Parfois, j'oublie à quoi ressemble la syntaxe exacte d'une commande CMD et j'aimerais ensuite effectuer une recherche dans mon propre historique CMD. Il est clair que vous pouvez parcourir la même session avec les flèches haut et bas, mais qu'en est-il de l'historique des sessions CMD antérieures? Existe-t-il un fichier, un journal dans lequel l'historique est écrit ou est-ce que tout va au numérique Nirvana?
Merci!
windows
windows-command-prompt
history
command
Raoulsson
la source
la source
doskey exit=doskey /history ^>^> C:\path\to\cmdhistory.log $T exit $*
vous devez toutefois savoir comment l'exécuter automatiquement à chaque démarrage de session d'invite de commande. PS: Assurez-vous que le chemin du fichier journal est accessible en écriture.C:\
n'est pas accessible en écriture pour une invite de commande non-admin.Réponses:
Non, l'historique des invites de commande Windows ne peut pas être enregistré à la fin d'une session.
la source
doskey.exe /history
(c'est aussi d'où le raccourci F7, BTW), mais il n'y a aucun moyen de le recharger lors de votre prochaine session.Pas de manière native, mais consultez: http://mridgers.github.io/clink/ , rend cmd.exe beaucoup plus productif. Citant les caractéristiques de la page du projet:
la source
~/.inputrc
lorsque vous utilisez Clink? (et savez-vous s'il peut être utilisé console ou quoi que ce soit?)clink
détestedoskey
; Oubliez tous vos pseudonymes longs et soigneusement attribués. c'est pourquoi j'ai arrêté de l'utiliser. bien que toutes les fonctionnalités me manquent.Massimo a raison de dire que l'historique des invites de commande ne persiste pas d'une session à l'autre. Vous pouvez le saisir manuellement avant de fermer votre invite en tapant doskey / history> history.txt.
Ou ... vous pouvez utiliser PowerShell en tant qu'invite de CMD et suivre ce message pour conserver votre historique au cours des sessions.
la source
Vous pouvez utiliser le clink .
Le moyen le plus simple d'installer Clink est d'utiliser Chocolatey . Une fois que vous avez installé Chocolatey, vous pouvez installer Clink en tapant
À partir de la prochaine fois que vous lancerez cmd.exe, celui-ci devrait stocker l'historique des sessions.
la source
Chocolatey
un coup de feu à cause de ce post. L'installation a été aussi simple quebrew
sous MacOS. Et maintenant, j'ai une invite de commande semblable à Bash dans Windows!Il est possible de sauvegarder l'historique actuel dans un fichier,
Mais il semble qu'il n'y ait aucun moyen de le charger en tant qu'histoire. Il est possible d'utiliser uniquement un argument de ligne de commande pour charger et exécuter toutes les lignes,
cmd.exe /K somefile.txt
, ce qui peut être utile pour charger une liste de macros doskey. Cette invocation peut être incluse dans un raccourci afin que vous n'ayez pas besoin de la saisir à chaque fois; Cette référence contient des informations supplémentaires sur cette approche .
Il y a une question similaire sur Superuser qui apporte certaines alternatives, y compris clink , comme suggéré par @RobertBak.
la source
Historique des commandes: pour activer un historique des commandes (accessible via les touches fléchées haut et bas), exécutez simplement doskey à l'invite de commande. Par exemple, pour créer un historique de commandes de 100 éléments:
ref: https://users.cs.jmu.edu/bernstdh/web/common/help/ntshell.php
la source
clink is nice et l'auteur publie un paquet chocolaté à chaque sortie, mais je suggérerais DeepBlueCLI.
Vous pouvez utiliser https://github.com/sans-blue-team/DeepBlueCLI pour configurer l'ID de sécurité Windows 4688.
Pour PowerShell, DeepBlueCLI utilise également la consignation de module (événement PowerShell 4013) et la consignation de bloc de script (4104). Il n'utilise pas de transcription.
L'avantage supplémentaire est qu'il enregistre le hachage de l'exécutable en ligne de commande dans le journal des événements AppLocker. Source: https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/component-updates/command-line-process-auditing
De plus, comme cette solution utilise l'infrastructure du journal des événements Windows, vous pouvez l'interroger via WMI ou PowerShell
Get-EventLog
. Avec clink, vous devez apprendre un autre outil afin de détecter des modèles de comportement à l'échelle du système ou du réseau.la source