro de version actuel du système

3 formats : ver

(3) Commande de réglage de la date

1 Fonction : définir ou afficher la date du système.

3 format : date[mm——jj——aa]

4 Mode d'emploi :

(1) Omettez [mm——dd——yy] pour afficher la date du système et vous inviter à saisir une nouvelle date. Si vous ne la modifiez pas, vous pouvez appuyer directement sur la touche Entrée [mm——dd——yy]. est le format "mois mois - jour jour" ——Année ;

(2) Lorsque la machine démarre et qu'un fichier de traitement automatique (autoexec.bat) est exécuté, le système ne demande pas la date du système. Sinon, demandez une nouvelle date et heure.

(4) commande de réglage de l'horloge du système horaire

1 Fonction : définir ou afficher la période du système.

3 format : heure[hh:mm:ss:xx]

(5) commande mem pour afficher l'état actuel de la mémoire

1 Fonction : Afficher l'utilisation actuelle de la mémoire

Type 2 : Commande externe

3 formats : mem[/c][/f][/m][/p]

(1) Utilisez le paramètre /c pour répertorier la longueur de chaque fichier chargé dans la mémoire conventionnelle et cmb, et affichez également l'utilisation de l'espace mémoire et l'espace maximum disponible ;

(2) Utilisez le paramètre /f pour répertorier la taille d'octet restant de la mémoire conventionnelle actuelle ainsi que la zone et la taille disponibles pour l'UMB

 ; (3) Sélectionnez le paramètre /m pour afficher l'adresse, la taille et les propriétés du module de la mémoire utilisée par le module ;

(4) Utilisez le paramètre /p pour spécifier que lorsque la sortie dépasse un écran, elle sera mise en pause pour que les utilisateurs puissent la visualiser.

(6) commande d'informations sur le système d'affichage msg :

1 Fonction : Afficher l'état du matériel et du système d'exploitation du système.

3 formats : msg[/s]

(1) Lorsque le paramètre /i est sélectionné, le matériel n'est pas détecté ;

(2) Lorsque le paramètre /b est sélectionné, démarrez le message en mode noir et blanc ;

(3) Lorsque le paramètre /s est sélectionné, un rapport système concis s'affiche.

Commande DOS commande ping

Je pense que tout le monde connaît la commande ping sous Windows, mais peu de gens peuvent maximiser la fonction ping. Bien sûr, je ne dis pas que je peux maximiser la fonction ping, je l'utilise simplement souvent. petites expériences d'utilisation de l'outil ping, et j'aimerais les partager avec vous maintenant.

Reportez-vous aux instructions d'aide de la commande ping pour obtenir des conseils qui peuvent être utilisés lors de l'utilisation de ping. Le ping ne peut être utilisé qu'après l'installation du protocole tcp/ip :

. ping [-t] [-a] [-n nombre] [-l longueur] [-f] [-i ttl] [-v tos] [-r nombre] [-s nombre] [[-j liste d'ordinateurs] | [-k liste d'ordinateurs]] [-wz délai d'attente] liste de destinations

options :

-t pinger l'hôte spécifié jusqu'à son arrêt pour voir les statistiques et continuer - tapez control-break; pour arrêter - tapez control-c.

Continuez à envoyer une requête ping à l'hôte local jusqu'à ce que vous appuyiez sur contrôle-c.

Il n'y a pas d'astuce particulière pour cette fonction, mais elle peut être utilisée avec d'autres paramètres, qui seront mentionnés ci-dessous.

net use \ipipc$ " " /user:" " Créer un lien ipc vide

net use \ipipc$ "password" /user:"username" Créer un lien ipc non vide

net use h: \ipc$ "password" /user:"username" Après vous être connecté directement, mappez le c: de l'autre partie au h:

local net use h: \ipc$ Après vous être connecté, mappez le c: de l'autre partie au h:

local utilisation nette \ipipc$ /del supprimer le lien ipc

net use h: /del supprime le mappage de l'autre partie avec le h local :

net user nom d'utilisateur mot de passe / ajouter créer un utilisateur

utilisateur net invité / actif : oui Activer l'utilisateur invité

utilisateur net pour voir quels utilisateurs sont là

nom du compte utilisateur net Afficher les propriétés du compte

net localgroup ***nom d'utilisateur des administrateurs / ajouter Ajoutez « utilisateur » à l'administrateur pour avoir les droits d'administrateur. Remarque : ajoutez un s après ***istrator pour le mettre au pluriel

. net start Vérifiez quels services sont activés net start service name Ouvrez le service (tel que : net start telnet,

horaire de démarrage net) nom du service d'arrêt net pour arrêter un service

net time \target ip Vérifiez l'heure de l'autre partie

net time \target ip /set définit l'heure de l'ordinateur local à synchroniser avec l'heure de l'hôte "target ip" Ajoutez le paramètre /yes pour annuler le message de confirmation

