Published: 2006-03-30,
:2006-03 - 30を発表しました、
Last Updated: 2006-03-30 22:00:49 UTC by Ed Skoudis (Version: 1)
最新アップデート:2006-03-30 22: 00:49 UTC はエド Skoudis (バージョン:1)によってです

A few weeks ago, uber-handler Tom "I-Write-Spyware" Liston and I were working on some tests of anti-spyware applications. One of the experiments we performed was to take an ultra-infected box and run various anti-spyware tools to see if any of them could clean up the mess. The Windows machine we had was so thoroughly laced with spyware that IE couldn't run, Task Manager couldn't start, and the services control panel was kaput. Pretty much every GUI-based management and analysis tool on the box was hosed. Ouch! And, no, booting into Safe Mode didn't help at all (we tried it of course), because the system was so corrupted. You see, the spyware altered various crucial reg keys and used the SafeBoot reg key for auto-startup, as Tommy-boy described briefly here .
数週間前に、 uber - 調教師トム・「I-書き込みスパイウェア」リストンと私は反スパイウェアのアプリケーションの若干のテストに取り組んでいました。 我々が行なった実験の 1つが超感染しているボックスをとって、そして(彼・それ)らのいずれでもひどい状態のものをきれいにすることができたかどうか見る種々の反スパイウェアのツールを走らせることでした。 我々が持っていた Windows マシンは非常に徹底的に IE が走らせることができなかったスパイウェアを加えられていたので、タスクマネージャーが始めることができませんでした、そしてサービスコントロールパネルはいかれていました。 ボックスの上の ほぼすべての GUI ベースのマネージメントと分析ツールがホースで水をかけられました。 いたっ! そして、いいえ、安全なモードの中にブートすることはすべて(我々はもちろんそれを試みました)に助けになったわけではありません、なぜならシステムはそれほどだめになったから。 いいですか、スパイウェアは種々の決定的な reg のキーを変更して、そして短い間ここで同じぐらいトミー - 少年によって記述されたオート始動のために SafeBoot reg のキーを使いました。

So, how could we do analysis on this machine without resorting to these GUI tools? Of course, there is the stunning arsenal of handy investigating tools from www.sysinternals.com (Process Explorer, TCPView, et al), but we wanted to go with tools built-in to Windows, preferably command line. We didn't even want to use the Resource Kits.
それで、我々はどのようにこれらの GUI ツールに訴えないでこのマシンの上に分析をすることができましたか? もちろん、 www.sysinternals.com からの有用な調査しているツール(プロセスエクスプローラ、 TCPView 、およびその他)の魅力的な兵器格納部があります、しかし我々は Windows 、なるべくコマンドラインに組み込みのツールで行くことを望みました。 我々はリソースキットを使うことを望みさえしませんでした。
<!--[endif]-->

< ! - [ endif ] ->

So, what did we resort to? In large measure, we relied on the immense power of the WMIC tool, built into WinXP Pro and Win2003. Sorry, but WinXP Home isn't a professional-class operating system, and it lacks many useful management tools like WMIC. But, for WinXP Pro and Win2003, WMIC is a command-line console to access Windows machines via Windows Management Instrumentation, a framework established by everyone's favorite software vendor for locally and remotely managing Windows boxes (although installed on XP Pro and 2003, it can be used to manage Win2K, WinXP, and Win2003 systems remotely with admin credentials). Before WMIC, you had to write scripts or get a specialized tool to pull data via WMI. But no more… WMIC gives us command console access to the powerful framework of WMI.
それで、我々は何に訴えましたか? 大いに、我々は、 WinXP プロと Win2003 に作り上げられて、 WMIC ツールの巨大な力に頼りました。 すみません、けれども WinXP ホームは専門的なクラスのオペレーティング・システムではありません、そしてそれは WMIC のような多くの有用なマネージメントの手段に欠けます。 けれども、フレームワークが、地域的に、そして間接的に Windows ボックス(XP プロと2003の上にインストールされるけれども、それは間接的にアドミニストレーター資格で Win2K 、 WinXP と Win2003 システムを管理するために使われることができます)を管理することに対して、皆の強く支持されるソフトウェアベンダーによって確立されるという状態で、 WinXP プロと Win2003 のために、 WMIC が Windows マネージメント器具によって Windows マシンにアクセスするためにコマンドラインコンソールです。 WMIC の 前に、あなたはスクリプトを書くか、あるいは WMI によってデータを引き出す専門的なツールを受けとらなければなりませんでした。 けれどももう… WMIC ではなくが我々に WMI の強力なフレームワークへのコマンドコンソールアクセスを与えます。

