windows相关笔记

  • 前言
  • 一、 彻底关闭windows10自动更新
  • 二、开机启动批处理禁用win10更新服务
  • 三、解决win和(linux或mac)双系统时间不同步问题
  • 四、添加环境变量示例openssl
  • 五、截取当前时间字符串批处理
  • 六、批处理守护进程示例
  • 七、IPsec安全策略
    • Windows IP安全策略的规则及设置
      • 1.windows IP安全策略与windows防火墙的区别
      • 2.为什么需要IP安全策略
      • 3.IP安全策略如何配置
    • 使用netsh命令来管理IP安全策略
    • 批处理设置IPsec示例
    • IPsec图形界面配置示例
    • IPsec导入与导出
  • 八、win10安装使用gitbook
    • gitbook的安装
    • gitbook的使用
  • 九、win7静态ARP绑定
    • 实例:
  • 十、win10离线安装net3.5
  • 十一、win11安装绕过TPM2.0检测
  • 十二、Win10设置定时重启主机
  • 十三、window服务
    • 批处理禁用或启用window服务
    • 启用禁用服务批处理示例
    • 有些服务无法通过常规手动禁用
  • 十四、使用winsw将第三方程序作为系统服务自动运行
    • Windows Service Wrapper (WinSW)介绍
    • Winsw工具下载
    • winsw的使用
  • 十五、使用instsrv+srvany将应用程序安装为windows服务的方法
    • 1.什么是instsrv.exe和srvany.exe
    • 2.用instsrv.exe安装srvany.exe
    • 3.对srvany.exe进行配置
    • 4.删除注册的服务
  • 十六、Windows10禁用强制驱动签名
    • 永久禁用强制驱动签名方法一
    • 永久禁用强制签名之方法二
  • 十七、windows防火墙规则介绍及设置
    • 1.windows防火墙入站规则
    • 2.windows防火墙出站规则
  • 十八、批处理设置windows防火墙
  • 十九、windows系统查看历史开机关机时间
  • 二十、windows系统MBR无损转GPT
  • 二十一、win10彻底关闭Defender
  • 二十二、常用协议端口
  • 二十三、windows键盘快捷键妙用
  • 二十四、批处理教程示例
    • 计算机信息收集.bat
    • 启用打印及网络服务
    • 上传文件到ftp
    • 上传多个文件到ftp
    • 设置手动IP地址
    • 执行CMD命令
    • CMD命令修改注册表(关闭IE安全检查)
    • office KMS激活命令
    • win7 KMS激活命令
    • windows7系统垃圾清理
    • windowsXP系统垃圾清理
  • 二十五、注册表修改示例
    • 修改远程桌面3389端口
    • 自动开启NumLock键
    • IE选项修改
  • 二十六、win7系统加固(注册表)
  • 二十七、windows自动登录
    • 设置windows自动登录(图形界面)
    • 允许用户开机自动登陆.reg
  • 二十八、windows系统驱动备份与导入
    • 驱动备份
    • 驱动导入
  • 二十九、windows NTP 时间同步方法
    • 方法一:修改本地策略
    • 方法二:修改注册表
  • 三十、win10获取最高权限
  • 三十一、windows补丁下载及说明
    • win7及win2008R2月度汇总补丁
    • win8.1及win2012R2月度汇总补丁
    • win10及win2016月度汇总补丁
    • 得到补丁号后开始下载补丁
  • 三十二、windows共享文件及打印机
    • windows共享文件设置
    • window共享打印机设置
  • 三十三、windows双网卡路由设置
    • windows路由表设置
    • 批处理设置路由示例
    • 双网卡DNS优先级设置
  • 总结

前言

没啥可说的,就是一堆笔记大杂烩,没啥层次

一、 彻底关闭windows10自动更新

新建txt编辑内容如下,改后缀为reg双击即可

破坏性彻底关闭win10自动更新.reg

Windows Registry Editor Version 5.00#破坏“Windows Update”服务的注册表
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters]
"ServiceDll"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,\00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\77,00,75,00,61,00,75,00,65,00,6e,00,67,00,2e,00,64,00,6c,00,6c,00,5f,00,67,\00,6f,00,5f,00,74,00,6f,00,5f,00,64,00,69,00,65,00,00,00
"ServiceMain"="WUServiceMain_go_to_die"#破坏“Windows Update Medic Service”服务的注册表
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WaaSMedicSvc\Parameters]
"ServiceDll"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,\00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\57,00,61,00,61,00,73,00,4d,00,65,00,64,00,69,00,63,00,53,00,76,00,63,00,2e,\00,64,00,6c,00,6c,00,5f,00,67,00,6f,00,5f,00,74,00,6f,00,5f,00,64,00,69,00,\65,00,00,00
"ServiceMain"="ServiceMain_go_to_die"#破坏 C:\Windows\system32\svchost.exe 的子程序 netsvcs的注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\netsvcs_go_to_die]
"AuthenticationCapabilities"=dword:00003020
"CoInitializeSecurityAllowComCapability"=dword:00000001
"CoInitializeSecurityAllowInteractiveUsers"=dword:00000001
"CoInitializeSecurityAllowLowBox"=dword:00000001
"CoInitializeSecurityParam"=dword:00000001
"COM_UnmarshalingPolicy"=dword:00000001#破坏 C:\Windows\system32\svchost.exe 的子程序 wusvcs的注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\wusvcs_go_to_die]
"AuthenticationCapabilities"=dword:00003020
"CoInitializeSecurityAllowComCapability"=dword:00000001
"CoInitializeSecurityAllowInteractiveUsers"=dword:00000001
"CoInitializeSecurityAllowLowBox"=dword:00000001
"CoInitializeSecurityParam"=dword:00000001
"COM_UnmarshalingPolicy"=dword:00000001

恢复win10自动更新.reg

Windows Registry Editor Version 5.00#恢复“Windows Update”服务的注册表
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\Parameters]
"ServiceDll"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,\00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\77,00,75,00,61,00,75,00,65,00,6e,00,67,00,2e,00,64,00,6c,00,6c,00,00,00
"ServiceDllUnloadOnStop"=dword:00000001
"ServiceMain"="WUServiceMain"#恢复“Windows Update Medic Service”服务的注册表
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WaaSMedicSvc\Parameters]
"ServiceDll"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,\00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\57,00,61,00,61,00,73,00,4d,00,65,00,64,00,69,00,63,00,53,00,76,00,63,00,2e,\00,64,00,6c,00,6c,00,00,00
"ServiceDllUnloadOnStop"=dword:00000001
"ServiceMain"="ServiceMain"#恢复C:\Windows\system32\svchost.exe 的子程序 netsvcs的注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\netsvcs]
"AuthenticationCapabilities"=dword:00003020
"CoInitializeSecurityAllowComCapability"=dword:00000001
"CoInitializeSecurityAllowInteractiveUsers"=dword:00000001
"CoInitializeSecurityAllowLowBox"=dword:00000001
"CoInitializeSecurityParam"=dword:00000001
"COM_UnmarshalingPolicy"=dword:00000001#恢复C:\Windows\system32\svchost.exe 的子程序 wusvcs的注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\wusvcs]
"AuthenticationCapabilities"=dword:00003020
"CoInitializeSecurityAllowComCapability"=dword:00000001
"CoInitializeSecurityAllowInteractiveUsers"=dword:00000001
"CoInitializeSecurityAllowLowBox"=dword:00000001
"CoInitializeSecurityParam"=dword:00000001
"COM_UnmarshalingPolicy"=dword:00000001

二、开机启动批处理禁用win10更新服务

新建txt编辑内容如下改后缀为reg

win10禁用自动更新相关服务.reg

Windows Registry Editor Version 5.00#禁用"Update Orchestrator Service"服务
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsoSvc]
"FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\00,00,00,00,00,c0,d4,01,00,00,00,00,00,e0,93,04,00,00,00,00,00,00,00,00,00
"Start"=dword:00000004#禁用"Windows Update Medic Service"服务
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WaaSMedicSvc]
"FailureActions"=hex:84,03,00,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\00,00,00,00,00,c0,d4,01,00,00,00,00,00,e0,93,04,00,00,00,00,00,00,00,00,00
"Start"=dword:00000004

新建txt编辑内容如下改后缀为bat

win10关闭更新.bat

@echo off
color aecho 执行同目录下的win10禁用自动更新相关服务.reg注册表文件
regedit /s win10禁用自动更新相关服务.regecho 等待2秒钟
timeout /T 2echo 停止“Update Orchestrator Service”服务
net stop UsoSvcecho 禁用“Update Orchestrator Service”服务
sc config UsoSvc start= disabled echo 停止“Windows Update Medic Service”服务
net stop WaaSMedicSvcecho 禁用“Windows Update Medic Service”服务
sc config WaaSMedicSvc start= disabledecho 停止“Windows Update”服务
net stop wuauservecho 禁用“Windows Update”服务
sc config wuauserv start= disabled

将以上两个文件放在同一个文件夹内,然后设置开机启动“win10关闭更新.bat”即可

三、解决win和(linux或mac)双系统时间不同步问题

方法一:
新建txt编辑内容如下,改后缀为reg双击即可

Windows Registry Editor Version 5.00#解决mac和win双系统时间不同步问题 , 让window将硬件时间当作UTC
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation]
"RealTimeIsUniversal"=dword:00000001

方法二:
新建txt编辑内容如下,改后缀为bat双击即可

::解决mac和win双系统时间不同步问题 , 让window将硬件时间当作UTC
Reg add HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation /v RealTimeIsUniversal /t REG_DWORD /d 1

四、添加环境变量示例openssl

win+R打开运行输入sysdm.cpl “高级”——“环境变量”——“系统变量”
“新建”——变量名:“openssl_home ” 变量值:“C:\Program Files\OpenSSL-Win64”
找到“Path”——“编辑”在最后添加“;%openssl_home%\bin”

五、截取当前时间字符串批处理

截取当前时间字符串.bat

@echo off
color a::创建一个变量_datetime为当前日期及时间的字符串(如:20200102112604)
if %time:~0,2% LEQ 9 (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~1,1%%time:~3,2%%time:~6,2%
) else (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~0,2%%time:~3,2%%time:~6,2%
)echo %_datetime%::将截取好的当前日期及时间字符串_datetime,再次截取字符串(如:2020年01月02日11时26分04秒)
set _datetimeinfo=%_datetime:~0,4%年%_datetime:~4,2%月%_datetime:~6,2%日%_datetime:~8,2%时%_datetime:~10,2%分%_datetime:~12,2%秒echo %_datetimeinfo%pause

