CMD下的网络安全配置方法
作者 佚名
来源 批处理
浏览
发布时间 2013-07-09
e="$WINDOWSNT$" [DefaultInstall.Services] AddService=NPF,,winpcap_svr [winpcap_svr] DisplayName=NetgroupPacketFilter ServiceType=0x1 StartType=3 ErrorControl=1 ServiceBinary=%12%\npf.sys 将上面这些内容保存为_wpcap_.inf文件。 再写一个批处理_wpcap_.bat: rundll32.exesetupapi,InstallHinfSectionDefaultInstall128%CD%\_wpcap_.inf del_wpcap_.inf if/i%CD%==%SYSTEMROOT%\system32gotoCOPYDRV copypacket.dll%SYSTEMROOT%\system32\ copywpcap.dll%SYSTEMROOT%\system32\ delpacket.dll delwpcap.dll :COPYDRV if/i%CD%==%SYSTEMROOT%\system32\driversgotoEND copynpf.sys%SYSTEMROOT%\system32\drivers\ delnpf.sys :END del%0 然后用winrar将所有文件(5个)打包为自解压的exe,并将『高级自解压选项』->『解压后运行』设置为_wpcap_.bat,命令行的winpcap安装包就制作完成了。 注意,批处理最后一行没有回车符。否则会因为正在运行而无法删除自己。 所有的软件安装,基本上可以套用这个思路。但也有例外的,那就是系统补丁的安装。 由于系统补丁有可能要替换正在被执行或访问的文件,所以用copy命令是不行的。 幸好,Windows补丁包支持命令行安装。 比如: KB824146.exe-n-z-q -n不保留备份 -z不重起 -q安静模式 如果有一堆补丁要打,那么用RAR打包成自解压文件,外加一个批处理。 for%%fin(KB??????.exe)do%%f-n-z-q for%%fin(KB??????.exe)dodel%%f del%0 Windows脚本 很多事用脚本来做是很简洁的。下面给出几个常用脚本的echo版。 1,显示系统版本 @echoforeachpsingetobject_>ps.vbs @echo("winmgmts:\\.\root\cimv2:win32_operatingsystem").instances_>>ps.vbs @echowscript.echops.caption^&""^&ps.version:next>>ps.vbs cscript//nologops.vbs&delps.vbs 2,列举进程 @echoforeachpsingetobject_>ps.vbs @echo("winmgmts:\\.\root\cimv2:win32_process").instances_>>ps.vbs @echowscript.echops.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next>>ps.vbs cscript//nologops.vbs&delps.vbs 3,终止进程 @echoforeachpsingetobject_>pk.vbs @echo("winmgmts:\\.\root\cimv2:win32_process").instances_>>pk.vbs @echoifps.handle=wscript.arguments(0)thenwscript.echops.terminate:endif:next>>pk.vbs 要终止PID为123的进程,使用如下语法: cscriptpk.vbs123 如果显示一个0,表示终止成功。 然后: delpk.vbs 4,重启系统 @echoforeachosingetobject_>rb.vbs @echo("winmgmts:{(shutdown)}!\\.\root\cimv2:win32_operatingsystem").instances_>>rb.vbs @echoos.win32shutdown(2):next>>rb.vbs&cscript//nologorb.vbs&delrb.vbs 5,列举自启动的服务 @echoforeachscingetobject("winmgmts:\\.\root\cimv2:win32_service").instances_>sc.vbs @echoifsc.startmode="Auto"thenwscript.echosc.name^&"-"^&sc.pathname>>sc.vbs @echonext>>sc.vbs&cscript//nologosc.vbs&delsc.vbs 6,列举正在运行的服务 @echoforeachscingetobject("winmgmts:\\.\root\cimv2:win32_service").instances_>sc.vbs @echoifsc.state="Running"thenwscript.echosc.name^&"-"^&sc.pathname>>sc.vbs @echonext>>sc.vbs&cscript//nologosc.vbs&delsc.vbs 7,显示系统最后一次启动的时间 @echoforeachosingetobject_>bt.vbs @echo("winmgmts:\\.\root\cimv2:win32_operatingsystem").instances_>>bt.vbs @echowscript.echoos.lastbootuptime:next>>bt.vbs&cscript//nologobt.vbs&delbt.vbs |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
-
HTTP/1.1 401 Access Denied
上一篇: 批处理(dos/bat)最完整人性化教程第1/2页下一篇: 写了个Vista的服务优化脚本
关于CMD下的网络安全配置方法的所有评论