WMIC is a world unto itself, immensely complex, able to read several thousands of settings on a Windows box, and update hundreds, again both locally and remotely. It includes its own query language, called WQL, for WMI Query Language, a subset of ANSI SQL.
WMIC は再び地域的にもそして間接的にも共にそれ自身への、非常に複雑な、 Windows ボックスの上に数千という設定を読んで、そして何百人もを更新することが可能である、世界です。 それは WMI の問合せ言語、 ANSI SQL の下位グループのために WQL と呼ばれるそれ自身の問合せ言語を含みます。
<!--[endif]-->

< ! - [ endif ] ->

But enough pontificating! Let's get hands-on. Here are some fun things you can do with WMIC that served us very well in our anti-spyware research:
しかし十分権威ありげに言うこと! 実地になりましょう。 我々の反スパイウェアの研究で大変上手に我々にサービスした WMIC でここにあなたがすることができる若干の面白いことがあります:
<!--[endif]-->

< ! - [ endif ] ->

C:\> wmic process [pid] delete
C:\> wmic プロセス[ pid ]デリート

That's the rough equivalent (for you UNIX/Linux minded folks) of "kill -9 [pid]".
それは「-9[ pid ]を殺してください」のでこぼこの等価物(あなたの間 UNIX / Linux 志向の人々)です。

Or, better yet, try this one on for size:
あるいは、さらによいことには、これを実際に試してみてください:
<!--[endif]-->

< ! - [ endif ] ->

C:\> wmic process where name='cmd.exe' delete
名前 = 'cmd.exe である場合は、 C:\> wmic はプロセスする」デリート

I love that one! It functions something like "killall -9 cmd.exe" would on a Linux box, where killall lets you kill processes by name.
私はあれを愛します! 「cmd.exe に-9を killall してください」のような何かが Linux ボックスの上にそうするであろうことは作用します、そしてそこで killall があなたに名指しでプロセスを消させます。
<!--[endif]-->

< ! - [ endif ] ->

And, check this out:
そして、これをチェックしてください:

C:\> wmic process list brief /every:1
C:\ > wmic プロセスリスト概要 / すべての:1

Sort of like (but not exactly) the Linux/UNIX top command.
まあ言わば(ただ正確にではなく) Linux / UNIX トップコマンドのように。
<!--[endif]-->

< ! - [ endif ] ->

But, wait! There's more...
けれども、待ってください! さらに多くがあります・・・。

C:\> wmic useraccount
C:\ > wmic useraccount

This one gives a lot more detail than the old "net user" command. With "wmic useraccount" you get user names, SIDs, and various security settings.
これは古い「正味のユーザー」コマンドよりさらにはるかに多くの細部を与えます。 「wmic useraccount」 であなたはユーザ名、シドと種々のセキュリティー設定を得ます。

Fun, fun, fun! Here's another:
楽しみ、楽しみ、楽しみ! ここにもう1(つ・人)があります:
<!--[endif]-->

< ! - [ endif ] ->

C:\> wmic qfe
C:\ > wmic qfe

This one shows all hotfixes and service packs. For you old-school Sun-heads out there (both of you! -- Just Kidding), qfe doesn't stand for Quad Fast Ethernet... It stands for Quick Fix Engineering in this context.
これはすべての hotfixes とサービスパックを示します。 あなたのために昔気質がそこ(に・で)サン - 向かいます(あなたたち二人とも! - ただからかうこと)、 qfe が・・・4倍の速いイーサネットを支持しません。 それはこの文脈で迅速修正エンジニアリングを支持します。

For a list of some of the items WMIC can touch, run this:
項目の若干のリストのために WMIC はこれに触れて、行なうことができます:

C:\> wmic /?
C:\ > wmic / ?

Now, here's a request. Do you guys have any other fun WMIC tricks? Specifically, have you used WMIC in an investigation or in sysadmin duties to pull some vital data that other readers of the Internet Storm Center can benefit from? Please note that we do not want WMI scripts… We want WMIC command-lines that do cool things of interest to Incident Handlers. Send in your suggestions, and I'll post them throughout the day, giving you full credit (if you want it) for your elite WMIC kung-fu.
今、ここにリクエストがあります。 君たちが他のいずれかの面白い WMIC トリックを持っていますか? 特に、あなたは調査あるいはインターネット Storm センターの他のリーダーが利益を得ることができる若干の肝要なデータを引き出すシステム管理者任務で WMIC を使いましたか? どうか我々が 我々が Incident 調教師にとっての興味のクールなことをする WMIC コマンド行欲する スクリプトが…する WMI を欲しないことを指摘してください。 あなたの提案を 提出してください、そうすれば、(もしあなたがそれを欲するなら)、私はあなたのエリート WMIC カンフーのためにあなたに完全なプラス評価を与えて、日を通じて(彼・それ)らをポストするでしょう。

What's your favorite thing to do with WMIC?
あなたの大好きな、 WMIC に関係していることは何ですか?