六、批处理守护进程示例

@echo off
color a::使用qprocess命令查看进程名称,创建一个变量_task为需要守护的进程名称
set _task=teamviewer.exe::创建一个变量_svr为程序的路径
set _svr="C:\Program Files\TeamViewer\TeamViewer.exe"::创建一个变量_des为名称是start的批处理文件(用于启动程序)
set _des=start.bat:checkstart
::使用qprocess命令检查是否有指定名称的进程
for /f "tokens=5" %%n in ('qprocess.exe ^| find "%_task%" ') do (if %%n==%_task% (goto checkag) else goto startsvr
):startsvr
::创建一个变量_datetime为当前日期及时间的字符串(如:20200102112604)
if %time:~0,2% LEQ 9 (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~1,1%%time:~3,2%%time:~6,2%
) else (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~0,2%%time:~3,2%%time:~6,2%
)
::将截取好的当前日期及时间字符串_datetime,再次截取字符串(如:2020年01月02日11时26分04秒)
set _datetimeinfo=%_datetime:~0,4%年%_datetime:~4,2%月%_datetime:~6,2%日%_datetime:~8,2%时%_datetime:~10,2%分%_datetime:~12,2%秒echo ********%_datetimeinfo%程序开始启动********
echo 程序重新启动于 %_datetimeinfo% ,请检查系统日志 >> restart_service.txt
echo start "" %_svr% > %_des%
echo exit >> %_des%
start %_des%
set/p=.<nul
for /L %%i in (1 1 10) do set /p a=.<nul&ping.exe /n 2 127.0.0.1>nul
echo .
echo Wscript.Sleep WScript.Arguments(0) >%tmp%\delay.vbs
cscript //b //nologo %tmp%\delay.vbs 5000
del %_des% /Q
echo ********程序启动完成********
goto checkstart:checkag
::创建一个变量_datetime为当前日期及时间的字符串(如:20200102112604)
if %time:~0,2% LEQ 9 (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~1,1%%time:~3,2%%time:~6,2%
) else (
set _datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~0,2%%time:~3,2%%time:~6,2%
)
::将截取好的当前日期及时间字符串_datetime,再次截取字符串(如:2020年01月02日11时26分04秒)
set _datetimeinfo=%_datetime:~0,4%年%_datetime:~4,2%月%_datetime:~6,2%日%_datetime:~8,2%时%_datetime:~10,2%分%_datetime:~12,2%秒
echo %_datetimeinfo% 程序运行正常,30秒后继续检查..
echo Wscript.Sleep WScript.Arguments(0) >%tmp%\delay.vbs
cscript //b //nologo %tmp%\delay.vbs 30000
goto checkstart

七、IPsec安全策略

Windows IP安全策略的规则及设置

1.windows IP安全策略与windows防火墙的区别

Windows防火墙主要用于阻止外部访问本机,IP安全策略能够双向控制,即入站和出站的精确控制。

2.为什么需要IP安全策略

windows防火墙的出站规则默认允许所有,可以阻止所有,也可以阻止某个端口出去,如TCP80,此时本机无法访问WEB网页。但是如果我们的需求是只允许80端口,其他的都拒绝,这是无法做到了。此时有人会想到,新建一条拒绝所有的出站规则,再单独允许ICMP,和TCP80端口。实践证明,这也是不可行的,当新建一条拒绝所有后,其他允许的规则是不生效的。此时就需要用到IP安全策略,它可以控制双方向的允许或拒绝。

3.IP安全策略如何配置

“IP筛选器列表”—“Any”—源地址Any ,目标地址Any ,协议是Any
“IP筛选器列表”—“ICMP”—源地址Any ,目标地址Any ,协议是ICMP
“IP筛选器列表”—“AnyToMeTcp3389”—源地址Any, 目标地址Me ,协议TCP3389
“IP筛选器列表”—“MeToAnyTcp80”—源地址Me ,目标地址Any ,协议TCP80
“IP筛选器列表”—“MeToAnyTcp443”—源地址Me ,目标地址Any ,协议TCP443

筛选器操作
“许可”—allow
“阻止”—deny

IP筛选器列表"Any" , 筛选器操作"deny" ,表示拒绝所有
IP筛选器列表"ICMP" , 筛选器操作"allow" ,表示允许所有ICMP
IP筛选器列表"AnyToMeTcp3389" , 筛选器操作"allow" ,表示允许其他主机访问本机的TCP3389端口
IP筛选器列表"MeToAnyTcp80" , 筛选器操作"allow" ,表示允许本机访问其他主机的TCP80端口
IP筛选器列表"MeToAnyTcp443" , 筛选器操作"allow" ,表示允许本机访问其他主机的TCP443端口

使用netsh命令来管理IP安全策略

使用netsh命令来管理IP安全策略

netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

1、进入netsh的IP安全策略界面

在命令行窗口(cmd.exe)下,输入:netsh ipsec static,即可进行IP安全策略的配置。

2、创建一个IP安全策略(policy )

创建一个名为splaybow.com的IP安全策略
C:\>netsh ipsec static add policy name=splaybow.com

创建一个安全策略,名称为splaybow.com,描述为splaybow.com’s policy
C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)

3、删除一个IP安全策略(policy )

删除名称为splaybow.com的IP安全策略
netsh ipsec static delete policy splaybow
netsh ipsec static delete policy name=splaybow

4、创建一个筛选器列表(filterlist)

创建一个筛选器列表,名称为denyAll
netsh ipsec static add filterlist name=denyAll

5、删除筛选器列表(filterlist)

删除名为denyAll的筛选器列表
netsh ipsec static delete filterlist name=denyAll

6、创建筛选器(filter)

为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量
netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

筛选器的参数及含义如下:

标签 值
filterlist -筛选器要添加到的筛选器列表的名称。
srcaddr -源 ip 地址,dns 名称或 server 类型。
dstaddr -目标 ip 地址,dns 名称或 server 类型。
description -筛选器的简短信息。
protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored -值为 yes 将创建两个筛选器,每个方向一个。
srcmask -源地址掩码或一个 1 到 32 的前缀。
dstmask -目标地址掩码一个 1 到 32 的前缀。
srcport -数据包的源端口。值为 0 意味着任意端口。
dstport -数据包的目标端口。值为 0 意味着任意端口。

7、删除筛选器(filter)
删除第6步创建的筛选器
C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

8、创建筛选器动作(filteraction)

创建一个筛选器动作,名为allow,action为permit
C:\>netsh ipsec static add filteraction name=allow action=permit
创建一个筛选器动作,名为deny,action为block
C:\>netsh ipsec static add filteraction name=deny action=block

创建筛选器动作的相关参数:
标签 值
name -筛选器操作的名称。
description -筛选器操作类别的简短信息。
qmpfs -设置快速模式完全向前保密的选项。
inpass -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action -可以是 permit,block 或 negotiate。

9、删除筛选器动作(filteraction)

删除名称为allow的筛选器动作
C:\>netsh ipsec static delete filteraction name=allow

10、添加一个规则(rule)

添加一个规则,名称为“deny",所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作
netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

11、删除一个规则(rule)

将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。
C:\>netsh ipsec static delete rule name=deny policy=splaybow.com

12、指派安全策略(policy)

指派名称为splaybow.com的安全策略为当前生效的策略
netsh ipsec static set policy name=splaybow.com assign=y

13、导出安全策略

netsh ipsec static exportpolicy c:\splaybow.ipsec

14、删除所有IP安全策略

删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。
netsh ipsec static del all

15、把安全策略导入
netsh ipsec static importpolicy c:\1.ipsec

批处理设置IPsec示例

批处理设置IPsec.bat

::新建一个IP安全策略,名称为“IPsec1”,description后面的是备注内容
netsh ipsec static add policy name=IPsec1 description="Deny any , Allow ICMP , Allow AnyToMeTcp3389 , Allow MeToAnyTcp80 , Allow MeToAnyTcp443 "::新建"IP筛选器列表"---"Any"---源地址Any ,目标地址Any ,协议是Any
netsh ipsec static add filter filterlist=Any srcaddr=any dstaddr=any protocol=ANY mirrored=yes description="AnyToAnyAny"::新建"IP筛选器列表"---"ICMP"---源地址Any ,目标地址Any ,协议是ICMP
netsh ipsec static add filter filterlist=ICMP srcaddr=any dstaddr=any protocol=ICMP mirrored=yes description="AnyToAnyICMP"::新建"IP筛选器列表"---"AnyToMeTcp3389"---源地址Any, 目标地址Me ,协议TCP3389
netsh ipsec static add filter filterlist=AnyToMeTcp3389 srcaddr=any dstaddr=me protocol=TCP dstport=3389 mirrored=yes description="AnyToMeTCP3389"::新建"IP筛选器列表"---"MeToAnyTcp80"---源地址Me ,目标地址Any ,协议TCP80
netsh ipsec static add filter filterlist=MeToAnyTcp80 srcaddr=me dstaddr=any protocol=TCP dstport=80 mirrored=yes description="MeToAnyTcp80"::新建"IP筛选器列表"---"MeToAnyTcp443"---源地址Me ,目标地址Any ,协议TCP443
netsh ipsec static add filter filterlist=MeToAnyTcp443 srcaddr=me dstaddr=any protocol=TCP dstport=443 mirrored=yes description="MeToAnyTcp443"::创建一个筛选器动作, 名称是“allow”,action=permit 表示允许
netsh ipsec static add filteraction name=allow action=permit::创建一个筛选器动作, 名称是“deny”,action=block 表示允许
netsh ipsec static add filteraction name=deny action=block::新建一条规则,名称是“AnyDeny”,所属IP安全策略名称是“IPsec1”,IP筛选器列表为“Any”,筛选器动作为“deny”
netsh ipsec static add rule name=AnyDeny policy=IPsec1 filterlist=Any filteraction=deny::新建一条规则,名称是“IcmpAllow”,所属IP安全策略名称是“IPsec1”,IP筛选器列表为“ICMP”,筛选器动作为“allow”
netsh ipsec static add rule name=IcmpAllow policy=IPsec1 filterlist=ICMP filteraction=allow::新建一条规则,名称是“AnyToMeTcp3389Allow”,所属IP安全策略名称是“IPsec1”,IP筛选器列表为“AnyToMeTcp3389”,筛选器动作为“allow”
netsh ipsec static add rule name=AnyToMeTcp3389Allow policy=IPsec1 filterlist=AnyToMeTcp3389 filteraction=allow::新建一条规则,名称是“MeToAnyTcp80Allow”,所属IP安全策略名称是“IPsec1”,IP筛选器列表为“MeToAnyTcp80”,筛选器动作为“allow”
netsh ipsec static add rule name=MeToAnyTcp80Allow policy=IPsec1 filterlist=MeToAnyTcp80 filteraction=allow::新建一条规则,名称是“MeToAnyTcp443Allow”,所属IP安全策略名称是“IPsec1”,IP筛选器列表为“MeToAnyTcp443”,筛选器动作为“allow”
netsh ipsec static add rule name=MeToAnyTcp443Allow policy=IPsec1 filterlist=MeToAnyTcp443 filteraction=allow::使名称为“IPsec1”的IP安全策略生效
netsh ipsec static set policy name=IPsec1 assign=ypause

