dcdiag 活动目录状态检测工具
dcdiag /v
netdom query
查看域内各种环境和参数
netdiag 看网络信息 了解网络现状 以及网络排错
netdiag /v
修复dns 记录
net logon 服务
nltest.exe /dsregdns
修复exchange数据库 C:Program FilesExchsrvrin
eseutil
 
检查活动目录复制工具
目录数据库复制检查:
repadmin
active directory replication monitor(replmon.exe)
dsastat
文件复制服务检查(sysvol)
ntfrsutl
 
getsid
psgetsid
whoami 获取当前登录用户完全信息 权限问题排错重要工具
whoami /all > c:1.txt
secedit 对组策略分析
secedit /export /mergedpolicy /cfg c:1.txt /verbose
set 显示当前所有机器的环境变量
set
at 计划任务 系统自带 特殊用途为权限提升
at 10:23 /interactive cmd.exe
psexec 权限提升 pstools里面
修改密码
net user "administrator"  xxxxx
findstr 查找字符串 (仅支持ANSI)
findstr /I /L /C:"failed to" c:userenv.log > c:1.txt
route print 看路由表
xcopy 功能加强 (ntfs权限)
xcopy c: est c:xcopytest /O /X /E /H /K
permcopy (共享权限)
permcopy \dc test \dc copytest
robocopy 强大的复制文件工具 在rktools
robocopy \网络路径文件夹 c:本地 /copyall (带权限copy)
ntdsutil 活动目录数据库 清理恢复备份配置
ntdsutil (repair 不可以使用)
file-recover(数据软恢复)-integrity(逻辑完整性检查)
semantic database analysis(检查语法)-go-go fixup
如果不行 做恢复

ntdsutil-Set DSRM Password重设 恢复控制台下面的管理员的密码
csvde 创建系统帐号 自带
csvde -i -f c:import.csv 导入
csvde -f c:export.csv    导出
admin studio
打包msi安装程序工具 需要安装sms
network monitor 网络抓包 网络协议分析 在组件里面
首先设置网卡 缓存
组策略排错工具包
gpresult.exe
userenv.log   221833 win2003 30002
winlogon.exe  245422
gpotool.exe   多域检查复制是否成功
gpmc.msc
dcgpofix 修复 gpo
userenv.log
winlogon.log
激活Userenv.log?(客户端激活该log)
Userenv.log是非常重要的组策略排错工具。通常可以从该log文件中获得策略无法应用的根本原因如权限不够拒绝应用还是策略文件不存在等等。激活该log的方法是:?
打开注册表编辑器,添加或修改(如果值已经存在)下面的注册表值:
?注册表项:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon
值:UserEnvDebugLevel
数值类型:REG_DWORD
数值数据:10002(十六进制)
?UserEnvDebugLevel 可以是以下值:
NONE 0x00000000
NORMAL 0x00000001
VERBOSE 0x00000002
LOGFILE 0x00010000
DEBUGGER 0x00020000
默认值是 NORMAL|LOGFILE (0x00010001)。
?注意:要禁用日志,请选择 NONE(值为 0X00000000)。
?您也可以将这些值组合起来。例如,将 VERBOSE 0x00000002 和 LOGFILE 0x00010000 组合起来,便可得到 0x00010002。因此,如果您将 UserEnvDebugLevel 的值设置为 0x00010002,将同时打开 LOGFILE 和 VERBOSE。将这些值组合起来与使用 OR 语句具有相同的效果:
0x00010000 OR 0x00000002 = 0x00010002
注意:如果设置了 UserEnvDebugLevel = 0x00030002,则会在 Userenv.log 文件中记录最为详细的信息。
?该日志文件会被写入 %Systemroot%DebugUserModeUserenv.log 文件中。如果 Userenv.log 已存在并且大于 300 KB,则现有文件将重命名为 Userenv.bak,同时创建一个新的日志文件。
??
激活Winlogon.log(客户端激活该log)?
如果是和安全设定有关的策略应用出了问题,可以激活该log,您可以从中获得非常丰富和有用的信息。激活该log的方法是:
?打开注册表编辑器,添加或修改(如果值已经存在)下面的注册表值:
?HKEY_LOCAL_MACHINESoftware MicrosoftWindows NT CurrentVersionWinlogon GPExtensions{827D319E-6EAC-11D2-A4EA-00C04F79F83A}
值:Extension DebugLevel
数值类型:REG_DWORD
数值数据:2(十六进制)
?刷新策略,系统会在以下位置WindowsSecurityLogs下生成winlogon.log,所有安全设定会被详细记录在里面。

翻译出错代码涵义 (或者用err)
net helpmsg
gpresult /z 复杂模式
 
AccessEnum     权限分析
UPHClean       解决用户profile相关的handle leak
rControlAD     简化ad管理员远程管理操作
mps report     MPSRPT_DirSvc.EXE  收集计算机信息状态 有针对其他软件的mps
PortQryV2      查看端口
UtilitySpotlight   robocopy gui
安装恢复控制台 winnt32 /cmdcons
Acronis True Image  备份服务器 [url]http://www.netboy365.com/article.asp?id=1259[/url]
 
另加:
dcdiag /v
err/net helpmsg
kb
whoami /v
secedit
rcontrolad
getsid
accessEnum
autoruns
UPHClean
MPS Report
PortQry -local -v=netstat -ano=tasklist
netdiag /v
robocopy
admin studio
network monitor
gpresult /v
UserEnv.log
gptool 组策略复制确认
GPMC
set
AT与Psexec
findstr
xcopy
permcopy
ntdsutil
setpwd
account lockout toolkit