亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

pstools使用方法

  發(fā)布時(shí)間:2009-07-05 15:07:39   作者:佚名   我要評(píng)論
  軟件名稱:Pstools   運(yùn)行平臺(tái):Windows   軟件授權(quán):免費(fèi)軟件   軟件大小:550KB   下面我用一個(gè)實(shí)例來(lái)講解這個(gè)命令的使用。假設(shè)我要對(duì)192.168.0.8計(jì)算機(jī)進(jìn)行遠(yuǎn)程管理,那么我可以先打開一個(gè)命令行窗口。在命令行中輸入以下命令后敲回車:   D:toolsPstools
  
  (4)psinfo
  psinfo是一個(gè)搜集機(jī)器軟件信息的工具,它可以獲得操作系統(tǒng)信息,硬件信息和軟件信息。
  它的使用格式為:
  psinfo [-h] [-s] [-d] [-c] [\遠(yuǎn)程機(jī)器ip [-u username [-p password]]
  它的參數(shù)有:
  -u:后面跟用戶名 -p:后面是跟密碼的,如果建立ipc連接后這兩個(gè)參數(shù)則不需要。(如果沒(méi)有-p參數(shù),則輸入命令后會(huì)要求你輸入密碼)
  -h:是顯示它安裝了哪些補(bǔ)丁包
  -s:是顯示它裝了哪些軟件
  -d:是顯示磁盤信息。
  
  比如我只想看遠(yuǎn)程機(jī)器的軟硬件信息和只用打:
  psinfo \遠(yuǎn)程機(jī)器ip
  假如我還想看看它裝了哪些補(bǔ)丁包可以打
  psinfo -h \遠(yuǎn)程機(jī)器ip
  假如我還想看看它磁盤信息可以打:
  psinfo -d \遠(yuǎn)程機(jī)器ip
  如果我想看它裝了哪些軟件可以打:
  psinfo -s \遠(yuǎn)程機(jī)器ip
  簡(jiǎn)單吧.
  
  (5)pslist
  pslist是一個(gè)查看進(jìn)程的程序。
  它的使用格式為:
  pslist [-d] [-m] [-x][-t][-s [n] [-r n] [\遠(yuǎn)程機(jī)器ip [-u username] [-p password] [name | pid]
  它的參數(shù)有:
  -u:后面跟用戶名 -p:后面是跟密碼的,如果建立ipc連接后這兩個(gè)參數(shù)則不需要。(如果沒(méi)有-p參數(shù),則輸入命令后會(huì)要求你輸入密碼)
  -s:是使用任務(wù)管理器模式實(shí)時(shí)查看進(jìn)程,可以按ESC鍵退出。
  -r <秒數(shù)>:是和-s連用的一個(gè)參數(shù),它用來(lái)指定任務(wù)管理器模式是的刷新間隔。(默認(rèn)的刷新間隔為1秒)
  -d:示各個(gè)進(jìn)程的cpu使用信息。
  -m:顯示各個(gè)進(jìn)程的存儲(chǔ)器使用信息。
  -x:非常詳細(xì)顯示進(jìn)程的所有信息。
  -t:以樹型方式顯示進(jìn)程。
  
  比如要查看遠(yuǎn)程機(jī)器ip上的進(jìn)程的cpu使用信息可以打:
  pslist -d \遠(yuǎn)程機(jī)器ip
  比如要查看一個(gè)pid號(hào)為999,名稱為srm.exe進(jìn)程的存儲(chǔ)器使用信息可以打:
  pslist -m \遠(yuǎn)程機(jī)器ip 999 或 pslist -m \遠(yuǎn)程機(jī)器ip srm
  比如要以任務(wù)管理器模式實(shí)時(shí)查看61.12.23.4上進(jìn)程情況,并且刷新間隔為3秒可以打:
  pslist -s -n 3 \遠(yuǎn)程機(jī)器ip
  
  (6)psuptime
  psuptime是一個(gè)了解遠(yuǎn)程機(jī)器運(yùn)行了多久的命令。
  使用它只需要打:psuptime \遠(yuǎn)程機(jī)器ip
  
  (7)psshutdown
  psshutdown是一個(gè)遠(yuǎn)程關(guān)機(jī)命令。
  它的使用格式為:
  psshutdown [-s | -r | -k [-t nn][-m "消息"][-f] -a | -l | -o] [\遠(yuǎn)程機(jī)器ip]
  