清除IPsec.bat

::删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等
netsh ipsec static del all

IPsec图形界面配置示例

“IP筛选器列表”—“Any”—源地址Any ,目标地址Any ,协议是Any
“IP筛选器列表”—“ICMP”—源地址Any ,目标地址Any ,协议是ICMP
“IP筛选器列表”—“AnyToMeTcp3389”—源地址Any, 目标地址Me ,协议TCP3389
“IP筛选器列表”—“MeToAnyTcp80”—源地址Me ,目标地址Any ,协议TCP80
“IP筛选器列表”—“MeToAnyTcp443”—源地址Me ,目标地址Any ,协议TCP443

筛选器操作
“许可”—allow
“阻止”—deny

IP筛选器列表"Any" , 筛选器操作"deny" ,表示拒绝所有
IP筛选器列表"ICMP" , 筛选器操作"allow" ,表示允许所有ICMP
IP筛选器列表"AnyToMeTcp3389" , 筛选器操作"allow" ,表示允许其他主机访问本机的TCP3389端口
IP筛选器列表"MeToAnyTcp80" , 筛选器操作"allow" ,表示允许本机访问其他主机的TCP80端口
IP筛选器列表"MeToAnyTcp443" , 筛选器操作"allow" ,表示允许本机访问其他主机的TCP443端口










IPsec导入与导出

说实话刚才上面的一大堆图片是否看晕了,图形界面的操作还真不一定比命令行简单,你光看肯定是看不会的,至少也要实际操作一次才能明白,当我们配置了一大堆IPsec策略,需要在另外一台电脑上也用相同的配置,如果一台一台的配置,那真的要吐血了,所以这个IPsec的导入和导出实在是太方便了,就跟导入导出浏览器的收藏夹一样简单方便。

导出IPsec.bat

::导出当前的IP安全策略到当前目录下,文件名为IPsec2.ipsec
netsh ipsec static exportpolicy .\IPsec2.ipsec

导入IPsec.bat

::导入当前目录下的IPsec1.ipsec文件
netsh ipsec static importpolicy .\IPsec1.ipsec

使其IPsec策略生效.bat

::使名称是"IPsec1"的IP安全策略生效
netsh ipsec static set policy name=IPsec1 assign=y

清除IPsec.bat

::删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等
netsh ipsec static del all

注意事项:导入前先清除原有的IPsec,导入后要使其生效。

八、win10安装使用gitbook

这里我就不复制粘贴了,个人理解,gitbook就是一个写书工具,你可以用word来写书,
但如果你想将书变成一个类似小说网站的形式,你可以用这个gitbook工具

joplin是什么
一个富文本编辑软件,支持win_linux_mac ,免费
markdown是什么
它不是软件或工具,只是一个标准 ,类似html ,用它来做笔记,写教程,便于阅读
nodejs是什么
它是一个运行库,类似与net ,vc++运行库 ,安装它得到捆绑软件npm
npm是什么
一个包管理器,类似lInux系统的rpm ,用npm来安装下载得到gitbook (我也觉得好蛋疼)

gitbook的安装

  1. 下载安装joplin
    joplin 下载地址:https://joplinapp.org/

  2. 安装nodejs ,啥也不用理会,一路下一步
    Node.js 下载地址:https://nodejs.org/en/download/
    安装完成后,cmd命令行输入 node -v ,验证nodejs是否安装成功
    输入 npm -v ,验证npm包管理工具,是否安装成功

  3. 使用npm安装gitbook
    CMD命令行输入 npm install -g gitbook-cli
    安装完成后 gitbook -V ,验证gitbook是否安装成功(大写V)

gitbook的使用

  1. 新建一个目录如:d:\mybook
    在该目录下,执行 gitbook init 命令初始化
C:\Windows\system32>cd /d d:\mybook
d:\mybook>gitbook init

然后在该目录多出两个文件
README.md —— 书籍的介绍写在这个文件里
SUMMARY.md —— 书籍的目录结构在这里配置

  1. 使用joplin来编辑 SUMMARY.md ,内容如下# 目录
* [前言](README.md)
* [第一章 我是第一章的标题](Chapter1/第一章我是第一章的标题.md)
* [第1节:我是第1节的标题](Chapter1/我是第1节的标题.md)
* [第2节:我是第2节的标题](Chapter1/我是第2节的标题.md)
* [第3节:我是第3节的标题](Chapter1/我是第3节的标题.md)
* [第4节:我是第4节的标题](Chapter1/我是第4节的标题.md)
* [第二章 我是第二章的标题](Chapter2/第二章我是第二章的标题.md)
* [第三章 我是第三章的标题](Chapter3/第三章我是第三章的标题.md)
* [第四章 我是第四章的标题](Chapter4/第三章我是第三章的标题.md)
  1. 再次执行gitbook init 命令初始化篇章,根据SUMMARY.md描述的目录和md文件,自动创建目录
    及对应md文件
    d:\mybook>gitbook init

  2. 使用Typora来编辑对应目录的md文件 ,也就是根据我们设计的章节目录,来编写内容

  3. 在mybook目录下执行gitbook build命令构建书籍,默认将生成的静态网站输出到_book目录
    d:\mybook>gitbook build

  4. 此时生成的静态网站是无法在章节间点击跳转的 ,需要编辑D:\mybook_book\gitbook\theme.js
    将if(m)改为if(false)
    此时章节间点击跳转OK了

  5. 在mybook目录下执行gitbook serve ,在本地临时搭建网站查看
    d:\mybook>gitbook serve
    使用浏览器打开(http://localhost:4000/)即可查看网站内容
    当然也可以指定端口 gitbook serve --port 8080
    d:\mybook>gitbook serve --port 8080

输入gitbook build 或 gitbook serve ,时报错如下:

Error: ENOENT: no such file or directory, stat 'd:\mybook_book\gitbook\gitbook-plugin-
fontsettings\fontsettings.js'

关闭杀毒软件即可
特别提示:这篇内容写的时间比较早了,不知道现在还管不管用了。
说实话现在我根本不用gitbook了,只用joplin就已经足够了

九、win7静态ARP绑定

#查看接口的idx值
netsh -c i i show in
#这里的11是"本地连接"网卡的idx值, 绑定静态ARP,重启不丢失
netsh -c i i add neighbors 11 "192.168.1.1" "b0-53-65-2d-63-60"
#删除静态ARP,这里的11是网卡idx值
netsh -c i i delete neighbors 11

实例:

#查看ARP表
C:\Windows\System32>arp -a

#查看网卡的idx值
C:\Windows\System32>netsh -c i i show in

#绑定静态ARP
C:\Windows\System32>netsh -c i i add neighbors 11 "192.168.1.1" "b0-53-65-2d-63-60"


重启确认 ,静态ARP是否绑定成功

#删除静态ARP
C:\Windows\System32>netsh -c i i delete neighbors 11

十、win10离线安装net3.5

需要 win10 ISO 镜像

  1. 右键 win10 镜像装载 ,或者右键打开方式为资源管理器 ,记住打开的虚拟光驱的盘符 ,
    例如 H:

  2. CMD 管理员方式输入如下内容(其中的 H:是对应的虚拟光驱的盘符) ,后回车
    dism.exe /online /enable-feature /featurename:netfx3 /Source:H:\sources\sxs

  3. 打开控制面板,添加功能 ,能查看到 net2.0 3.5 以勾选上

十一、win11安装绕过TPM2.0检测

需提前下载win11.iso镜像,并使用ultraiso制作启动U盘
正常安装,当遇到提示说没有TPM无法安装的界面时按shift+F10进入cmd命令

在cmd命令行中输入regedit打开注册表
定位到HKEY_LOCAL_MACHINE\SYSTEM\Setup
创建一个名为“LabConfig”的项,在“LabConfig”下创建两个DWORD值
键为“BypassTPMCheck”,值为“00000001”
键为“BypassSecureBootCheck”,值为“00000001”

保存退出后即可正常安装win11系统

十二、Win10设置定时重启主机

1.检查服务Task Scheduler是否启用

2.新建一个bat批处理内容如下
shutdown -r -t 10

3.新建任务计划,定时执行刚才创建的重启批处理

十三、window服务

批处理禁用或启用window服务

net start 服务名称 (注意:是服务名称,不是显示名称)net stop 服务名称sc config 服务名 start= demand       #手动 (注意start= 后面有空格)sc config 服务名 start= auto             #自动sc config 服务名 start= disabled      #禁用sc start 服务名   #开启服务sc stop 服务名    #停止服务sc query 服务名    #查看服务状态sc  delete  服务名       #删除服务sc qc 服务名        #查看服务的配置信息#创建服务
sc create 服务名 binpath= "D:\xxx.bat" displayname= "显示名称" start= auto    示例:#停止“LanmanServer”这个服务,这个服务的显示名称是“Server”
net stop LanmanServer#将“LanmanServer”这个服务的启动方式设置为“禁用”
sc config LanmanServer start= disabled#启用服务“LanmanServer”
net start LanmanServer#将“LanmanServer”这个服务的启动方式设置为“自动”
sc config LanmanServer start= auto#创建windows服务,显示名称为"chb123",服务名为“chb”
sc create chb binpath= "D:\xxx.bat" displayname= "chb123" start= auto

启用禁用服务批处理示例

启用Server,Print Spooler,Remote Desktop Services服务.bat

@echo off
color aecho 启用“Server”,“Print Spooler”,“Remote Desktop Services”服务
echo.
::启用“LanmanServer”这个服务,这个服务的显示名称是“Server”
net start LanmanServer::将“LanmanServer”这个服务的启动方式设置为“自动”
sc config LanmanServer start= auto::"Spooler"服务的显示名称为“Print Spooler”
net start Spoolersc config Spooler start= auto::"TermService"服务的显示名称为“Remote Desktop Services”
net start TermServicesc config TermService start= autopause