--Ed Skoudis
- エド Skoudis
Co-author of the new book Counter Hack Reloaded (written with Tom "My-Spyware-Is-Actually-Good!" Liston
再ロードされた新しい本カウンターハックの共著者(トムと一緒に「私の - スパイウェア - は - 実際に - 良いです!」と書きました。 リストン
Intelguardians
Intelguardians

UPDATE 1: Diligent reader Rob_LD points out this great command:
最新情報1: 勤勉なリーダー Rob_LD はこの素晴らしいコマンドを指摘します:

C:\> wmic startup list full
C:\ > wmic 完全な始動リスト

It shows a whole bunch of stuff useful in malware analysis, including all files loaded at Startup and the reg keys associated with autostart. Who needs msconfig or autoruns? Well, I do. I like have those around as well. Still, WMIC is our friend.
それは、新会社でロードされたすべてのファイルと自(己・動)スタートと結び付けられる reg のキーを含めて、悪性ソフト分析で有用な全部の1群の物を見せます。 誰が msconfig を必要とするか、あるいは自動的に走りますか? まあ、私はそうします。 私はあたかも同様に近くにいる人たちを持っています。 まだ、 WMIC は我々の友人です。

UPDATE 2: A couple of readers have pointed out that you could either type WMIC followed by commands as I show above, or run WMIC and hit enter. This puts you into a little WMIC console shell, into which you can type the WMIC commands I show above. Which is better? I use both, but typically do the former as I show you above. I myself prefer to use wmic followed by the commands in-line, because then I can pipe its output into other commands to find stuff or sort things, as in the following:
最新情報2:2人の読者があなたが、私が上に見せるように、コマンドによって後に続かれた WMIC をタイプするか、あるいは WMIC を運営することができたことを指摘しました、そしてヒットが入ります。 これはあなたをそれの中にあなたが私が上に見せる WMIC コマンドをタイプすることができる小さい WMIC コンソールシェルに入れます。 どちらがもっと良いですか? 私は両方ともを使いますが、私が上にあなたに見せる(とき・から・につれて・ように)、典型的に前者をします。 それから私がそのアウトプットを内容を見いだすか、あるいはものをソートする他のコマンドにパイプ送信することができるから、私自身は次のことのようにインラインのコマンドによって後に続かれた wmic を使うことをより好みます:

C:\> wmic process list brief | find "cmd.exe"
C:\> wmic プロセスリスト概要 | 「cmd.exe」を見いだしてください

That works a little like a Linux "ps -aux | grep cmd.exe".
それは Linux 「/秒 - aux | grep cmd.exe」とちょっと同じように働きます。

So, I run it as I show above, piping its output through sort, find, findstr, etc. Also, it's nice to redirect its output to a file, with a simple >.
それで、私が、ソートを通してそのアウトプットをパイプ処理して上に見せるように、私はそれを走らせて、見い出して、 findstr するなどします。 同じく、ファイルへ、単純な > を持っているそのアウトプットを向け直すことはすてきです。

Handler Guru Stud Muffin Marc Sachs pointed out that you can view the really crappy WMIC documentation in a handy file by typing:
調教師 Guru びょうマフィンマーク・ザックスは、タイプすることによって、あなたが有用なファイルで本当にでたらめな WMIC ドキュメンテーションを見ることができることを指摘しました:

C:\> wmic /?:full > wmic_docs_that_stink.txt
C:\> wmic /? :フルの > wmic_docs_that_stink.txt

Then, open the .txt file and read it and marvel at how much better man pages are than what you see there.
それなら、 .txt ファイルを開いて、そしてそれを読んでください、そしてあなたがそこ(に・で)見るものより良い man page がどれぐらいそうであるかに驚嘆してください。