. vue nette pour voir quel partage est activé dans le LAN local

net view \ip Vérifiez quel partage est activé sur le réseau local de l'autre partie

net config affiche les paramètres réseau du système

déconnexion nette partage déconnecté

net pause nom du service mettre en pause un service

net send ip "message texte" Envoyer un message à l'autre partie

net ver Le type de connexion réseau et les informations utilisées dans le réseau local

net share Afficher les partages activés localement

net share ipc$ Activer le partage ipc$

partage net ipc$ /del supprimer partage ipc$

partage net c$ /del supprimer c: partager

net user guest 12345 Après vous être connecté en tant qu'utilisateur invité, changez le mot de passe en 12345 net password password pour changer le mot de passe de connexion au système

netstat -a Vérifiez quels ports sont ouverts, couramment utilisés

netstat -annetstat -n Vérifiez l'état de la connexion réseau du port, couramment utilisé

netstat -annetstat -v Afficher les travaux en cours

netstat -p nom du protocole Exemple : netstat -p tcp/ip Vérifiez l'utilisation d'un certain protocole (vérifiez l'utilisation du protocole tcp/ip)

netstat -s Afficher toutes les utilisations du protocole en cours d'utilisation

nbtstat -a ip Si l'un des ports 136 à 139 de l'autre partie est ouvert, vous pouvez visualiser le nom d'utilisateur de la connexion récente de l'autre partie (celui avant 03 est le nom d'utilisateur) - Remarque : le paramètre -a doit être en majuscule

tracert - paramètre ip (ou nom de l'ordinateur) trace route (paquet), paramètre : "-w number" est utilisé pour définir l'intervalle de délai d'attente.

Ping ip (ou nom de domaine) envoie des données avec une taille par défaut de 32 octets à l'autre hôte Paramètres : "-l [espace] taille du paquet" ; "-n nombre de fois pour envoyer des données" ; tout le temps.

ping -t -l 65500 ip ping de la mort (envoyer des fichiers de plus de 64 Ko et pinger tout le temps devient le ping de la mort)

ipconfig (winipcfg) est utilisé pour Windows NT et XP (Windows 95 98) pour afficher l'adresse IP locale,

Le paramètre ipconfig "/all" peut être utilisé pour afficher toutes les informations de configuration

tlist -t affiche les processus dans une liste arborescente (c'est un outil supplémentaire pour le système, il n'est pas installé par défaut et se trouve dans le dossier support/tools du répertoire d'installation)

kill -f nom du processus. Ajoutez le paramètre -f pour forcer la fin d'un processus (c'est un outil supplémentaire pour le système. Il n'est pas installé par défaut et se trouve dans le dossier support/tools du répertoire d'installation)

supprimer -f Les fichiers en lecture seule peuvent être supprimés en ajoutant le paramètre -f au nom du fichier. /ar, /ah, /as et /aa signifient respectivement la suppression des fichiers en lecture seule, cachés, système et archive. , /a-s et /a-a signifient respectivement la suppression des fichiers en lecture seule, cachés, système et d'archive. Supprimez les fichiers à l'exception des fichiers en lecture seule, cachés, système et d'archive. Par exemple "del/ar *.*" signifie supprimer tous les fichiers en lecture seule du répertoire actuel, "del/a-s *.*" signifie supprimer tous les fichiers du répertoire actuel à l'exception des fichiers système

Arrêt de la commande DOS

La commande est la suivante :

shutdown.exe -a annuler l'arrêt

shutdown.exe -s shutdown

shutdown.exe -f ferme de force l’application.

shutdown.exe -m \computername Contrôle l’ordinateur distant.

shutdown.exe -i affiche l'interface utilisateur graphique, mais doit être le premier paramètre de Shutdown.

shutdown.exe -l déconnecte l'utilisateur actuel.

shutdown.exe -r Arrêtez et redémarrez.

shutdown.exe -t time définit le compte à rebours d'arrêt.

shutdown.exe -c "Contenu du message" Saisissez le contenu du message dans la boîte de dialogue d'arrêt (ne peut pas dépasser 127 caractères).

Par exemple, si votre ordinateur souhaite s'éteindre à minuit, vous pouvez sélectionner "Démarrer → Exécuter" et saisir "à 24h00 Arrêt -s", de cette façon, à minuit, l'ordinateur affichera la boîte de dialogue "Arrêt du système". Par défaut, il y a un compte à rebours de 30 secondes et vous invite à enregistrer votre travail. Si vous souhaitez arrêter dans de manière compte à rebours, vous pouvez saisir "Shutdown.exe -s -t 7200", signifie ici arrêt automatique après 120 minutes, "7200" signifie 120 minutes.

Si vous souhaitez annuler, vous pouvez saisir « shutdown -a » pendant le fonctionnement. De plus, entrez « shutdown -i » pour ouvrir la boîte de dialogue des paramètres d'arrêt automatique et définir l'arrêt automatique.

Pour obtenir le même effet sous Windows 2000, vous pouvez copier Shutdown.exe dans le répertoire système System32

Par exemple : shutdown.exe -s -m \z20235

Bien sûr, vous pouvez également utiliser shutdown avec la commande at pour planifier un arrêt, qui sera plus précis. Format : option d'arrêt à l'heure d'arrêt

. Exemple : à 12h45, shutdown -s -t 20 éteindra la machine à 12h45 et comptera à rebours pendant 20 secondes. A noter qu'avant de l'utiliser, vous devez d'abord ouvrir le "Tâche Service "Scheduler".

