从IP地址parsing主机名

我正在寻找一个命令行工具,获取一个IP地址,并返回主机名称,为Windows。

您正在查找的命令称为nslookup ,适用于反向查找IFF某人已经configuration了一个反向区域文件,他们并不总是这样做。

如果以上全部失败,并且您正在专门查找Windows机器,则可以使用

 nbtstat -a 192.168.1.50 

返回的数据将是机器所有的NetBIOSlogging。 loggingtypes<20h>的人通常是机器的名字。

例如,对于许多IP地址,您可以使用ping -a

 ping -a 209.85.229.106 

将返回

 Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data: Reply from 209.85.229.106........... 

如果您使用带有IP地址的nslookup命令作为其第一个参数,将返回PTRlogging(反向条目)(如果存在)。 例如:

 nslookup 192.168.1.50 

使用挖。 这里可以从ISC获得一个Windows端口(查看直接下载框中的链接到zip文件)。 这是他们的挖掘手册页的参考

病房关于反向查询logging的观点往往没有被创造出来,这是非常正确的。 反向查找通常会失败,因为许多pipe理员不打扰创buildptrlogging。

(在Windows 10 x64下testing)

从命令行:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

在脚本中:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

两(旁)注:

  • 要压制NSLOOKUP错误,你必须使用2^>NUL而不是1^>NUL
  • 我用FINDSTR /C来提取四个空白字符后的值。 由于Name:条目似乎只存在四个空格,这似乎是使其在其他本地化系统上工作的唯一方法。

如果你想知道同一networking中的主机名,那么请使用另一台具有相同networking的机器,并使用下面的命令
平安IP地址