  它的參數(shù)有:
  -a:取消以前執(zhí)行的關(guān)機(jī)指令。
  -t:離關(guān)機(jī)還有多少秒。(默認(rèn)是20秒)
  -s:關(guān)閉機(jī)器。
  -m:是要顯示的信息。
  -f:是關(guān)機(jī)是不保存運(yùn)行的程序。
  -r:表示重啟。
  -l:表示鎖定電腦。
  -o:表示注銷用戶。
  
  比如我想讓遠(yuǎn)程機(jī)器30秒后關(guān)閉并顯示(要關(guān)機(jī)了,請(qǐng)保存文件)則打:
  psshutdown -t 30 -s -m "要關(guān)機(jī)了,請(qǐng)保存文件" \遠(yuǎn)程機(jī)器ip
  如果是要重起的話打:
  psshutdown -t 30 -m "要關(guān)機(jī)了,請(qǐng)保存文件" -r \遠(yuǎn)程機(jī)器ip
  如果要取消剛才的指令可以打:
  psshutdown -a \遠(yuǎn)程機(jī)器ip
  其他參數(shù)以此類推。
  
  (8)psfile
  psfile是一個(gè)顯示機(jī)器上的會(huì)話和有什么文件被網(wǎng)絡(luò)中的用戶的打開的命令。
  它的使用格式為:
  psfile [\遠(yuǎn)程機(jī)器ip [-u Username [-p Password]] [Id | path] [-c]
  它的參數(shù)有:
  -u 后面跟用戶名 -p后面是跟密碼的,如果建立ipc連接后這兩個(gè)參數(shù)則不需要。(如果沒(méi)有-p參數(shù),則輸入命令后會(huì)要求你輸入密碼)
  -c:關(guān)閉會(huì)話或文件
  
  比如我想看看遠(yuǎn)程機(jī)器上的會(huì)話和被遠(yuǎn)程用戶打開的文件可以打:
  psfile \遠(yuǎn)程機(jī)器ip
  接著就會(huì)顯示
  [33] C:WINNT
  User: ADMINISTRATOR
  Locks: 0
  Access: Read
  [63] PIPEsrvsvc
  User: ADMINISTRATOR
  Locks: 0
  Access: Read Write
  接著我想關(guān)閉id為33,路徑為c:winnt的這個(gè)會(huì)話可以打
  psfile \遠(yuǎn)程機(jī)器ip 33 -c 或 psfile \遠(yuǎn)程機(jī)器ip c:winnt -c

相關(guān)文章

  • 我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法

    以前我們都是在使用基于早期信號(hào)標(biāo)準(zhǔn)的GSM手機(jī),這也是當(dāng)前應(yīng)用最為廣泛的移動(dòng)電話標(biāo)準(zhǔn),但是大家可能還不知道,現(xiàn)在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯
    2016-11-06
  • 系統(tǒng)漏洞溢出攻擊實(shí)例(圖)

    我們來(lái)看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C
    2008-10-08
  • SQL通用防注入系統(tǒng)asp版漏洞

    今晚群里朋友叫看個(gè)站,有sql防注入,繞不過(guò),但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。
    2012-05-15
  • 關(guān)于簡(jiǎn)單的php源代碼泄露漏洞的發(fā)掘

    我們知道在asp中出現(xiàn)得最多的還是sql注入,不過(guò)在php中由于magic_quotes_gpc為on的情況下特殊字符會(huì)被轉(zhuǎn)義,所以即使有很多時(shí)候存在sql注入也無(wú)法利用。但是php強(qiáng)大的文件
    2008-10-08
  • 解析暴庫(kù)漏洞原理及規(guī)律

    我看暴庫(kù)漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無(wú)非是想得到數(shù)據(jù)庫(kù)內(nèi)的東西,比如用戶名密碼等,更進(jìn)一步的MSSQL數(shù)據(jù)庫(kù)還可以借此獲得權(quán)限?;贏ccess
    2008-10-08
  • 黑客域名劫持攻擊的基本步驟

    近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一
    2008-10-08
  • FCKeditor JSP版漏洞

    FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol
    2009-04-20
  • SOCKCAP代理的設(shè)置方法(圖)

    1.安裝完軟件,打開后: 2.按照?qǐng)D中點(diǎn)選正確的設(shè)置,填寫上你自己找到的代理IP地址,端口,或者帳號(hào)和密碼: 3.(這一步看情況定:有的代理不要
    2008-10-08
  • WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰

    最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動(dòng)更新功能造成的,因此全球超1/4的網(wǎng)站被黑
    2016-11-29

最新評(píng)論