UPDATE 3:
最新情報3:
Also, Rob_LD brought up another good point. By default, WMIC lets you blow up critical things, such as vital processes, using the delete item as we showed above. But, if you are a little nervous about this, you can set WMIC to ask you before it does delete something. You can do this by running WMIC, and, within its little command shell, typing "/interactive:on". Then, whenever you delete something from within the WMIC "shell", it'll ask you to confirm. However, please note that if you use WMIC as I say above (right at the c:\> prompt), it still won't ask you for confirmation.
同じく、 Rob_LD はもう1つの良いポイントを取り出しました。 デフォルトで、 WMIC はあなたに、我々が上に見せたように、デリート品目を使って、肝要なプロセスのような、重大なものを引き伸ばさせます。 けれども、もしあなたがこれについて少し心配しているなら、あなたは WMIC を、それが何かを削除する前に、あなたに尋ねるように設定することができます。 WMIC を運営して、そして、その小さいコマンドシェルの中で「:上に、相互作用の /」タイプすることによって、あなたはこれをすることができます。 それから、あなたが WMIC 「シェル」の中から何かを削除するときはいつも、とそれがあなたに確認するように求めるでしょう。 しかしながら、どうか、もし、私が上に(c:\> prompt において)、それがまだあなたに確認を求めないであろうと言う(とき・から・につれて・ように)、あなたが WMIC を使うなら、それに気付いてください。

As for me, I like to run with scissors (while chewing gum!), so I use it without the interactive mode. I mean, I would hate it if killall on Linux said to me, "Are you sure you want to do that?"... But perhaps that's just me.
私については、(ガムをかんでいる間に!)、私ははさみで走ることを好みます、それで私は対話型のモードなしでそれを使います。 つまり、もし Linux に関する killall が私に「あなたはあなたがそれをすることを望むと確信していますか?」と、言ったなら、私はそれが嫌いでしょう・・・。 けれども多分それはただ私です。

UPDATE 4:
最新情報4:
Alert reader Alan Ridgeway points out that WMIC supports all kinds of funky and useful output formats, which it can store in a file via the /output: directive, invoked as follows:
警告リーダーアラン・リッジウェイはそれが / によってファイルにストアすることができるあらゆる種類のファンキーな、そして有用なアウトプットがフォーマットする WMIC サポートが、次のように願われて、指令を出力することを指摘します:

C:\> wmic /output:[file] [stuff you want it to do] /format:[format]
C:\> wmic /output :[ファイル][あなたがそれがすることを望む物] / format:[format]

Numerous formats are supported, including HTML format (hform), CSV, XSL, and so on. So, check this out:
多数のフォーマットが、 HTML フォーマット(hform)、 CSV 、 XSL などを含めて、サポートされます。 それで、これをチェックしてください:

C:\> wmic /output:c:\os.html os get /format:hform
C:\ > /output:c:\os.html os が得る wmic / format:hform

Then, open c:\os.html in a browser, and soak in that beautiful output. Ooooohhhh. Ahhhhhhh.
それなら、ブラウザで c:\os.html を開いて、そしてその美しいアウトプットに浸ってください。 【おお】。 【ああ】。

For a list of format types supported by WMIC, you could type:
WMIC によってサポートされたフォーマットタイプのリストのために、あなたはタイプすることができました:

C:\> wmic [stuff to do] /format /?
C:\ > wmic [するべき物] / フォーマット / ?

As in:
同じぐらい中にいます:

C:\> wmic process list /format /?
C:\ > wmic プロセスリスト / フォーマット / ?

Going further, nice-guy reader Russell Eubanks mentioned the ability to pull lists of attributes and output them nicely, as follows:
先に進んで、親切な男のリーダーラッセル・ユーバンクは特質のリストを引っ張って、そして次のように、うまく、(彼・それ)らを出力する能力に言及しました:

C:\> wmic /output:c:\temp.html os get name,version /format:htable.xsl
os が得る /output:c:\temp.html が名前をつける C:\> wmic 、バージョン / format:htable.xsl

That's pretty darn nice, and I find that WMIC is best enjoyed over Mexican food with really good beer.
それはひどくすてきです、そして私は本当に良いビールでメキシコの食物に関して WMIC が最も良く楽しまれることに気付きます。

