Гид по технологиям

Как просмотреть содержимое .bat (пакетного) файла в Windows

8 min read Windows Обновлено 03 Jan 2026
Как безопасно просмотреть .bat файл в Windows
Как безопасно просмотреть .bat файл в Windows

Ноутбук с Windows 11 и открытой командной строкой

Выполнение команд в Командной строке или PowerShell — обычная практика в Windows. Иногда нужно выполнить сразу набор команд. В таких случаях удобнее использовать пакетный файл (.bat) вместо ввода команд вручную. Но как проверить, что конкретно делает файл, прежде чем запускать его?

Запускать .bat-файл вслепую — рискованно. Файл может требовать прав администратора и выполнять изменения в системе. В этой статье описаны несколько безопасных способов посмотреть содержимое пакетного файла и оценить риск.

Что такое пакетный файл .bat

Пакетный файл — это текстовый скрипт, содержащий последовательность команд для командной строки Windows. При запуске Windows выполняет команды по очереди, пока не дойдёт до конца файла. В конце файл может закрыть окно, завершить процессы, изменить реестр или перезагрузить систему.

Определение в одну строку: пакетный файл — это последовательность команд для автоматизации задач в cmd.exe.

Важно: некоторые команды в .bat-файле могут нанести вред системе (удалить файлы, изменить учётные записи, изменить реестр). Перед запуском всегда просмотрите файл.

Быстрый план проверки содержимого

  1. Откройте и прочитайте файл (Блокнот, проводник, PowerShell).
  2. Ищите опасные команды: del, rd, format, reg add/delete, net user, taskkill, shutdown.
  3. Поиск по Интернету на предмет неизвестных команд или сторонних исполняемых файлов.
  4. Запустите в изолированной среде (песочница, VM) или выполните сухой прогон с echo.

Важно: даже если скрипт выглядит безобидно, он может запускать скачанные исполняемые файлы. Ищите ссылки на curl, bitsadmin, powershell -Command, certutil и т. п.

1. Панель предварительного просмотра в проводнике

Windows File Explorer умеет показывать содержимое текстовых файлов в панели предварительного просмотра.

Шаги:

  1. Нажмите Win + E, чтобы открыть Проводник.
  2. Перейдите в папку с .bat-файлом.
  3. В верхнем меню выберите Вид → Показать → Панель предварительного просмотра.

Включение панели предварительного просмотра в проводнике

  1. Выберите файл — его содержимое отобразится в правой панели.
  2. Из панели предварительного просмотра вы не сможете редактировать файл, но можно скопировать текст и вставить в редактор.

Примечание: панель предварительного просмотра использует системные обработчики форматов. Для некоторых редких форматов требуется дополнительное ПО.

2. Открыть в Блокноте (Notepad)

Блокнот поставляется с Windows и легко показывает текстовые файлы.

Шаги:

  1. Нажмите Win + R, введите Notepad и нажмите Enter.
  2. В меню Файл → Открыть (или Ctrl + O) перейдите к .bat-файлу.
  3. В списке типов файлов выберите Все файлы (.), чтобы увидеть .bat.
  4. Откройте файл — можно читать и редактировать.

Открытие .bat в Блокноте

Совет: перед правкой сделайте копию файла. Если вы сомневаетесь в безопасности изменений, не сохраняйте оригинал.

3. Командная строка: more и type

CMD позволяет просмотреть файл без запуска.

Шаги:

  1. В Проводнике щёлкните файл правой кнопкой и выберите Копировать как путь.

Копировать путь файла в проводнике

  1. Откройте Командную строку с правами администратора (если планируете дальнейший анализ).
  2. Выполните:
more "D:\путь\к\файлу.bat"

или

type "D:\путь\к\файлу.bat"
  1. Ознакомьтесь с содержимым.

Просмотр .bat в CMD

Примечание: type выведет весь текст сразу; more удобен для больших файлов постранично.

4. PowerShell и Get-Content

PowerShell предоставляет гибкие средства для чтения и фильтрации текста.

Шаги:

  1. Скопируйте путь к файлу (Ctrl + Shift + C в проводнике или правый клик → Копировать как путь).
  2. Запустите PowerShell (Win + R → PowerShell).
  3. Выполните:
Get-Content "D:\путь\к\файлу.bat"

PowerShell позволит фильтровать строки, искать по регулярным выражениям, показывать нумерованные строки:

Get-Content "D:\путь\к\файлу.bat" | Select-Object -First 100
Get-Content "D:\путь\к\файлу.bat" | Select-String -Pattern "reg add|format|del"

Открытие .bat в PowerShell

Совет: используйте Select-String для быстрого поиска опасных ключевых слов.

