🔥
个人主页:
杨利杰YJlio
❄️
个人专栏:
《Sysinternals实战教程》
《Windows PowerShell 实战》
《WINDOWS教程》
《IOS教程》
《微信助手》
《锤子助手》
《Python》
《Kali Linux》
《那些年未解决的Windows疑难杂症》
🌟
让复杂的事情更简单,让重复的工作自动化

文章目录
- 1 5 解压 Zip 压缩包与推荐目录结构:给 Sysinternals 找个长期“住所”
-
- 一、Sysinternals Zip 压缩包怎么解压最稳妥?
-
- 1. 直接用资源管理器解压(最常见)
- 2. 用 PowerShell 解压(更适合脚本化)
- 3. 使用第三方解压工具(7-Zip 等)
- 二、推荐的目录放置位置:别和系统盘根目录死磕
- 三、解压后的目录结构:怎么整理更舒服?
- 四、为 Sysinternals 目录配置 PATH:随手一敲就能运行
-
- 1. 临时 PATH(只对当前终端有效)
- 2. 永久 PATH(对当前用户长期生效)
- 五、权限与“以管理员身份运行”的小技巧
- 六、从互联网下载的 Zip 解压后,为何还会被“提示不安全”?
- 七、小结:工具要“放得好”,才谈得上“用得好”

