您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關如何實現監視3389登陸的腳本的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
當有遠程主機通過3389登陸服務器時,如何發現并記錄呢?下面這個腳本可以幫助我們。
腳本:date /t >>RDPlog.txt
time /t >>RDPlog.txt
netstat -n -p tcp | find ":3389">>RDPlog.txt
把上面的這三句保存為bat文件,在計劃任務中設為一登陸就運行就可以了。
第一行代碼用于記錄用戶登錄的日期,“date /t”的意思是返回系統日期,使用追加符號“>>”把這個時間記入“RDPlog.txt”作為日志的日期字段;第二行代碼用于記錄用戶登錄的時間,“time /t”的意思是返回系統時間,使用追加符號“>>”把這個時間記入“RDPlog.txt”作為日志的時間字段;第三行代碼記錄終端用戶的IP地址,“netstat”是用來顯示當前網絡連接狀況的命令,“-n”用于顯示IP和端口,“-p tcp”顯示TCP協議,管道符號“|”會將“netstat”命令的結果輸出給“find”命令,再從輸出結果中查找包含“ 3389”的信息并記入RDPlog.txt文件。
感謝各位的閱讀!關于“如何實現監視3389登陸的腳本”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。