Windows의 IP 주소를 가져오고 호스트 이름을 반환하는 명령 줄 도구를 찾고 있습니다.
찾고있는 명령은 nslookup
이며 역방향 조회에는 적합합니다. IFF 누군가 리버스 존 파일을 구성했습니다. 항상 그렇습니다.
위의 모든 사항이 실패하고 구체적으로 Windows 시스템을 찾고 있다면
nbtstat -a 192.168.1.50
반환 된 데이터는 시스템에있는 모든 NetBIOS 레코드입니다. <20h> 레코드 유형을 가진 것이 일반적으로 머신 이름입니다.
많은 IP 주소의 경우 예를 들어 ping -a를 사용할 수 있습니다.
ping -a 209.85.229.106
돌아올 것이다
Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:
Reply from 209.85.229.106...........
IP 주소와 함께 nslookup 명령을 첫 번째 인수로 사용하면 PTR 레코드 (역 항목)가 있으면이를 반환합니다. 예를 들면 다음과 같습니다.
nslookup 192.168.1.50
발굴을 사용하십시오. Windows 포트는 ISC here 에서 사용할 수 있습니다 (Zip 파일에 대한 링크는 즉시 다운로드 상자를 참조하십시오). 다음은 Dig에 대한 맨 페이지 참조 입니다.
Ward 's point 종종 역방향 조회 레코드가 생성되지 않는 것은 매우 사실입니다. 많은 관리자가 ptr 레코드 작성을 방해하지 않기 때문에 역방향 조회는 종종 실패합니다.
(Windows 10 x64에서 테스트)
명령 줄에서 :
FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A
스크립트 내에서 :
FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A
두 개의 (주) 노트 :
NSLOOKUP
오류를 억제하려면 2^>NUL
대신에 1^>NUL
FINDSTR /C
는 네 개의 공백 문자 뒤의 값을 추출합니다. 네 개의 공백은 Name:
항목, 다른 지역화 된 시스템에서 작동하게하는 유일한 방법 인 것 같습니다.psexec\192.168.0.65 호스트 이름
DMHD006 호스트 이름이 192.168.0.65에서 오류 코드 0으로 종료되었습니다.