WINDOWS10 自带校验工具
生活随笔
收集整理的這篇文章主要介紹了
WINDOWS10 自带校验工具
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
WINDOWS自帶校驗工具
1 CertUtil
獲取幫助命令 CertUtil -?
CertUtil -? 動詞:-dump -- 轉儲配置信息或文件-dumpPFX -- 轉儲 PFX 結構-asn -- 分析 ASN.1 文件-decodehex -- 解碼十六進制編碼的文件-decode -- 解碼 Base64 編碼的文件-encode -- 將文件編碼為 Base64-deny -- 拒絕掛起的申請-resubmit -- 重新提交掛起的申請-setattributes -- 為掛起申請設置屬性-setextension -- 為掛起申請設置擴展-revoke -- 吊銷證書-isvalid -- 顯示當前證書部署-getconfig -- 獲取默認配置字符串-ping -- Ping Active Directory 證書服務申請接口-pingadmin -- Ping Active Directory 證書服務管理接口-CAInfo -- 顯示 CA 信息-ca.cert -- 檢索 CA 的證書-ca.chain -- 檢索 CA 的證書鏈-GetCRL -- 獲取 CRL-CRL -- 發布新的 CRL [或僅增量 CRL]-shutdown -- 關閉 Active Directory 證書服務-installCert -- 安裝證書頒發機構證書-renewCert -- 續訂證書頒發機構證書-schema -- 轉儲證書架構-view -- 轉儲證書視圖-db -- 轉儲原始數據庫-deleterow -- 刪除服務器數據庫行-backup -- 備份 Active Directory 證書服務-backupDB -- 備份 Active Directory 證書服務數據庫-backupKey -- 備份 Active Directory 證書服務證書和私鑰-restore -- 還原 Active Directory 證書服務-restoreDB -- 還原 Active Directory 證書服務數據庫-restoreKey -- 還原 Active Directory 證書服務證書和私鑰-importPFX -- 導入證書和私鑰-dynamicfilelist -- 顯示動態文件列表-databaselocations -- 顯示數據庫位置-hashfile -- 通過文件生成并顯示加密哈希-store -- 轉儲證書存儲-enumstore -- 枚舉證書存儲-addstore -- 將證書添加到存儲-delstore -- 從存儲刪除證書-verifystore -- 驗證存儲中的證書-repairstore -- 修復密鑰關聯,或者更新證書屬性或密鑰安全描述符-viewstore -- 轉儲證書存儲-viewdelstore -- 從存儲刪除證書-UI -- 調用 CryptUI-attest -- 驗證密鑰證明請求-dsPublish -- 將證書或 CRL 發布到 Active Directory-ADTemplate -- 顯示 AD 模板-Template -- 顯示注冊策略模板-TemplateCAs -- 顯示模板的 CA-CATemplates -- 顯示 CA 的模板-SetCASites -- 管理 CA 的站點名稱-enrollmentServerURL -- 顯示、添加或刪除與 CA 關聯的注冊服務器 URL-ADCA -- 顯示 AD CA-CA -- 顯示注冊策略 CA-Policy -- 顯示注冊策略-PolicyCache -- 顯示或刪除注冊策略緩存項目-CredStore -- 顯示、添加或刪除憑據存儲項目-InstallDefaultTemplates -- 安裝默認的證書模板-URLCache -- 顯示或刪除 URL 緩存項目-pulse -- 以脈沖方式執行自動注冊事件或 NGC 任務-MachineInfo -- 顯示 Active Directory 計算機對象信息-DCInfo -- 顯示域控制器信息-EntInfo -- 顯示企業信息-TCAInfo -- 顯示 CA 信息-SCInfo -- 顯示智能卡信息-SCRoots -- 管理智能卡根證書-DeleteHelloContainer -- 刪除 Hello 登錄容器。 ** 在使用此選項后, 用戶需要注銷才能完成。**-verifykeys -- 驗證公/私鑰集-verify -- 驗證證書,CRL 或鏈-verifyCTL -- 驗證 AuthRoot 或不允許的證書 CTL-syncWithWU -- 與 Windows 更新同步-generateSSTFromWU -- 通過 Windows 更新生成 SST-generatePinRulesCTL -- 生成捆綁規則 CTL-downloadOcsp -- 下載 OCSP 響應并寫入目錄-generateHpkpHeader -- 使用指定文件或目錄中的證書生成 HPKP 頭-flushCache -- 刷新選定進程(例如 lsass.exe)中的指定緩存-addEccCurve -- 添加 ECC 曲線-deleteEccCurve -- 刪除 ECC 曲線-displayEccCurve -- 顯示 ECC 曲線-sign -- 重新簽名 CRL 或證書-vroot -- 創建/刪除 Web 虛擬根和文件共享-vocsproot -- 創建/刪除 OCSP Web Proxy 的 Web 虛擬根-addEnrollmentServer -- 添加注冊服務器應用程序-deleteEnrollmentServer -- 刪除注冊服務器應用程序-addPolicyServer -- 添加策略服務器應用程序-deletePolicyServer -- 刪除策略服務器應用程序-oid -- 顯示 ObjectId 或設置顯示名稱-error -- 