netsh命令详解 netsh命令主要用于windows系统做端口转发使用,在一些特殊环境下,比如被访问的电脑无法上外网,会使用到这个命令,下面我就简单介绍一下这个命令的用法。 这个命令的意思是当外网访问到我这台电脑的80端口,将转发到192.168.1.10这台电脑的80端口) 3:添加完我们还可以输入以下命令进行查询,看是否添加成功 4:如果不用这个命令可以通过以下命令进行删除 以上就是netsh
利用netsh命令把当前网络设置保存到文本文件,以便将来恢复设置。 [netsh -c interface dump >c:\old.txt] 从文本文件恢复网络设置命令为[netsh -f c:\old.txt] 其实大家老早就知道的东西,今天放到这里以便忘记
[TOC] 0x00 快速入门 描述:netsh 命令在本地或者远程显示与修改当前正在运行的计算机的网络配置,为了存档、备份或者配置其他服务器, netsh也可以将配置脚本保存在文本文件中。 用法: exec <ScriptFile> #都是导入配置文件 netsh exec config.log netsh -f config.log dump 描述:Dump全局的配置文件 netsh netsh interface > show netsh interface ipv4 > show #接口路由地址 netsh interface show route netsh interface show address netsh interface show wins #提供缩写的方法进行执行命令效果一致 netsh i i show in netsh interface ipv4 show . (6) 导入导出配置文件(Config File) #导出 netsh -c interface ipv4 dump > log.txt #导入 netsh -f log.txt netsh exec
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear 0x02 问题简述 我们在执行这条命令时发现有一个之前连过的热点Wi-Fi只找到配置文件,但是并没有获取到密码,提示: 不加双引号失败: netsh wlan show profiles “Administrator”的 iPhone 加了双引号成功: netsh wlan show profiles "“Administrator for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo "%j" | findstr -i -v echo | netsh wlan show profiles "%j" key=clear 0x04 解决方案 多次测试后确定是Wi-Fi的SSID名称空格问题,知道了问题原因就好解决了。
[TOC] 0x00 快速入门 描述:netsh 在本地或者远程显示与修改当前正在运行的计算机的网络配置,为了存档、备份或者配置其他服务器, netsh也可以将配置脚本保存在文本文件中。 ras - 更改到 `netsh ras' 上下文。 rpc - 更改到 `netsh rpc' 上下文。 用法: exec <ScriptFile> #都是导入配置文件 netsh exec config.log netsh -f config.log dump 描述:Dump全局的配置文件 netsh WeiyiGeek. (4) show - 查看网络配置 描述:查看网络配置信息包括路由/ip/统计等等; #帮助信息 netsh netsh interface > show netsh interface ipv4 > show #接口路由地址 netsh interface show route netsh interface show address netsh interface show wins
巧用netsh命令实现端口转发(端口映射) 好处:即时生效,随意修改删除,不影响其他ip映射 记事本保存为bat格式批量添加后,并查看映射: netsh interface portproxy add v4tov4 listenport=701 connectaddress=192.168.157.130 connectport=701 netsh interface portproxy add v4tov4 listenport=2463 connectaddress=192.168.157.130 connectport=2468 netsh interface portproxy add v4tov4 listenport=1993 connectaddress=192.168.157.130 connectport=1982 netsh interface portproxy 命令“netsh firewall set opmode disable”用来禁用系统防火墙,相反命令“netsh firewall set opmode enable”可启用防火墙。
命令: netsh interface portproxy add v4tov4 - 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。 netsh interface portproxy add v4tov6 - 添加通过 IPv6 的 IPv4 和代理连接到的侦听项目。 netsh interface portproxy add v6tov4 - 添加通过 IPv4 的 IPv6 和代理连接到的侦听项目。 netsh interface portproxy show all - 显示所有端口代理参数。 示例:netsh interface portproxy delete v4tov4 listenport=9090
一、即时生效,随意修改删除,不影响其他IP映射 打开记事本,把下面内容复制进去,保存为bat格式,批量添加,并查看映射: netsh interface portproxy add v4tov4 =2463 connectaddress=192.168.157.130 connectport=2468 netsh interface portproxy add v4tov4 listenport =1993 connectaddress=192.168.157.130 connectport=1982 netsh interface portproxy add v4tov4 listenport =50003 connectaddress=192.168.157.130 connectport=55555 netsh interface portproxy show all cmd.exe disable 用来禁用系统防火墙,相把命令:netsh firewall set opmode enable 可启用系统防火墙; 也可从高级防火墙单独设置允许转发的端口通过防火墙。