Commandes de base des commandes DOS

Commande DOS ping

C'est une commande utilisée pour vérifier si le réseau est fluide ou la vitesse de connexion réseau. En tant qu'administrateur ou hacker vivant sur le réseau, la commande ping est la première commande DOS qu'il faut maîtriser. Le principe qu'elle utilise est le suivant : toutes les machines du réseau ont des adresses IP uniques. On donne la cible lorsque l'adresse IP envoie une. paquet de données, l'autre partie renverra un paquet de données de la même taille. Sur la base du paquet de données renvoyé, nous pouvons déterminer l'existence de l'hôte cible et déterminer au préalable le système d'exploitation de l'hôte cible. Jetons un coup d'œil à certaines de ses opérations couramment utilisées. Jetez d'abord un œil à l'aide, tapez dans la fenêtre DOS : ping /? Entrer,. Écran d'aide affiché. Ici, il suffit de maîtriser quelques paramètres basiques et utiles (les mêmes ci-dessous).

-t Indique que les paquets seront envoyés à l'adresse IP cible en continu jusqu'à ce que nous forcions son arrêt. Imaginez, si vous utilisez un accès haut débit 100M et que l'adresse IP cible est un chaton 56K, alors il ne faudra pas longtemps avant que l'adresse IP cible soit déconnectée car elle ne peut pas supporter autant de données Haha, une attaque est si simple.

-l définit la taille du paquet de données envoyé, la valeur par défaut est de 32 octets, nous pouvons l'utiliser pour définir la taille maximale à 65 500 octets. Utilisé conjointement avec le paramètre -t introduit ci-dessus, vous obtiendrez de meilleurs résultats.

-n Définissez le nombre de fois où envoyer des paquets de données à l'adresse IP cible, la valeur par défaut est 3 fois. Si la vitesse du réseau est lente, 3 fois est une perte de temps pour nous, car maintenant notre objectif est uniquement de déterminer si l'adresse IP cible existe, alors définissons-la comme une fois.

Pour expliquer, si le paramètre -t et le paramètre -n sont utilisés ensemble, la commande ping sera basée sur le paramètre placé à la fin, tel que "ping IP -t -n 3", bien que le paramètre -t soit utilisé, il n'effectue pas un ping tout le temps, mais seulement 3 fois. De plus, la commande ping ne nécessite pas nécessairement un ping IP, vous pouvez également directement pinger le nom de domaine de l'hôte, afin d'obtenir l'adresse IP de l'hôte.

Commande DOS nbtstat

Cette commande utilise NetBIOS sur TCP/IP pour afficher les statistiques du protocole et les connexions TCP/IP actuelles. Cette commande vous permet d'obtenir les informations NETBIOS de l'hôte distant, telles que le nom d'utilisateur, le groupe de travail auquel il appartient, l'adresse MAC de la carte réseau. , etc. Ici, nous devons comprendre plusieurs paramètres de base.

-a En utilisant ce paramètre, tant que vous connaissez le nom de la machine de l'hôte distant, vous pouvez obtenir ses informations NETBIOS (les mêmes ci-dessous).

-A Ce paramètre peut également obtenir les informations NETBIOS de l'hôte distant, mais vous devez connaître son IP.

-n Répertorie les informations NETBIOS de la machine locale.

Lorsque vous obtenez l'adresse IP ou le nom de la machine de l'autre partie, vous pouvez utiliser la commande nbtstat pour obtenir davantage d'informations sur l'autre partie, ce qui augmente le facteur d'assurance pour notre intrusion.

Commande DOS netstat

Il s'agit d'une commande utilisée pour vérifier l'état du réseau. Elle est facile à utiliser et puissante.

-a Afficher tous les ports ouverts de la machine locale, ce qui peut détecter et empêcher efficacement les chevaux de Troie. Vous pouvez également connaître les services ouverts par la machine et d'autres informations, comme le montre la figure 4.

On peut voir ici que la machine locale ouvre le service FTP, le service Telnet, le service de messagerie, le service WEB, etc. Utilisation : netstat -a IP.

-r répertorie les informations de routage actuelles et nous indique la passerelle, le masque de sous-réseau et d'autres informations de la machine locale. Utilisation : netstat -r IP.

Tracert de commande DOS

Tracez les informations de routage. Utilisez cette commande pour connaître tous les chemins empruntés par les données de la machine locale vers l'hôte cible. Cela nous est très utile pour comprendre la disposition et la structure du réseau. Comme le montre la figure 5.

Cela montre que les données sont transmises de la machine locale à la machine 192.168.0.1 sans aucun transfert au milieu, indiquant que les deux machines sont dans le même LAN. Utilisation : IP tracert.

