我正在寻找一个命令行工具,获取一个IP地址,并返回主机名称,为Windows。
您正在查找的命令称为nslookup
,适用于反向查找IFF某人已经configuration了一个反向区域文件,他们并不总是这样做。
如果以上全部失败,并且您正在专门查找Windows机器,则可以使用
nbtstat -a 192.168.1.50
返回的数据将是机器所有的NetBIOSlogging。 loggingtypes<20h>的人通常是机器的名字。
例如,对于许多IP地址,您可以使用ping -a
ping -a 209.85.229.106
将返回
Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data: Reply from 209.85.229.106...........
如果您使用带有IP地址的nslookup命令作为其第一个参数,将返回PTRlogging(反向条目)(如果存在)。 例如:
nslookup 192.168.1.50
使用挖。 这里可以从ISC获得一个Windows端口(查看直接下载框中的链接到zip文件)。 这是他们的挖掘手册页的参考 。
病房关于反向查询logging的观点往往没有被创造出来,这是非常正确的。 反向查找通常会失败,因为许多pipe理员不打扰创buildptrlogging。
(在Windows 10 x64下testing)
从命令行:
FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A
在脚本中:
FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A
两(旁)注:
NSLOOKUP
错误,你必须使用2^>NUL
而不是1^>NUL
FINDSTR /C
来提取四个空白字符后的值。 由于Name:
条目似乎只存在四个空格,这似乎是使其在其他本地化系统上工作的唯一方法。 如果你想知道同一networking中的主机名,那么请使用另一台具有相同networking的机器,并使用下面的命令
平安IP地址