UPDATE 5:
最新情報5:
Some folks have asked about the results of Tom "The-spyware-I-write-works" Liston's and my attempts to clean the infected system. We worked with several anti-spyware companies, each doing scan after scan, trying desparately to get the box clean and working again. After at least 1.5 hours with _each_ vendor, the box was still not usable. We concluded that the best bet if you have a totally infected box is to reinstall the OS. You'll have much more assurance of your end result that way.
若干の人々がトムの結果「- スパイウェア - I-書き込み機械」について感染している制度をきれいにするリストンの、そして私の試みに尋ねました。 それぞれが次々と走査をして、 desparately にボックスをきれいにしようとして、そして再び働くという状態で、我々はいくつかの反スパイウェアの会社と共に働きました。 少なくとも1.5時間の後に - それぞれ - ベンダーと一緒に、ボックスはまだ有用ではありませんでした。 我々は最も良い(人・もの)があなたがまったく感染しているボックスを持っているかどうかが OS を再インストールするはずであることに賭けたと結論しました。 あなたはそのようにもっとずっと多くのあなたの最終結果の保証を持っているでしょう。

UPDATE 6:
最新情報6:
A few folks have also written in about my references to Tom "I-Write-Spyware" Liston. Some of you are certainly thinking, "I KNEW IT! LISTON IS EVIL! EVIL I TELL YOU! SKOUDIS JUST CONFIRMED IT!" While I cannot tell you conclusively the state of Mr. Liston's eternal soul, I can tell you this... he did in fact write some spyware. But, the purpose of his spyware was for a project Tom and I were working on. We wanted to evaluate whether the major anti-spyware vendors had solid behavior-based detection capabilities, rather than just relying on their sigs of known spyware. So, Tom wrote some custom, benign, "spyware-like" programs that take action on a system. The resulting suite, which we called Spycar (in homage to the EICAR anti-virus test file), tries to change the IE and Firefox home page, adds entries to the hosts file, changes the Run, RunOnce, and RunOnceEx reg keys, etc. In all, Spycar includes little programs to take about 25 different individual actions on a machine to see if it is blocked by an anti-spyware tool. We'll be releasing Spycar, along with the results of our testing, the first week of May... so stay tuned. And, in the end, sadly, you cannot use this post as proof of Tom Liston's evil nature.
少数の人々が同じくトム・「I-書き込みスパイウェア」リストンに対する私の参照について手紙を書きました。 あなたたちの若干が確かに思っています、「私は IT を知っていました! リストンは悪いです! 悪は、私はあなたに話します! SKOUDIS はただそれを確認しました!」 私が決定的にあなたにリストン氏の永遠の精神の状態を話すことができない間に、私はあなたにこれを教えることができます...彼は実際いずれかのスパイウェアを書きました。 けれども、彼のスパイウェアの目的はトムと私が上に働いていたプロジェクトのためでした。 我々は主要な反スパイウェアのベンダーがただ周知のスパイウェアの(彼・それ)らの sigs に頼るよりむしろ、堅実な行動ベースの検出能力を持っていたかどうかを評価することを望みました。 それで、トムはシステムで行動をとる若干の注文制の、優しい、「スパイウェアのような」プログラムを書きました。 我々が(敬意で EICAR の対ウイルスのテストファイルに) Spycar と呼んだ結果として生じているスイートは IE と Firefox ホームページを変えようとして、主催者ファイルに項目を加えて、実行、 RunOnce と RunOnceEx reg のキーを変えるなどします。 全部で、 Spycar はそれが反スパイウェアのツールによって阻止されるかどうか見るためにマシンの上におよそ25の異なった個別の行動をとる小さいプログラムを含みます。 我々は、我々のテスト、5月の第1週の結果とともに... Spycar をリリースしているでしょう、それで執行停止が調律しました。 そして、結局、嘆かわしいことに、あなたはこのポストをトム・リストンの悪い自然の証明として使用することができません。

UPDATE 7:
最新情報7:
Guys, I love being an incident handler. There's so much we can learn from each other. I just got a message from Alan Ridgeway again, with some immensely useful info about WMIC that I never knew. This is way cool high-speed stuff. Alan points out that you can use the /record option in WMIC to record the WMIC commands you typed, their output, and a timestamp, as in:
君たち、私は事件調教師であることが好きです。 我々がお互いから学ぶことができるそれほど多くがあります。 私はただ私が決して知らなかった WMIC についてのいずれかの非常に有用なインフォメーションで、再び、アラン・リッジウェイからメッセージを受けとりました。 これは非常に冷たい高速の物です。 アランは同じぐらい中にあなたがタイプした WMIC コマンド、(彼・それ)らのアウトプットとタイムスタンプ、を記録するためにあなたが WMIC で / の記録的なオプションを使うことができることを指摘します:

C:\> wmic /record:test.xml process list brief
C:\> wmic /record:test.xml プロセスリスト概要

After the command runs, your results are stored in xml format. That's the only format supported, but this is a handy record of what you typed, when you typed it, and the results you got. I really like that as a handler for some complementary evidence! Sweet!
コマンドが走った後、あなたの結果は xml フォーマットにしまっておかれます。 それはサポートされる唯一のフォーマットです、しかしこれはあなたがあなたがそれをタイプしたとき、タイプしたものとあなたが得た結果の有用なレコードです。 私は若干の補足的な証拠のために本当にそれを調教師として好みます! 甘いもの!