1 5 解压 Zip 压缩包与推荐目录结构:给 Sysinternals 找个长期“住所”
下载只是第一步,工具怎么“安家”,决定了你以后用起来是丝滑还是到处翻文件夹。 这一节专门讲两件事:
一、Sysinternals Zip 压缩包怎么解压最稳妥?
Sysinternals 提供的基本都是 Zip 压缩包(Suite 整包 / 单工具),在 Windows 下有几种常见解压方式。
1. 直接用资源管理器解压(最常见)
右键压缩包 → “全部提取”,或者双击后拖拽到目标目录。
推荐做法:
- 先在目标盘建好目录,再把 Zip 解压进去,比如:
- C:\\Tools\\Sysinternals
- 或者 D:\\DevTools\\Sysinternals
这样不会出现“到处散落一个 procexp.exe”的情况。
2. 用 PowerShell 解压(更适合脚本化)
如果你喜欢用命令行,或者需要在多台机器上统一布署,PowerShell 是个很好的选择。
示例脚本:
# 1. 创建目标目录
$target = "C:\\Tools\\Sysinternals"
if (-not (Test-Path $target)) {
New-Item –ItemType Directory –Path $target | Out-Null
}
# 2. 解压 SysinternalsSuite.zip 到目标目录
Expand-Archive –LiteralPath ".\\SysinternalsSuite.zip" –DestinationPath $target –Force
好处:以后你可以把这段脚本写进公司的自动化部署流程里,Sysinternals 更新只要改个 Zip 文件就行。
3. 使用第三方解压工具(7-Zip 等)
第三方工具的优点是功能丰富,比如:
- 支持命令行
- 可以批量解压多个压缩包
- 支持更多格式
但无论用什么工具,底层原则只有一条:
确保最终落地的目录是你“控制得住、权限充足、路径清晰”的那一个。
二、推荐的目录放置位置:别和系统盘根目录死磕
默认情况下很多人喜欢扔在:
- 桌面
- 下载 文件夹
- 或者某个奇怪的“临时目录”
短期看没问题,但对 Sysinternals 这种会长期使用的工具来说,这是灾难的开端:
- 换用户 / 换电脑难以迁移
- 路径名又长又乱,不好写脚本
- 桌面堆满一堆 EXE,看着就头大
比较推荐的放置策略是:
| 个人主力电脑 | C:\\Tools\\Sysinternals | 路径短、好记、权限可控 |
| 工作用开发 /测试环境 | D:\\DevTools\\Sysinternals | 避免挤占系统盘空间 |
| 公司内统一共享工具盘 | \\\\fileserver\\tools\\sysinternals | 由管理员维护,所有人使用的版本一致 |
建议你在自己的博客里,直接约定一个标准路径,比如就用 C:\\Tools\\Sysinternals,后面所有示例命令都按这个路径来。
三、解压后的目录结构:怎么整理更舒服?
解压完 Zip 后,通常会看到一堆 EXE 和少量 TXT、CHM 等说明文件。 如果你不做任何整理,后面会因为“文件太多”而难受。
可以考虑这样的结构:
C:\\
└─Tools\\
└─Sysinternals\\
├─Core\\ # 主力 GUI 工具:procexp、procmon、autoruns 等
├─PsTools\\ # PsExec / PsList / PsKill 等命令行工具
├─NetTools\\ # TCPView、PsPing 等网络类工具(可选)
├─DiskTools\\ # DiskMon、DiskView、Contig、SDelete 等(可选)
├─Logs\\ # 日志输出目录(Procmon 日志、PsExec 日志等)
└─Docs\\ # 官方说明、你自己的笔记(可选)
你也可以懒一点:
C:\\Tools\\Sysinternals\\ # 全部 EXE 平铺在一起
C:\\Tools\\Sysinternals\\Logs\\
是否拆子目录不是绝对必要,关键是:你自己要有“约定”,脚本和习惯都围绕这个约定来。
示例:把 PsTools 系列单独放到子目录:
# 将 PsExec / PsList / PsKill 等移动到 PsTools 子目录
$base = "C:\\Tools\\Sysinternals"
$psDir = Join-Path $base "PsTools"
if (-not (Test-Path $psDir)) { New-Item –ItemType Directory –Path $psDir | Out-Null }
Get-ChildItem $base –Filter "Ps*.exe" | Move-Item –Destination $psDir
四、为 Sysinternals 目录配置 PATH:随手一敲就能运行
真正用得爽的状态是:在任何终端里敲 procexp 就能弹出界面,无需翻目录。
这就需要把工具目录加到 PATH 环境变量中。
1. 临时 PATH(只对当前终端有效)
适合临时测试:
$env:PATH = "C:\\Tools\\Sysinternals;$env:PATH"
procexp.exe
关掉当前 PowerShell 窗口后,设置就消失了。
2. 永久 PATH(对当前用户长期生效)
以 PowerShell 为例,可以这样写(注意:执行前要想清楚,防止把 PATH 弄坏):
$old = [Environment]::GetEnvironmentVariable("Path", "User")
$new = "C:\\Tools\\Sysinternals;" + $old
[Environment]::SetEnvironmentVariable("Path", $new, "User")
之后重新打开一个终端,输入:
procexp
就应该能直接运行了。
如果你在公司环境,永久改 PATH 之前最好先问问 IT 或安全同事,避免踩到“不得随意修改环境变量”的规章。
五、权限与“以管理员身份运行”的小技巧
很多 Sysinternals 工具在“普通用户权限”和“管理员权限”下能看到的东西完全不同,比如:
- Process Explorer 是否能看到所有进程
- Procmon 是否能捕获所有系统调用
- Autoruns 是否能管理全局启动项
如果你发现工具显示的内容明显“不全”,第一反应应该是:是不是没用管理员权限。
实用建议:
- “以管理员身份运行此程序”
在你的读书笔记博客中,可以顺带截一张快捷方式属性的图,配合文字说明,既友好又加分。
六、从互联网下载的 Zip 解压后,为何还会被“提示不安全”?
当你从浏览器下载 Sysinternals 的 Zip,并解压之后,可能会发生:
- 某些 EXE 在第一次运行时弹出“此文件来自 Internet”的警告
- 在文件属性中看到“此文件来自其他计算机,可能被阻止”
原因是:Windows 会在 NTFS 文件上加一个 附加数据流(Alternate Data Stream,ADS),记录类似:
- 文件来源(Internet Zone)
- 下载工具相关信息
这些信息存储在一个类似 :Zone.Identifier 的数据流里,并不会体现在普通文件大小中。
这件事本身不是坏事,它是 Windows 的安全机制之一,但如果你在很多机器上复制 / 解压这些文件,警告会变得非常烦人。
下一节(1.6)书里就会引出:Streams 工具 —— 用来查看和批量移除这些 ADS 信息。
你可以提前埋个伏笔,在博客里写一句:
“如果你想彻底搞清楚这些隐藏信息是什么、怎么删除,下一节的 Streams 就是专门为这个场景准备的。”
七、小结:工具要“放得好”,才谈得上“用得好”
这一节其实围绕一个简单的目标展开: 给 Sysinternals 工具找一个长期、稳定、结构清晰的“家”。
可以用三点收束这一节的核心要点,作为博客结尾总结段落:
到这里,工具“安家”问题基本解决,接下来 1.6 就可以自然过渡到: ——如何通过 Streams 查看并移除这些“看不见但确实存在”的附加数据流。
🔝 返回顶部
点击回到顶部
网硕互联帮助中心


![基于python的人脸检测识别录像系统[python]-计算机毕业设计源码+LW文档-网硕互联帮助中心](https://www.wsisp.com/helps/wp-content/uploads/2026/02/20260210120457-698b1ee9bfff8-220x150.jpg)

评论前必须登录!
注册