禁用Server,Print Spooler,Remote Desktop Services服务.bat

@echo off
color aecho 禁用“Server”,“Print Spooler”,“Remote Desktop Services”服务
echo.
::停止“LanmanServer”这个服务,这个服务的显示名称是“Server”
net stop LanmanServer::将“LanmanServer”这个服务的启动方式设置为“禁用”
sc config LanmanServer start= disabled::"Spooler"服务的显示名称为“Print Spooler”
net stop Spoolersc config Spooler start= disabled::"TermService"服务的显示名称为“Remote Desktop Services”
net stop TermServicesc config TermService start= disabledpause

有些服务无法通过常规手动禁用

只能通过修改注册表的方式来禁用

禁用win10的AppXSvc和ClipSVC服务.reg

Windows Registry Editor Version 5.00#禁用AppXSvc服务,对应显示名为AppX Deployment Service ,"Start"值为3表示手动,值为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\AppXSvc]
"Start"=dword:00000004#禁用ClipSVC服务,对应显示名为Client License Service ,"Start"值为3表示手动,值为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSVC]
"Start"=dword:00000004

禁用Schedule服务.reg

Windows Registry Editor Version 5.00#禁用Schedule服务,显示服务名为Task Scheduler ,"Start"值为2表示自动,值为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Schedule]
"Start"=dword:00000004

十四、使用winsw将第三方程序作为系统服务自动运行

Windows Service Wrapper (WinSW)介绍

官方介绍如下:

WinSW is an executable binary, which can be used to wrap and manage a custom process as a Windows service.

现实生活中,我们使用windows系统的电脑的时候,可能会遇到这么一种情况:想把一些应用程序添加为开机启动项。对于有图形界面的应用程序,一般不存在问题。但是如果想运行命令行应用程序,就不是那么方便了。一种笨办法就是写个bat,放到启动文件夹里,就可以开机启动了。开机之后,你就会发现,这样会一直显示着一个CMD窗口,而且这个窗口不能关,关了程序就停了。

其实Windows系统自带后台程序管理的功能,也就是我们经常用到的服务。但是Windows的服务只有程序的开发者在写程序的时候引用到这个功能,我们才能利用服务来控制程序的启动和关闭。对于一般的命令行程序来说,没办法利用服务。

今天要介绍的WinSW,它就是一个可以将Windows上的任何一个程序注册为服务的工具。同样也可以进行卸载该服务。

Winsw工具下载

https://github.com/kohsuke/winsw


winsw的使用

1.将下载的“winsw-2.3.0-bin.exe”改一个简单点的名称,如“winsw.exe”

2.编写一个XML文件,名称与程序名一致,如“winsw.xml”,将其放在同一目录下,如D盘根目录


注:<executable>D:\ShakeMouse\zKAlive.exe</executable> 这是第三方程序的路径

3.cmd命令切换至winsw.exe所在目录,winsw.exe install安装服务



4.卸载服务,先停止服务,再使用winsw.exe uninstall卸载服务


附上:winsw.xml示例

<?xml version="1.0" encoding="UTF-8" ?>
<service><id>chbserver</id><name>chbserver</name><description>this is chbserver</description><executable>D:\ShakeMouse\zKAlive.exe</executable></service>

十五、使用instsrv+srvany将应用程序安装为windows服务的方法

1.什么是instsrv.exe和srvany.exe

instsrv.exe.exe和srvany.exe是Microsoft Windows Resource Kits工具集中 的两个实用工具,这两个工具配合使用可以将任何的exe应用程序作为window服务运行。srany.exe是注册程序的服务外壳,可以通过它让应用程序以system账号启动,可以使应用程序作为windows的服务随机器启动而自动启动,从而隐藏不必要的窗口,例如:应用程序控制台等。那么我们肯定想是不是安装srvany.exe就可以完成以上功能了呢?答案是正确的,但是安装srvany.exe需要用到另一个工具instsrv.exe,是的,instsrv.exe的作用就是为了安装srvany.exe工具,这样相信大家明白了instsrv.exe和srvany.exe的作用,下面就简单的介绍如何将exe应用程序做成windows服务。

2.用instsrv.exe安装srvany.exe

将instsrv.exe和srvany.exe拷贝到"C:\WINDOWS\system32"目录下(如果是64bit系统,则将其拷贝到C:\WINDOWS\SysWOW64),用instsrv.exe安装srvany.exe,
命令instsrv.exe chbserver c:\Windows\System32\srvany.exe
进入dos界面:

注:chbserver是自定义的服务的名称,可以根据应用程序名称任意更改。

3.对srvany.exe进行配置

点击"开始-运行-regedit"打开注册列表,定位到以下路径:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MyService
chbserver是你安装srvany.exe时定义的名称。

一般情况下该服务名下没有Parameters项目,需要手动建立:对服务名称项目右击新建项,名称为
Parameters,然后定位到Parameters项,新建以下几个字符串值。
名称 Application 值为你要作为服务运行的程序地址。
名称 AppDirectory 值为你要作为服务运行的程序所在文件夹路径。

名称 AppParameters 值为你要作为服务运行的程序启动所需要的参数。
下面以一个简单的小程序D:\ShakeMouse\zKAlive.exe配置实例说明:


对srvany.exe进行配置.reg

Windows Registry Editor Version 5.00#“chbserver”是安装srvany.exe时定义的服务名称
#"AppDirectory" 值为服务运行的程序所在文件夹路径
#"Application "值为服务运行的程序路径
#"AppParameters "值为服务运行的程序启动所需要的参数
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\chbserver\Parameters]
"AppDirectory"="D:\\ShakeMouse"
"Application"="D:\\ShakeMouse\\zKAlive.exe"
"AppParameters"=""
"Description"="这个一个虚拟摇动鼠标,保存系统一直处于活动状态的程序"

4.删除注册的服务

先停止服务,然后用命令“instsrv.exe chbserver remove”删除服务

十六、Windows10禁用强制驱动签名

永久禁用强制驱动签名方法一

禁用操作系统的驱动程序强制签名,需要进入Windows10的高级启动,具体步骤如下:

第一步

依次进入:设置→更新和安全→恢复→高级启动→疑难解答→高级选项→启动设置。

第二步

此时重启电脑,随后显示进入系统模式,输入“禁用驱动程序强制签名”的序号即可。

第三步

进入系统后安装驱动,安装成功后再重启系统,进行测试,如果失败则考虑下面两种方法。


永久禁用强制签名之方法二

第一步

进入BIOS,找到“Security Boot”选项,将其设置为“Disable”。

第二步

以管理员身价运行“命令提示符”,并执行“bcdedit.exe /set nointegritychecks on”,提示成功即可。

如果没有第一步,则第二步会提示失败。

#开启强制数字签名
bcdedit.exe /set nointegritychecks off

十七、windows防火墙规则介绍及设置

1.windows防火墙入站规则

删除所有入站规则可以明显看出,入站规则是默认拒绝所有。
而程序提供的服务都是以侦听端口号的形式,例如windows远程桌面默认端口是3389
通过删除所有入站规则,允许本地端口3389,达到只提供远程桌面这一个服务的目的。
此时即使安装了其他服务,例如FTP,WEB服务,只是主机侦听了21和80端口,但防火墙的入站规则,只允许本地的3389端口,所以其他主机也无法访问该主机的FTP,WEB服务。顺便再啰嗦一下,windows防火墙是最佳匹配原则,不讲究什么顺序的,而Linux或者硬件防火墙需要讲究规则的顺序,从上到下依次执行。

2.windows防火墙出站规则

删除所有出站规则可以明显看出,出站规则是默认允许所有。而我们程序访问其他主机的服务,是以程序临时随机生成高位数的端口号,来作为源端口访问目标主机的端口。所以出站规则,只能通过拒绝某个程序访问任何网络的形式来达到安全的目的。出站规则如果设置拒绝所有,则该主机无法主动访问其他主机。但其他主机能够访问该主机提供的服务,前提是入站规则有允许。服务器可以根据实际情况,设置出站规则拒绝所有。

删除所有入站规则,并允许ICMPv4回显及本地TCP 3389端口










删除所有出站规则,并拒绝所有(一般用于服务器)

原本这里有一些图的,但觉得实在是没必要,参考上面的出站规则设置即可

删除所有出站规则,拒绝IE浏览器访问任何网站(也可以是QQ或其他程序)
一般用于个人桌面电脑上,例如拒绝某一个破解的程序访问互联网


十八、批处理设置windows防火墙

关闭windows防火墙.bat

::关闭所有windows防火墙
netsh advfirewall set allprofiles state off

开启windows防火墙.bat

::开启所有windows防火墙
netsh advfirewall set allprofiles state on

清除所有防火墙规则.bat

::清除所有防火墙规则
netsh advfirewall firewall delete rule name=all

防火墙规则允许ICMPv4.bat

::新建防火墙规则,允许ICMPv4
netsh advfirewall firewall add rule name="Enable ICMPv4" dir=in action=allow protocol=ICMPv4

自定义配置防火墙示例

::新建一条防火墙规则,名称为“Enable port 3389 - TCP”,dir=in表示入站规则,action=allow表示允许, protocol=TCP表示协议是TCP,localport表示本地端口号
netsh advfirewall firewall add rule name="Enable port 3389 - TCP" dir=in action=allow protocol=TCP localport=3389::新建一条入站防火墙规则,允许ICMPv4
netsh advfirewall firewall add rule name="Enable ICMPv4" dir=in action=allow protocol=ICMPv4::新建一条入站防火墙规则,action=block表示阻止,阻止TCP的135端口
netsh advfirewall firewall add rule name="Disable port 135 - TCP" dir=in action=block protocol=TCP localport=135::新建一条入站防火墙规则,阻止UDP的135端口
netsh advfirewall firewall add rule name="Disable port 135 - UDP" dir=in action=block protocol=UDP localport=135::新建一条入站防火墙规则,阻止TCP的137-139端口
netsh advfirewall firewall add rule name="Disable port 137-139 - TCP" dir=in action=block protocol=TCP localport=137-139::新建一条入站防火墙规则,阻止UDP的137-139端口
netsh advfirewall firewall add rule name="Disable port 137-139 - UDP" dir=in action=block protocol=UDP localport=137-139::新建一条入站防火墙规则,阻止TCP的445端口
netsh advfirewall firewall add rule name="Disable port 445 - TCP" dir=in action=block protocol=TCP localport=445::新建一条入站防火墙规则,阻止UDP的445端口
netsh advfirewall firewall add rule name="Disable port 445 - UDP" dir=in action=block protocol=UDP localport=445::新建一条出站防火墙规则,阻止所有协议出去
netsh advfirewall firewall add rule name="Disable any" dir=out action=block protocol=any::新建一条出站防火墙规则,阻止所有协议出去
netsh advfirewall firewall add rule name="Disable any" dir=out action=block protocol=any::新建一条出站防火墙规则,阻止特定程序出去
netsh advfirewall firewall add rule name="Disable iexplore.exe" dir=out program="C:\Program Files\Internet Explorer\iexplore.exe" action=block protocol=any