顯示錯誤代碼消息文本-getreg -- 顯示注冊表值-setreg -- 設置注冊表值-delreg -- 刪除注冊表值-ImportKMS -- 為密鑰存檔導入用戶密鑰和證書到服務器數據庫-ImportCert -- 將證書文件導入數據庫-GetKey -- 檢索存檔的私鑰恢復 Blob,生成恢復腳本 或恢復存檔的密鑰-RecoverKey -- 恢復存檔的私鑰-MergePFX -- 合并 PFX 文件-ConvertEPF -- 將 PFX 文件轉換為 EPF 文件-add-chain -- (-AddChain) 添加證書鏈-add-pre-chain -- (-AddPrechain) 添加預植證書鏈-get-sth -- (-GetSTH) 獲取簽名樹頭-get-sth-consistency -- (-GetSTHConsistency) 獲取簽名樹頭更改-get-proof-by-hash -- (-GetProofByHash) 獲取哈希證明-get-entries -- (-GetEntries) 獲取項-get-roots -- (-GetRoots) 獲取根-get-entry-and-proof -- (-GetEntryAndProof) 獲取項和證明-VerifyCT -- 驗證證書 SCT-? -- 顯示該用法消息CertUtil -? -- 顯示動詞列表(命名列表) CertUtil -dump -? -- 顯示 "dump" 動詞的幫助文本 CertUtil -v -? -- 顯示所有動詞的所有幫助文本CertUtil: -? 命令成功完成。這里面主要使用的是
-hashfile – 通過文件生成并顯示加密哈希
CertUtil -hashfile -?用法:
CertUtil [選項] -hashfile InFile [HashAlgorithm]
通過文件生成并顯示加密哈希
選項:
-Unicode – 以 Unicode 編寫重定向輸出
-gmt – 將時間顯示為 GMT
-seconds – 用秒和毫秒顯示時間
-v – 詳細操作
-privatekey – 顯示密碼和私鑰數據
-pin PIN – 智能卡 PIN
-sid WELL_KNOWN_SID_TYPE – 數字 SID
22 – 本地系統
23 – 本地服務
24 – 網絡服務
哈希算法: MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512
示例:
CertUtil -hashfile I:\3.txt SHA2562 powershell 命令 Get-FileHash
從cmd切換至PowerShell:可以在命令提示符中輸入PowerShell就可切換至Windows PowerShell了
powershell模式轉換cmd模式下
默認顯示 SHA256
Get-FileHash -?powershell環境
Get-FileHash -? 名稱Get-FileHash 摘要通過使用指定的哈希算法計算文件的哈希值。 語法Get-FileHash [-Algorithm {SHA1 | SHA256 | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}] -InputStream <Stream>[<CommonParameters>]Get-FileHash [-Algorithm {SHA1 | SHA256 | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}] -LiteralPath <String[]> [<CommonParameters>]Get-FileHash [-Path] <String[]> [-Algorithm {SHA1 | SHA256 | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}] [<CommonParameters>]說明 以下翻譯為QTranslate軟件翻譯.Get-FileHash cmdlet通過使用指定的哈希算法來計算文件的哈希值。哈希值是對應于文件內容的唯一值。而不是通過文件識別文件的內容名稱,擴展名或其他名稱,哈希將為文件內容分配一個唯一值??梢愿奈募蛿U展名,而無需更改文件內容,也無需更改哈希值。同樣,可以在不更改名稱或擴展名的情況下更改文件的內容。但是,即使更改文件內容中的單個字符,也會更改文件的哈希值。哈希值的目的是提供一種加密安全的方式來驗證文件內容是否具有沒有改變。盡管不再認為某些哈希算法(包括MD5和SHA1)可以抵御攻擊,但是安全哈希算法的目標是使無法更改文件的內容(無論是偶然的,惡意的或未經授權的嘗試)以及保持相同的哈希值。您還可以使用哈希值來阻止,如果兩個不同的文件具有完全相同的內容,則進行挖掘。如果兩個文件的哈希值相同,則文件的內容也相同。默認情況下,Get-FileHash cmdlet使用SHA256算法,盡管可以使用目標操作系統。相關鏈接Online Version: http://go.microsoft.com/fwlink/?LinkId=822413Format-List備注若要查看示例,請鍵入: "get-help Get-FileHash -examples".有關詳細信息,請鍵入: "get-help Get-FileHash -detailed".若要獲取技術信息,請鍵入: "get-help Get-FileHash -full".有關在線幫助,請鍵入: "get-help Get-FileHash -online" Get-FileHash I:\3.txt | Format-List批處理環境
powershell (Get-FileHash I:\3.txt ^| Format-List)總結
以上是生活随笔為你收集整理的WINDOWS10 自带校验工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 别让我们的幸福感受在别人眼中
- 下一篇: 《好玩游戏物品清单》实现