Réseau de commandes DOS

Cette commande est la plus importante parmi les commandes réseau. Vous devez maîtriser parfaitement l'utilisation de chacune de ses sous-commandes, car sa fonction est si puissante. Ici, nous nous concentrons sur la maîtrise de plusieurs sous-commandes couramment utilisées.

vue nette

Utilisez cette commande pour afficher toutes les ressources partagées de l'hôte distant. Le format de la commande est net view \IP.

utilisation nette

Mappez une ressource partagée sur l'hôte distant en tant que lettre de lecteur local et l'interface graphique est facile à utiliser. Le format de la commande est net use x : \IPsharename. Celui ci-dessus indique que le répertoire partagé nommé magic de 192.168.0.5IP est mappé sur le disque Z local. Ce qui suit montre l'établissement d'une connexion IPC$ avec 192.168.0.7 (net utilisez $">\IPIPC$ "mot de passe" /user:"name"),

Après avoir établi la connexion IPC$, haha, vous pouvez télécharger des fichiers : copiez nc.exe $">\192.168.0.7admin$ signifie que nc.exe dans le répertoire local est transféré vers l'hôte distant et que l'invasion peut être réalisée en combinant d'autres commandes DOS qui seront introduites ultérieurement.

départ net

Utilisez-le pour démarrer des services sur des hôtes distants. Après avoir établi une connexion avec l'hôte distant, que devez-vous faire si vous constatez que certains de ses services ne sont pas démarrés et que vous souhaitez utiliser ce service ? Utilisez simplement cette commande pour le démarrer ? Utilisation : net Démarrez le nom du serveur, comme le montre la figure 9, le service telnet est démarré avec succès.

arrêt net

Après une intrusion, je constate qu'un service sur l'hôte distant gêne. Que dois-je faire ? Utilisez cette commande pour l'arrêter et tout ira bien. L'utilisation est la même que celle de net start.

utilisateur net

Afficher les informations relatives au compte, notamment la création de nouveaux comptes, la suppression de comptes, l'affichage de comptes spécifiques, l'activation de comptes, la désactivation de comptes, etc. C'est très avantageux pour nous d'envahir. Plus important encore, cela nous fournit la condition préalable au clonage de comptes. Tapez net sans paramètres utilisateur, peut voir tous les utilisateurs, y compris ceux désactivés. Ils sont expliqués ci-dessous.

1. Utilisateur Internet abcd 1234 /add, créez un nouveau compte avec le nom d'utilisateur abcd et le mot de passe 1234. Par défaut, il est membre du groupe d'utilisateurs.

2. Utilisateur Internet abcd /del, supprimez l'utilisateur nommé abcd.

3. net user abcd /active:no, désactivez l'utilisateur nommé abcd.

4. net user abcd /active : oui, activez l'utilisateur nommé abcd.

5. utilisateur net abcd, vérifiez le statut de l'utilisateur nommé abcd

net localgroup Afficher toutes les informations relatives aux groupes d'utilisateurs et effectuer les opérations associées. Tapez net sans paramètres localgroup répertorie tous les groupes d'utilisateurs actuels. Pendant le processus d'intrusion, nous l'utilisons généralement pour promouvoir un compte au rang de compte du groupe administrateur, afin que nous puissions utiliser ce compte pour contrôler l'ensemble de l'hôte distant.

temps net

Cette commande peut afficher l'heure actuelle de l'hôte distant. Si votre objectif est simplement d'entrer dans l'hôte distant, vous n'aurez peut-être pas besoin de cette commande. Mais la simple invasion a réussi, est-ce juste un regard ? Nous devons pénétrer plus loin. Même l'heure actuelle de l'hôte distant doit être connue, car l'heure et d'autres moyens (qui seront discutés plus tard) peuvent être utilisés pour démarrer une certaine commande et un certain programme sur une base planifiée, jetant ainsi les bases de notre intrusion ultérieure. Utilisation : net heure\IP.

Commandes DOS sur

La fonction de cette commande est de planifier l'exécution d'une commande et d'un programme spécifiques à une date ou une heure spécifique (know net Le temps est-il important ?). Lorsque nous connaissons l'heure actuelle de l'hôte distant, nous pouvons utiliser cette commande pour lui permettre d'exécuter un certain programme et une certaine commande plus tard (par exemple 2 minutes plus tard). Utilisation : à la fois commande\ordinateur.

Cela signifie qu'à 6h55, laissez l'ordinateur nommé a-01 démarrer le service telnet (ici net start telnet est la commande pour démarrer le service telnet).

Commande DOS ftp

Tout d'abord, tapez ftp sur la ligne de commande et appuyez sur Entrée. L'invite ftp apparaît. À ce stade, vous pouvez taper "help" pour afficher l'aide (vous pouvez utiliser cette méthode pour afficher l'aide de n'importe quelle commande DOS).

Le premier est le processus de connexion. Cela nécessite open. Entrez "open host IP" directement à l'invite FTP. port ftp" et appuyez sur Entrée. Généralement, le port par défaut est 21, vous n'avez donc pas besoin de l'écrire. Entrez ensuite le nom d'utilisateur légal et le mot de passe pour vous connecter. Ici, nous prenons comme exemple le ftp anonyme.