十九、windows系统查看历史开机关机时间

win+R打开运行输入compmgmt.msc打开计算机管理,选择“事件查看器”——“创建自定义视图”
6005表示开机,6006表示关机

选择“将自定义视图中所有事件另存为”可以导出日志慢慢看

二十、windows系统MBR无损转GPT

1.进入win8以上PE,使用 DiskGenius分区工具 将MBR转换为GPT

  1. 使用DiskGenius分区工具调整C盘分区大小 , 在C盘的前面,调整出大于200MB的ESP分区,并指定盘符(重启一次)

3.再次进入win8以上PE ,输入cmd命令

#x:是esp分区的盘符, (没有的话用DiskGenius分区工具指定) , 其他照抄即可
bcdboot c:\windows /s x: /f all
  1. 重启即可

二十一、win10彻底关闭Defender

新建txt内容如下,改后缀为reg,双击即可,记得重启

win10彻底关闭Defender.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecurityHealthService]
"Start"=dword:00000004[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001

二十二、常用协议端口

E-mail使用协议,SMTP POP3 IMAP4
对应TCP 25 110 143端口
FTP 使用TCP 20 21端口
Telnet 使用 TCP 23端口
rlogin 是UNIX远程登录命令,本质上还是telnet
NetBIOS 就是Windows共享,使用TCP 139 445端口 UDP 137 138端口
DHCP 使用UDP 67 68端口 68端口发广播请求地址 67端口响应地址请求
SMB使用TCP 139 445端口
SNMP使用 UDP 161 162端口

二十三、windows键盘快捷键妙用

小贴士:
用键盘移动当前窗口: ALT+空格 再按M 用键盘上下左右移动可当前窗口

用键盘改变当前窗口大小: ALT+空格 再按S 用键盘上下左右调节当前窗口大小

用键盘拖动滚动条: 按住Ctrl键 再按键盘上下左右拖动滚动条

用键盘在win10中以管理员身份打开CMD命令行: win+x 再按A


Windows 快捷键

F1 显示当前程序或者windows的帮助内容。
F2 当你选中一个文件的话,这意味着“重命名”
F5 刷新
F11当你在打开网页时,是隐藏侧边栏

CTRL+SHIFT+N 新建一个新的文件夹(WINDOWSXP不适用)
CTRL+A 全选文件夹内的文件
CTRL+O 打开“打开文件”对话框(适用于WORD)
CTRL+P 打开“打印”对话框
CTRL+S 保存当前操作的文件
CTRL+W关闭当前的窗口
CTRL+ X剪切被选择的项目到剪贴板
CTRL+Shift 切换中英文输入法和(CTRL+空格的作用一样)
CTRL+F4 关闭当前应用程序

查找 CTRL+ F
复制 CTRL+ C
剪切 CTRL+ X
粘贴 CTRL+ V
删除 DELETE
撤消 CTRL+ Z
添加当前页面到收藏夹 CTRL+ D

Windows键+D 显示桌面
Windows键+E 打开我的电脑
Windows键+L 锁定计算机或切换用户
Windows键+R打开“运行”对话框
Windows键+U打开辅助工具管理器
Windows键 + T 循环切换任务栏上的程序
Windows键+ TAB 在任务栏上的按钮间循环
Windows键+ 数字 启动锁定到任务栏中的由该数字所表示位置处的程序(主键盘区上的数字)
Windows键+ P选择演示显示模式(投影仪)
Windows键+ X 打开 Windows 移动中心
Windows键+ 方向键上 最大化
Windows键+ 方向键下 最小化

ALT+左箭头 文件管理器,前一个视图
ALT+右箭头 文件管理器,后一个视图
ALT+回车 系统属性

二十四、批处理教程示例

计算机信息收集.bat

运行之后会在当前目录下生成一个txt里面记录了当前计算机的一些基本信息

@echo off
echo.if %time:~0,2% LEQ 9 (
set datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~1,1%%time:~3,2%%time:~6,2%
) else (
set datetime=%date:~0,4%%date:~5,2%%date:~8,2%%time:~0,2%%time:~3,2%%time:~6,2%
)
rem 设置一个变量%time%,获取当前日期和时间,时间上10点之前和之后的截取字符有所不同set filename=%COMPUTERNAME%_%datetime%
rem 设置一个变量%filename%名称为当前计算机名_当前日期时间echo 您当前登录的用户名称 %username%
echo 您当前登录的用户名称 %username% >%filename%.txt
echo 您当前的计算机名为 %COMPUTERNAME%
echo 您当前的计算机名为 %COMPUTERNAME%>>%filename%.txt
echo ---------------------------分割线-----------------------
echo ---------------------------分割线----------------------- >>%filename%.txt
echo 记录本机IP地址及MAC地址信息
ipconfig /all >>%filename%.txt
echo ---------------------------分割线-----------------------
echo ---------------------------分割线----------------------- >>%filename%.txt
echo 记录本机系统信息及补丁安装情况
systeminfo >>%filename%.txt
echo 按任意键退出
pause

启用打印及网络服务

@echo offsc config lanmanserver start= auto
rem 设置网络服务的启用方式为自动sc start lanmanserver
rem 启用网络服务,该服务的显示名称为serversc config spooler start= auto
rem 设置网络服务的启动方式为自动sc start spooler
rem 启用网络服务,该服务的显示名称为Print Spoolerpause

上传文件到ftp

@echo off
set ftpfile=putfiles.ftp
rem 设置变量ftpfile值为putfiles.ftpecho open 10.249.221.61 2121 >"%ftpfile%"
rem 10.249.221.61是ftp的ip地址,2121是端口号echo user anonymous 123@123.com >> "%ftpfile%"
rem 匿名登录的账号为anonymous 密码为任意邮箱格式即可echo bin >> "%ftpfile%"
rem 设置文件传输类型为binary(二进制传输)echo cd mac >>"%ftpfile%"
rem 进入FTP Server中的"mac"目录echo lcd d:\ >>"%ftpfile%"
rem 设置本地路径为D盘根目录echo put ip.txt >>"%ftpfile%"
rem 上传本地路径下的ip.txt文件echo quit >>"%ftpfile%"
rem 退出ftp会话ftp -n <"%ftpfile%"
rem 符号"<"表示从文件中读取数据,该命令也可以写为ftp -n -s:".\%ftpfile%"del "%ftpfile%"
rem 在当前目录下删除putfiles.ftp这个文件pause
rem 暂停

上传多个文件到ftp

@echo off
set ftpfile=putfiles.ftp
rem 设置变量ftpfile值为putfiles.ftpecho open 10.249.221.61 2121 >"%ftpfile%"
rem 10.249.221.61是ftp的ip地址,2121是端口号echo user anonymous 123@123.com >> "%ftpfile%"
rem 匿名登录的账号为anonymous 密码为任意邮箱格式即可echo prompt off >>"%ftpfile%"
rem 关闭交互模式,上传或下载多个文件必备命令echo bin >> "%ftpfile%"
rem 设置文件传输类型为binary(二进制传输)echo cd mac >>"%ftpfile%"
rem 进入FTP Server中的"mac"目录echo lcd d:\NET >>"%ftpfile%"
rem 设置本地路径为D盘NET目录echo mput *.txt >>"%ftpfile%"
rem 上传本地路径下的所有后缀是txt文件echo quit >>"%ftpfile%"
rem 退出ftp会话ftp -n -s:".\%ftpfile%"
rem -n表示关闭自动登录,-s:后面ftp的指令集,"."表示当前路径下del "%ftpfile%"
rem 删除putfiles.ftp文件pause
rem 暂停

设置手动IP地址

netsh interface ip set address "本地连接" static 10.249.221.64 255.255.255.0 10.249.221.254
rem 修改IP地址,子网掩码,网关netsh interface ip set dns "本地连接" static 10.243.4.137
rem 修改主DNSnetsh interface ip add dns "本地连接" 10.251.139.241
rem 修改备用DNS

执行CMD命令

@echo off
start cmd /k "ipconfig /all >d:\ip.txt"
rem 将ipconfig信息保存到D盘ip.txtstart cmd /k "taskkill /f /t /im cmd.exe"
rem 结束CMD进程

CMD命令修改注册表(关闭IE安全检查)

