Windows系统的一些使用知识/技巧/tips


批量取消Word中的超链接的方法

默认情况下,从网上复制内容到到Word里,Word都会保留其格式,如样式、缩进、字体大小、超链接等(后来听说个方法就是,使用“Ctrl-Shift-V”替代“Ctrl-V”进行复制粘贴,但还没试)

如果一篇文章中包含上千个超链接,如何在保留样式、缩进、字体大小等其它格式的前提下,如何一次性去除文章中所有超链接呢?
方法:
1、选中文档中的所有内容,也可以使用快捷键Ctrl+A。
2、使用快捷键Ctrl+Shift+F9,再查看一下内容,所有的的超级链接就没有了。


Windows下的一些环境/系统变量

%SystemDrive%        操作系统所在的分区号。如:C:

%SystemRoot%         操作系统根目录。如:C:Windows

%windir%             操作系统根目录。如:C:Windows

%ALLUSERSPROFILE%   相当于:C:ProgramData

%APPDATA%          相当于:C:Users用户名AppDataRoaming

%ProgramFiles%      相当于:C:Program Files

%CommonProgramFiles%  相当于:C:Program FilesCommon Files

%HOMEDRIVE%        操作系统所在的分区号。如:C:

%HOMEPATH%         相当于:Users用户名

%USERPROFILE%      相当于:C:Users用户名

更多内容请参考:Windows系统目录变量


可以在Windows的命令行下用echo命令进行查看:

@echo off
echo %ALLUSERSPROFILE%
echo %APPDATA%
echo %CD%
echo %CMDCMDLINE%
echo %CMDEXTVERSION%
echo %COMPUTERNAME%
echo %COMSPEC%
echo %DATE%
echo %ERRORLEVEL%
echo %HOMEDRIVE%
echo %HOMEPATH%
echo %NUMBER_OF_PROCESSORS%
echo %OS%
echo %PATH%
echo %PATHEXT%
echo %PROCESSOR_ARCHITECTURE%
echo %PROCESSOR_LEVEL%
echo %PROMPT%
echo %RANDOM%
echo %SYSTEMDRIVE%
echo %SYSTEMROOT%
echo %TEMP%
echo %TMP%
echo %TIME%
echo %USERDOMAIN%
echo %USERNAME%
echo %WINDIR%

####

%appdata%MicrosoftInternet ExplorerQuick Launch    #Windows下的快速启动

####

Windows的CMD下目录操作技巧小结
列出D盘中的所有目录:

for /d %i in (d:*) do @echo %i

把当前路径下文件夹的名字只有1-3个字母的显示出来:

for /d %i in (???) do @echo %i

把当前目录及其子目录中的全部EXE文件列出:

for /r %i in (*.exe) do @echo %i

以D盘为搜索路径,把该目录与其子目录中的所有文件列出:

for /r “D:” %i in (*.*) do @echo %i

显示a.txt文件里面的内容,因为/f选项的作用:

for /f %i in (c:a.txt) do echo %i

delims=后的空格是分隔符,tokens是取第几个位置:

for /f “tokens=2 delims= ” %i in (a.txt) do echo %i

,

《 “Windows系统的一些使用知识/技巧/tips” 》 有 27 条评论

  1. Hardentools is a collection of simple utilities designed to disable a number of “features” exposed by operating systems (Microsoft Windows, for now), and primary consumer applications.(Hardentools是一个小工具集,用于通过禁用一些操作系统或主要应用程序的某些特性来达到系统加固的目的)
    https://github.com/securitywithoutborders/hardentools

  2. 修改 Sysmon 应用以禁用日志记录
    http://www.hexacorn.com/blog/2018/07/07/sysmon-doing-lines-part-4/

    使用 Sysmon 和 ATT&CK 分类和完善 ELK 中的安全事件
    https://cyberwardog.blogspot.com/2018/07/categorizing-and-enriching-security.html

    从 Sysmon 事件日志中解析 LogonGUID 与 ProcessGUID 的 PS 脚本
    https://gist.github.com/mattifestation/0102042160c9a60b2b847378c0ef70b4

    使用 Sysmon 来检测利用 CMSTP 绕过 UAC 的攻击
    http://www.endurant.io/cmstp/detecting-cmstp-enabled-code-execution-and-uac-bypass-with-sysmon/

  3. Windows2008任务计划程序执行批处理失败
    https://ctwen.iteye.com/blog/1909238
    `
    1、创建任务计划时,要在常规选项卡里选中“不管用户是否登录都要运行”、“使用最高权限运行”、配置选带有“Windows Server 2008 R2”这三个选项;

    2、在操作选项卡里的“起始于(可选)”要填上bat批处理文件所在目录,windows 2003是在选择bat批处理文件自动带上的,而2008不会,虽然它提示是可选的,但是不填的话,执行会失败;

    3、所有信息都填写完整后点确定时需要输入运行此任务的用户帐户密码;
    `

    Windows 2008 r2任务计划程序执行批处理失败问题解决方法
    https://www.jb51.net/article/135090.htm
    `
    正常情况下我们的任务计划会有反馈数值,通过它可以判断这个任务计划上次是否运行正常:
    · 代码 0 或 0x0:操作成功完成。
    · 代码 1 或 0x1:调用的函数不正确或调用了未知函数。
    · 代码 10 或 0xa:环境不正确。
    · 代码 0x8009000f:常规访问被拒绝
    `

  4. 微软发布具有DNS查询日志记录功能的Sysmon
    https://www.anquanke.com/post/id/180170
    `
    系统监视器(Sysmon)是一种Windows系统服务和设备驱动程序,一旦安装在系统上,就会在系统重新启动时保持驻留状态,以监视和记录系统活动到Windows事件日志中。

    它提供有关进程创建,网络连接,文件创建时间更改等详细信息。

    通过使用Windows事件收集或SIEM代理收集它生成的事件并随后对其进行分析,可以识别恶意或异常活动,并了解入侵者和恶意软件如何在用户网络上运行。

    需要注意的是,Sysmon不会对其生成的事件进行分析,也不会尝试保护自己免受攻击者攻击,因此仅作为监控工具而存在,允许其监视计算机上的某些活动并将其记录到Windows事件查看器。

    而就在周二,微软发布了Sysmon 10,并带来了备受期待的DNS查询记录功能。此功能将允许Sysmon用户在受监视的计算机上记录进程所执行的DNS查询。
    `

    如何规避Sysmon DNS监控
    https://blog.xpnsec.com/evading-sysmon-dns-monitoring/
    https://www.anquanke.com/post/id/180418
    `
    0x00 前言
    0x01 DNS日志审计原理
    0x02 触发相关日志
    0x03 规避方法
    0x04 总结
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注