Le nom d'utilisateur et le mot de passe sont tous deux FTP et le mot de passe n'est pas affiché. Lorsqu'il vous demande **** connecté, cela signifie que la connexion a réussi. La connexion étant anonyme, l'utilisateur est affiché comme Anonyme. Ensuite, nous présenterons comment utiliser des commandes spécifiques.

dir est la même que la commande DOS. Elle est utilisée pour afficher les fichiers sur le serveur. Tapez simplement dir et appuyez sur Entrée pour voir les fichiers sur le serveur FTP.

cd pour entrer dans un dossier.

get télécharge le fichier sur la machine locale.

mettre les fichiers téléchargés sur un serveur distant. Cela dépend si le serveur FTP distant vous a donné des autorisations d'écriture. Si c'est le cas, haha, je ne dirai pas grand-chose sur la façon de l'utiliser. Vous pouvez l'utiliser librement.

delete supprime les fichiers sur le serveur FTP distant. Cela doit également garantir que vous disposez d’autorisations d’écriture.

bye quitte la connexion actuelle.

quitter Comme ci-dessus.

Commande DOS telnet

Une puissante commande de connexion à distance, presque tous les intrus aiment l’utiliser et elle fonctionne à plusieurs reprises. Pourquoi ? Il est facile à utiliser, tout comme si vous utilisiez votre propre machine. Tant que vous êtes familier avec les commandes DOS et que vous vous connectez avec succès à la machine distante en tant qu'administrateur, vous pouvez l'utiliser pour faire ce que vous voulez. Ce qui suit décrit comment l'utiliser. Tapez d'abord telnet et appuyez sur Entrée, puis tapez help pour afficher les informations d'aide.

Tapez ensuite open IP à l'invite et appuyez sur Entrée. Une fenêtre de connexion apparaîtra, vous permettant de saisir un nom d'utilisateur et un mot de passe légaux. Tout mot de passe saisi ici ne sera pas affiché.

Lorsque le nom d'utilisateur et le mot de passe saisis sont corrects, la connexion telnet est établie avec succès. À ce stade, vous disposez des mêmes autorisations que cet utilisateur sur l'hôte distant. Vous pouvez utiliser les commandes DOS pour réaliser ce que vous souhaitez faire. Ici, je me suis connecté en utilisant les privilèges de super-administrateur.

Application de caractères de commande DOS

Symbole de ligne de commande DOS

【~】

①Pour cela, cela signifie utiliser une expansion variable améliorée.

② Dans %var:~n,m%, il représente la chaîne spécifiant la position à l'aide de la variable d'environnement étendue.

③ Dans set/a, il représente un opérateur unaire, qui inverse l'opérande au niveau du bit.

! 】

①L'opérateur unaire dans l'ensemble /a représente la négation logique. Par exemple, définissez /a a=!0, alors a représente 1 logique.

【@】

① Masquer l'écho de la ligne de commande elle-même, souvent utilisée dans le traitement par lots.

【$】

①Indique la fin d'une ligne dans la commande findstr.

②Dans la commande d'invite, cela signifie échapper les caractères suivants (symboliser ou effet).

【%】

①L'opérateur binaire dans l'ensemble /a représente le reste arithmétique.

② Dans l'environnement de ligne de commande, avant la commande for in, suivie d'un caractère (peut être des lettres, des chiffres ou des caractères spécifiques), cela signifie spécifier une variable d'indicateur de boucle ou de parcours.

③ Dans le traitement par lots, suivi d'un nombre indique la référence aux paramètres spécifiés lorsque le lot est en cours d'exécution.

④ Dans les autres cas, % sera supprimé (traitement par lots) ou conservé (ligne de commande)

【^】

① Annulez l'effet d'échappement de caractères spécifiques, tels que & | > ", etc., mais à l'exclusion de %. Par exemple, si vous souhaitez afficher certains caractères spéciaux à l'écran, tels que > < | ^ &; et d'autres symboles, vous pouvez ajouter un symbole ^ devant pour afficher les caractères après que ^ ^^ affiche un caractère | ②L'opérateur binaire dans set/a représente XOR au niveau du bit.

③Dans [] de findstr/r, cela signifie qu'il ne correspond pas au jeu de caractères spécifié.

【&;】

① Caractère de connexion de commande. Par exemple, si je souhaite exécuter deux commandes sur une ligne de texte en même temps, je peux utiliser la commande &;

②Dans set/a, c'est ET au niveau du bit.

【*】

① Représente n'importe quel nombre de caractères, ce que nous appelons habituellement « caractère générique ». Par exemple, si vous souhaitez rechercher tous les fichiers texte (.txt) dans le répertoire racine du lecteur C, vous pouvez saisir la commande « dir ». c:*.txt".

②L'opérateur binaire dans l'ensemble /a représente la multiplication arithmétique.

③Dans findstr/r, cela signifie faire correspondre le caractère précédent plusieurs fois.

【-】

① Indicateur de plage, tel que la recherche de date, ce caractère peut être utilisé dans l'opération de jetons dans la commande for.

② Connectez deux caractères dans findstr/r pour indiquer la plage correspondante.

③ -Suivre/après certaines commandes indique un interrupteur inverse.

④Dans l'ensemble /a :

1. Représente un nombre négatif.

2. Représente l'opération de soustraction arithmétique.

【+】

① Il est principalement utilisé dans la commande copy, ce qui signifie que le caractère + est utilisé pour fusionner plusieurs fichiers en un seul fichier.

②L'opérateur binaire dans set/a représente une addition arithmétique.

