首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

设置Windows开机自动运行脚本-关闭 Windows 防火墙

在Windows上设置自动运行脚本以便在开机时启动并关闭防火墙,您可以使用批处理脚本。以下是为Windows10系统创建自动运行脚本的步骤:

  1. 在C:\用户名\开始菜单文件夹(适用于本地用户)或者C:\文档\开始菜单文件夹(适用于网络用户)的空白处点击右键,选择新建文本文档。@echo off set script=C:\Users\%username%\Documents\script.bat if "%username%" == "NT AUTHORITY\SYSTEM" ( echo Set-ExecutionPolicy Bypass -Scope Process -Force; WScript.Echo "This script can be run as an NT administrator." ) else ( echo You must run this script as an NT administrator to apply administrative privileges. echo Press any key to continue... pause>nul goto :eof ) "%windir%\system32\netsh advfirewall set opmode disable" "%script%" "%windir%\system32\netsh advfirewall set opmode enable"cd "C:\Program Files\Windows Defender" wusa /uninstall /kb:219520 /quiet /norestart md "%ProgramFiles%\Windows Defender\DisableFireWall.exe" cd "%ProgramFiles%\Windows Defender\DisableFireWall.exe" notepad disablefirewall.xml wusa /uninstall /kb:219520 /quiet /norestart shutdown /s /t 0这个脚本首先会关闭运行中的Windows Defender。然后尝试创建一个名为'DisableFireWall.exe'的可执行文件,并将防火墙禁用掉。最后,脚本将关闭Windows。
  2. 打开新建的文本文档,将以下代码复制到文件中,然后保存文件。注意删除所有注释,并将文件名保存为auto_start.bat。
  3. 在此步骤之前,您需要创建一个名为script.bat的批处理文件,以在启动时完成所需的操作。保存文件并将以下内容粘贴到该文件中:
  4. 将auto_start.bat和script.bat移动到C:\用户名\StartMenu文件夹(适用本地用户)或C:\文档\StartMenu文件夹(适用于网络用户)。
  5. 修改注册表,使其在Windows启动时自动运行。按照此逐步指南操作 (https://support.microsoft.com/en-us/topic/how-to-create-a-scheduled-task-to-run-a-batch-file-every-startup-e62f1c5a-f655-4b59-82ab-96ef9048d5ee) 。
  6. 为了确保每次开机时自动运行脚本,创建一个定时任务(按照提示,选择“启动”任务,并确保它设置为开)。 现在你的Windows开机自动运行的脚本应该已经成功地运行了,同时关闭了防火墙。当您启动计算机时,脚本将自动运行以启动脚本并关闭防火墙。

提示:此脚本仅供测试目的,请在实际操作前备份您的关键数据和更改注册表。在使用前,请仔细研究脚本,确保其适用于您的需求并适用于您的环境。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • "永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

    一、概述   这个周末,对于网络安全圈来说可以用“血雨腥风”来形容。北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的“永恒之蓝”勒索病毒。截止发稿时为止,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件。由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解。换句话说,用户一旦中招,基本无解。   鉴于病毒还在全面传播,如暂时无法进行系统处置,内网用户应

    010

    服务器安全部署文档(转载)

    年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做一次系统,以保证以后其他同事能自己正常部署服务器,最后终于赶在放假前最后一天匆忙搞定测试后,简单的指导同事按部署文档将服务器重新部署了一次就先跑路回家了,剩下的就留给加班的同事负责将服务器托管到机房了。年后回来上班后按工作计划开始做文档(主要对之前编写的部署文档进行修正和将相关未添加的安全策略添加进文档中,并在测试环境进行安全测试)。等搞定后要对服务器做最后一次安全检查时,运营部门已将网站推广出去了,真是晕死,都不给人活了......只能是加班加点对已挂到公网的服务器日志和相关设置项做一次体检。当然一检查发现挂出去的服务器有着各种各样的攻击记录,不过还好都防住了,没有什么问题,然后就是继续添加一些防火墙策略和系统安全设置。