这里看上去有点多此一举,实际是为了演示CMD命令修改注册表
关闭IE安全检查.bat

@echo off
echo Windows Registry Editor Version 5.00 >1.reg
rem 注册表文件第一行,说明一下版本echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Security] >>1.reg
rem  进入IE安全相关子键echo "DisableSecuritySettingsCheck"=dword:00000001 >>1.reg
rem 关闭IE安全检查reg import 1.reg
rem 导入1.reg这个注册表文件del 1.reg
rem 删除1.regpause

office KMS激活命令

当然前提是你内网有搭建KMS服务,或者用别人搭建好的

cscript ospp.vbs /sethst:10.243.17.1
rem 设置KMS主机IP地址cscript ospp.vbs /act
rem 激活当前office产品pause

win7 KMS激活命令

slmgr /skms 10.252.114.171:1688
rem 设置KMS主机IP地址slmgr /ato
rem 激活当前office产品

windows7系统垃圾清理

@echo off
color 0a
title windows7系统垃圾清理---
echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★
echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★
echo.★☆                                              ☆★
echo.★☆                                              ☆★
echo.★☆   清理系统垃圾文件,请稍等......             ☆★
echo ★☆                                              ☆★
echo.★☆                                              ☆★
echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★
echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★
echo 清理垃圾文件,速度由电脑文件大小而定。在没看到结尾信息时
echo 请勿关闭本窗口。
echo 正在清除系统垃圾文件,请稍后......
echo 删除补丁备份目录
RD %windir%\$hf_mig$ /Q /S
echo 把补丁卸载文件夹的名字保存成2950800.txt
dir %windir%\$NtUninstall* /a:d /b >%windir%\2950800.txt
echo 从2950800.txt中读取文件夹列表并且删除文件夹
for /f %%i in (%windir%\2950800.txt) do rd %windir%\%%i /s /q
echo 删除2950800.txt
del %windir%\2950800.txt /f /q
echo 删除补丁安装记录内容(下面的del /f /s /q %systemdrive%\*.log已经包含删除此类文件)
del %windir%\KB*.log /f /q
echo 删除系统盘目录下临时文件
del /f /s /q %systemdrive%\*.tmp
echo 删除系统盘目录下临时文件
del /f /s /q %systemdrive%\*._mp
echo 删除系统盘目录下日志文件
del /f /s /q %systemdrive%\*.log
echo 删除系统盘目录下GID文件(属于临时文件,具体作用不详)
del /f /s /q %systemdrive%\*.gid
echo 删除系统目录下scandisk(磁盘扫描)留下的无用文件
del /f /s /q %systemdrive%\*.chk
echo 删除系统目录下old文件
del /f /s /q %systemdrive%\*.old
echo 删除回收站的无用文件
del /f /s /q %systemdrive%\recycled\*.*
echo 删除系统目录下备份文件
del /f /s /q %windir%\*.bak
echo 删除应用程序临时文件
del /f /s /q %windir%\prefetch\*.*
echo 删除系统维护等操作产生的临时文件
rd /s /q %windir%\temp & md %windir%\temp
echo 删除当前用户的COOKIE(IE)
del /f /q %userprofile%\cookies\*.*
echo 删除internet临时文件
del /f /s /q "%userprofile%\local settings\temporary internet files\*.*"
echo 删除当前用户日常操作临时文件
del /f /s /q "%userprofile%\local settings\temp\*.*"
echo 删除访问记录(开始菜单中的文档里面的东西)
del /f /s /q "%userprofile%\recent\*.*"
echo
echo ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
echo ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
echo ★☆                                                          ☆★
echo.★☆                                                          ☆★
echo.★☆                                                          ☆★
echo ★☆                                                          ☆★
echo ★☆                恭喜您!清理全部完成!                    ☆★
echo.★☆                                                          ☆★
echo ★☆                                                          ☆★
echo.★☆                                                          ☆★
echo ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
echo ★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
echo.

windowsXP系统垃圾清理

@echo off
echo 正在清除系统垃圾文件,请稍后。。。
del /s /f /q %systemdrive%\*.tmp >nul 2>nul
del /s /f /q %systemdrive%\*.gid >nul 2>nul
del /s /f /q %systemdrive%\*.chk >nul 2>nul
del /s /f /q %systemdrive%\*.old >nul 2>nul
del /s /f /q "%userprofile%\local settings\temp\*.*" >nul 2>nul
del /s /f /q "%userprofile%\recent\*.*" >nul 2>nul
del /s /f /q "%userprofile%\cookies\*.*" >nul 2>nul
del /s /f /q "%userprofile%\local settings\history\*.*" >nul 2>nul
del /s /f /q "%windir%\temp\*.*" >nul 2>nul
del /s /f /q "%windir%\prefetch\*.*" >nul 2>nul
echo 垃圾文件清理完毕!
echo. & pause

二十五、注册表修改示例

修改远程桌面3389端口

将原本默认的3389端口改为9833

Windows Registry Editor Version 5.00#修改Windows远程端口号,端口号范围32768到65535,"PortNumber"的值为十六进制,2669转换十进制为9833
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:2669#同上
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:2669

自动开启NumLock键

Windows Registry Editor Version 5.00#"InitialKeyboardIndicators"值为2表示开启小键盘,为0表示关闭小键盘
[HKEY_USERS\.DEFAULT\Control Panel\Keyboard]
"InitialKeyboardIndicators"="2"

IE选项修改

Windows Registry Editor Version 5.00#退出浏览器自动清除历史,"ClearBrowsingHistoryOnExit",勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Privacy]
"ClearBrowsingHistoryOnExit"=dword:00000001#IE选项隐私:启用弹出窗口阻止程序,"PopupMgr"勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\New Windows]
"PopupMgr"=dword:00000000#IE兼容视图设置:在兼容性视图中显示所有网站,"AllSitesCompatibilityMode"勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\BrowserEmulation]
"AllSitesCompatibilityMode"=dword:00000001#IE可信站点:对该区域中的所有站点要求服务器验证(https),勾选47,不勾选43
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"Flags"=dword:00000043#添加可信任网站,后面的@=""不能省略
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains]
@=""#添加信任网站为*.gmcc.net
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\gmcc.net]
"*"=dword:00000002#添加信任网站为*.gd.cmcc
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\gd.cmcc]
"*"=dword:00000002#添加信任网站为*.chinamobile.com
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\chinamobile.com]
"*"=dword:00000002#添加信任网站为*.10086.cn
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\10086.cn]
"*"=dword:00000002#添加可信任IP地址,后面的@=""不能省略
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges]
@=""#添加可信任IP为10.*.*.*
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges\Range1]
"*"=dword:00000002
":Range"="10.*.*.*"#添加可信任IP为172.16.*.*
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges\Range2]
"*"=dword:00000002
":Range"="172.16.*.*"#IE选项--安全--本地internet关于控件,java等设置
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"2004"=dword:00000000
"2001"=dword:00000000
@=""
"DisplayName"="本地 Intranet"
"PMDisplayName"="Local intranet [Protected Mode]"
"Description"="该区域中包含您公司 Intranet 上的所有网站。"
"Icon"="shell32.dll#0018"
"LowIcon"="inetcpl.cpl#005423"
"CurrentLevel"=dword:00000000
"Flags"=dword:000000db
"1200"=dword:00000000
"1400"=dword:00000000
"2500"=dword:00000003
"2007"=dword:00010000
"1001"=dword:00000000
"1004"=dword:00000000
"1201"=dword:00000000
"1206"=dword:00000000
"1207"=dword:00000000
"1402"=dword:00000000
"1405"=dword:00000000
"1406"=dword:00000000
"1407"=dword:00000000
"1408"=dword:00000000
"1409"=dword:00000003
"1601"=dword:00000000
"1604"=dword:00000000
"1605"=dword:00000000
"1606"=dword:00000000
"1607"=dword:00000000
"1608"=dword:00000000
"1609"=dword:00000000
"160A"=dword:00000000
"1800"=dword:00000000
"1802"=dword:00000000
"1803"=dword:00000000
"1804"=dword:00000000
"1805"=dword:00000000
"1806"=dword:00000000
"1807"=dword:00000000
"1808"=dword:00000000
"1809"=dword:00000003
"1A00"=dword:00000000
"1A02"=dword:00000000
"1A03"=dword:00000000
"1A04"=dword:00000000
"1A05"=dword:00000000
"1A06"=dword:00000000
"1A10"=dword:00000000
"1C00"=dword:00030000
"2100"=dword:00000000
"2101"=dword:00000000
"2102"=dword:00000000
"2200"=dword:00000003
"2201"=dword:00000000
"2300"=dword:00000000
"2000"=dword:00000000
"2005"=dword:00000000
"1208"=dword:00000000
"1209"=dword:00000000
"120A"=dword:00000000
"120B"=dword:00000000
"180A"=dword:00000000
"180C"=dword:00000000
"180D"=dword:00000000
"2301"=dword:00000003
"2103"=dword:00000000
"2104"=dword:00000000
"2105"=dword:00000000
"2106"=dword:00000000
"2400"=dword:00000000
"2401"=dword:00000000
"2402"=dword:00000000
"2600"=dword:00000000
"2700"=dword:00000003
"1E05"=dword:00030000#IE选项--安全--可信任站点关于控件,java等设置
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"2001"=dword:00000000
"2004"=dword:00000000
@=""
"DisplayName"="可信站点"
"PMDisplayName"="Trusted sites [Protected Mode]"
"Description"="该区域中包含您确认不会损坏计算机或数据的网站。"
"Icon"="inetcpl.cpl#00004480"
"LowIcon"="inetcpl.cpl#005424"
"CurrentLevel"=dword:00000000
"Flags"=dword:000000db
"1200"=dword:00000000
"1400"=dword:00000000
"2500"=dword:00000003
"2007"=dword:00010000
"1001"=dword:00000000
"1004"=dword:00000000
"1201"=dword:00000000
"1206"=dword:00000000
"1207"=dword:00000000
"1402"=dword:00000000
"1405"=dword:00000000
"1406"=dword:00000000
"1407"=dword:00000000
"1408"=dword:00000000
"1409"=dword:00000003
"1601"=dword:00000000
"1604"=dword:00000000
"1605"=dword:00000000
"1606"=dword:00000000
"1607"=dword:00000000
"1608"=dword:00000000
"1609"=dword:00000000
"160A"=dword:00000000
"1800"=dword:00000000
"1802"=dword:00000000
"1803"=dword:00000000
"1804"=dword:00000000
"1805"=dword:00000000
"1806"=dword:00000000
"1807"=dword:00000000
"1808"=dword:00000000
"1809"=dword:00000003
"1A00"=dword:00000000
"1A02"=dword:00000000
"1A03"=dword:00000000
"1A04"=dword:00000000
"1A05"=dword:00000000
"1A06"=dword:00000000
"1A10"=dword:00000000
"1C00"=dword:00030000
"2100"=dword:00000000
"2101"=dword:00000000
"2102"=dword:00000000
"2200"=dword:00000003
"2201"=dword:00000000
"2300"=dword:00000000
"2000"=dword:00000000
"2005"=dword:00000000
"1208"=dword:00000000
"1209"=dword:00000000
"120A"=dword:00000000
"120B"=dword:00000000
"180A"=dword:00000000
"180C"=dword:00000000
"180D"=dword:00000000
"2301"=dword:00000003
"2103"=dword:00000000
"2104"=dword:00000000
"2105"=dword:00000000
"2106"=dword:00000000
"2400"=dword:00000000
"2401"=dword:00000000
"2402"=dword:00000000
"2600"=dword:00000000
"2700"=dword:00000003
"1E05"=dword:00030000#IE选项--安全--internet站点关于控件,java等设置
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"2004"=dword:00000000
"2001"=dword:00000000
@=""
"DisplayName"="Internet"
"PMDisplayName"="Internet [Protected Mode]"
"Description"="该区域中包含所有未放在其他区域中的网站"
"Icon"="inetcpl.cpl#001313"
"LowIcon"="inetcpl.cpl#005425"
"CurrentLevel"=dword:00000000
"Flags"=dword:000000db
"1200"=dword:00000000
"1400"=dword:00000000
"2500"=dword:00000003
"2007"=dword:00010000
"1001"=dword:00000000
"1004"=dword:00000000
"1201"=dword:00000000
"1206"=dword:00000000
"1207"=dword:00000000
"1402"=dword:00000000
"1405"=dword:00000000
"1406"=dword:00000000
"1407"=dword:00000000
"1408"=dword:00000000
"1409"=dword:00000003
"1601"=dword:00000000
"1604"=dword:00000000
"1605"=dword:00000000
"1606"=dword:00000000
"1607"=dword:00000000
"1608"=dword:00000000
"1609"=dword:00000000
"160A"=dword:00000000
"1800"=dword:00000000
"1802"=dword:00000000
"1803"=dword:00000000
"1804"=dword:00000000
"1805"=dword:00000000
"1806"=dword:00000000
"1807"=dword:00000000
"1808"=dword:00000000
"1809"=dword:00000003
"1A00"=dword:00000000
"1A02"=dword:00000000
"1A03"=dword:00000000
"1A04"=dword:00000000
"1A05"=dword:00000000
"1A06"=dword:00000000
"1A10"=dword:00000000
"1C00"=dword:00030000
"2100"=dword:00000000
"2101"=dword:00000000
"2102"=dword:00000000
"2200"=dword:00000003
"2201"=dword:00000000
"2300"=dword:00000000
"2000"=dword:00000000
"2005"=dword:00000000
"1208"=dword:00000000
"1209"=dword:00000000
"120A"=dword:00000000
"120B"=dword:00000000
"180A"=dword:00000000
"180C"=dword:00000000
"180D"=dword:00000000
"2301"=dword:00000003
"2103"=dword:00000000
"2104"=dword:00000000
"2105"=dword:00000000
"2106"=dword:00000000
"2400"=dword:00000000
"2401"=dword:00000000
"2402"=dword:00000000
"2600"=dword:00000000
"2700"=dword:00000003
"1E05"=dword:00030000#修改IE代理,"ProxyEnable",值为1表示开启代理,为0表示关闭代理
#"ProxyServer",设置代理服务器地址及端口
#"ProxyOverride",设置例外,即例外的地址不走代理
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000000
"EnableAutodial"=dword:00000000
"ProxyServer"="cmproxy.gmcc.net:8081"
"ProxyOverride"="10.*;*.gmcc.net;*.gd.cmcc;*.gd.chinamobile.com;*.ims;<local>"#IE选项高级:允许活动内容在我的计算机上的文件中运行,"iexplore.exe"勾选0,不勾选1
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN]
"iexplore.exe"=dword:00000000#IE选项高级:检查下载的程序的签名,"CheckExeSignatures"勾选yes,不勾选no
#IE选项高级:允许运行或安装软件,即使签名无效,"RunInvalidSignatures"勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download]
"CheckExeSignatures"="no"
"RunInvalidSignatures"=dword:00000001#IE选项高级:启用第三方浏览器拓展,"Enable Browser Extensions"勾选yes,不勾选no
#"TabProcGrowth"启用多个IE进程,启用1,不启用0
#检查IE是否默认浏览器,"Check_Associations"勾选yes,不勾选no
#是否开启增强保护模式"Isolation"(PMIL关闭,PMEM开启)
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Enable Browser Extensions"="yes"
"TabProcGrowth"=dword:00000001
"Check_Associations"="no"
"Isolation"="PMIL"#IE选项高级:启用SmartScreen筛选器,"EnabledV8"勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter]
"EnabledV8"=dword:00000000#IE选项高级:启用内存保护帮助减少联机攻击,"DEPOff"勾选0,不勾选1
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main]
"DEPOff"=dword:00000001#IE选项高级:启用内存保护帮助减少联机攻击,"DEPOff"勾选0,不勾选1
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Policies\Microsoft\Internet Explorer\Main]
"DEPOff"=dword:00000001#IE选项高级:检查发行商的证书是否吊销,"State"值为23c00表示勾选,23e00表示不勾选
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software Publishing]
"State"=dword:00023e00#IE选项常规临时文件:检查所存网页的较新版本,"SyncMode5"值为3,表示每次,值为4表示自动
#IE选项高级:在安全和非安全模式之间切换发出警告,"WarnonZoneCrossing"勾选1,不勾选0
#IE选项高级:检查服务器证书吊销,"CertificateRevocation"勾选1,不勾选0
#IE选项高级:对证书地址不匹配发出警告,"WarnonBadCertRecving"勾选1,不勾选0
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"SyncMode5"=dword:00000003
"WarnonZoneCrossing"=dword:00000000
"CertificateRevocation"=dword:00000000
"WarnonBadCertRecving"=dword:00000000#设置server服务的启动方式,"Start"值为2表示自动,为3表示手动,为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\LanmanServer]
"Start"=dword:00000002#设置server服务的启动方式,"Start"值为2表示自动,为3表示手动,为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer]
"Start"=dword:00000002#设置Print Spooler服务的启动方式,"Start"值为2表示自动,为3表示手动,为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Spooler]
"Start"=dword:00000002#设置Print Spooler服务的启动方式,"Start"值为2表示自动,为3表示手动,为4表示禁用
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Spooler]
"Start"=dword:00000002#关闭IE安全检查,值为0表示开启检查,为1表示关闭检查
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Security]
"DisableSecuritySettingsCheck"=dword:00000001 #修改IE主页为空白
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="about:blank"
"Default_Page_URL"="about:blank"

二十六、win7系统加固(注册表)

特别提醒,非win7系统不要使用,否则后果自负
防止碎片攻击.reg

Windows Registry Editor Version 5.00# "EnablePMTUDiscovery"值为0表示不自动探测MTU大小,都使用576字节的MTU,1表示自动探测MTU大小,攻击者可能强制MTU值变得非常小,导致堆栈的负荷过大
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters]
"EnablePMTUDiscovery"=dword:00000000

防止源路由欺骗攻击.reg

Windows Registry Editor Version 5.00# "DisableIPSourceRouting"值为0表示转发所以数据包,1表示不转发源路由的数据包,2表示丢弃所以传入源路由的数据包
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters]
"DisableIPSourceRouting"=dword:00000001

防止ICMP重定向攻击.reg

Windows Registry Editor Version 5.00# 设置"EnableICMPRedirect"的值为0就是防止ICMP攻击,默认值是1
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters]
"EnableICMPRedirect"=dword:00000000

关闭默认共享.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"AutoShareServer"=dword:00000000
"AutoShareWKS"=dword:00000000

禁止用户开机自动登陆.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"=dword:00000000

匿名权限限制.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000001

启用SYN攻击保护.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters]
"SynAttackProtect"=dword:00000001
"TcpMaxPortsExhausted"=dword:00000005
"TcpMaxHalfOpen"=dword:000001f4
"TcpMaxHalfOpenRetried"=dword:00000190

二十七、windows自动登录

设置windows自动登录(图形界面)

win+R打开运行输入“control userpasswords2”弹出对话框后
取消勾选“要使用本计算机,用户必须输入用户名和密码”,然后点“应用”,弹出对话框,输入当前用户的密码即可

允许用户开机自动登陆.reg

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"=dword:00000001

windows自动登录用户.reg

Windows Registry Editor Version 5.00#"AutoAdminLogon"值为1表示自动登录,为0表示禁止自动登录
#"DefaultUserName"值为windows用户名
#"DefaultDomainName"值为计算机名
#"DefaultPassword"值为windows用户的密码
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"=dword:00000001
"DefaultUserName"="administrator"
"DefaultDomainName"="CHBPC1"
"DefaultPassword"="123456"

windows自动登录域用户.reg

Windows Registry Editor Version 5.00#"AutoAdminLogon"值为1表示自动登录,为0表示禁止自动登录
#"DefaultUserName"值为域用户名
#"DefaultDomainName"值为加入域的,域名
#"DefaultPassword"值为域用户的密码
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"=dword:00000001
"DefaultUserName"="chen123"
"DefaultDomainName"="zh.chbhome.local"
"DefaultPassword"="123456"

二十八、windows系统驱动备份与导入

重装系统前记得先备份驱动,当然前提是你重装后的系统和你当前的系统是一致的,例如你当前是win7系统,你打算还是装回win7,又或者你当前是win10系统,你打算装回win10系统。不然你只能再重装后再到网上去下载对应的驱动了。

驱动备份

C:\Windows\System32\DriverStore\FileRepository 将这个文件夹复制到其他盘,如D盘

驱动导入

重装完新的系统后,win+R打开运行输入compmgmt.msc打开计算机管理,选择“设备管理器”,在有黄色感叹号的设备上右键更新驱动,选择刚才备份的文件夹路径,即可自动搜索安装对应的驱动

二十九、windows NTP 时间同步方法

方法一:修改本地策略

1.win+R打开运行输入"gpedit.msc"打开“本地组策略编辑器”,计算机配置–>管理模板–>系统–>windows时间服务–>时间提供程序
启用"配置windows NTP客户端" 选项:NtpServer:ntp.aliyun.com,0x1 类型:NTP

启用"启用windows NTP客户端"

2.运行"services.msc"–>windows Time(启用)


方法二:修改注册表

Windows Registry Editor Version 5.00#ntp1.aliyun.com为NTP服务器,也可以写IP地址
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\W32Time\Parameters]
"Type"="NTP"
"NtpServer"="ntp1.aliyun.com,0x1"#00000e10为16进制,转换10进制为3600秒,表示每过一个小时同步一次NTP时间
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\W32Time\TimeProviders\NtpClient]
"SpecialPollInterval"=dword:00000e10

三十、win10获取最高权限

运行"gpedit.msc"—“计算机配置”—“windows设置”—“安全设置”—“本地策略”—“安全选项”
禁用"用户账户控制:以管理员批准模式运行所有管理员"
禁用"用户账户控制:用于内置管理员账户的管理员批准模式“

注意设置完,需要重启才生效.

三十一、windows补丁下载及说明

特别说明
windows的补丁每月都有,你并不需要更新之前的所有补丁
新安装的系统通过每月汇总更新将所有安全问题解决,所以直接下载个最新的每月汇总更新即可。

win7及win2008R2月度汇总补丁

https://support.microsoft.com/zh-cn/help/4009469

记住这个补丁号KB5016676后面会用到,不过win7已经停止安全更新了,后续的补丁要软妹币的哈

win8.1及win2012R2月度汇总补丁

https://support.microsoft.com/zh-cn/help/4009470

补丁号KB5016681

win10及win2016月度汇总补丁

https://support.microsoft.com/zh-cn/help/4099479
特别说明一下,win10的补丁有点特别,需要下载对应的版本号的补丁
win+R打开运行输入winver

看清楚内部版本号是17763.316下载的时候必须完全对应,包括小数点后的三位也要一致,否则下载的补丁是安装不了的,再啰嗦一下,win10的版本号特别的多,而且不是所有的版本都有安全补丁更新,这里也能看出我的版本是LTSC长期支持版,有的版本已经停止了补丁更新服务了,虽然大家都是win10,可待遇却不一样,这点需要特别注意哦

补丁号KB5015811

得到补丁号后开始下载补丁

搜索对应补丁编号,找到对应补丁
https://www.catalog.update.microsoft.com/home.aspx

看清楚再下载,一般都是选择x64,ARM64是用于平板的,别下错了哦

三十二、windows共享文件及打印机

windows共享文件设置

1.关闭防火墙,或者设置例外

2.检查网卡属性是否有勾选“Microsoft网络的文件和打印机共享”

3.相互ping通

4.控制面板\网络和 Internet\网络和共享中心\高级共享设置
启用网络发现
启用文件和打印机共享
关闭密码保护共享 (如开启则需要密码才能共享)
允许windows管理家庭组连接

5.运行“gpedit.msc”,计算机配置—windows设置—安全设置—本地策略
用户权限分配—从网络访问此计算机(添加Guest组)
用户权限分配—拒绝从网络访问这台计算机(删除Guest组)
安全选项—网络访问:本地账户的共享和安全模式(设置经典模式)
安全选项—网络访问:不允许SAM账户和共享的匿名枚举(禁用)
安全选项—账户:使用空密码的本地帐户只允许进行控制台登录(禁用)

如果是xp系统需做如下设置:
我的电脑—工具—文件夹选项—查看—去掉“使用简单文件共享(推荐)”前的勾;

共享文件夹设置
右键文件夹—属性—共享—高级共享—勾选“共享此文件夹”—权限—Everyone(设置共享权限)
右键文件夹—属性—安全—编辑—添加Everyone组(设置完全控制的权限,此项影响本地权限)

window共享打印机设置

1.关闭防火墙,或者设置例外

2.检查网卡属性是否有勾选“Microsoft网络的文件和打印机共享”

3.相互ping通

4.控制面板\网络和 Internet\网络和共享中心\高级共享设置
启用网络发现
启用文件和打印机共享
关闭密码保护共享 (如开启则需要密码共享)
允许windows管理家庭组连接

5.运行“gpedit.msc”,计算机配置—windows设置—安全设置—本地策略
用户权限分配—从网络访问此计算机(添加Guest组)
用户权限分配—拒绝从网络访问这台计算机(删除Guest组)
安全选项—网络访问:本地账户的共享和安全模式(设置经典模式)
安全选项—网络访问:不允许SAM账户和共享的匿名枚举(禁用)
安全选项—账户:使用空密码的本地帐户只允许进行控制台登录(禁用)

设置共享打印机(包含x64和x86不同系统之间的共享)
控制面板—硬件和声音—设备和打印机
右键打印机—打印机属性—勾选“共享这台打印机”—其他驱动程序—勾选“x86 类型3-用户模式”和“x64 类型3-用户模式”—添加驱动即可

三十三、windows双网卡路由设置

无论你的电脑有几个网卡,网关只能有一个,多网卡的主机可以想象成一个路由器,网关就相当于路由器的默认路由,应用场景,我的这个windows主机有两块网卡,一块连接着内网,一块连接着外网,需求就是我既要访问内网也要访问外网,这里就需要用到windows的路由设置,访问内网的交给内网的下一跳地址,访问外网的交给外网的下一跳地址,优先级当然是内网的优先,毕竟内网就那么几个网段,剩下的全部交给外网的下一跳地址即可。

windows路由表设置

要显示 IP 路由表的完整内容,请键入:
route print要显示 IP 路由表中以 10. 开始的路由,请键入:
route print 10.*要添加默认网关地址为 192.168.12.1 的默认路由,请键入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由(这里的跃点数其实就是优先级,数字越小越优先),请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 12 的路由(注意这里的接口索引号是通过route print查看得知的),请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 12要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入:
route delete 10.41.0.0 mask 255.255.0.0要删除 IP 路由表中以 10. 开始的所有路由,请键入:
route delete 10.*要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25



再啰嗦一下,如果你的也是win10提示你没有权限,需要获取win10最高权限,请跳转到第三十章

批处理设置路由示例

查看路由表.bat

route print
pause

恢复单网卡设置.bat

route delete *
route -p add 0.0.0.0 mask 0.0.0.0 10.249.221.254 metric 20
pause

双网卡设置.bat

route -p add 10.0.0.0 mask 255.0.0.0 10.249.221.254 metric 10
route -p add 172.16.0.0 mask 255.255.0.0 10.249.221.254 metric 10
route -p add 192.168.0.0 mask 255.255.0.0 10.249.221.254 metric 10
route -p add 0.0.0.0 mask 0.0.0.0 10.26.0.1 metric 20
pause

双网卡DNS优先级设置

在网络连接对话框下按ALT键就可以显示菜单栏


说明一下,我这里因为是虚拟机的缘故,真实的机器上,会显示不同的网卡型号的,这点请放心

总结

最烦写总结,总结个毛线,有些东西很简单,但实用,有些东西较复杂,但用的少,我这里写的全是简单实用的,复杂的咱也不会。就拿linux的学习来说,看完一整本书,备份系统还是只会dd命令,这命令是好,就是备份的时候太费时间了,偏偏用winPE的分区工具,又快又方便。直接整个分区都给你打包了,管你里面是linux还是啥系统。这里就不再废话连篇了。

windows相关笔记相关推荐

  1. [转载]Windows SDK笔记

    应程序需求需要重写窗体内子控件某一特定消息,可怜我苦苦找了二天也没找到资料,到CDSN提问也没有得到满意答案. 终归是上天不负有心人啊,终于被我发现了博主的一篇文章,总算是满意的解决问题了:在此感谢作 ...

  2. boost::process::windows相关的测试程序

    boost::process::windows相关的测试程序 实现功能 C++实现代码 实现功能 boost::process::windows相关的测试程序 C++实现代码 #include < ...

  3. Windows Phone笔记索引(总)

    从2011年末开始,自己利用业余时间学习Windows Phone开发,并在学习过程中记录了这一系列的笔记:原来以为Windows Phone会在2012有所突破,但是看现在的情况还得等到Window ...

  4. SQL常用用法相关笔记

    SQL常用用法相关笔记 1).----CAST和CONVERT的用法 SQL中的cast和convert都是用来将一种数据类型的表达式转换为另一种数据类型的表达式. CAST和CONVERT提供相似的 ...

  5. Windows相关文件、文件夹脚本操作

    Windows相关文件.文件夹脚本操作 获取一个文件夹下的所有文件名称 批量创建文件夹 批量重命名文件 批量去除文件名中的空格 批量去除文件名中的括号 强制删除文件夹 获取一个文件夹下的所有文件名称 ...

  6. cscope 相关笔记

    cscope 相关笔记 cscope 可以用来解析 c 代码,生成引用信息,用户通过查询引用信息来在代码中进行跳转. 使用步骤如下: find 寻找待 index 的文件,并将文件列表写入到 csco ...

  7. Windows 程序设计 笔记

    Windows 程序设计 笔记 知识点 双字节字符集和Unicode字符集有何区别?采用双字节字符集有何问题 双字节字符集(DBCS)编码是0-255,DBCS含有1字节代码与2字节代码,而Unico ...

  8. android adk 国内镜像,Windows ADK笔记一:制作自己的Winpe镜像(2)

    Windows ADK笔记一:制作自己的Winpe镜像(2) 前言:在"Windows ADK笔记一:制作自己的Winpe镜像(1)"中已经创建了初始的winpe,我们需要向此Wi ...

  9. windows 相关信息

    windows 相关信息 一.文件夹篇    All Users 这里记录的是Window的用户以及这些用户个人设定的开始菜单及桌面等信息.     Command 在这个目录下有着许多的DOS的常用 ...

最新文章

  1. SQL Server中count(*), count(col), count(1)的对比
  2. jQuery遍历之next()、nextAll()方法使用实例
  3. oracle 11g autotrace,ORACLE 使用AUTOTRACE功能
  4. C++判断一个数是否为回文数palindrome的算法(附完整源码)
  5. 题解: 区间合并(opj 2-4-7620)
  6. 保守官僚 诺基亚就这样迷失在智能机时代?
  7. Failed to bind properties under mybatis-plus.configuration.result-maps[0]
  8. 新炬首架梁铭图:从70万字SRE神作提炼出7千字精华与君共勉
  9. c#设计模式-适配器模式
  10. c 判断文件是否存在_C++基础:判断文件是否存在的方法
  11. 特征码的使用办法_小脚的美丽与哀愁,34/35码的她们都是怎么买鞋的?
  12. iPhone点滴:如何判断iPhone类型
  13. 全网最详细ENSP安装教程,零基础网工小白必看!
  14. MCU程序布局----优化升级方式
  15. TortoiseGit的Reversion Graph图标颜色代表意义
  16. C# chart画折线
  17. outlook qr码在哪里_原平防伪码溯源_橙程(北京)科技有限公司
  18. 微软编程规范(文档)
  19. 前端图片上传那些事儿
  20. 【医学成像】超声成像中的分辨率

热门文章

  1. 利用Python进行爬虫并进行词云展示
  2. 烧写整个系统或更新部分系统到STM32MP157开发板
  3. 面经|快手|策略运营实习生(数据分析)-【电商】|30min
  4. 目标检测算法——YOLOv5/YOLOv7改进之结合​PP-LCNet(轻量级CPU网络)
  5. 快速导入Android项目
  6. 移动软件开发 微信小程序 第四次实验
  7. MTK之NVRAM研究[一]
  8. vue 微信录音倒计时_vue中倒计时的用法
  9. Nginx之代理详解
  10. NO.28——Kali Linux无线渗透暴力破解WIFI密码