it-swarm-ko.tech

IP 주소에서 호스트 이름 확인

Windows의 IP 주소를 가져오고 호스트 이름을 반환하는 명령 줄 도구를 찾고 있습니다.

137
DouglasJose

찾고있는 명령은 nslookup이며 역방향 조회에는 적합합니다. IFF 누군가 리버스 존 파일을 구성했습니다. 항상 그렇습니다.

125

위의 모든 사항이 실패하고 구체적으로 Windows 시스템을 찾고 있다면

nbtstat -a 192.168.1.50

반환 된 데이터는 시스템에있는 모든 NetBIOS 레코드입니다. <20h> 레코드 유형을 가진 것이 일반적으로 머신 이름입니다.

93
Moose

많은 IP 주소의 경우 예를 들어 ping -a를 사용할 수 있습니다.

ping -a 209.85.229.106

돌아올 것이다

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........
61
Marko Carter

IP 주소와 함께 nslookup 명령을 첫 번째 인수로 사용하면 PTR 레코드 (역 항목)가 있으면이를 반환합니다. 예를 들면 다음과 같습니다.

nslookup 192.168.1.50
31
Kyle Brandt

발굴을 사용하십시오. Windows 포트는 ISC here 에서 사용할 수 있습니다 (Zip 파일에 대한 링크는 즉시 다운로드 상자를 참조하십시오). 다음은 Dig에 대한 맨 페이지 참조 입니다.

Ward 's point 종종 역방향 조회 레코드가 생성되지 않는 것은 매우 사실입니다. 많은 관리자가 ptr 레코드 작성을 방해하지 않기 때문에 역방향 조회는 종종 실패합니다.

3
squillman

(Windows 10 x64에서 테스트)

명령 줄에서 :

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

스크립트 내에서 :

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

두 개의 (주) 노트 :

  • NSLOOKUP 오류를 억제하려면 2^>NUL 대신에 1^>NUL
  • 나는 FINDSTR /C는 네 개의 공백 문자 뒤의 값을 추출합니다. 네 개의 공백은 Name: 항목, 다른 지역화 된 시스템에서 작동하게하는 유일한 방법 인 것 같습니다.
1
script'n'code

psexec\192.168.0.65 호스트 이름

DMHD006 호스트 이름이 192.168.0.65에서 오류 코드 0으로 종료되었습니다.

0
Sahin