=Domain #netsh.exe firewall set service type=RemoteAdmin mode=ENABLE scope=ALL profile=Standard netsh scope=ALL #netsh.exe firewall set service type=RemoteAdmin mode=ENABLE scope=ALL profile=Current netsh =Domain #netsh.exe firewall set service type=RemoteAdmin mode=ENABLE scope=ALL profile=Standard netsh scope=ALL #netsh.exe firewall set service type=RemoteAdmin mode=ENABLE scope=ALL profile=Current netsh =Domain #netsh.exe firewall set service type=RemoteAdmin mode=ENABLE scope=ALL profile=Standard netsh
======== SQL Server Ports =================== @echo Enabling SQLServer default instance port 1433 netsh firewall set portopening TCP 1433 "SQLServer" @echo Enabling Dedicated Admin Connection port 1434 netsh TCP 1434 "SQL Admin Connection" @echo Enabling conventional SQL Server Service Broker port 4022 netsh 2382 "SQL Browser" @echo ========= Misc Applications ============== @echo Enabling HTTP port 80 netsh firewall set portopening TCP 80 "HTTP" @echo Enabling SSL port 443 netsh firewall set portopening TCP
Netsh 在远程Shell中使用Netsh首先要解决一个交互方式的问题。前面说过,很多Shell不能再次重定向输出输出,所以不能在这种环境下交互地使用Ftp等命令行工具。 Netsh也是这样:netsh -f filename。 Netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT效劳器,TCP/IP协议,IPX协议,路由等。 我们不是治理员,一般没必要了解这么多,只需用netsh来了解目标主机的网络配置信息。 4、网卡信息 假如Netsh命令都有其他命令可代替,那它还有什么存在的必要呢?下面这个就找不到代替的了。 以下为引用的内容: echo interface ip >s echo show interface >>s netsh -f s del s Netsh的其他功能,比如修改IP,一般没有必要使用(万一改了
net start MpsSvc //开启服务 sc config MpsSvc start= auto //开机启动 netsh advfirewall set allprofiles state on //启用防火墙 netsh advfirewall firewall add rule name="Allow Ping" dir=in protocol=icmpv4 action =allow netsh advfirewall firewall add rule name="FTP" protocol=TCP dir=in localport=20 action=allow netsh advfirewall firewall add rule name="SSH" protocol=TCP dir=in localport=22 action=allow netsh name="POP3" protocol=TCP dir=in localport=110 action=allow netsh advfirewall firewall add rule name
参考微软文档:https://docs.microsoft.com/zh-cn/windows/win32/winsock/using-sio-address-list-sort 里的几句命令 netsh interface ipv6 show prefixpolicies netsh interface ipv6 delete prefixpolicy ::/96 netsh interface ipv6 add prefixpolicy ::/96 x y netsh interface ipv6 show prefixpolicies 不能随便设置,首先得netsh interface ipv6 show prefixpolicies查看原本顺序列表,然后再执行netsh interface ipv6 set prefixpolicy 网段 Precedence Label 然后再执行netsh interface https://datatracker.ietf.org/doc/html/rfc3484 默认情况下,ipv6优先级高于ipv4 对比了2016镜像默认的netsh interface ipv6 show
Block_WinREBootApp32" dir=in program="%SYSTEMDRIVE%\Windows10Upgrade\WinREBootApp32.exe" action=block netsh rule name="Block_bootsect" dir=in program="%SYSTEMDRIVE%\Windows10Upgrade\bootsect.exe" action=block netsh rule name="Block_DWTRIG20" dir=in program="%SYSTEMDRIVE%\Windows10Upgrade\DWTRIG20.EXE" action=block netsh Block_GatherOSState" dir=in program="%SYSTEMDRIVE%\Windows10Upgrade\GatherOSState.EXE" action=block netsh name="Block_HttpHelper" dir=in program="%SYSTEMDRIVE%\Windows10Upgrade\HttpHelper.exe" action=block netsh