    02

    服务器安全部署文档

    年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做一次系统,以保证以后其他同事能自己正常部署服务器,最后终于赶在放假前最后一天匆忙搞定测试后,简单的指导同事按部署文档将服务器重新部署了一次就先跑路回家了,剩下的就留给加班的同事负责将服务器托管到机房了。年后回来上班后按工作计划开始做文档(主要对之前编写的部署文档进行修正和将相关未添加的安全策略添加进文档中,并在测试环境进行安全测试)。等搞定后要对服务器做最后一次安全检查时,运营部门已将网站推广出去了,真是晕死,都不给人活了......只能是加班加点对已挂到公网的服务器日志和相关设置项做一次体检。当然一检查发现挂出去的服务器有着各种各样的攻击记录,不过还好都防住了,没有什么问题,然后就是继续添加一些防火墙策略和系统安全设置。

    03

    Linux系统:第六章:Linux服务

    1.创建简单的Linux脚本文件并执行 ①新建文本文件 vim invoke.sh ②加入几条简单的Linux命令,例如: ifconfig ll ③保存退出:wq ④修改文件权限信息 chmod 755 invoke.sh ⑤执行 ./invoke.sh ※为什么要带“./”? 因为前面什么都没有的话Linux会当作一个命令,但是又找不到对应的命令文件,所以无法执行。代码“./”之后Linux就知道这是一个路径,不会当作命令处理。 2.在CentOS7中将防火墙关闭并设置为开机不自动启动 systemctl stop firewalld.service systemctl disable firewalld.service 3.解压并配置JDK 第一步:解压JDK tar -zxvf /opt/jdk-8u121-linux-x64.tar.gz 第二步:编辑/etc/profile文件配置环境变量 cp /etc/profile /etc/profile.bak vim /etc/profile 第三步:配置JAVA_HOME和PATH 在/etc/profile文件末尾加入 JAVA_HOME=/opt/jdk1.8.0_121 PATH=$JAVA_HOME/bin:$PATH export JAVA_HOME PATH 第四步:使配置文件生效 source /etc/profile 或 reboot 第五步:验证 echo $PATH echo $JAVA_HOME java -version 4.解压并启动Tomcat 解压:tar -zxvf /opt/apache-tomcat-7.0.75.tar.gz 启动:/opt/apache-tomcat-7.0.75/bin/startup.sh 设置防火墙 5.MySQL安装 rpm -e --nodeps mariadb-libs-1:5.5.56-2.el7.x86_64 rpm -ivh /opt/MySQL-server-5.5.52-1.el6.x86_64.rpm rpm -ivh /opt/MySQL-client-5.5.52-1.el6.x86_64.rpm systemctl start mysql.service [root@rich opt]# mysqladmin -u root password New password: Confirm new password: [root@rich opt]# mysql -u root -p Enter password: 6.MySQL授权 第一步:登录MySQL服务器 第二步:use mysql; 第三步:查看user表部分内容 mysql> select host,user,password from user; +--------------+------+-------------------------------------------+ host user password +--------------+------+-------------------------------------------+ localhost root 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B computer_user root 127.0.0.1 root 1 root localhost computer_user +--------------+------+-------------------------------------------+ 6 rows in set (0.00 sec) 第四步:插入特定数据 insert into user(host,user,password) values('%','root','81F5E21E35407D884A6CD4A731AEBFB6AF209E1B');

    02

    ntopng网络监控-远程协助/访问

    请求远程协助时的一个常见问题是访问用户计算机。通常,用户计算机位于阻止传入连接的NAT或防火墙后面,对于非技术用户来说,设置端口转发和防火墙规则是一个问题。远程访问可用于用户支持。每当您需要例如在防火墙后访问ntopng而又不想设置VPN时,它都很方便。由于n2n依赖于超级节点的概念,因此ntop代表您设置了一个公共超级节点,以避免您这样做。但是,我们建议您设置私有超级节点并在ntopng首选项中对其进行配置,以便您可以拥有完全私有的远程访问基础结构。 启用远程协助后,您可以通过为人们提供正确的凭据来使他们连接到您的ntopng主机。除非您提供凭据,否则ntop团队无法访问您的ntopng实例。

    06
    领券