【:】

① Localisateur d'étiquette, indiquant que la chaîne suivante est une étiquette, qui peut être utilisée comme cible de la commande goto. Par exemple, si une balise ":begin" est définie dans un fichier batch, utilisez "goto La commande "begin" peut accéder à la balise ":begin" pour exécuter la commande batch.

② Séparez la relation entre le nom de la variable et la chaîne remplacée dans %var:string1=string2%.

【|】

① Le caractère pipe consiste à utiliser la sortie de la commande précédente comme entrée de la commande suivante "dir /a/b |more" peut afficher les informations sorties par la commande dir écran par écran.

②L'opérateur binaire dans set/a représente un OU au niveau du bit.

③ Dans le document d'aide, cela signifie que les deux commutateurs, options ou paramètres avant et après sont facultatifs.

【/】

① Indique que le caractère suivant (chaîne) est le commutateur de fonction (option) de la commande. Par exemple, « dir /s/b/a-d » représente différents paramètres spécifiés par la commande « dir ».

②Indique la division en set/a.

【>;】

① Caractère de redirection de commande,

echo La saveur Tangshan n'est pas forte Bienvenue >d:1.txt; Écrivez le texte dans le fichier spécifié (remplacez si le fichier existe)

②Dans findstr/r, il représente la limite droite du mot correspondant et doit être utilisé avec des caractères d'échappement.

【<;】

① Utilisez le contenu du fichier suivant comme entrée de la commande précédente.

②Dans findstr/r, il représente la limite gauche du mot correspondant, qui doit être utilisé avec des caractères d'échappement.

【=】

① Symbole d'affectation, utilisé pour attribuer des valeurs aux variables. Par exemple, « set a=windows » signifie attribuer la chaîne « windows » à la variable « a ».

②Indique les opérations arithmétiques dans set/a, telles que « set /a x=5-6*5 ».

【】

① Dans certains cas, le symbole "" représente le répertoire racine du chemin actuel. Par exemple, le répertoire actuel se trouve sous c:windowssystem32, alors vous "dir". ", cela équivaut à "dir c:".

②Représente les caractères d'échappement normaux dans findstr/r.

【,】

① Dans l'ensemble /a, il représente le délimiteur des expressions continues.

② Divisez les éléments dans certaines commandes.

【.】

① Lorsque vous suivez un chemin ou que vous apparaissez seul : ​​

A. représente le répertoire actuel.

Deux . indique le répertoire de niveau supérieur.

② Lorsqu'il apparaît dans le nom du fichier dans le chemin :

Le dernier . représente la séparation entre le nom du fichier principal et le nom du fichier étendu.

【?】

①Dans findstr/r, cela signifie faire correspondre un caractère arbitraire à cette position.

② Dans le chemin, cela signifie ajouter un caractère générique à cette position.

③ Immédiatement après / signifie obtenir le document d'aide de la commande.

Commande DOS multi-symbole

【&&;】

① Connectez deux commandes. Lorsque la commande avant &&; réussit, la commande après &&;

【||】

① Connectez deux commandes Lorsque la commande avant || échoue, la commande après || sera exécutée.

【>&;】

① Écrivez la sortie d'un handle sur l'entrée d'un autre handle.

【<&;】

① Lisez l'entrée d'un handle et écrivez-la dans la sortie d'un autre handle.

【%%】

① Deux % consécutifs signifient qu'ils sont séparés en un % lors du prétraitement.

② Dans le traitement par lots, avant la clause in de l'instruction for, deux caractères % consécutifs sont suivis d'un caractère (peut être des lettres, des chiffres et certains caractères spécifiques), indiquant qu'une boucle est spécifiée

Variables d'indicateur d'anneau ou de traversée.

③ Dans le traitement par lots, dans l'instruction for, utilisez la même chaîne que la variable indicatrice spécifiée avant dans pour faire référence à cette variable indicatrice.

【>>;】

① Caractère de redirection de commande, ajoute le résultat de sortie de la commande précédente à la fin.

Paramètres : commande + >> + chemin d'écriture du nom du fichier

netstat -an >>d:1.txt; c'est-à-dire, suivez la fin de « 1.txt » et continuez à écrire le résultat de la commande « netstat -an »

②L'opérateur binaire dans l'ensemble /a représente un décalage logique vers la droite.

【==】

① Dans la commande if, déterminez si les éléments des deux côtés de == sont identiques.

【<<】

①L'opérateur binaire dans l'ensemble /a représente le décalage logique vers la gauche.

【+=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a+=b signifie attribuer le résultat de a plus b à a.

【-=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a-=b signifie attribuer le résultat de a moins b à a.

【*=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a*=b signifie attribuer le résultat de la multiplication de a par b à a.

【/=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a/=b signifie attribuer le résultat de a plus b à a.

【%=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a%=b signifie attribuer le reste de la division a par b à a.

Remarque : Vous pouvez utiliser set /a a%%=b directement sur la ligne de commande et vous pouvez utiliser set /a a%%=b dans le traitement par lots.

【^=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a"^="b signifie attribuer le résultat de la différence au niveau du bit entre a et b à a.

Remarque : "^=" est cité ici pour empêcher ^ d'être échappé, comme ci-dessous.

