顯示具有 Windows Command 標籤的文章。 顯示所有文章
顯示具有 Windows Command 標籤的文章。 顯示所有文章

2019年4月29日 星期一

找出2019/03/01之後還有修改的檔案清單

想知道D:\XXYY底下包含子資料夾有哪些檔案在2019/03/01之後還有修改

台灣
forfiles /p D:\XXYY\ /s /m *.* /d 2019/03/01 "cmd /c echo @path @fdate @ftime"

不同地區可能需要調整日期格式
forfiles /p D:\XXYY\ /s /m *.* /d 03/01/2019 /c "cmd /c echo @path @fdate @ftime"

存成bat
test.bat > result.txt

2017年12月6日 星期三

Robocopy and a Few Examples

https://social.technet.microsoft.com/wiki/contents/articles/1073.robocopy-and-a-few-examples.aspx

利用robocopy複製資料夾結構(不複製檔案)

robocopy /zb /e /xf *

https://social.technet.microsoft.com/Forums/lync/en-US/0b3d3006-0e0f-4c95-9e2f-4c820832ebfa/using-robocopy-to-copy-folder-structure-only?forum=w7itprogeneral

/zb allows you access into the folders that you DON'T have permission to.  This will let you pull a complete folder structure even to the folders you haven't been granted permission to so that you don't have to mess with permissions to get this information.

2016年3月3日 星期四

2015年1月25日 星期日

指令查出Windows作業系統版本

繁體(MS950)中文版WIndows:
C:\>systeminfo | findstr "作業系統"

英文版WIndows:
C:\>systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

 只輸入systeminfo還會秀出所有安裝過的Hotfix



2013年10月12日 星期六

Server Core環境開放遠端桌面

netsh firewall set portopening tcp 3389 "Remote Desktop"
cscript C:\Windows\System32\Scregedit.wsf /ar 0

p.s. 允許連入:0   禁止連入:1

ref:
http://technet.microsoft.com/zh-tw/library/jj574205.aspx

Windows指令確認防火牆狀態

C:\Users\Rex>netsh firewall show opmode

Domain profile configuration:
-------------------------------------------------------------------
Operational mode                  = Enable
Exception mode                    = Enable

Standard profile configuration (current):
-------------------------------------------------------------------
Operational mode                  = Enable
Exception mode                    = Enable

IMPORTANT: Command executed successfully.
However, "netsh firewall" is deprecated;
use "netsh advfirewall firewall" instead.
For more information on using "netsh advfirewall firewall" commands
instead of "netsh firewall", see KB article 947709
at http://go.microsoft.com/fwlink/?linkid=121488 .


C:\Users\Rex>

2013年9月27日 星期五

透過KMS啟動Windows

cd c:\windows\system32

Windows 7 Enterprise
cscript slmgr.vbs -ipk 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

Windows 7 Professional
cscript slmgr.vbs -ipk FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4

cscript slmgr.vbs -skms 192.168.1.5
192.168.1.5為KMS Server的IP,預設port是1688 (TCP)
非預設可以改成192.168.1.5:2000 (假設port是2000)


cscript slmgr.vbs -ato

http://technet.microsoft.com/en-us/library/ff793420.aspx
Windows 7 and Windows Server 2008 R2 install automatically as KMS clients. To convert a KMS client to MAK activation, install a MAK. A MAK can be installed during or anytime after operating system installation.

KMS序號:
http://technet.microsoft.com/en-us/library/ff793421.aspx

找出網域的KMS主機

http://kb.wisc.edu/page.php?id=7770

If a SRV record exists for the domain, the DNS server will detail the SRV record.
C:\>nslookup -type=srv _vlmcs._tcp
Server:  rdns1.doit.wisc.edu
Address:  128.104.254.254

Non-authoritative answer:
_vlmcs._tcp..wisc.edu       SRV service location:
          priority       = 0
          weight         = 0
          port           = 1688
          svr hostname   = ms-kms-1.services.wisc.edu


p.s.KMS Server預設的port是1688

查詢群組原則套用狀況

gpresult /h gpreport GPReport.html

ref:
RSOP

2013年1月1日 星期二

Windows 8 建立系統映像檔

建立還原點
recimg -CreateImage C:\Refreshimage
recimg /CreateImage C:\Refreshimage


回到出廠狀態
recimg.exe /deregister

回復到某個還原點
recimg.exe /setcurrent

顯示所有環原點
 recimg /ShowCurrent

顯示幫助
recimg /help

http://support.microsoft.com/kb/2748351/en-us
http://www.bleepingcomputer.com/tutorials/create-custom-refresh-image-in-windows-8/


p.s.

2012年12月27日 星期四

2012年12月3日 星期一

Server Core模式下開啟遠端桌面

cscript C:\Windows\System32\Scregedit.wsf /ar 0

http://technet.microsoft.com/en-us/library/ee441255(v=ws.10).aspx
This enables the Remote Desktop for Administration mode to accept connections.

