pstools使用方法
發(fā)布時間:2009-07-05 15:07:39 作者:佚名
我要評論

軟件名稱:Pstools
運行平臺:Windows
軟件授權(quán):免費軟件
軟件大?。?50KB
下面我用一個實例來講解這個命令的使用。假設(shè)我要對192.168.0.8計算機進行遠程管理,那么我可以先打開一個命令行窗口。在命令行中輸入以下命令后敲回車:
D:toolsPstools
(9)psloggedon
psloggedon是一個顯示目前誰登陸的機器的命令。
它的參數(shù)只有-l只顯示本地登陸用戶而不顯示其它的網(wǎng)絡(luò)登陸用戶
-x不顯示登陸時間
比如說要顯示遠程機器現(xiàn)在登陸的用戶可以打:
psloggedon \遠程機器ip
(10)psgetsid
psgetsid是一個遠程獲取賬號sid信息的工具。
它的使用格式為:
psgetsid [\遠程機器ip [-u username [-p password]] [account]
它的參數(shù)有
-u 后面跟用戶名 -p后面是跟密碼的,如果建立ipc連接后這兩個參數(shù)則不需要。(如果沒有-p參數(shù),則輸入命令后會要求你輸入密碼)
比如要看遠程機器上賬號名為abc的sid信息可以打:
psgetsid \遠程機器ip abc
(11)pskill
pskill是一個殺除進程的程序。
它的使用格式為:
pskill [\遠程機器ip [-u username] [-p password] <process name | process id>
比如要殺除一個pid號為999,名稱為srm.exe的進程可以打:
pskill \遠程機器ip 999 或 pskill \遠程機器ip srm
(12)psloglist
psloglist
psloglist是一個查看系統(tǒng)事件記錄的程序。
它的使用格式為:
psloglist [\遠程機器ip [-u username [-p password]] [-s [-t delimiter] [-n # | -d #][-c][-x][-r][-a mm/dd/yy][-b mm/dd/yy][-f filter] [-l event log file] <eventlog>
它的參數(shù)有:
-u 后面跟用戶名 -p后面是跟密碼的,如果建立ipc連接后這兩個參數(shù)則不需要。
-c:顯示事件之后清理事件記錄
-l <事件記錄文件名>:用于查看事件記錄文件
-n <n>:只顯示最近的n條系統(tǒng)事件記錄。
-d <n>:只顯示n天以前的系統(tǒng)事件記錄
-a mm/dd/yy:顯示mm/dd/yy以后的系統(tǒng)事件記錄
-b mm/dd/yy:顯示mm/dd/yy以前的系統(tǒng)事件記錄
-f <事件類型>:只顯示指定的事件類型的系統(tǒng)事件記錄。
-x:顯示事件數(shù)據(jù)代碼
-r:從舊到新排列(如不加則默認是從新到舊排列)
-s:以一個事件為一行的格式顯示,中間默認以逗號格開各個信息。
-t <字符>:這個參數(shù)和-s連用,以來改變-s中默認的逗號。
如果我想看遠程機器的系統(tǒng)事件記錄只用打:
psloglist \遠程機器ip 123
比如我想看最近的10條error類型的記錄可以打:
psloglist \遠程機器ip -n 10 -f error
相關(guān)文章
我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法
以前我們都是在使用基于早期信號標準的GSM手機,這也是當前應(yīng)用最為廣泛的移動電話標準,但是大家可能還不知道,現(xiàn)在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯2016-11-06- 我們來看一下以前比較精典的一個溢出實例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C2008-10-08
- 今晚群里朋友叫看個站,有sql防注入,繞不過,但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。2012-05-15
- 我們知道在asp中出現(xiàn)得最多的還是sql注入,不過在php中由于magic_quotes_gpc為on的情況下特殊字符會被轉(zhuǎn)義,所以即使有很多時候存在sql注入也無法利用。但是php強大的文件2008-10-08
- 我看暴庫漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無非是想得到數(shù)據(jù)庫內(nèi)的東西,比如用戶名密碼等,更進一步的MSSQL數(shù)據(jù)庫還可以借此獲得權(quán)限?;贏ccess2008-10-08
- 近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁的慣用手法,攻擊者使用的是一2008-10-08
- FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol2009-04-20
- 1.安裝完軟件,打開后: 2.按照圖中點選正確的設(shè)置,填寫上你自己找到的代理IP地址,端口,或者帳號和密碼: 3.(這一步看情況定:有的代理不要2008-10-08
WordPress自動更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰
最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動更新功能造成的,因此全球超1/4的網(wǎng)站被黑2016-11-29