【&=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a"&="b signifie attribuer le résultat du ET au niveau du bit de a et b à a.

【|=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a"|="b signifie attribuer le résultat OU au niveau du bit de a et b à a.

【<<=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a"<<="b indique que le résultat du décalage de a vers la gauche de b bits est attribué à a.

【>>=】

①Opérateur binaire dans l'ensemble /a. Par exemple, set /a a">>="b indique que le résultat du décalage de a vers la droite de b bits est attribué à a.

【<;】

①Indique le début du mot dans l'expression générale de findstr.

【>;】

①Indique la fin du mot dans l'expression générale de findstr.

! ! 】

① À utiliser lorsque le délai variable est activé ! ! Le développement d'un nom de variable indique une référence à la valeur de la variable.

【' '】

① Dans for/f, cela signifie exécuter le contenu qu'ils contiennent sous forme de ligne de commande et analyser sa sortie.

② Dans for/f "usebackq", cela signifie que les chaînes qu'ils contiennent sont analysées comme des chaînes.

【()】

① La commande contient ou a un délimiteur de priorité. Par exemple, la commande for utilise this () Nous pouvons également le voir dans if, echo et d'autres commandes.

② Exprimez le regroupement d'expressions dans l'ensemble /a.

【" "】

① Délimiteur, lors de la représentation d'un chemin avec des espaces, "" est souvent utilisé pour délimiter le chemin. Le symbole " " est également requis dans certaines commandes.

② Dans for/f, le contenu qu'ils représentent est analysé sous forme de chaînes.

③ Dans for/f "usebackq" signifie que le contenu qu'ils contiennent est traité comme des chemins de fichiers et que le contenu de leurs fichiers est analysé.

④ Dans d'autres cas, cela signifie que le contenu est une chaîne complète, dans laquelle >;, >>;, <;, &;, |, les espaces, etc. ne sont plus échappés.

【` `】

① Dans for/f, cela signifie que le contenu qu'ils contiennent est exécuté sous forme de ligne de commande et que sa sortie est analysée.

【[ ]】

① Dans le document d'aide, il est indiqué que les commutateurs, options ou paramètres sont optionnels.

②Dans findstr /r, cela signifie correspondre selon le jeu de caractères spécifié

Maintenez la touche Maj enfoncée pour saisir un petit nombre de lettres majuscules. La touche ?+? signifie maintenir enfoncée d'abord la touche précédente et appuyer simultanément sur la deuxième touche.

Ctrl+sc ou ctrl+num lock fait une pause pour observer l'affichage à l'écran, appuyez une fois pour continuer.

ctrl+c ou ctrl+break termine le programme et revient au système d'exploitation.

Processus du programme de commande DOS

ntsd est une commande dos dont la fonction est de mettre fin à certains processus morts qui ne peuvent pas être terminés normalement.

L'utilisation est d'ouvrir cmd et de saisir la commande suivante pour terminer le processus :

Méthode 1 : Utilisez le PID du processus pour terminer le processus

Format de commande : ntsd -c q -p pid

Exemple de commande : ntsd -c q -p 1332 (terminer le processus explorer.exe)

Explication détaillée de l'exemple : Le pid d'explorer.exe est 1332, mais comment obtenir le pid du processus ? Entrez TASKLIST sous CMD pour obtenir les PID de tous les processus dans le gestionnaire de tâches actuel

Méthode 2 : Utilisez le nom du processus pour terminer le processus

Format de commande : ntsd -c q -pn ***.exe (***.exe est le nom du processus, exe ne peut pas être omis)

Exemple de commande : ntsd -c q -pn explorer.exe

Une autre commande DOS qui peut mettre fin au processus est taskkill :

Format de commande : taskkill /pid 1234 /f (Le même effet peut également être obtenu.)

Si ce qui précède ne peut pas satisfaire votre soif de connaissances, en voici d'autres :

Explication détaillée de ntsd

Il existe certains processus de haut niveau auxquels tskill et taskkill ne pourront peut-être pas mettre fin, nous disposons donc d'un outil plus puissant, qui est le débogage du système

Niveau ntsd Pour être précis, ntsd est un

. Les outils de débogage du système ne sont disponibles que pour les administrateurs au niveau du développement système, mais ils nous sont toujours très utiles pour tuer des processus, sauf pour les systèmes WINDOWS

. Processus de gestion du système, ntsd peut être tué

. Bien sûr, certains super chevaux de Troie de type rootkit sont encore impuissants. Heureusement, il existe encore très peu de chevaux de Troie de ce type.

. Le débogueur NTSD demande à l'utilisateur de spécifier un processus auquel se connecter lors de son démarrage. En utilisant TLIST ou PVIEWER, vous pouvez obtenir un

existant L'ID de processus du processus, puis tapez NTSD -p pid pour déboguer le processus. La ligne de commande NTSD utilise la syntaxe suivante :

Fichier image NTSD [options]

Parmi eux, imagefile est le nom de l'image à déboguer, et options est l'une des options suivantes :

Description de l'option -2 Ouvrir une nouvelle fenêtre pour le débogage des applications en mode caractère -d Rediriger la sortie vers le terminal de débogage -g Rendre l'exécution automatique

Le passage du premier point d'arrêt -G entraîne la fermeture immédiate de NTSD à la fin du sous-programme. Active le débogage de plusieurs processus. La valeur par défaut est celle dérivée du débogueur. processus -p spécifie le débogage du processus identifié par l'ID de processus -v produit une sortie détaillée

Par exemple, supposons que l’ID de processus d’inetinfo.exe soit 104. Tapez la commande suivante pour connecter le débogueur NTSD au processus inetinfo

(IIS).