The only down side, though, is that it will overwrite a previous test.xml, rather than append to it. Still, not bad, as long as you make sure to use different names for your record files. Thanks, Alan, for that nice tip.
唯一の下降傾向は、けれども、1前上書きがそれに添えるよりむしろ test.xml することはそうするであろうということです。 ひどくではなく、まだあなたがあなたのレコードファイルのために異なった名前を使うことを確実にするのと同じぐらい長い間。 ありがとうございます、アラン、そのすてきな先端のために。

UPDATE 8:
最新情報8:
Another reader, desiring anonymity, talks about the network interface configuration options afforded by WMIC, such as:
ネットワークについての話が WMIC 、そんなものによって与えられるコンフィギュレーションオプションをインタフェースするもう1人の匿名を切望している読者:

C:\> wmic nicconfig where IPEnabled='true'
C:\ > どこ(で・に) IPEnabled する wmic nicconfig = 'true」

That'll give you a list of IP interfaces.
それはあなたに IP インタフェースのリストを与えるでしょう。

Or, to change the IP address at the command line, you could:
あるいは、コマンドラインにおいて IP アドレスを変えるために、あなたはそうすることができました:

C:\> wmic nicconfig where Index=1 call EnableStatic ("10.10.10.10"), ("255.255.255.0")
C:\ > インデックス = 1が EnableStatic (「10.10.10.10」)、を呼ぶ wmic nicconfig (「255.255.255.0」)

For DHCP, you'd do this:
DHCP のために、あなたはこれをするでしょう:

C:\> wmic nicconfig where Index=1 call EnableDHCP
インデックス = 1のコール EnableDHCP である場合は C:\ > wmic nicconfig

Where the index is the number of the interface you get from that first nicconfig command I put in this update.
インデックスがインタフェースの番号であるところ(に・で)あなたは私がしたその最初の nicconfig コマンドからこの更新を受けとります。

While these WMIC uses work for altering the NIC settings, I find them really cumbersome. I know, I know... you are thinking, "Cumbersome! Have you seen some of those commands you typed earlier in the diary!" But, in config'ing Windows network interfaces at the command line, I much prefer the netsh command, which is totally independent of WMIC. That's a favorite of yet another reader who wanted anonymity. For more info on that command, type:
NIC 設定を変えることに対して、これらの WMIC の使用が機能する間に、私は(彼・それ)らが本当に扱いにくいことを見いだします。 知っています、知っています...あなたが思っています、「扱いにくいです! あなたは日記であなたが以前にタイプしたそれらのコマンドの若干を見ましたか!」 けれども、コマンドラインにおいて config 'ing Windows ネットワークインタフェースで、私は極めて netsh コマンドの方が好きです、そしてそれはまったく WMIC から独立しています。 それは匿名を欲したさらにもう1冊のリーダーの本命です。 もっと多くのそのコマンドに関するインフォメーションのために、タイプしてください:

C:\> netsh /?
C:\ > netsh / ?

UPDATE 9:
最新情報9:
While we're talking trash about WMIC... the issue comes up: How do you pronounce "WMIC" when you are speaking? Some people (a lot, actually) say it "WeeMick". I personally loathe that formulation. I call it "dubbel-you-emmm-eye-sea". Sounds better that way to my ear. Also, you can even sing a little jingle for it: "WMIC... see ya real soon... K-E-Y... why? Because we like you! M-O-U-S-E".
我々が WMIC についてひどいことを言っている間に...問題は生じます:あなたは、あなたが話をしているとき、どのように「WMIC」を発音しますか? 若干の人々が(大いに、実際に)それ「WeeMick」を言います。 私は個人的にその論述をひどく嫌います。 私はそれを「dubbel - あなた【エム】 - 目海」と呼びます。 私の耳にそのようにもっと良く聞こえます。 同じく、あなたはそれのために小さいうたい文句を歌いさえすることができます: 「WMIC ...本当にまもなく ya を見てください・・・。 鍵となって...なぜですか? なぜなら我々はあなたが好きですから! マウス」。
(出展:SANS)