2012年12月2日 星期日

nltest /dsgetdc: /force

http://technet.microsoft.com/en-us/library/ee624051(WS.10).aspx

nltest /dsgetdc: /force

           DC: \\DC1.corp.contoso.com
      Address: \\2002:836b:2:1:0:5efe:10.0.0.1
     Dom Guid: e8bae90e-02c4-4489-8abd-e63353fed05a
     Dom Name: corp.contoso.com
  Forest Name: corp.contoso.com
 Dc Site Name: Default-First-Site-Name
        Flags: PDC GC DS LDAP KDC TIMESERV GTIMESERV WRITABLE DNS_DC DNS_DOMAIN
DNS_FOREST FULL_SECRET WS
The command completed successfully

2012年12月1日 星期六

使用命令列安裝IIS 7

servermanagercmd.exe -install web-server -allsubfeatures

http://technet.microsoft.com/zh-tw/library/cc748918(v=ws.10).aspx

2012年11月18日 星期日

透過cli開啟Windows防火牆TCP 3389

netsh firewall set portopening tcp 3389

iscsicpl (GUI介面開啟iSCSI啟動器)


iscsicpl =>GUI
iscsicli =>Command Line

2012年11月17日 星期六

differencing virtual disk

http://technet.microsoft.com/en-us/library/cc720381(v=ws.10).aspx

先新增差異虛擬硬碟
在新增一個虛擬機器,該VM使用現有的虛擬硬碟(剛剛建立的差異虛擬硬碟)
因兩個硬碟的安全性識別碼(SID)一樣,必須使用SYSPREP.EXE變更SID
執行SYSPREP.EXE需勾選一般化(G)才會變更SID
SYSPREP.EXE位於%Systemroot%\System32\sysprep資料夾內
如:c:\windows\system32
不變更SID在網域環境下會有問題

ref:
http://www.dotblogs.com.tw/dotjason/archive/2009/09/29/10823.aspx

2012年9月19日 星期三

for /d %%B in (%SystemRoot%\*) do echo %%B

for /d %%B in (%SystemRoot%\*) do echo %%B
執行環境:Windows 2008 R2

C:\Rex>for / %B in (C:\Windows\ *) do echo %B

C:\Rex>echo C:\Windows\
C:\Windows\

C:\Rex>forTest

C:\Rex>for / %B in (C:\Windows\*) do echo %B

C:\Rex>echo C:\Windows\AppCompat
C:\Windows\AppCompat

C:\Rex>echo C:\Windows\AppPatch
C:\Windows\AppPatch

C:\Rex>echo C:\Windows\assembly
C:\Windows\assembly

C:\Rex>echo C:\Windows\Boot
C:\Windows\Boot

C:\Rex>echo C:\Windows\Branding
C:\Windows\Branding

C:\Rex>echo C:\Windows\Cursors
C:\Windows\Cursors

C:\Rex>echo C:\Windows\debug
C:\Windows\debug

C:\Rex>echo C:\Windows\diagnostics
C:\Windows\diagnostics

C:\Rex>echo C:\Windows\DigitalLocker
C:\Windows\DigitalLocker

C:\Rex>echo C:\Windows\Downloaded Program Files
C:\Windows\Downloaded Program Files

C:\Rex>echo C:\Windows\en-US
C:\Windows\en-US

C:\Rex>echo C:\Windows\Fonts
C:\Windows\Fonts

C:\Rex>echo C:\Windows\Globalization
C:\Windows\Globalization

C:\Rex>echo C:\Windows\Help
C:\Windows\Help

C:\Rex>echo C:\Windows\IME
C:\Windows\IME

C:\Rex>echo C:\Windows\inf
C:\Windows\inf

C:\Rex>echo C:\Windows\L2Schemas
C:\Windows\L2Schemas

C:\Rex>echo C:\Windows\LiveKernelReports
C:\Windows\LiveKernelReports

C:\Rex>echo C:\Windows\Logs
C:\Windows\Logs

C:\Rex>echo C:\Windows\Media
C:\Windows\Media

C:\Rex>echo C:\Windows\Microsoft.NET
C:\Windows\Microsoft.NET

C:\Rex>echo C:\Windows\ModemLogs
C:\Windows\ModemLogs

C:\Rex>echo C:\Windows\Offline Web Pages
C:\Windows\Offline Web Pages

C:\Rex>echo C:\Windows\Panther
C:\Windows\Panther

C:\Rex>echo C:\Windows\PLA
C:\Windows\PLA

C:\Rex>echo C:\Windows\PolicyDefinitions
C:\Windows\PolicyDefinitions

C:\Rex>echo C:\Windows\Registration
C:\Windows\Registration

C:\Rex>echo C:\Windows\RemotePackages
C:\Windows\RemotePackages

C:\Rex>echo C:\Windows\rescache
C:\Windows\rescache

C:\Rex>echo C:\Windows\Resources
C:\Windows\Resources

C:\Rex>echo C:\Windows\SchCache
C:\Windows\SchCache

C:\Rex>echo C:\Windows\schemas
C:\Windows\schemas

C:\Rex>echo C:\Windows\security
C:\Windows\security

C:\Rex>echo C:\Windows\ServiceProfiles
C:\Windows\ServiceProfiles

C:\Rex>echo C:\Windows\servicing
C:\Windows\servicing

C:\Rex>echo C:\Windows\Setup
C:\Windows\Setup

C:\Rex>echo C:\Windows\SoftwareDistribution
C:\Windows\SoftwareDistribution

C:\Rex>echo C:\Windows\Speech
C:\Windows\Speech

C:\Rex>echo C:\Windows\SysMsiCache
C:\Windows\SysMsiCache

C:\Rex>echo C:\Windows\system
C:\Windows\system

C:\Rex>echo C:\Windows\System32
C:\Windows\System32

C:\Rex>echo C:\Windows\SysWOW64
C:\Windows\SysWOW64

C:\Rex>echo C:\Windows\TAPI
C:\Windows\TAPI

C:\Rex>echo C:\Windows\Tasks
C:\Windows\Tasks

C:\Rex>echo C:\Windows\Temp
C:\Windows\Temp

C:\Rex>echo C:\Windows\tracing
C:\Windows\tracing

C:\Rex>echo C:\Windows\Vss
C:\Windows\Vss

C:\Rex>echo C:\Windows\Web
C:\Windows\Web

C:\Rex>echo C:\Windows\winsxs
C:\Windows\winsxs