配置windows loopback ip的相关命令整理如下 #查看当前配置 netsh interface ipv4 show address 1 netsh interface ipv4 show interface netsh interface ipv4 show addresses 假设vip是192.168.1.3 【高版本系统用powershell配置】 #配置 New-NetIPAddress -InterfaceAlias "Loopback" -IPAddress 192.168.1.3 -PrefixLength 24 netsh interface ipv4 show address /d "61.181.203.164\0" /f reg add $loopback /v SubnetMask /t REG_MULTI_SZ /d "255.255.255.255\0" /f netsh interface ipv4 delete address "Loopback Pseudo-Interface 1" 61.181.203.164 netsh interface ipv4 add
用命令行设置IP步骤(WIN7,针对IPV4设置): 1、设置一个静态IP netsh interface ipv4 set address name=”本地连接” source=static addr 2、设置多个IP,注意红色部分指令的差别 netsh interface ipv4 set address name=”本地连接” source=static addr=192.168.20.11 mask mask=255.255.255.0 gwmetric=30 这个命令设置了192.168.20.11,192.168.1.11两个IP 3、设置自己主动获取IP netsh interface ipv4 ipv4 set address name=”本地连接” source=static addr=192.168.20.11 mask=255.255.255.0 gwmetric=30 netsh interface ipv4 set address name=”本地连接” source=dhcp netsh interface ipv4 set dns name=”本地连接” source=
具体查看命令如下: //查看添加规则的帮助 netsh advfirewall firewall add rule ? //查看删除规则的帮助 netsh advfirewall firewall delete rule ? //查看修改规则的帮助 netsh advfirewall firewall set rule ? //查看指定规则的防火墙设置 netsh advfirewall firewall show rule name="mytest_app" netsh advfirewall firewall show // 另外还有个netsh advfirewall firewall dump,没搞明白怎么用,没看到效果。
(2) 直接在命令行使用以下几条Netsh ipsec命令添加或删除目标机器的IP安全策略规则来进行绕过。 添加IP安全策略: netsh ipsec static add policy name=阻止3389端口 添加IP筛选器名: netsh ipsec static add filterlist name filteraction=放行 激活指定安全策略: netsh ipsec static set policy name=阻止3389端口 assign=y or n 导出IP安全策略: netsh ipsec static exportpolicy C:\Windows\debug\WIA\ip.ipsec 导入IP安全策略: netsh ipsec static importpolicy C:\ Windows\debug\WIA\ip.ipsec 删除所有安全策略: netsh ipsec static del all
netsh advfirewall 基本思路是使用 netsh advfirewall 命令来进行防火墙规则的添加, 添加规则命令参考: Terminal window netsh advfirewall advfirewall firewall delete rule name="ruleName" 关于 netsh advfirewall 的更多资料 Use netsh advfirewall firewall context - Windows Server | Microsoft Learn 在 NSIS 中集成上述 netsh 命令 在 NSIS 脚本中,可以通过 ExecWait 直接执行命令,参考如下 #define FIREWALL_NAME "my dicom viewer" Function .onInstSuccess ExecWait 'netsh advfirewall firewall add rule name="${FIREWALL_NAME}" program="$INSTDIR\DicomViewer.exe" dir=in action=allow' ExecWait 'netsh
int ipv6 set prefix ::/96 50 0 netsh int ipv6 set prefix ::ffff:0:0/96 40 1 netsh int ipv6 set prefix 2002::/16 35 2 netsh int ipv6 set prefix 2001::/32 30 3 netsh int ipv6 set prefix ::1/128 10 4 netsh int ipv6 set prefix ::/0 5 5 netsh int ipv6 set prefix fc00::/7 3 13 netsh int ipv6 set prefix fec0: :/10 1 11 netsh int ipv6 set prefix 3ffe::/16 1 12 返回如下值 shell 代码: C:\Windows\System32>netsh int ipv6 ::/32 30 3 确定 C:\Windows\System32>netsh int ipv6 set prefix ::1/128 10 4 确定 C:\Windows\System32>netsh