NTSD -p 104

Vous pouvez également utiliser NTSD pour démarrer un nouveau processus de débogage. Par exemple, NTSD notepad.exe démarrera un nouveau notepad.exe dans

processus et établir une connexion avec lui.

Une fois connecté à un processus, vous pouvez utiliser diverses commandes pour afficher la pile, définir des points d'arrêt, vider la mémoire, etc.

Signification de la commande~Afficher une liste de tous les threads KB Afficher la trace de pile du thread actuel~*KB Afficher la trace de pile de tous les threads R Afficher le courant

La sortie du registre du cadre U désassemble le code et affiche le nom de la procédure et le décalage D vide la mémoire BP définit les points d'arrêt BC efface un ou plusieurs points d'arrêt BD désactive un ou plusieurs points d'arrêt BE active un ou plusieurs points d'arrêt Listes BL Un ou plusieurs points d'arrêt

Avis personnel, un paramètre très important est le paramètre -v, grâce auquel on peut savoir quels fichiers de bibliothèque de connexions sont attachés à un processus.

Il existe de nombreux virus, chevaux de Troie ou logiciels malveillants qui aiment se transformer en bibliothèques dynamiques, puis les enregistrer dans la liste des bibliothèques de chargement des programmes normaux du système, jusqu'à

Pour cacher ton but.

Nous devons d'abord configurer la redirection de sortie de ntsd. Il est préférable de le rediriger vers un fichier texte pour faciliter notre analyse et notre recherche.

. c:>set _NT_DEBUG_LOG_FILE_APPEND=c:pdw.txt

Notez que même si la sortie est redirigée, notre sortie continuera à être affichée à l'écran et entrera en mode débogage. Nous utilisons -c

. paramètre q, vous pouvez éviter ce problème.

c:>ntsd -c q -v notepad.exe

Maintenant, dans notre fichier pdw.txt, vous pouvez voir les informations de débogage du fichier notepad.exe.

ntsd utilise les paramètres suivants pour tuer le processus.

c:>ntsd -c q -p PID Tant que vous pouvez fournir le PID du processus, vous pouvez tuer le processus.

Nous savons que le Gestionnaire des tâches de Windows est un outil utile pour comprendre quels programmes sont actuellement en cours d'exécution sur l'ordinateur, alors comment ouvrir ce Gestionnaire des tâches. En utilisation réelle, il existe généralement deux méthodes : l'une consiste à appuyer sur Ctrl+Alt ? le clavier + Suppr pour ouvrir le Gestionnaire des tâches ; deuxièmement, déplacez la souris vers un espace vide de la barre des tâches, cliquez avec le bouton droit → sélectionnez Gestionnaire des tâches pour ouvrir le Gestionnaire des tâches. Cependant, parfois, lorsqu'un ordinateur est infecté par un virus, celui-ci désactive le gestionnaire de tâches. Que devez-vous faire à ce moment-là ?

À l'heure actuelle, nous devons utiliser une méthode plus professionnelle pour ouvrir le Gestionnaire des tâches, c'est-à-dire utiliser l'invite de commande. Ici, nous allons vous apprendre à utiliser l'invite de commande pour ouvrir le Gestionnaire des tâches et à utiliser les commandes pour le fermer. processus connexes.

1. Utilisez l'invite de commande (cmd) pour ouvrir le gestionnaire de tâches afin d'afficher la méthode de processus

Démarrer → Exécuter → cmd, puis entrez Liste des tâches dans la fenêtre d'invite de commande pour afficher les processus en cours de l'ordinateur.

2. Comment terminer un processus à l'aide de l'invite de commande (cmd)

Voici un exemple pour illustrer le problème. Si vous souhaitez mettre fin au processus Notepad notepad.exe dans le processus en cours, vous pouvez utiliser la commande suivante :

. taskkill /f /im notepad.exe

Si vous connaissez la valeur pid du processus que vous souhaitez terminer (vous pouvez voir la valeur pid de chaque processus via le gestionnaire de tâches), par exemple 100, vous pouvez utiliser la commande suivante :

ntsd -c q -p 100 ou taskkill /f /pid 100

Conseils : Supprimez le virus du disque U

1. Appuyez sur « WIN+R » pour ouvrir la fenêtre « Exécuter », entrez la commande « CMD » et appuyez sur OK pour ouvrir la fenêtre d'invite de commande.

2. Dans la fenêtre d'invite de commande, passez à la lettre de lecteur du disque U ou à la lettre de lecteur infecté par le virus Autorun.inf et exécutez les commandes dans l'ordre : attrib -S -H -R autorun.inf appuyez sur Entrée.

3. Exécutez à nouveau la commande : del autorun.inf et appuyez sur Entrée.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer