Board logo

标题: [工具合集] Resource Kit Tools 2000/2003 打包下载 [打印本页]

作者: CrLf    时间: 2013-8-5 16:29     标题: Resource Kit Tools 2000/2003 打包下载

下载地址:
Windows Server 2003 Resource Kit Tools.rar
Windows Server 2000 Resource Kit Tools.rar
附 Resource Kit 中文版帮助,好像是 ResKit 2000 的:
  1. 概要  
  2. Resource Kit实际上是Microsoft为管理员提供的一套额外的工具集,包括了超过400个各种工具,vbs,dll,msc,涵盖了管理TCP/IP,网络,注册表,安全,远程管理,配置,Batch文件,以及操作系统的其他方面。可以让你更容易的管理一个NT系统。不得不承认这是一个非常庞大的工具集,包括到了已经被人们所遗忘2K所应该具有的功能。当你了解到了里面一些工具的性能以后,你将会知道即使仅仅只是一个C2级的操作系统也具有相当的安全性,对于细心配置的系统,攻击也只能伤其表面。但是,但是任何东西都有他的两面性,ResKit就非常具有代表性,在Hacker群体中大家习惯把这个玩意叫做“Hacker的工具箱”。当然如果你想当一个Hacker你得掌握里面的东西,而想当一个好的administrator你也得掌握里面的东西。希望大家都可以好好看看。想下载的话  
  3. 可以去htp://www.54bb.com/hack看看,那里有NT4和2000的各种版本。一般我推荐下载2000完整版,因为里面的东西是最全的,即使最全的啦,也还是少了太多东西了。  
  4. 这个介绍的内容将会尽量多的写,但是个人能力有限,有什么问题大家赶快提出来进行改正和充实。  
  5. 第一部分:管理你的计算机  
  6. 1. Appsec.exe (Application Security)  
  7. Appsec.exe是一个基于GUI的应用程序,它允许管理员在一个多用户环境下限制普通用户访问一组网络上经预订的应用程序。启用这种应用程序安全性,将会导致系统拒绝普通用户执行或使用一个未经许可的应用程序。大家 看这是不是一个很有用的工具呢?对某些特定的程序进行限制以后,可以减少一些Hacker入侵的可能,下面我们 继续讨论。  
  8. 对于2000来说一个显著的特点就是引入了GPO(Group Policy)这种东西,实际上就是一个界面化了的注册表编辑器,但是因为GPO的存在2000大大提高了他的安全性。一般来说,我们可以通过配置GPO从启动菜单和桌面 上隐藏一个应用程序,但是不能禁止用户用其它手段访问它,Appsec增加了这种安全性,可以禁止用户执行应用 程序甚至是从命令行模式或者使用其他的应用程序。Microsoft的建议是和GPO一起使用,放在Terminal Server上运行或者说是在应用程序运行的机器上使用。Appsec对于应用程序的限制还算严格,除了应用程序的名称以外还要包括该应用程序的全路径,只有二者都附和才能够运行。  
  9. 下面提几点注意:  
  10. a. 只有管理员或管理员组的成员可以运行所有程序,用户(包括PowerUser组)只能运行列表中的应用程序。  
  11. b. Appsec第一次启用时,Terminal Server的会话必须中断,否则Appsec将不能在本次会话中启用。  
  12. c. 实际上Appsec只能限制调用CreateProcess方法的应用程序,不能限制使用NTCreateProcess方法的程序,但是这种程序非常的少见。  
  13. d. Appsec只能限制32位的程序,但是在默认情况下,一旦启用appsec任何对16位程序的访问都是禁止的,但 是可以添加ntvdm.exe来使16位程序可以被访问。  
  14. e. 我想这个也是Appsec最大的缺点,Appsec并不对程序本身进行检查,也就是所如果将该有效程序进行替换 的话,Appsec不会发现。所以说我们必须禁止用户替换和重命名应用程序,这可以用Security Template来做。  
  15. f. 还有Appsec只可限制可执行文件,不可以是DLLs。  
  16. g. Appsec的使用是对于计算机的,也就是说一经启用使用本机的用户都要受到限制。  
  17. 另外,应该要提到的一点是,按照Microsoft的要求,Appsec的列表中至少应该有:  
  18. \Wtsrv\explorer.exe  
  19. \Wtsrv\system32\cmd.exe  
  20. \Wtsrv\system32\net.exe  
  21. \Wtsrv\system32\regini.exe  
  22. \Wtsrv\system32\subst.exe  
  23. \Wtsrv\system32\systray.exe  
  24. \Wtsrv\system32\xcopy.exe  
  25. 这么几项。  
  26. 当然啦!你去掉也是可以的,但是会造成用户难以正常使用。嗯,以我个人的建议,如果你想防止Hacker入侵去掉net.exe会有意想不到的收获,呵呵!cmd.exe也是不错的选择,如果不想管理员以外的任何人访问就统统去掉就好,后果你们试试就知道了。  
  27. p.s. 这个程序所需要的文件Appsec.exe(这个倒是在),Appsec.hlp(这个也在),但是Appsec.dll,  
  28. psec.cnt,Instappsec.exe并没有包括在Resource Kit里面,要去网站上自己下载!!这简直是搞笑嘛!也  
  29. 只有Microsoft干得出来。你可以在这个地方下载这个hotfix:  
  30.      http://download.microsoft.com/download/win2000platform/Appsec/1.0/NT5/EN-US/appsec_hot  
  31. fix.exe,安装以后就可以用了。 启用以后,换个用户(不是管理员组)登陆本机随便点个应用程序,你就可以看到Access to specified device, path or file is denied的警告,很厉害的,哈哈!  
  32. 2. Cachemov.exe (Offline Files Cache Mover)  
  33. Cachemov.exe一个有趣的东东,用来移动离线文件的缓存(默认保存在根卷下),如果你觉得那东西在那个地方碍的你事的话,把它挪个地方也没有什么问题。这个工具比较简单就不再多说什么了,就一个GUI,然后选择 一个卷,它就自动帮你做完了,很简单。你也可以使用无人值守模式 cachemov -unattend x:\ 电脑自己搞 定,此时需要(Cchmvmsg.dll)。所有的结果会保存至应用程序日志。 只是注意一下,运行时需要管理员的身份,还有就是不能够移动到网络驱动器和可移动驱动器上去。移动以后不要改letter,不然你会有麻烦的!  
  34. 3. Defptr.exe (Default Printer)  
  35. 如果你闲着没有事的话,可以用用这个东西。它允许你随意改变你的默认打印机,可以在可用的网络和本地打印机间交换,一旦运行以后会在右下角有个小图标(如果不想看到图标可以使用defptr -i), 这个东西可能对漫游用户会有一点好处吧!  
  36. 4. Delprof.exe(User Profile Deletion Utility)  
  37. 删除用户的Profile时用的工具,本来这个是可以在System Properties里面做的。而这个工具可以在本地或  
  38. 是远程运行,看起来的好处就是可以指定多长时间不使用就删除,在处理比较多的用户的时候才显得出好处来,就那么个把的话,就自己做好了。稍微介绍一下语法好了。  
  39. delprof /q /i /p /c:\\computername /days /?  
  40. /q 后台悄悄执行,不用确认。  
  41. /i 忽略错误继续删除。  
  42. /p 在删除前提示确认。  
  43. /c:\\computername 这个不用解释了吧?  
  44. /days 指定多少天不使用的Profile就删除,days用整数。  
  45. /? 出现上面这些东东。  
  46. 5. DelSrv.exe (Delete Service)  
  47. 一个拿来删除服务用的工具,使用起来非常简单,只要delsrv servicename就可以了。没有什么好说的。  
  48. 6. Dureg.exe (Registry Size Estimator)  
  49. 这是一个用来评估你的注册表储存了多少数据的工具,可以从任何一个hive,subtree和subkey中读出。另外  
  50. ,这个工具还可以用来搜索注册表中的text字符串,这种搜索还可以具体到某个subtree中。  
  51. 这个工具主要用于得出注册表具体占用空间,对于开发人员和管理员来说都是一个非常有用的工具。虽然我们可以使用控制面板中的System选项和系统监视器中的Registry Quota in Use来监视注册表,但是如果你只想知道某个单独的Key或者是Subkey所占用的空间,上面这些工具就无能为力了。  
  52. 语法:  
  53. dureg /cr /cu /u /lm /a /s│/d "registry_path" "string to search"  
  54. /a  
  55. 表示查找整个注册表的大小。  
  56. dureg /a  
  57. Size of HKEY_CLASSES_ROOT : 7740324  
  58. Size of HKEY_USERS : 995732  
  59. Size of HKEY_LOCAL_MACHINE : 17265663  
  60. Total Registry data size: 26001719  
  61. /cr "registry_path"  
  62. 默认情况下,返回的是HKEY_CLASSES_ROOT的大小。  
  63. /cu "registry_path"  
  64. 默认情况下,返回的是HKEY_CURRENT_USER的大小。  
  65. /lm "registry_path"  
  66. 默认情况下,返回的是HKEY_LOCAL_MACHINE的大小。  
  67. /u "registry_path"  
  68. 默认情况下,返回的是HKEY_USERS的大小。  
  69. 以上四个选项都可以在 "registry_path"中填入该Subkey下的任意key。比如:  
  70. dureg /lm "software\microsoft",查找HKEY_LOCAL_MACHINE\Software\Microsoft key的大小。  
  71. /s "string"  
  72. 在注册表中搜索该字符串。比如:  
  73. dureg /s "run" 寻找和run相关的字符串。当然你也可以和/cr等这几个参数一起使用,比如:dureg /cr  
  74. /s "run"。  
  75. 会看到一大串显示,这里就不写出来了。  
  76. 7. Elogdmp.exe (Event Log Query Tool)  
  77. 一个命令行工具用来导出选定的日志中的信息。这是在屏幕上进行显示,最好和Find或者是Findstr这样的工具  
  78. 一起使用,不然太难找到了。  
  79. 语法:  
  80. elogdmp -? computername eventlogtype  
  81. eventlogtype有Application, Security,System三种。  
  82. 比如: elogdmp hello application  
  83. 这个工具可以远程使用,但是需要域管理员组或者是本地管理员组的成员才可以使用。  
  84. 8. Instsrv.exe (Service Installer)  
  85. 嗯,Instsrv.exe一个命令行工具可以用来安装或者是删除可执行服务(.exe),当然也可以给它们分配名字的  
  86. 语法:  
  87. instsrv Servicename pathtoexecuteable -a accountname -p accountpassword or Servicename remove  
  88. ServiceName  
  89. 用来显示的名字,比如Alerter。  
  90. PathToExecuteable  
  91. 要安装服务文件的全路径,包括盘符在内。  
  92. -a accountname  
  93. 指定服务运行的帐户。  
  94. -p accountpassword  
  95. 帐户的密码。  
  96. servicename remove  
  97. 指定你想移出的服务。  
  98. 比如:你想安装一个bbb.exe作为一个bbb的服务。  
  99. instsrv bbb "c:\program files\bbb.exe"  
  100. 默认情况下,我们安装的服务是没有启动的,需要启动。而有些时候需要插入相应的注册表项。  
  101. 如果想指定这个服务在某个用户下运行:  
  102. instsrv bbb "c:\program files\bbb.exe -a hello\bbb -p xxx"  
  103. that's OK!  
  104. 如果要卸在的话: instsrv bbb Remove,注意删除之前要先Stop。  
  105. 这里我们再提到一个工具Srvinstw.exe,这是一个GUI模式的工具,所以用起来非常的简单,照着提示一步步做就可以了。它和Instsrv.exe的区别是这个东东可以在远程计算机上安装服务。它们都需要administrator 的特权,请记住。  
  106. 9. intfiltr.exe (Interrupt Filter)  
  107. 这是一个在多CPU环境下用来调整CPU之间中断关系的工具,可以用来测试最优化的方案。我没有2个这种东西,这个程序就没有进行测试了!那个有的话,帮我试试,告诉我结果。我把它补全。  
  108. 10. Inuse.exe (File-In-Use Replace Utility)  
  109. 一个命令行工具可以用来替换被锁定的操作系统文件,比如一些重要的DLL文件。这些文件会在下一次启动的时候被替换,根据微软的说法,这种替换会在下一次启动的Autochk完成之后,创建Paging Files之前。基本上来说,这个一个调试用的工具。该程序需要管理员身份运行。  
  110. 语法:  
  111. insuse -? source destinaion /y  
  112. source  
  113. 你想用来替换的文件。可以使用完整的物理路径或者是UNC路径。  
  114. destination  
  115. 你要替换的文件。  
  116. /y  
  117. 表示确定。  
  118. 如果你想用一个远程文件来替换一个本地存在的文件可以使用下面的方法。  
  119. inuse \\hello\winnt\abc.dll c:\winnt\abc.dll /y  
  120. 11. Javareg.exe (Java/COM Registration Utility)  
  121. 命令行工具可以用来注册Java classes,鄙人不懂Java这种高深的东西,连什么是classes都不知道,没有办  
  122. 法了,这一块就只好%¥&………了,不好意思。有懂的人帮一下忙好了,呵呵!!  
  123. 12. Netsvc.exe (Command-line Service Controller)  
  124. 一个命令行工具,用来控制服务,和SC比较类似,但是在功能上要比后者少很多!用这个工具基本上可以进行远程启动,停止,暂停,继续服务或者查询一个服务的状态。基本上只要你是一个普通用户就可以执行这个命令, 当然如果要启动和停止的话,就需要相应的权限了。 当然和SC相比Netsvc有很大的局限性,所以在这里我多说一点和服务有关的东西。在Win2k虽然你可以对各种服务进行查询,但是并不是所有的服务都可以直接关闭,比如Workstation这个服务,但奇怪的是Workstation这个服务有些时候会莫名其妙的丢失,至今我还不知道原因,一旦丢失以后基本上就 需要重装了。我们继续话题,当一个用户有许多活动的连接存在的时候,你只可以查询或者是暂停该服务,而不能远程强迫服务停止。而如果有服务依靠别的服务才能运行的时候,我们也不能直接停止该服务。举一个简单的例子,Clipbook服务需要Network DDE服务才能运行,我们必须先停止CilpBook才能停止Network DDE。  
  125. 这里还要提到另外一种状况,就是当你停止一个不可以停止的服务的时候Netsvc会报告Service is running ,而该服务不能停止的原因有很多种,但是Netsvc并不会报告给你,太惨了!!此外,当一个服务不能被暂停的时候,这个鬼东西仍然会报告给你说Service is running,唉!所以说最好使用SC。  
  126. 语法:  
  127. netsvc command servicename \\computername /?│/help  
  128. command可以是以下几个命令:  
  129. /list  
  130. 列出已经安装的服务,这个时候不使用servicename。  
  131. /query  
  132. 查询一个服务的状态。  
  133. /start, /stop, /stop, /continue  
  134. 这几个命令就不用解释了吧?字面意义都已经很清楚了。  
  135. 最后举两个例子吧!如:  
  136. netsvc /list \\hello  
  137. netsvc /query \\hello "Alerter"  
  138. netsvc Alerter \\hello /pause  
  139. 更进一步具体的内容可以在SC那里看到,这里不再多说。  
  140. 13. Now.exe  
  141. Reskit里面比较无聊的命令之一,可以在STDOUT(Standard output)上输出一个带时间戳的东东。有点像  
  142. ECHO命令。举例说明算了:  
  143. 当我们打入ECHO bbb的时候,屏幕会显示bbb  
  144. C:\>echo bbb  
  145. bbb  
  146. 但是当我们用Now bbb的时候,会输出:  
  147. C:\>now bbb  
  148. Sat Feb 16 22:31:34 2002 -- bbb  
  149. 这种东西,不知道有什么用,呵呵!  
  150. 14. Pathman.exe  
  151. 一个命令行工具可以修改系统路径和用户路径,当然这个工具还可以用来检查路径中的错误,有多余的头部分号,尾部分号,多个连接得分号,重复的添加和删除,增加重复的路径或是移出一个不存在的路径等等,但是不检查路径的有效性。 2K保留了两套路径,一个是统一的全局系统路径,另一组是每个用户个别的用户路径,当然为了保证兼容性,2000仍然保留了从Autoexec.bat装入路径。每个用户可以修改自己的用户路径,而只有管理员可以修改系统路径,为了方便操作,微软就搞出了这个Pathman。  
  152. 语法:  
  153. pathman /as /au /rs /ru path  
  154. /as  
  155. 增加分号隔开的系统路径。  
  156. /au  
  157. 增加分号隔开的用户路径。  
  158. /rs  
  159. 删除分号隔开的系统路径。  
  160. /ru  
  161. 删除分号隔开的用户路径。  
  162. 当修改完成以后,Pathman会广播信息给所有的顶端窗口提醒它们环境被改变了,这将会导致应用程序升级它们的环境,获得经修改的路径。  
  163. 举例说明:  
  164. 添加c:\temp;C:\users\name;d:\utils为用户路径,当然,只是在它们不存在的时侯才添加。这个结果你可  
  165. 以在System properties的Environment Variable中看到。上面一栏是user的变量,下面是系统变量。  
  166. 实际上这个工具也有个好处就是添加和删除可以同时操作,你可以:  
  167. pathman /au C:\users\name /ru c:\users\name 呵呵!不过没有什么意思!  
  168. 15. Ptree.exe(Process Tree)  
  169. 该程序可以允许你在本地或者是远程查询进程树,同样也可以Kill它们。2000默认情况下,允许Local  
  170. Administrators, Power Users, Users查询这些树,但是只有Local Administrators和Power Users可  
  171. 以Kill进程。  
  172. 就这个工具而言,它有这么几部分组成ptreedrv.sys(kernel-mode驱动程序),ptreesvc.exe和  
  173. ptreesvcps.dll(2000的服务的程序,就是所ptree是需要在该计算机上安装一个服务),  
  174. Ptreesvr.dll(COM+服务端),ptree.exe(控制台客户端),Ptreeg.exe(GUI客户端,推荐使用这个,在  
  175. DOS底下看到的东西太少,也不好看,还是GUI爽!而且还可以同时管理多台计算,不错吧!我是挺喜欢的,比Ctrl+Alt+Del出来的那个东西要好得多!)  
  176. 这个程序并没有和Reskit一起安装,而实在Reskit的目录下生成一个名为Ptree的目录,底下有个ptree.msi  
  177. ,要点击安装。同时由于这是一个基于COM+的程序,而安装ptreeCOM的时侯,需要MSDTC服务,注意不要把它关了,不然会导致ptree不能正常运行,而且只会提示不能找到服务,后来是查了错误日志才发现的,微软坑人 !。我就因为这个弄了好一阵子,呵呵! 使用嘛,很简单,GUI就不用说了,都有提示,说一下命令行模式吧!  
  178. ptree -c computer -k│-kt process -?│/?  
  179. -c computer  
  180. 当要管理的是远程主机的时侯才需要用的这个参数,如果是本机就不要啦,直接ptree就可以了。  
  181. -k process  
  182. 干掉后面指定的进程。  
  183. 这里的process可以是进程的名字也可以是PID。  
  184. -kt process  
  185. 可以干掉整整一棵树。  
  186. 举例: ptree -c hello 然后出来一大串东西,自己看吧!  
  187. 16. pulist.exe  
  188. 命令行工具,和上面那个东西有点类似,和Tlist也有一点像(这东西在Support Tools里面)但是  
  189. pulist.exe多一点点好处,可以显示出进程和用户之间的关系。比如:  
  190. C:\>pulist  
  191. Process PID User  
  192. Idle 0  
  193. System 8  
  194. smss.exe 156 NT AUTHORITY\SYSTEM  
  195. csrss.exe 176 NT AUTHORITY\SYSTEM  
  196. winlogon.exe 172 NT AUTHORITY\SYSTEM  
  197. services.exe 228 NT AUTHORITY\SYSTEM  
  198. lsass.exe 240 NT AUTHORITY\SYSTEM  
  199. svchost.exe 428 NT AUTHORITY\SYSTEM  
  200. spoolsv.exe 452 NT AUTHORITY\SYSTEM  
  201. msdtc.exe 480 NT AUTHORITY\SYSTEM  
  202. tcpsvcs.exe 604 NT AUTHORITY\SYSTEM  
  203. svchost.exe 620 NT AUTHORITY\SYSTEM  
  204. llssrv.exe 644 NT AUTHORITY\SYSTEM  
  205. nspmon.exe 712 USER1-COMPUTER1\NetShowServices  
  206. nscm.exe 724 USER1-COMPUTER1\NetShowServices  
  207. 当你的计算机有多个处理器时,需要判断安全上下关系的时侯这个工具的用处就体现出来了!如果是远程操作的 时候就多加一个pulist \\server就可以了。而且可以顺序显示多个站点pulist \\server \\server………,  
  208. 但是这个时侯会不显示User。  
  209. 当你需要专门查找一个已知的进程的时候,可以用这样的方法来简化查找:  
  210. pulist │ find "string"  
  211. 比如,过去老的pwdump2需要知道LSASS的PID,我们可以这样做:  
  212. c:\>pulist │ find "LSASS"  
  213. LSASS.EXE 252 NT AUTHORITY\SYSTEM  
  214. 然后使用252来运行pwdump2………  
  215. 17. Reducer.exe (Reduce Trace Data)  
  216. 这个东西是一个命令行的事件追踪工具,可以用来处理Tracelog(后面会提到这个工具)产生的记录,形成每个线程,每个进程的工作量记录。  
  217. 实际上呢,Reducer就是一个用来进一步分析工具,比如TraceDump(后面提到)可以允许你对一个追踪日志进行摘要,而Reducer则允许你进行拆分获得更多的细节,诸如:  
  218. 事务统计表:响应时间,每秒的事务数,每个事务的磁盘读写,每个事务的网络流量,CPU的使用(包括核心和用户空间)。  
  219. 映象统计表:事务有关的每个进程,每个进程相关的线程,每个进程的CPU使用(包括kernel和user),每个进程的磁盘读写,每个进程的网络流量。  
  220. 磁盘信息:总的磁盘读写,每个进程的磁盘读写。  
  221. OK,接下来介绍一下语法。  
  222. 语法非常简单:  
  223. reducer -out filename -h│-help│-?  
  224. -out filename  
  225. 输出的文件的名字,默认是Workload.txt  
  226. 举例:这里我已经事先使用Tracelog生成了一个logfile.etl,然后,  
  227. reducer -out my_workload.txt c:\logfile.etl就行了。  
  228. --------------------------------------------------  
  229. ----------------------------------------------+  
  230. │ WINDOWS 2000 Capacity Planning Trace  
  231. │  
  232. │ Version : 2128  
  233. │  
  234. │ Type : Default  
  235. │  
  236. +-------------------------------------------------------------------------------------  
  237. ----------------------------------------------+  
  238. │  
  239. │  
  240. │ Build : 2195  
  241. │  
  242. │ Processors: 1  
  243. │  
  244. │ Start Time: 17 Feb 2002 23:14:17.430  
  245. │______________________________________________________________________│ │  
  246. │ End Time : 17 Feb 2002 23:14:38.550  
  247. │  
  248. │ Duration : 21 Sec  
  249. │  
  250. │  
  251. │  
  252. │ Trace Name: NT Kernel Logger  
  253. │  
  254. │ File Name : C:\LogFile.Etl  
  255. │  
  256. │ Start Time: 17 Feb 2002 23:14:17.430  
  257. │______________________________________________________________________│ │  
  258. │ End Time : 17 Feb 2002 23:14:38.550  
  259. │  
  260. │ Duration : 21 Sec  
  261. │  
  262. │  
  263. │  
  264. +-------------------------------------------------------------------------------------  
  265. ----------------------------------------------+  
  266. +-------------------------------------------------------------------------------------  
  267. ----------------------------------------------+  
  268. │ Transaction Statistics  
  269. │  
  270. +-------------------------------------------------------------------------------------  
  271. ----------------------------------------------+  
  272. │ Transaction Sort Trans Response Transaction Disk/Trans  
  273. Tcp/Trans │  
  274. │ Key Time(ms) Rate/sec Reads  
  275. Writes Sends Recieves │  
  276. +-------------------------------------------------------------------------------------  
  277. ----------------------------------------------+  
  278. +-------------------------------------------------------------------------------------  
  279. ----------------------------------------------+  
  280. ~  
  281. 样式大概会是这样的。  
  282. 18. Regback.exe (Registry Backup)  
  283. 一个注册表备份用工具,允许你在系统运行期间对注册表进行备份。我想当你需要测试一个软件时,最好先备份一下注册表。在使用这个程序时,至少需要备份文件和文件夹的权限。Regback.exe在运行的时侯需要调用Replacekey函数。  
  284. 语法:  
  285. regback destination_dir filename hivetype hivename more│/?  
  286. destination_dir  
  287. 备份文件的位置  
  288. filename  
  289. 要创立的文件  
  290. hivetype  
  291. machine或者是users  
  292. hivename  
  293. HKLM或者HKLU  
  294. 这里提几点注意:  
  295. Regback可以备份整个注册表hive(你可以理解为一个file,比如HKEY_USERS\Default在硬盘上实际上就是%SYSTEMROOT%\SYSTEM32\CONFIG\DEFAULT\DEFAULT.LOG)还包括了ACLs(Access control lists),所以你也可以用这个东东发现和以前不同的ACLs。 Regback不能自动备份Config文件夹以外的文件,你要手动进行,这是为了避免名字冲突。如果当前注册表并没有打开的hive需要自己用Xcopy.exe或者是Scopy.exe拷贝。另外,没有装入的Hive也要自己弄。如果出错的话,Regback会在第一次的时候就停止工作。它也不能覆盖存在的文件,会报错。还有如果空间不合适的话,备份就不能进行,所以最好先备份到硬盘上,然后再拷贝到磁盘上保存。  
  296. 举两个例子吧!  
  297. 备份全部活动的Hives  
  298. C:\>regback c:\backup  
  299. saving SECURITY to c:\backup\SECURITY  
  300. saving SOFTWARE to c:\backup\software  
  301. saving SYSTEM to c:\backup\system  
  302. saving .DEFAULT to c:\backup\default  
  303. saving SAM to c:\backup\SAM  
  304. ***Hive = '\REGISTRY\USER'\'S-1-5-21-1177238915-1383384898-1957994488-500'  
  305. Stored in file '\Device\HarddiskVolume1\Documents and Settings\Administrator'\'N  
  306. TUSER.DAT'  
  307. Must be backed up manually  
  308. regback users S-1-5-21-1177238915-1383384898-1957994488-50  
  309. 0  
  310. ***Hive = '\REGISTRY\USER'\'S-1-5-21-1177238915-1383384898-1957994488-500_Classe  
  311. s'  
  312. Stored in file '\Device\HarddiskVolume1\Documents and Settings\Administrator\Loc  
  313. al Settings\Application Data\Microsoft\Windows'\'UsrClass.dat'  
  314. Must be backed up manually  
  315. regback users S-1-5-21-1177238915-1383384898-1957994488-50  
  316. 0_Classes  
  317. 你看,连SAM都可以备份,对于破解SAM,也是有非常大的用处的。  
  318. 下面是备份指定的User的Profile  
  319. C:\>regback c:\backup\administrator.bku users s-1-5-21-1177238915-1383384898-195  
  320. 7994488-500  
  321. saving s-1-5-21-1177238915-1383384898-1957994488-500 to c:\backup\administrator.  
  322. bku  
  323. 这里用的是SID比较特别,只是用起来太麻烦了,输那么多数字,呵呵!  
  324. 最后是做一个网络备份,也是一个批量脚本。  
  325. 注意使用Schedule服务一起搭配。前面提到过regback不能覆盖文件,一旦有重名的文件将会导致错误的发生 。  
  326. echo on  
  327. rem ... Name: doback.bat  
  328. rem ... Purpose: Network backup for Registry files  
  329. rem ... Process: Connect to backup share, delete old backup files, copy over new  
  330. backup files  
  331. rem ... Before using this batch file, create a share containing the following  
  332. directories: backup, config. Set permissions on this share so that appropriate users  
  333. can run this script.  
  334. net use \\myshare\backup  
  335. rem --> delete old backups; regback will not copy over an existing file  
  336. echo y│del
  337. 24. Sc.exe (Service Controller Tool)  
  338. 干好一年以前就写过这个东西介绍了。大家再看一遍吧!:s  
  339. 我们知道在MStools SDK,也就是在Resource Kit有一个很少有人知道的命令行软件,SC.exe,这个软件向所有的Windows NT和Windows 2000要求控制他们的API函数。我们可以在命令行里通过对这些函数设定参数的方式来设定他们(API)。SC.exe也可以显示服务的状态,同时也可以从状态结构区域里重新找到存储在里面的数值。它还可以列出远程计算机的服务函数或者是服务状况结构。SC.exe这个开发工具至少可以比服务控制面板程序和网络命令行界面(net.exe,这个东西可以告诉你一个服务是  
  340. 在运行中,还是停止,还是暂停。)这两个东西提供更多的细节和准确的信息。虽然上述两个东西在正常工作的情况下,对于完整的调试是非常好用的,但是如果有新的服务,或者新的代码被开发出来的时候,这两个工具提供的信息可能造成误导。这也就是我们需要用到SC的原因。  
  341. 下面举列说明,如果在开发阶段,你的服务在挂住在一个start-pending的时候,控制面板和net.exe同样报告服务是在运行的。但它挂在一个stop-pending的时候,net.exe报告它运行,而控制面板着报告它停止,如果你试着 启动它,这是控制面板则会告诉你这个服务正在运行。难道这不是很困惑吗?呵呵!  
  342. SC.exe可以让你询问服务的状况和取出存储在状态结构区域内的数值,控制面板和net.exe不提供服务完整的状况 。但是无论如何,SC程序可以告诉你这个服务准确的情形,同样也可以给你看最后的checkpoint数和等待提示。  
  343. 这个checkpoint,我叫它检查点(我觉得他就像一个程序调试时置的断点),所以我们也可以把看作为一个调试工具,因为它可以提供一个关于在程序停止时还要沿着初始化继续前进多久准确报告。  
  344. SC.exe也可以允许你调用很多的服务控制API函数,可以让你从命令行里改变大量的参数。这位服务开发者们提供了很多的优势。例如,它提供了一个方便的方式来创建或者在注册表和服务控制管理数据库中配置服务信息。开发者们不需要在手动的在注册表里单独的设置键值来配置服务,也不用重起机器来强迫服务控制管理数据库升级 。  
  345. 作为一个命令很工具,SC.exe可以用来测试你自己的系统,你可以设置一个批处理文件来使用不同的参数调用SC.exe来控制服务。这个很有用,如果你想看看你的服务不断的启动和停止,我没有试过哦!让一个服务一下子  
  346. 打开,一下子关闭,听上去很不错的。如果你的服务进程里面有多个进程的话,你可以保持一个进程继续运行不让它走开,然后让另一个不断的打开在关闭,还可以寻找一下内存缺乏导致不完全清楚的证据。  
  347. 下面介绍SC,SC QC,and SC QUERY  
  348. SC使用这样的语法:  
  349. 1. SC [Servername] command Servicename [Optionname= Optionvalue]  
  350. 2. SC [command]  
  351. 这里使用第一种语法使用SC,使用第二种语法显示帮助。  
  352. 下面介绍各种参数。  
  353. Servername  
  354. 可选择:可以使用双斜线,如\\myserver,也可以是\\192.168.0.1来操作远程计算机。如果在本地计算机上  
  355. 操作  
  356. 就不用添加任何参数。  
  357. Command  
  358. 下面列出SC可以使用的命令。  
  359. config 改变一个服务的配置。(长久的)  
  360. continue 对一个服务送出一个继续控制的要求。  
  361. control 对一个服务送出一个控制。  
  362. create 创建一个服务。(增加到注册表中)  
  363. delete 删除一个服务。(从注册表中删除)  
  364. EnumDepend 列举服务的从属关系。  
  365. GetDisplayName 获得一个服务的显示名称。  
  366. GetKeyName 获得一个服务的服务键名。  
  367. interrogate 对一个服务送出一个询问控制要求。  
  368. pause 对一个服务送出一个暂停控制要求。  
  369. qc 询问一个服务的配置。  
  370. query 询问一个服务的状态,也可以列举服务的状态类型。  
  371. start 启动一个服务。  
  372. stop 对一个服务送出一个停止的要求。  
  373. Servicename  
  374. 在注册表中为service key制定的名称。注意这个名称是不同于显示名称的(这个名称可以用net start和服务控制面板看到),而SC是使用服务键名来鉴别服务的。  
  375. Optionname  
  376. 这个optionname和optionvalue参数允许你指定操作命令参数的名称和数值。注意,这一点很重要在操作名称和等号之间是没有空格的。一开始我不知道,结果………………,比如,start= optionvalue,这个很重要。  
  377. optionvalue可以是0,1,或者是更多的操作参数名称和数值对。  
  378. 如果你想要看每个命令的可以用的optionvalue,你可以使用sc command这样的格式。这会为你提供详细的帮助。  
  379. Optionvalue  
  380. 为optionname的参数的名称指定它的数值。有效数值范围常常限制于哪一个参数的optionname。如果要列表请用sc command来询问每个命令。  
  381. Comments  
  382. 很多的命令需要管理员权限,所以我想说,在你操作这些东西的时候最好是管理员。呵呵!  
  383. 当你键入SC而不带任何参数时,SC.exe会显示帮助信息和可用的命令。当你键入SC紧跟着命令名称时,你可以得到一个有关这个命令的详细列表。比如,键入sc create可以得到和create有关的列表。  
  384. 但是除了一个命令,sc query,这会导出该系统中当前正在运行的所有服务和驱动程序的状态。  
  385. 当你使用start命令时,你可以传递一些参数(arguments)给服务的主函数,但是不是给服务进程的主函数。  
  386. SC create  
  387. 这个命令可以在注册表和服务控制管理数据库建立一个入口。  
  388. 语法1  
  389. sc [servername] create Servicename [Optionname= Optionvalue]  
  390. 这里的servername,servicename,optionname,optionvalue和上面的一样,这里就不多说了。这里我们  
  391. 详细说明一下optionname和optionvalue。  
  392. Optionname Optionvalue  
  393. 描述type= own, share, interact, kernel, filesys  
  394. 关于建立服务的类型,选项值包括驱动程序使用的类型,默认是share。  
  395. start= boot, system, auto, demand, disabled  
  396. 关于启动服务的类型,选项值包括驱动程序使用的类型,默认是demand(手动)。  
  397. error= normal, severe, critical, ignore  
  398. 当服务在导入失败错误的严重性,默认是normal。  
  399. binPath= (string)  
  400. 服务二进制文件的路径名,这里没有默认值,这个字符串是必须设置的。  
  401. group= (string)  
  402. 这个服务属于的组,这个组的列表保存在注册表中的ServiceGroupOrder下。默认是nothing。  
  403. tag= (string)  
  404. 如果这个字符串被设置为yes,sc可以从CreateService call中得到一个tagId。然而,SC并不显示这个标签,所以使用这个没有多少意义。默认是nothing  
  405. depend= (space separated string)有空格的字符串。  
  406. 在这个服务启动前必须启动的服务的名称或者是组。  
  407. obj= (string)  
  408. 账号运行使用的名称,也可以说是登陆身份。默认是localsystem  
  409. Displayname= (string)  
  410. 一个为在用户界面程序中鉴别各个服务使用的字符串。  
  411. password= (string)  
  412. 一个密码,如果一个不同于localsystem的账号使用时需要使用这个。  
  413. Optionvalue  
  414. Optionname参数名称的数值列表。参考optionname。当我们输入一个字符串时,如果输入一个空的引用这意味着一个空的字符串将被导入。  
  415. Comments  
  416. The SC CREATE command performs the operations of the CreateService API function.  
  417. 这个sc create命令执行CreateService API函数的操作。详细请见CreateService。  
  418. 例1  
  419. 下面这个例子在一台叫做(\\myserver)的计算机上为一个叫“NewService”的服务建立的一个注册表登记。  
  420. sc \\myserver create NewService binpath= c:\winnt\system32\NewServ.exe  
  421. 按照默认,这个服务会建立一个WIN32_SHARE_PROCESS使用SERVICE_DEMAND_START启动方式。这将不会有任何从属关系,也将会按照localsystem安全上下关系来运行。  
  422. 例2  
  423. 下面这个例子将在本地计算机上,建立一个服务,它将会是一个自动运行服务,并且运行在他自己的进程上。它从属于TDI组和NetBios服务上。注意,你必须在从属中间增加一个空格的引用。  
  424. sc create NewService binpath= c:\winnt\system32\NewServ.exe type= own  
  425. start= auto depend= "+TDI Netbios"  
  426. 例3  
  427. 服务开发者可以通过临时改变二进制路径(影像路径)的方式来将这个服务运行在内核调试器的上下关系中。下面这个例子就可以让我们看到如何改变服务的配置。  
  428. sc config NewService binpath= "ntsd -d c:\winnt\system32\Newserv.exe"  
  429. 这个例子会引起服务控制管理器调用ntsd.exe使用下例的参数字符串:  
  430. "-d c:\nt\system32\NewServ.exe"  
  431. 当系统装入newserv.exe时ntsd将会转而打断调试器,所以断点可以被设置在服务代码里。  
  432. SC QC  
  433. 这个SC QC“询问配置”命令可以列出一个服务的配置信息和QUERY_SERVICE_CONFIG结构。  
  434. 语法1  
  435. sc [Servername] qc Servicename [Buffersize]  
  436. Parameters  
  437. servername和servicename前面已经介绍过了,这里不再多说。  
  438. Buffersize,可选择的,列出缓冲区的尺寸。  
  439. Comments  
  440. SC QC命令显示了QUERY_SERVICE_CONFIG结构的内容。  
  441. 以下是QUERY_SERVICE_CONFIG相应的区域。  
  442. TYPE dwServiceType  
  443. START_TYPE dwStartType  
  444. ERROR_CONTROL dwErrorControl  
  445. BINARY_PATH_NAME lpBinaryPathName  
  446. LOAD_ORDER_GROUP lpLoadOrderGroup  
  447. TAG dwTagId  
  448. DISPLAY_NAME lpDisplayName  
  449. DEPENDENCIES lpDependencies  
  450. SERVICE_START_NAME lpServiceStartName  
  451. 例1  
  452. 下面这个例子询问了在上面例子中建立的“NewService”服务的配置:  
  453. sc \\myserver qc NewService  
  454. sc显示下面的信息:  
  455. SERVICE_NAME: NewService  
  456. TYPE : 20 WIN32_SHARE_PROCESS  
  457. START_TYPE : 3 DEMAND_START  
  458. ERROR_CONTROL : 1 NORMAL  
  459. BINARY_PATH_NAME : c:\winnt\system32\NewServ.exe  
  460. LOAD_ORDER_GROUP :  
  461. TAG : 0  
  462. DISPLAY_NAME : NewService  
  463. DEPENDENCIES :  
  464. SERVICE_START_NAME : LocalSystem  
  465. NewService有能力和其他的服务共享一个进程。但是它不是自动启动的。二进制文件名是NewServ.exe。这个服务不依靠与其它的的服务,而且运行在lcoalsystem的安全上下关系中。这些都是调用QueryServiceStatus基本的返回,如果还需要更多的细节届时,可以看看API函数文件。  
  466. SC QUERY  
  467. SC QUERY命令可以获得服务的信息。  
  468. 语法:  
  469. sc [Servername] query { Servicename │ Optionname= Optionvalue... }  
  470. 参数:  
  471. servername, servicename, optionname, optionvalue不在解释。只谈一下这个命令提供的数值。  
  472. Optionname Optionvalue  
  473. Description  
  474. type= driver, service, all  
  475. 列举服务的类型,默认是service  
  476. state= active, inactive, all  
  477. 列举服务的状态,默认是active  
  478. bufsize= (numeric value)  
  479. 列举缓冲区的尺寸,默认是1024 bytes  
  480. ri= (numeric value)  
  481. 但开始列举时,恢复指针的数字,默认是0  
  482. Optionvalue  
  483. 同上。  
  484. Comments  
  485. SC QUERY命令可以显示SERVICE_STATUS结构的内容。  
  486. 下面是SERVICE_STATUS结构相应的信息:  
  487. TYPE dwServiceType  
  488. STATE dwCurrentState, dwControlsAccepted  
  489. WIN32_EXIT_CODE dwWin32ExitCode  
  490. SERVICE_EXIT_CODE dwServiceSpecificExitCode  
  491. CHECKPOINT dwCheckPoint  
  492. WAIT_HINT dwWaitHint  
  493. 在启动计算机后,使用SC QUERY命令会告诉你是否,或者不是一个启动服务的尝试。如果这个服务成功启动,WIN32_EXIT_CODE区间会将会包含一个0,当尝试不成功时,当它意识到这个服务不能够启动时,这个区间也会提供一个退出码给服务。  
  494. 例子  
  495. 查询“NewService"服务状态,键入:  
  496. sc query NewService  
  497. 显示一下信息:  
  498. SERVICE_NAME: NewService  
  499. TYPE : 20 WIN32_SHARE_PROCESS  
  500. STATE : 1 STOPPED  
  501. (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)  
  502. WIN32_EXIT_CODE : 1077 (0x435)  
  503. SERVICE_EXIT_CODE : 0 (0x0)  
  504. CHECKPOINT : 0x0  
  505. WAIT_HINT : 0x0  
  506. 注意,这里存在一个给这个服务的退出码,即使这个服务部不在运行,键入net helpmsg 1077,将会得到对  
  507. 1077错误信息的说明: 上次启动之后,仍未尝试引导服务。所以,这里我想说一句,希望大家可以活用net helpmsg,这会对你的学习有很大的帮助。  
  508. 下面在对SC query的命令在说明一下:  
  509. 列举活动服务和驱动程序状态,使用以下命令:  
  510. sc query  
  511. 显示messenger服务,使用以下命令:  
  512. sc query messenger  
  513. 只列举活动的驱动程序,使用以下命令:  
  514. sc query type= driver  
  515. 列举Win32服务,使用以下命令:  
  516. sc query type= service  
  517. 列举所有的服务和驱动程序,使用以下命令:  
  518. sc query state= all  
  519. 用50 byte的缓冲区来进行列举,使用以下命令:  
  520. sc query bufsize= 50  
  521. 在恢复列举时使用index=14,使用以下命令:  
  522. sc query ri=14  
  523. 列举所有的交互式服务,使用以下命令:  
  524. sc query type= service type= interact  
  525. 好了,说到这里。SC命令基本上已经说完了。希望大家好好看看,呵呵!相信会有帮助的!!  
  526. 25. Scanreg.exe  
  527. 又是个注册表工具,有没有人烦了?我都快烦了,呵呵!  
  528. 一个注册表检查工具,基本上就是一个"registry GREP"。支持搜索本地或远程的Win一家老小的注册表中的任意东西。  
  529. scanreg -s string -k -v -d -r key -c -e -n  
  530. -s  
  531. 要搜索的字符串  
  532. -r  
  533. 开始搜索的root,默认是HKEY_CURRENT_USER  
  534. 也可以使用以下的格式:  
  535. HKEY_LOCAL_MACHINE === lm  
  536. HKEY_CURRENT_USER === cu  
  537. HKEY_CLASSES_ROOT === cr  
  538. HKEY_USERS === us  
  539. -k  
  540. 查询键。  
  541. -v 注意必须指定-k -v -d中的至少一个。  
  542. 查询值。  
  543. -d  
  544. 当然是查询数据。  
  545. -c (默认是不敏感)  
  546. 大小写敏感。  
  547. -e (默认是返回所有合适的)  
  548. 只返回却确合适的。  
  549. -n  
  550. 输出的时候不使用颜色(默认是key红,values绿,data黄)真不知道微软的怎么想的!!看上去怪怪的,还有就是匹配的字符串都高亮标出。  
  551. 最后来两个例子:  
  552. scanreg -s version -k -v -d  
  553. scanreg -s version -kvd <--居然这种独可以?  
  554. scanreg /s version /r \lm\software /kvde 没有关系,这种都是可以的,呵呵!  
  555. scanreg version \\hello\HKEY_LOCAL_MACHINE -d 操作远程的东东。  
  556. 26. sclist.exe  
  557. 可以列出当前运行或者是停止的服务。看看远程的机器也是功能之一,但是比起SC来说,还是太简单了!  
  558. sclist -r -s MachineName -?  
  559. -r  
  560. 只显示正在运行的服务。  
  561. -s  
  562. 只显示已经停止的服务。  
  563. Machinename  
  564. 本地可以不指出。  
  565. 这个简单大家自己做做,这里不举例了!!:) ,不要讲我偷懒哦!  
  566. 27. Setx.exe  
  567. 这个命令行工具提供了一种批量修改环境变量的方法,同时不需要使用任何编程方法或者是脚本。此外,除了可以获得变量和值之外还可以跟注册表的值挂上关系。在2000中除了setx.exe之外,其他没有任何一种命令行工具可以直接设置系统变量值。只有通过控制面板和注册表编辑器才能够设置。如果有人说可以用set命令的话, 实际上这个CMD的内部命令只能够设置当前控制台窗口的用户环境变量。 setx允许你通过Command Line Mode,Registry Mode,File Mode,这三种模式来设置环境变量。  
  568. a. Command-Line  
  569. setx variable value -m  
  570. variable  
  571. 要设置的环境变量的名字。  
  572. value  
  573. 要设置的值。  
  574. -m  
  575. 设置计算机环境,默认设置是用户环境。  
  576. b. Registry Mode  
  577. setx variable -k hive\key\……\value -m  
  578. variable  
  579. 要设置的环境变量的名字。  
  580. -k  
  581. 指定变量设置会基于注册表中的信息。  
  582. hive\key\……\value  
  583. 注册表路径,如:  
  584. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TimeZoneInformation\StandardName  
  585. -m  
  586. 同命令行模式。  
  587. c. File Mode  
  588. setx variable -f filename -a x,y │ -r x,y "string" -d d -x -m  
  589. -f filename  
  590. 指定使用的文件名。  
  591. -a x,y  
  592. 指定要搜索的绝对坐标或者是偏移量。  
  593. -r x,y "string"  
  594. 指定从"string"的相对坐标或者是偏移。  
  595. -d d  
  596. 指定附加的分隔符,后一个d表示,可以是",", "\"等等。系统有四个内建的分隔符是:space, tab,  
  597. carriage return, linefeed。附加的可以是任意的ASCII字符。  
  598. -x  
  599. 显示文件坐标,这个时候-a, -r, -d会变忽略。  
  600. -m  
  601. 在同上。  
  602. setx将变量写入到在注册表的主环境中去。用setx设置的变量将会在下一次启动的时候生效,这是2000的局限。当访问REG_MULTI_SZ时,只能访问到第一个项目。  
  603. 目前setx只可以支持HKCU和HKLM两个hives。用Setx增加的值不可以用setx去掉,可以在控制面板里面改,也可以在注册表里面改,这种时候也可以用set把它置空。  
  604. 但是还是来几个例子吧!  
  605. a.Command Line  
  606. Setx MACHINE COMPAQ  
  607. 在用户环境中设置MICHINE为COMPAQ。  
  608. setx MYPATH %PATH%  
  609. 设置MYPATH的值为当前PATH变量的值。  
  610. setx MYPATH ~PATH~  
  611. 设置MYPATH总是和PATH环境的值保持一致。  
  612. b. Registry  
  613. Setx TZONE -k  
  614. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TimeZoneInformation\StandardName  
  615. 设置TZONE的值为上面的键。比如:"Central Standard Time"  
  616. Setx BUILD -k "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows  
  617. NT\CurrentVersion\CurrentBuildNumber"  
  618. 设置BUILD的值为当前的Windows NT版本号,如:1314。  
  619. c. File  
  620. 在进行这部分之前先运行ipconfig > ipconfig.out,弄一个ipconfig的文本出来。然后就可以进行操作了  
  621. Setx var -f ipconfig.out -x  
  622. 这个命令会显示这个文件的内容的坐标。如:  
  623. C:\>SETX VAR -f ipconfig.out -x  
  624. (1,0 Windows) (1,1 2000) (1,2 IP) (1,3 Configuration)  
  625. (3,0 Ethernet) (3,1 adapter) (3,2 Local) (3,3 Area) (3,4 Connection:)  
  626. (5,0 Connection-specific) (5,1 DNS) (5,2 Suffix) (5,3 .) (5,4   
  627. (6,0 IP) (6,1 Address.) (6,2 .) (6,3 .) (6,4 .) (6,5 .) (6,6 .) (6,7 .) (6,8 .)  
  628. (6,9 .) (6,10 .) (6,11 .) (6,12 .) (6,13  (6,14 192.168.1.1)  
  629. (7,0 Subnet) (7,1 Mask) (7,2 .) (7,3 .) (7,4 .) (7,5 .) (7,6 .) (7,7 .) (7,8 .)  
  630. (7,9 .) (7,10 .) (7,11 .) (7,12 .) (7,13  (7,14 255.255.255.0)  
  631. (8,0 Default) (8,1 Gateway) (8,2 .) (8,3 .) (8,4 .) (8,5 .) (8,6 .) (8,7 .) (8,8  
  632. .) (8,9 .) (8,10 .) (8,11   
  633. setx ipaddr -f ipconfig.out -a 5,11  
  634. 这个命令会寻找绝对偏移为(5,11)的内容,然后设置ipaddr为这个值。如:  
  635. C:\>setx ipaddr -f ipconfig.out -a 6,14  
  636. Extracted value is: 192.168.1.1  
  637. Setx ipgateway -f ipconfig.out -r 0,11 "Gateway"  
  638. 查找Gateway这个字符串偏移0,11的东东,然后写到ipgateway里面去。  
  639. C:\>Setx ipgateway -f ipconfig.out -r 0,11 "Gateway"  
  640. Extracted value is: 192.168.1.244  
  641. 以上所有的修改都会在重起以后看到,可以用set或者是控制面板中的System properties看。  
  642. 28. showpriv.exe (show Privilege)  
  643. 一个用来显示用户或者是组分配的特权的命令行工具,如果要看domain的相关的东西的话,要在DC上使用。使用起来很简单,showpriv privilege就行了,如:  
  644. C:\>showpriv sesecurityprivilege  
  645. 1 account(s) with the sesecurityprivilege user right:  
  646. BUILTIN\Administrators  
  647. All accounts enumerated  
  648. 这里主要讲一下这个2000的一些privilege。  
  649. Privilege,为本地管理员提供了一种手段,可以控制允许什么人具有什么权限或者能执行什么样的系统操作,  
  650. 如允许交互式登陆等等。这里我们说的特权是指特殊操作所需的权限,如备份呀什么的!一旦授予了某种特权,这些特权就会包括在用户的安全访问令牌中。这是一些基本的概念,可以看以下,比较容易明白。  
  651. 系统为了管理的方便总是为每个本地组分配了相应的特权,而且从来不改变这个特权,这些东东在NT系统上可以分为内置能力,标准用户权力,高级用户权力这么几种,但是在2000中标准权利和高级权力已经被用户特权所取代,只有在为委派而信任计算机和用户帐户(SeEnableDelegationPrivilege)和把计算机从dock中移出(SeUndockPrivilege)这两种情况下可以把NT的权利映射到2000中的特权。注意一下2000的一些问题。并非所有能力都有匹配的权利,因此,不可能用权力完全匹配组的内置能力。而由于特定组能力的预定义分配和不能把所有能力复制为权力,就难以区分任务,并且只能强制使用最低特权的概念。  
  652. 那么在域一级下就缺少一个安全结构,导致了难以授予管理的功能。2000在AD引入后,就允许区分任务,也可授予domain和OU相应的管理层次。  
  653. 下面来谈一下具体的一些用户特权,应当有26个,也有说28个的。  
  654. SeTcbPrivilege  
  655. 成为OS的一部分允许进程可以像用户一样被鉴别,因此可以像用户一样访问相应的资源。只有底层的鉴别服务需要这样的特权,所以无论是工作站,独立服务器,还是DC都没有把这个设为某**利。  
  656. SeMachineAccountPrivilege  
  657. 添加工作站到域 为了这个特权可以启用,必须保证这个用户在域控制器本地安全策略中的才行。  
  658. SeBackupPrivilege  
  659. 备份文件和目录。  
  660. 允许用户绕过文件和目录的权限来做备份。只有当应用程序尝试访问NTFS备份API时才检查这个特权。默认情况下,这个特权分配给Administrators和Backup Operators。  
  661. SeChangeNotifyPrivilege  
  662. 回避遍历检查。  
  663. 允许用户来回移动目录,但是不能列出文件夹的内容。默认情况下,这种特权被赋予Administrators,  
  664. Backup Operators, Power Users, Users ,and Everyone,换句话说就是所有人都有这种权利。  
  665. SeSystemTimePrivilege  
  666. 改变系统时间。  
  667. 默认情况下Administrators和Power Users有这种权利。  
  668. SeCreatePagefilePrivilege  
  669. 创建分页文件。  
  670. 允许用户创建和改变一个分页文件的大小。默认情况下,只有Administrators有这个特权。  
  671. SeCreateTokenPrivilege  
  672. 创建令牌对象。  
  673. 允许进程调用NtCreateToken()或者是其他的Token-Creating APIs创建一个访问令牌。  
  674. SeCreatePermanentPrivilege  
  675. 创建永久共享对象。  
  676. 允许进程在2000项目管理器中创建一个目录对象。  
  677. SeDebugPrivilege  
  678. 调试程序。  
  679. 允许用户连接一个Debugger来调试任何进程。默认情况下Administrators有该特权。  
  680. SeEnableDelegationPrivilege  
  681. 为委派而信任计算机和用户帐户。  
  682. 允许用户为了委派而改变信任,只有当用户或者是计算机对该对象的帐户控制标志有写权限的时候可以。  
  683. SeRemoteShutdownPrivilege  
  684. 远程关闭系统。  
  685. Administrators在默认情况下有此特权。  
  686. SeAuditPrivilege  
  687. 产生安全审核。  
  688. 允许一个应用程序在安全日志中,创建,产生,增加一条记录。  
  689. SeIncreaseQuotaPrivilege  
  690. 增加限额。  
  691. 允许一个有写属性的进程利用其他进程从而取得更多的处理器限额,这种特权有利于系统调试,但是也有导致DOS的可能。  
  692. SeIncreaseBaseProrityPrivilege  
  693. 增加调度优先级。允许一个有写属性的进程利用其它进程来获得更多的执行优先权。有这种特权的用户可以在Task管理器中改变一 个进程的调度优先权。默认情况Administrators有该特权。  
  694. SeLoadDriverPrivilege  
  695. 安装和卸载设备驱动程序。  
  696. 允许用户安装和卸载即插即用设备的驱动程序,不是即插即用的不受这个特权影响,但是只能被  
  697. Administrators所安装。因为驱动程序是作为被信任的程序来运行的,这需要很高的特权。而这种特权可能会被用于安装恶意程序,和破坏性的访问。默认情况下Administrators有该特权。  
  698. SeSecurityPrivilege  
  699. 管理审计和安全日志。  
  700. 允许用户指定对象访问的审计。有这种特权的用户也可以清空安全日志。默认情况下Administrators有该特权。  
  701. SeSystemEnvironmentPrivilege  
  702. 修改firmware环境变量。  
  703. 允许用户使用进程通过一个API来设置系统环境变量,另外,也可以让用户使用System Properties来做到以上这一步。默认情况下Administrators有该特权。  
  704. SeProfileSingleProcessPrivilege  
  705. Profile单一进程。  
  706. 允许用户使用性能监视器来监视nonsystem进程。默认情况下Administrators有此特权。  
  707. SeSystemProfilePrivilege  
  708. Profile系统性能。  
  709. 允许用户使用性能监视器来监视system进程。默认情况下Administrators有此特权。  
  710. SeUndockPrivilege  
  711. 将计算机中dock中删除。  
  712. 允许用户使用Eject PC从坞中将计算机移出,默认情况下Administrators, Power Users, Users均有此特  
  713. 权。  
  714. SeAssignPrimaryTokenPrivilege  
  715. 替换一个进程级令牌。  
  716. 允许一个父进程替换相关的子进程的访问令牌。  
  717. SeRestorePrivilege  
  718. 恢复文件和目录。  
  719. 允许用户绕过文件及目录权限来恢复备份文件。默认情况下Administrators和Backup Operators有此特权。  
  720. SeShutdownPrivilege  
  721. 关闭系统。  
  722. 允许用户关闭本地计算机。默认情况下Administrators, Backup Operators, Power Users, Users都有  
  723. 该特权,但是在2000 Server中Users没有此特权。  
  724. SeSynchAgentPrivilege  
  725. 同步目录服务数据。  
  726. 允许一个进程提供目录同步服务,这个特权只有在DC上。默认情况下域的Administrators和LocalSystem帐户  
  727. 有此特权。  
  728. SeTakeOwnershipPrivilege  
  729. 取得文件所有者身份。  
  730. 允许用户取得在系统中任何可得到的对象的所有者身份,包括:AD对象,文件,文件夹,打印机,注册表键,进  
  731. 程和线程。默认情况下Administrator有此特权。  
  732. 以上就是2000的用户特权了,是不是很多呢?呵呵!  
  733. 29. Sleep.exe (Batch File Wait)  
  734. Sleep可以让计算机等待一段指定的时间。这个东东对于使用Batch文件会非常有用,在某些情况下也可能会让AT命令的使用更加方便。  
  735. Sleep time  
  736. time  
  737. 要暂停的时间,秒为单位。  
  738. sleep 20  
  739. 在运行下一个程序之前等待20s。  
  740. 假设我们搞这么一个登陆脚本到计算机上,我想是个不错的主意。  
  741. @echo off  
  742. echo 2/23/2002  
  743. echo.  
  744. echo 不要忘了明天女朋友生日哦!!呵呵!  
  745. sleep 60  
  746. 30. Soon.exe (Near-Future Command Scheduler)  
  747. soon这个命令可以让一个程序在很短的时间里面启动,比如几秒钟之内。基本上soon就是一个AT的装配命令,可以简单的装配一组合适AT命令来远程或者是本地启动一个程序。当然soon使用起来要比AT简单的多,自然功能也要少一些了。当然soon可以让一个命令在小于一天的时间内重复启动,这一点还是很有用的。下面介绍一下  
  748. 如何使用。  
  749. soon有两种命令,一是普通的操作命令,还有就是配置命令。  
  750. 1. Scheduling Command  
  751. soon \\computername delay /interactive "command"  
  752. \\computername  
  753. 指定你要的计算机,远程使用时要net use。  
  754. delay  
  755. 指定从现在开始到启动程序的间隔,以秒为单位,默认情况下是本地5s,远程15s。  
  756. /interactive  
  757. 这个和AT命令里面的interactive是一样的。基本上可以看作是如果你打开一个cmd窗口,它会在桌面上跳出来。默认是off的。只有当Schedule服务以LocalSystem身份启动时才可以Interactive。  
  758. command  
  759. 你想要执行的命令,这里用双引号来维持命令解释时候的空格。  
  760. 2. Configuration Command  
  761. soon /d /l:n /r:n /i: on│off  
  762. /d  
  763. 用这个开关来修改默认配置  
  764. /l:n  
  765. 指定LocalDelay的值。  
  766. /r:n  
  767. 指定RemoteDelay的值。 注意,这些值都是正整数,而且以秒为单位。  
  768. /i:on│off  
  769. 指定默认情况下是interactive还是uninteractive。  
  770. 如果你想每5分钟启动一次一个程序可以写一个这样的脚本。  
  771. every5.cmd  
  772. soon 300 every5.cmd  
  773. xxxx.exe  
  774. 对于远程启动时,使用AT命令不能成功的原因多数是因为AT命令需要指定绝对时间,如果不能搞得太清楚的话,我建议你们使用soon命令,在大部分情况下大家需要AT的功能,soon都可以完成,而且很快。基本上srv.exe 这样的后门都可以用soon来做。 另外不得不提一点,不知道是我的机器的关系还是这个程序本身的bug,很多情况下soon产生的schedule居然会是tomorrow,这个有点让人搞不懂。大家可以多试试。  
  775. 31. Srvany.exe (Applications as Services Utility)  
  776. Srvany一个可以让Windows应用程序像一个服务那样运行。也就是说在logoff的时候不关闭,也不用在logon  
  777. 的时候重新启动。也就是就算是没有人登陆这个程序也可以运行,当然计算机得是开着的,呵呵!此外,如果这个应用程序不忽略WM_ENDSESSION或者CTRL_LOGOFF_EVENT时,程序也会因为logoff而退出。srvany是一个为32-bit应用程序设计的,但是用用16-bit也应该没有多大问题。如果你安装过srvany服务的话,在升级或安装Windows 2000, Windows NT Server, Windows NT Workstation, or applications 时要先disabled。实际上srvany本身就是一个服务,它先把自己启动起来,然后又在启动那些配置过的应用程序。就我个人开来这种方法很费力,比起instsrv和srvinstw来说都比较难以使用,最关键的是还要手工添加注册表。下面也就说一下怎么样让一个应用程序像一个服务那样运行。首先我们要安装Srvany,可以使用instsrv Myservice c:\path\srvany.exe或者srvinstw照提示做就可以了。这个是必要的,我们需要Srvany来启动程序。当然为了让程序像服务一样运行,我们需要编辑注册表信息,而且还要选择启动参数和工作目录。这里再次提醒手工操作注册标有危险性,注意备份。  
  778. 我们只要在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MyService\下  
  779. 添加一个Parameters子键,这里的MyService是刚刚指定的Srvany的服务名字。  
  780. 然后再这个subkey底下建立一个应用程序入口,使用REG_SZ类型。  
  781. 接着在指定程序的全路径,需要包括扩展名。比如Application: REG_SZ: C:\Tools\srv.exe  
  782. 为了指定相应的启动参数我们还得继续编辑注册表。  
  783. 这个时候要在刚刚的Parameters底下接着创建一个AppParameters条目,也是REG_SZ类型。  
  784. 比如:AppParameters: REG_SZ: C:\tmp\example,当然因为srvany已经被安装为一个服务了,你也可以  
  785. 在Services面板里指定。C:\Tools\srv.exe C:\\temp\example。注意,这里使用\\来表示一个\。  
  786. 再来就是指定环境变量了。  
  787. 添加一个AppEnvironment,REG_MULTI_SZ类型。这个东西就是Services面板里面的Dependencies这一项。 可以根据需要指定,没有就不需要添加。 还要指定Working Directory。  
  788. 也是在Parameters里面建立一个AppDirectory使用REG_SZ。比如:AppDirectory: REG_SZ: C:\Tmp  
  789. 当然也可以在Services里面 /D c:\\tmp D:\\Tools\\Vi.exe c:\\tmp\\example。  
  790. 一个srvany可以启动一个应用程序,如果你要用srvany而且是多个程序的话,只要采用不同的servicename启 动一个srvany就可以了。如果要删除可以使用instsrv myservice remove,也可以用sc。  
  791. 大家可以通过调整以下这几个注册表项来为提供相应的访问。  
  792. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\  
  793. LanmanServer\Parameters\NullSessionShares  
  794. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\  
  795. LanmanServer\Parameters\NullSessionPipes  
  796. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\  
  797. LanmanServer\Parameters\RestrictNullSessAccess  
  798. 32. Srinstw.exe (Service Installation Wizard)  
  799. 这个安装服务的工具前面就已经提到过了,而且又是GUI工具,使用起来都照着提示做就可以了,这里就不再多说什么,只是注意卸载服务的时候不要把系统重要的服务赶掉就好了。  
  800. 33. Svcacls.exe (service ACL Editor)  
  801. 很可惜在这个版本的Reskit里面缺少了这个程序,非常遗憾不能对它进行测试。  
  802. Svcacls是一个可以用来设置服务对象的ACL的命令行工具,基本上就是为了方便administrator进行委派控制而设立的。使用这个工具我们需要administrator特权,当然这个东西也是可以进行委派的。这里就提醒一点,不要删除任何服务的adminstrators和system许可,不然的话,你可能就要从装系统来恢复控制了。  
  803. svcacls \\targetcomputer\Service Option  
  804. \\targetcomputer\Service  
  805. 这个不用说了。  
  806. Option有以下几种  
  807. G(grant): trustee: Permissions 增加许可。  
  808. S(Set): trustee: Permissions 重置许可。  
  809. R(Revoke): trustee: 删除被赋予的explicit permissions。  
  810. D(deny): trustee: 拒绝访问。注意,使用这个命令的时候要很小心,一旦你用了D:everyone,连  
  811. administrators都没有权限来访问这个服务了。  
  812. 你可以在一行里面使用这些命令。比如: r:username g:uername:r
  813. Windows Server 2003 Resource Kit Tools
  814. Windows Server 2003 Resource Kit Tools
  815. Brief Description
  816. The Microsoft? Windows? Server 2003 Resource Kit Tools are a set of tools to help administrators streamline management tasks such as troubleshooting operating system issues, managing Active Directory?, configuring networking and security features, and automating application deployment.
  817. Quick Details
  818. File Name: rktools.exe
  819. Version: 2003
  820. Date Published: 4/28/2003
  821. Language: English
  822. Download Size: 11.8 MB
  823. Estimated Download Time:  29 min 56K Dial-up (56K)DSL/Cable (256K)DSL/Cable (768K)T1 (1.5M) 29 min  
  824. Overview
  825. The Microsoft? Windows? Server 2003 Resource Kit Tools are a set of tools to help administrators streamline management tasks such as troubleshooting operating system issues, managing Active Directory?, configuring networking and security features, and automating application deployment.
  826. The following tools are provided:
  827. Acctinfo.dll (documented in Readme.htm)
  828. Adlb.exe: Active Directory Load Balancing Tool
  829. Admx.msi: ADM File Parser
  830. Atmarp.exe: Windows ATM ARP Server Information Tool
  831. Atmlane.exe: Windows ATM LAN Emulation Client Information
  832. Autoexnt.exe: AutoExNT Service
  833. Cdburn.exe: ISO CD-ROM Burner Tool
  834. Checkrepl.vbs: Check Replication
  835. Chklnks.exe: Link Check Wizard
  836. Chknic.exe: Network Interface Card Compliance Tool for Network Load Balancing
  837. Cleanspl.exe: Spooler Cleaner
  838. Clearmem.exe: Clear Memory
  839. Clusdiag.msi: Cluster Diagnostics and Verification Tool
  840. Clusfileport.dll: Cluster Print File Port
  841. Clusterrecovery.exe: Server Cluster Recovery Utility
  842. Cmdhere.inf: Command Here
  843. Cmgetcer.dll: Connection Manager Certificate Deployment Tool
  844. Compress.exe: Compress Files
  845. Confdisk.exe: Disk Configuration Tool
  846. Consume.exe: Memory Consumers Tool
  847. Creatfil.exe: Create File
  848. Csccmd.exe: Client-Side Caching Command-Line Options
  849. Custreasonedit.exe: Custom Reason Editor (documented in Readme.htm)
  850. Delprof.exe: User Profile Deletion Utility
  851. Dh.exe: Display Heap
  852. Diskraid.exe: RAID Configuration Tool
  853. Diskuse.exe: User Disk Usage Tool
  854. Dnsdiag.exe: SMTP DNS Diagnostic Tool (documented in Readme.htm)
  855. Dumpfsmos.cmd: Dump FSMO Roles
  856. Dvdburn.exe: ISO DVD Burner Tool
  857. Empty.exe: Free Working Set Tool
  858. Eventcombmt.exe: Check Replication
  859. Fcopy.exe: File Copy Utility for Message Queuing
  860. Frsflags.vbs
  861. Getcm.exe: Connection Manager Profile Update
  862. Gpmonitor.exe: Group Policy Monitor
  863. Gpotool.exe: Group Policy Objects
  864. Hlscan.exe: Hard Link Display Tool
  865. Ifilttst.exe: IFilter Test Suite
  866. Ifmember.exe: User Membership Tool
  867. Inetesc.adm: Internet Explorer Enhanced Security Configuration
  868. Iniman.exe: Initialization Files Manipulation Tool
  869. Instcm.exe: Install Connection Manager Profile
  870. Instsrv.exe: Service Installer
  871. Intfiltr.exe: Interrupt Affinity Tool
  872. Kerbtray.exe: Kerberos Tray
  873. Kernrate.exe: Kernel Profiling Tool
  874. Klist.exe: Kerberos List
  875. Krt.exe: Certification Authority Key Recovery
  876. Lbridge.cmd: L-Bridge
  877. Linkd.exe
  878. Linkspeed.exe: Link Speed
  879. List.exe: List Text File Tool
  880. Lockoutstatus.exe: Account Lockout Status (documented in Readme.htm)
  881. Logtime.exe
  882. Lsreport.exe: Terminal Services Licensing Reporter
  883. Lsview.exe: Terminal Services License Server Viewer
  884. Mcast.exe: Multicast Packet Tool
  885. Memmonitor.exe: Memory Monitor
  886. Memtriage.exe: Resource Leak Triage Tool
  887. Mibcc.exe: SNMP MIB Compiler
  888. Moveuser.exe: Move Users
  889. Mscep.dll: Certificate Services Add-on for Simple Certificate Enrollment Protocol
  890. Nlsinfo.exe: Locale Information Tool
  891. Now.exe: STDOUT Current Date and Time
  892. Ntimer.exe: Windows Program Timer
  893. Ntrights.exe
  894. Oh.exe: Open Handles
  895. Oleview.exe: OLE/COM Object Viewer
  896. Pathman.exe: Path Manager
  897. Permcopy.exe: Share Permissions Copy
  898. Perms.exe: User File Permissions Tool
  899. Pfmon.exe: Page Fault Monitor
  900. Pkiview.msc: PKI Health Tool
  901. Pmon.exe: Process Resource Monitor
  902. Printdriverinfo.exe: Drivers Source
  903. Prnadmin.dll: Printer Administration Objects
  904. Qgrep.exe
  905. Qtcp.exe: QoS Time Stamp
  906. Queryad.vbs: Query Active Directory
  907. Rassrvmon.exe: RAS Server Monitor
  908. Rcontrolad.exe: Active Directory Remote Control Add-On
  909. Regini.exe: Registry Change by Script
  910. Regview.exe (documented in Readme.htm)
  911. Remapkey.exe: Remap Windows Keyboard Layout
  912. Robocopy.exe: Robust File Copy Utility
  913. Rpccfg.exe: RPC Configuration Tool
  914. Rpcdump.exe
  915. Rpcping.exe
  916. RPing: RPC Connectivity Verification Tool
  917. Rqc.exe: Remote Access Quarantine Client
  918. Rqs.exe: Remote Access Quarantine Agent
  919. Setprinter.exe: Spooler Configuration Tool
  920. Showacls.exe
  921. Showperf.exe: Performance Data Block Dump Utility
  922. Showpriv.exe: Show Privilege
  923. Sleep.exe: Batch File Wait
  924. Sonar.exe: FRS Status Viewer
  925. Splinfo.exe: Print Spooler Information
  926. Srvany.exe: Applications as Services Utility
  927. Srvcheck.exe: Server Share Check
  928. Srvinfo.exe: Remote Server Information
  929. Srvmgr.exe: Server Manager
  930. Ssdformat.exe: System State Data Formatter
  931. Subinacl.exe
  932. Tail.exe
  933. Tcmon.exe: Traffic Control Monitor
  934. Timeit.exe (documented in Readme.htm)
  935. Timezone.exe: Daylight Saving Time Update Utility
  936. Tsctst.exe: Terminal Server Client License Dump Tool
  937. Tsscalling.exe: Terminal Services Scalability Planning Tools
  938. Uddicatschemeeditor.exe: UDDI Services Categorization Scheme Editor
  939. Uddiconfig.exe: UDDI Services Command-line Configuration Utility
  940. Uddidataexport.exe: UDDI Data Export Wizard
  941. Usrmgr.exe: User Manager for Domains
  942. Vadump.exe: Virtual Address Dump
  943. Vfi.exe: Visual File Information
  944. Volperf.exe: Shadow Copy Performance Counters
  945. Volrest.exe: Shadow Copies for Shared Folders Restore Tool
  946. Vrfydsk.exe: Verify Disk
  947. Winexit.scr: Windows Exit Screen Saver
  948. Winhttpcertcfg.exe: WinHTTP Certificate Configuration Tool
  949. Winhttptracecfg.exe: WinHTTP Tracing Facility Configuration Tool
  950. Winpolicies.exe: Policy Spy
  951. Wins.dll: WINS Replication Network Monitor Parser
  952. Wlbs_hb.dll & Wlbs_rc.dll: Windows Load Balancing Server Network Monitor Parsers
  953. System Requirements
  954. Supported Operating Systems: Windows Server 2003; Windows XP
  955. 30 MB of free disk space
  956. Windows XP
  957. Windows XP SP1
  958. Windows Server 2003 family
  959. Note: The Windows Server 2003 Resource Kit Tools are not supported on 64-bit platforms.
  960. Instructions
  961. If the Beta version of Resouce Kit Tools is installed, it needs to be removed first.
  962. Click the Download button on this page to start the download. Do one of the following:
  963. To start the installation immediately, click Open or Run this program from its current location
  964. To copy the download to your computer for installation at a later time, click Saveor Save this program to disk.
  965. To install the Resource Kit tools, run the rktools.exe package. After you accept the End User License Agreement (EULA), all necessary files are installed to the %Program Files%\Windows Resource Kits\Tools folder.
  966. Prior to starting and using the Resource Kit tools, please be sure to read the readme.htm file, which is located in the %Program Files%\Windows Resource Kits\Tools folder.
  967. Related Resources
  968. Windows Server 2003 Resources for IT Pros
  969. Windows Deployment and Resource Kits
  970. Windows Server 2003 Resource Kit
  971. Windows Server 2003 Resource Kit Tool Updates
  972. What Others Are Downloading
  973. Others who downloaded Windows Server 2003 Resource Kit Tools also downloaded:
  974. Windows Server 2003 Administration Tools Pack
  975. Windows Server 2003 Service Pack 1 Administration Tools Pack
  976. Group Policy Inventory (GPInventory.exe)
  977. Internet Information Services (IIS) 6.0 Resource Kit Tools
  978. Windows Server 2003 Service Pack 1 32-bit Support Tools
复制代码

作者: CrLf    时间: 2013-8-5 16:35

再附上ResKit 2003 官方说明及其安装包的下载地址,官方介绍如下:
The Microsoft® Windows® Server 2003 Resource Kit Tools are a set of tools to help administrators streamline management tasks such as troubleshooting operating system issues, managing Active Directory®, configuring networking and security features, and automating application deployment.

The following tools are provided:
Acctinfo.dll (documented in Readme.htm)
Adlb.exe: Active Directory Load Balancing Tool
Admx.msi: ADM File Parser
Atmarp.exe: Windows ATM ARP Server Information Tool
Atmlane.exe: Windows ATM LAN Emulation Client Information
Autoexnt.exe: AutoExNT Service
Cdburn.exe: ISO CD-ROM Burner Tool
Checkrepl.vbs: Check Replication
Chklnks.exe: Link Check Wizard
Chknic.exe: Network Interface Card Compliance Tool for Network Load Balancing
Cleanspl.exe: Spooler Cleaner
Clearmem.exe: Clear Memory
Clusdiag.msi: Cluster Diagnostics and Verification Tool
Clusfileport.dll: Cluster Print File Port
Clusterrecovery.exe: Server Cluster Recovery Utility
Cmdhere.inf: Command Here
Cmgetcer.dll: Connection Manager Certificate Deployment Tool
Compress.exe: Compress Files
Confdisk.exe: Disk Configuration Tool
Consume.exe: Memory Consumers Tool
Creatfil.exe: Create File
Csccmd.exe: Client-Side Caching Command-Line Options
Custreasonedit.exe: Custom Reason Editor (documented in Readme.htm)
Delprof.exe: User Profile Deletion Utility
Dh.exe: Display Heap
Diskraid.exe: RAID Configuration Tool
Diskuse.exe: User Disk Usage Tool
Dnsdiag.exe: SMTP DNS Diagnostic Tool (documented in Readme.htm)
Dumpfsmos.cmd: Dump FSMO Roles
Dvdburn.exe: ISO DVD Burner Tool
Empty.exe: Free Working Set Tool
Eventcombmt.exe: Check Replication
Fcopy.exe: File Copy Utility for Message Queuing
Frsflags.vbs
Getcm.exe: Connection Manager Profile Update
Gpmonitor.exe: Group Policy Monitor
Gpotool.exe: Group Policy Objects
Hlscan.exe: Hard Link Display Tool
Ifilttst.exe: IFilter Test Suite
Ifmember.exe: User Membership Tool
Inetesc.adm: Internet Explorer Enhanced Security Configuration
Iniman.exe: Initialization Files Manipulation Tool
Instcm.exe: Install Connection Manager Profile
Instsrv.exe: Service Installer
Intfiltr.exe: Interrupt Affinity Tool
Kerbtray.exe: Kerberos Tray
Kernrate.exe: Kernel Profiling Tool
Klist.exe: Kerberos List
Krt.exe: Certification Authority Key Recovery
Lbridge.cmd: L-Bridge
Linkd.exe
Linkspeed.exe: Link Speed
List.exe: List Text File Tool
Lockoutstatus.exe: Account Lockout Status (documented in Readme.htm)
Logtime.exe
Lsreport.exe: Terminal Services Licensing Reporter
Lsview.exe: Terminal Services License Server Viewer
Mcast.exe: Multicast Packet Tool
Memmonitor.exe: Memory Monitor
Memtriage.exe: Resource Leak Triage Tool
Mibcc.exe: SNMP MIB Compiler
Moveuser.exe: Move Users
Mscep.dll: Certificate Services Add-on for Simple Certificate Enrollment Protocol
Nlsinfo.exe: Locale Information Tool
Now.exe: STDOUT Current Date and Time
Ntimer.exe: Windows Program Timer
Ntrights.exe
Oh.exe: Open Handles
Oleview.exe: OLE/COM Object Viewer
Pathman.exe: Path Manager
Permcopy.exe: Share Permissions Copy
Perms.exe: User File Permissions Tool
Pfmon.exe: Page Fault Monitor
Pkiview.msc: PKI Health Tool
Pmon.exe: Process Resource Monitor
Printdriverinfo.exe: Drivers Source
Prnadmin.dll: Printer Administration Objects
Qgrep.exe
Qtcp.exe: QoS Time Stamp
Queryad.vbs: Query Active Directory
Rassrvmon.exe: RAS Server Monitor
Rcontrolad.exe: Active Directory Remote Control Add-On
Regini.exe: Registry Change by Script
Regview.exe (documented in Readme.htm)
Remapkey.exe: Remap Windows Keyboard Layout
Robocopy.exe: Robust File Copy Utility
Rpccfg.exe: RPC Configuration Tool
Rpcdump.exe
Rpcping.exe
RPing: RPC Connectivity Verification Tool
Rqc.exe: Remote Access Quarantine Client
Rqs.exe: Remote Access Quarantine Agent
Setprinter.exe: Spooler Configuration Tool
Showacls.exe
Showperf.exe: Performance Data Block Dump Utility
Showpriv.exe: Show Privilege
Sleep.exe: Batch File Wait
Sonar.exe: FRS Status Viewer
Splinfo.exe: Print Spooler Information
Srvany.exe: Applications as Services Utility
Srvcheck.exe: Server Share Check
Srvinfo.exe: Remote Server Information
Srvmgr.exe: Server Manager
Ssdformat.exe: System State Data Formatter
Subinacl.exe
Tail.exe
Tcmon.exe: Traffic Control Monitor
Timeit.exe (documented in Readme.htm)
Timezone.exe: Daylight Saving Time Update Utility
Tsctst.exe: Terminal Server Client License Dump Tool
Tsscalling.exe: Terminal Services Scalability Planning Tools
Uddicatschemeeditor.exe: UDDI Services Categorization Scheme Editor
Uddiconfig.exe: UDDI Services Command-line Configuration Utility
Uddidataexport.exe: UDDI Data Export Wizard
Usrmgr.exe: User Manager for Domains
Vadump.exe: Virtual Address Dump
Vfi.exe: Visual File Information
Volperf.exe: Shadow Copy Performance Counters
Volrest.exe: Shadow Copies for Shared Folders Restore Tool
Vrfydsk.exe: Verify Disk
Winexit.scr: Windows Exit Screen Saver
Winhttpcertcfg.exe: WinHTTP Certificate Configuration Tool
Winhttptracecfg.exe: WinHTTP Tracing Facility Configuration Tool
Winpolicies.exe: Policy Spy
Wins.dll: WINS Replication Network Monitor Parser
Wlbs_hb.dll & Wlbs_rc.dll: Windows Load Balancing Server Network Monitor Parsers


还有ResKit 2000 官方说明与对应工具的下载地址,官方介绍如下:
活动目录缩放器 (adsizer.exe): 活动目录缩放器工具允许您评估您的组织中部署 Active Directory 所需的硬件。提供的估计值基于您的组织的使用率描述文件,以及域和站点拓扑。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... NT5/EN-US/setup.exe
应用程序编程接口监视 (apimon.exe): 此工具会监视正在运行的进程正在进行的所有 API 调用的应用程序。APIMon 计数和 API 调用。它还具有为监视器页面错误所导致的受监视的应用程序,并通过 API 调用来报告它们的选项。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/apimon.exe
应用程序的安全性 (appsec.exe): 该工具是基于 GUI 的应用程序,它使在多用户环境中的管理员才能将普通用户的访问限制为一组预定义的应用程序在网络上。通过使用此工具来启用应用程序的安全,系统将拒绝任何尝试普通用户执行的程序,它们不是被授权使用。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... S/appsec_hotfix.exe
群集仲裁恢复实用程序 (clusrest.exe): 在 Windows 2000 群集中使用此工具通过使用 NtBackup,则 Windows 2000 操作系统中的一个组件已还原节点。将 NtBackup 保留仲裁数据在目录节点的磁盘上。但 NtBackup 不还原的仲裁数据到仲裁磁盘在那时。还原仲裁磁盘需要群集必须停止并重新启动。这可能不必要或不适合。如果仲裁磁盘需要还原,群集时,最有可能,该操作不会产生负面影响操作。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /EN-US/clusrest.exe
计数器列表 (ctrlist.exe): 这是一个命令行工具,其中列出了所有对象和指定的语言 id 系统中安装的计数器若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 5/EN-US/Ctrlist.exe
群集验证工具 (clustsim.exe): 此工具验证是否正确设置了两个节点的群集。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /EN-US/clustsim.exe
域控制器诊断工具 (dcdiag.exe): 这个命令行工具分析林中或企业中域控制器的状态,并报告任何问题以帮助进行故障排除。最终用户报告程序,DCDiag 封装如何确定系统中异常行为的详细的知识。
http://download.microsoft.com/do ... us/dcdiag_setup.exe
删除文件和重分析点 (delrp.exe): 一个文件或目录中删除该命令行工具和任何相关的重分析点。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... NT5/EN-US/delrp.exe
删除服务器 (delsrv.exe): 此命令行工具使用服务控制管理器中注销服务。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/delsrv.exe
显示堆 (dh.exe): 这是一个命令行工具,在内核模式内存中显示有关堆的使用对用户模式进程或池使用率信息。它使您可以锁定堆,标记、 堆栈和对象。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... .1/NT5/EN-US/dh.exe
目录的磁盘使用率 (diruse.exe): 此命令行工具将显示目录大小信息,包括 NTFS 卷的压缩信息。此 Diruse 实用程序可用于确定空间压缩的文件和目录的实际使用情况。您还可以指定文件夹的最大大小。指定文件夹的最大大小后,Diruse 实用程序然后标记任何文件夹中超过指定的限制,如果需要,向您发出警报问题。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... US/diruse_setup.exe
磁盘映射 (diskmap.exe): 该命令行工具的输出上指定的硬盘配置的一个详细的报告。它提供了有关磁盘特征和几何从注册表信息。它也读取并显示有关所有分区和逻辑驱动器的磁盘上定义的数据。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 5/EN-US/Diskmap.exe
磁盘分区 (diskpart.exe): Microsoft Windows 2000 的 DiskPart 实用工具,存储配置脚本,从远程会话,或其他命令提示符窗口。DiskPart 增强的磁盘管理器图形用户界面。若要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /DiskPart_setup.exe
磁盘管理器诊断程序 (dmdiag.exe): 磁盘管理器诊断程序是一个命令行工具,它提供系统状态信息和描述磁盘存储的配置信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/Dmdiag.exe
列出已加载的驱动程序 (drivers.exe): 列表加载驱动程序显示基于字符的安装的设备驱动程序有关的信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 5/EN-US/drivers.exe
驱动器共享 (drmapsrv.exe): 终端服务命令行工具来配置 NET 共享和 NET 使用客户端驱动器为终端服务服务器的访问 DrMapSrv。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... drmapsrv_hotfix.exe
转储事件日志 (dumpel.exe): 将本地系统或远程系统事件日志转储到制表符分隔的文本文件的命令行工具转储事件日志。此工具还可以用于筛选或过滤掉某些事件类型。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/Dumpel.exe
转储 FSMO 角色 (dumpfsmos.cmd): 此命令行工具转储为域的操作主机角色 (也称为灵活单主机操作或 FSMO 角色)。通过使用 DumpFsmos,您可以找到正在执行如下的全林性操作主机角色的域控制器的名称:
架构主机
域命名主机
结构主机
相对 ID (RID) 主机
主域控制器 (PDC) 仿真器主机
要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... EN-US/Dumpfsmos.exe
注册表大小评估程序 (dureg.exe): DuReg 是一个命令行工具使您能够发现多少数据存储在注册表中,或在任何注册表子树、 项或子项。该工具还允许您要搜索的注册表中的文本字符串的所有匹配项。此搜索可以被限制为特定的子树。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... NT5/EN-US/Dureg.exe
加密文件系统信息 (efsinfo.exe): 此命令行工具显示有关文件和文件夹的 NTFS 分区上使用加密文件系统 (EFS) 加密的信息。此外,当您使用 EFS,用户可以保护文件免受未经授权的访问敏感数据,包括被盗的便携式计算机或外部磁盘驱动器中的数据。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... S/efsinfo_setup.exe
可扩展的性能计数器列表 (exctrlst.exe): 此工具提供了有关性能计数器的信息运行 Microsoft Windows 2000 的计算机已安装的 Dll。该工具列出的服务和应用程序,通过使用 Windows 2000 注册表中提供性能信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /exctrlst_setup.exe
提取机柜 (extract.exe): 此命令行工具从压缩的压缩 (.cab) 文件中提取单个文件。压缩文件使用压缩和分发的高效的方法。使用此方法已被 microsoft 许多年。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... s/extract_setup.exe
FAZAM 2000: 此第三方 GUI 工具扩展 Windows 2000 组策略管理功能。此版本的 FAZAM 2000 专为小型企业、 Windows 2000 部署测试实验室中,并有不足 500 个用户或计算机的单个域。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... -us/fazam_setup.exe
GetMAC (getmac.exe): GetMAC 提供了一个用于获取本地或网络上运行 Windows 2000 的计算机的 MAC 以太网层地址和绑定顺序的快速方法。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... us/getmac_setup.exe
获取安全 ID (getsid.exe): GetSID 将用户安全 Id (Sid) 的两个帐户进行比较。您可以使用它比较主域控制器和备份域控制器之间的帐户的 Sid,当您怀疑用户数据库损坏时。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/getsid.exe
组策略验证工具 (gpotool.exe): 此命令行工具使您能够检查域控制器上的组策略对象的运行状况。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 5/EN-US/gpotool.exe
组策略结果 (gpresult.exe): 此命令行工具显示有关当前计算机并登录到当前计算机的任何用户如何影响组策略的信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /EN-US/gpresult.exe
GUID 对象 (guid2obj.exe): 此命令行工具将 GUID 映射到一个可分辨名称。在 Microsoft Windows 2000 中,每个安全主体 (用户、 组或计算机) 都由唯一的安全标识符 (SID) 形式的 GUID 标识。在 活动目录(AD) 目录服务中,每个对象都有一个可分辨的名称。此工具使您能够将这两个相关联。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /EN-US/Guid2obj.exe
堆监视器 (heapmon.exe): 此命令行工具使您能够查看系统堆信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... s/heapmon_setup.exe
硬链接显示工具 (hlscan.exe): 此命令行工具显示硬链接,NTFS 卷上或在指定的文件或卷的目录中。要下载该工具,请单击下面的链接:
http://www.microsoft.com/downloa ... 8-ab07-c77db8654979
如果成员 (Ifmember.exe): Ifmember 是一个命令行工具来检查当前用户是否是指定组的成员。它通常用于在 Windows 登录脚本和其他批处理文件中。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /ifmember_setup.exe
IIS 迁移向导 (IISMIGrationWizard_Setup.exe): IIS 迁移向导迁移从另一台 Web 服务器的 Web 服务器配置设置、 MIME 信息和 Windows 2000 Server 和 Internet Information Services (IIS) 5.0 的内容。它还提供用于迁移用户和组的选项。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... ionWizard_Setup.exe
安装显示器 (instaler_setup.exe): 此命令行工具可跟踪由安装程序在启动任何辅助进程中所做的更改。它包括对注册表项、 文件和.ini 文件项更改。安装监视器创建所有这些更改,以及足够的信息来撤消所有更改的文档的 IML 文件。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /instaler_setup.exe
使用文件中替换实用工具 (inuse.exe): InUse 是一个命令行工具执行动态上替换当前使用的操作系统文件。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... NT5/EN-US/inuse.exe
Internet 协议安全策略工具 (lpsecpol.exe): 此命令行工具配置网际协议安全 (IPsec) 策略,在目录服务中,或在本地或远程注册表中。它不会一切 IPsec Microsoft 管理控制台 (MMC) 管理单元,而不甚至仿效 MMC 管理单元和。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /ipsecpol_setup.exe
Kerberos 送纸器 (kerbtray.exe): 此 GUI 工具显示运行 Kerberos V5 协议的 Microsoft 实现的计算机的票证信息。您收到的初始的票证授予票证 (TGT) 时第一次登录到 Windows 2000 域通过使用您的帐户。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /kerbtray_setup.exe
Kerberos 列表 (klist.exe): 此命令行工具允许您查看和删除 Kerberos 票证授予给当前的登录会话。若要使用 KList 查看票证,您必须是 Windows 2000 域的成员的基于 Windows 2000 的计算机上运行该工具。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... -US/klist_setup.exe
网络连接测试程序 (netdiag.exe): 此命令行的诊断工具可帮助隔离网络和连接问题。它将执行一系列测试,以确定网络客户端和是否正常工作的状态。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... s/NetDiag_setup.exe
现在 (now.exe): 现在显示在标准的当前日期和时间,并可以跟您添加的任何命令行参数。工具可用于记录时间从.bat 或.cmd 文件,以跟踪进度。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... EN-US/now_setup.exe
NT 检测 (ntdetect.com): 安装启动硬件检测程序用于硬件检测问题进行故障排除调试的版本。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /ntdetect_setup.exe
打开的句柄 (oh.exe): 此命令行工具显示所有打开的窗口的句柄。该工具还可以用于显示仅与特定的进程、 对象类型或对象名称的信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /en-us/oh_setup.exe
OLE/COM 对象查看器 (oleview.exe): 此管理和测试工具浏览结构化方式,并配置、 启用,并测试计算机安装的所有 Microsoft 组件对象模型 (COM) 类。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... s/oleview_setup.exe
路径管理器 (pathman.exe): 此命令行工具添加或删除系统或用户的路径组件。PathMan 可以修改任意数量的一次调用中的路径。它包括错误检查可以处理路径异常现象,如重复的项、 丢失的项和相邻的分号。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... S/pathman_setup.exe
每个用户 (perms.exe) 的文件访问权限: 权限显示指定的文件或一组文件的用户的访问权限。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... NT5/EN-US/Perms.exe
页面错误监视器 (pfmon.exe): 此命令行工具使开发人员或系统管理员监视器页面错误发生时正在运行的应用程序。虽然您可以轻松地解决软页面错误使用虚拟内存管理器中,您可以使用 Pfmon 跟踪硬页面错误。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... -US/pfmon_setup.exe
进程和线程状态 (pstat.exe): PStat 是基于字符的工具,它列出所有正在运行的线程,并显示其状态。此工具类似于 Qslice.exe,但它使用命令行而不是 GUI 界面。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... nt5/en-us/pstat.exe
PuList (pulist.exe): 此命令行工具显示本地或远程计算机运行的进程。PuList 类似于 TList。TList 是一个 Windows 2000 光盘上的支持工具。但是,PuList 还列出了与本地计算机上的每个进程相关联的用户名称。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... us/pulist_setup.exe
文件复制 (rdpclip.exe): 扩展到终端服务服务器,您可以在服务器和客户端之间复制和粘贴文件副本。RdpClip 可以复制和粘贴终端会话和客户端控制台会话之间的文件。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /rdpclip_hotfix.exe
Relog (relog.exe): Relog.exe 提取到一种其他受支持的文件格式创建通过 $ l 性能日志和警报服务的日志的性能计数器:
文本-TSV 制表符分隔文本
CSV 文本,以逗号分隔的文本
二进制纸盒
要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... -US/relog_setup.exe
RPC 配置工具 (rpccfg.exe): Rpccfg.exe 配置 Microsoft 远程过程调用,以在指定的端口上侦听。它还显示端口设置,并将端口重置为系统的默认设置。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 21/rpccfg_setup.exe
RPC 转储 (rpcdump.exe): 此命令行工具查询远程过程调用 (RPC) 终结点的状态和有关 RPC 的其他信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... 5/EN-US/rpcdump.exe
RPC 连接性验证工具 (rpings.exe): 此工具确认 RPC 服务器和网络上的客户端之间的远程过程调用 (RPC) 连接。RPC Ping 检查是否 RPC 服务对 RPC 请求的响应来自客户端计算机。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... T5/EN-US/rpings.exe
操作帐户的服务主体名称() setspn.exe: 此命令行工具允许您修改或删除 活动目录(AD) 服务帐户的服务主体名称 (SPN) 目录属性。用于查找目标主体名称运行服务的 Spn。SetSpn 使您可以查看当前的 Spn,重置帐户的默认 Spn,并添加或删除附加的 Spn。要下载该工具,请单击下面的链接:
http://www.microsoft.com/downloa ... &displaylang=en
SetX (setx.exe): 此命令行工具提供了在用户或系统环境中设置环境变量的批处理方法。该工具不需要编程或脚本。可能需要一个环境变量,并从命令行及其关联的值。它还可以检索注册表项的值,并写入文本文件。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... n-us/setx_setup.exe
性能数据块转储实用工具 (showperf.exe): 此 GUI 工具使开发人员转储并显示原始性能数据,因为它从 Windows 2000 性能注册表中读取。ShowPerf 从注册表中读取性能数据,然后在列表中显示未格式化和排序输出。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /showperf_setup.exe
文件复制服务 (FRS) 状态查看器 (sonar.exe): 一种工具,用于监视有关 FRS 副本集内的成员的关键统计数字 sonar。Sonar 可以收集 FRS.的基本状态信息您可以使用 Sonar 尽情欣赏粗糙统计信息在副本集,并监视通信级别、 等待积压、 可用空间,和其他问题。要下载该工具,请单击下面的链接:
http://www.microsoft.com/downloa ... c-8148-25ae02cf15d8
近未来命令调度程序 (soon.exe): 此命令行工具计划程序和运行很快在本地或远程计算机上的命令。安排作业在相对于当前时间的时间运行,因为您不需要编辑越早越好,要重新安排作业。您还可以使用越早越好安排作业时间间隔小于一天的因素进行。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... N-US/soon_setup.exe
自动的安装工具 (sysdiff.exe): 通过使用此工具,您可以包括不支持脚本的安装的应用程序的自动安装的一部分预安装应用程序。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /sysdiff_hotfix.exe
时间此术语 (timethis.exe): 此命令行工具可计算需要花多长的系统运行命令。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /timethis_setup.exe
跟踪转储 (tracedmp.exe): 此命令行工具可生成事件跟踪日志数据的摘要。TraceLog 不生成输出,而无需使用另一种工具可读的。TraceDmp 函数 (如 Windows 管理规范 (WMI) 使用者。它采用 TraceLog 输出,并将其解析到可读的形式。TraceDmp 还可以轮询实时跟踪缓冲区数据并将数据转换为.csv 文件。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /tracedmp_setup.exe
跟踪启用 (traceenable.exe): 此 GUI 工具启用跟踪,并显示当前的跟踪选项。您可以使用 TraceEnable 执行下列操作:
启用或禁用 Windows 2000 服务器远程访问/半径跟踪,而无需使用注册表编辑器。
扫描的 EnableConsoleTracing、 EnableFileTracing 和 MaxFileSize 组件相关子项中
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing
并不使用注册表编辑器修改子项。
要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... aceenable_setup.exe
跟踪日志 (tracelog.exe): 此命令行工具启动、 停止,或启用跟踪日志记录。可以通过使用 TraceDmp 工具或变径工具查看事件日志记录的结果。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /tracelog_setup.exe
终端服务器容量规划工具 (tscpt.exe): 这套工具可帮助您与 Microsoft Windows 2000 终端服务容量规划的组织。这些工具使组织方便地添加和管理服务器上的模拟的负载。反过来,这可以帮助确定其环境是否可以处理的负载,组织需要放在环境组织。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... US/tscpt_hotfix.exe
时区编辑器 (tzedit.exe): 此工具允许您创建和编辑的日期/时间控制面板设置中,尤其是对于夏时制时区项。
http://download.microsoft.com/do ... 9cdac52f/TZEDIT.exe
用户状态迁移工具 (usmt.exe): 此命令行工具收集用户的文档和设置 (状态) 之前迁移到 Windows 2000 操作系统执行,并将其还原后安装。收集用户的状态信息的安装前运行扫描状态命令的用户状态迁移工具。Windows 2000 的安装完成后,运行该工具的 LoadState 命令包括计算机上的用户的状态。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... N-US/usmt_setup.exe
虚拟地址转储 (vadump.exe): 此命令行工具显示状态和每个段的虚拟地址空间的大小。您可以使用 VaDump 确保虚拟地址空间不过度分配。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... US/vadump_setup.exe
我的身份 (whoami.exe): 此命令行工具返回的域名或计算机名和当前登录到该工具运行的计算机的用户的用户名。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... US/whoami_setup.exe
WinStation 显示器 (winsta.exe): 此 GUI 工具监视到 Microsoft Windows 2000 终端服务器登录的所有用户的状态。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... US/winsta_setup.exe
Windows NT IPConfig 实用程序 (wntipcfg.exe): 此 GUI 工具提供有关您的 IP 配置信息。要下载该工具,请单击下面的链接:
http://download.microsoft.com/do ... /WntIpcfg_setup.exe
XCacls (xcacls.exe): 此工具可以设置从命令行可在 Windows 资源管理器中的所有文件系统安全选项。通过显示,通过修改文件的访问控制列表 (Acl) XCacls 做到这一点。要下载该工具,请单击下面的链接: http://download.microsoft.com/do ... T5/EN-US/xcacls.exe

作者: CrLf    时间: 2013-8-5 16:45

顶楼两个包是将官方安装包解压后后再打包的
个人最常用的是 empty、robocopy 以及 setx
看官方介绍,Dureg 和 pathman 也是极好的
不过有些工具不一定能兼容 xp/win7,比如我在 win7 下运行 ptree 报错




欢迎光临 批处理之家 (http://bathome.net./) Powered by Discuz! 7.2