5. PowerToys Peek

PowerToys умеет показывать предварительный просмотр многих форматов прямо в проводнике через функцию Peek.

Шаги:

  1. Установите или обновите PowerToys (Microsoft Store или GitHub).
  2. Откройте PowerToys → Peek и включите Enable Peek.

Включение PowerToys Peek

  1. Настройте сочетание клавиш активации (например, Ctrl + Shift + Space) и сохраните.

Назначение сочетания клавиш для Peek

  1. В Проводнике выберите файл и нажмите сочетание клавиш. Peek откроет содержимое в отдельном окне.
  2. Копирование текста возможно, редактировать нельзя.

Просмотр .bat в Peek

Ограничение: Peek не заменяет полноценный редактор, но удобен для быстрого просмотра.

6. Открыть в браузере (Chrome, Edge и др.)

Браузер может отобразить текстовый файл локально.

Шаги:

  1. Копируйте путь к файлу.
  2. Win + R → введите chrome и нажмите Enter (или откройте браузер вручную).
  3. В новой вкладке вставьте путь и удалите кавычки, затем нажмите Enter.

Открытие .bat в Chrome

Браузер покажет содержимое в виде текста. Для больших файлов удобна функция поиска по странице (Ctrl + F).

Как распознать подозрительные строки в .bat

Короткая шпаргалка — команды и паттерны, которые требуют внимания:

  • del, erase — удаление файлов; ищите параметры /s /q.
  • rd, rmdir — удаление директорий.
  • format — форматирование дисков.
  • reg add, reg delete — изменения реестра.
  • net user, net localgroup — изменение учётных записей.
  • shutdown, restart — перезагрузка или выключение.
  • taskkill — завершение процессов.
  • powershell -Command, bitsadmin, certutil, curl, wget — скачивание и запуск сторонних исполняемых файлов.
  • start “” /wait — запуск внешних приложений; обратите внимание на исполняемые файлы рядом с командами.

Если видите команды, которые ссылаются на URL или скачивают исполняемые файлы, относитесь к скрипту с осторожностью.

Практический тест: как безопасно «прогнать» скрипт

  1. Замените команды на echo, чтобы увидеть, что выполнилось бы, без фактического выполнения.
    Пример: замените строку
del /f /s /q C:\Users\Public\*.*

на

echo del /f /s /q C:\Users\Public\*.*
  1. Запустите модифицированный файл в обычной или тестовой среде.
  2. Используйте песочницу Windows Sandbox или виртуальную машину с точной копией окружения, чтобы увидеть эффект без риска для основной системы.

Совет: если в скрипте есть команды создания резервных копий — это хорошо. Если нет — подумайте о создании резервной копии системы перед выполнением.

Когда просмотр не даёт полной уверенности (когда методы не работают)

  • Скрипт вызывает удалённые бинарники по сети. Просмотр кода не показывает, что загружают по URL.
  • Команды обфусцированы (закодированы base64, запутанные вызовы PowerShell).
  • Скрипт запускает исполняемый файл из временной папки, который не виден в самом .bat.

В этих случаях используйте изолированную среду или антивирусные/сканирующие инструменты для анализа сети и файлов.

Альтернативные подходы

  • Используйте статический анализатор (скриптовый анализатор) или антивирус для сканирования файла.
  • Запустите скрипт под ограниченной учётной записью без прав администратора.
  • Превратите строки скрипта в комментарии (prefix REM или ::) и затем поочерёдно включайте их для теста.

Риск‑матрица и рекомендации

  • Низкий риск: только echo, переменные окружения, комментарии.
  • Средний риск: создание/копирование файлов, изменение разрешений, запуск служб.
  • Высокий риск: удаление, форматирование, изменение учётных записей, изменение реестра, скачивание исполняемых файлов.

Митигаторы:

  • Всегда держите резервную копию ключевых данных.
  • Тестируйте в виртуальной машине.
  • Проверяйте хеши и источники.
  • Запускайте под ограниченной учётной записью, если возможно.

Роль‑ориентированные чеклисты

Для рядового пользователя:

  • Откройте файл в Блокноте или проводнике.
  • Ищите очевидные команды удаления или форматирования.
  • Если не уверены — не запускайте.

Для системного администратора:

  • Просканируйте скрипт антивирусом.
  • Используйте Get-Content и Select-String для поиска ключевых слов.
  • Запустите в изолированной среде.
  • Проверьте сетевые обращения и домены.

Для разработчика/инженера безопасности:

  • Проанализируйте зависимости (вызовы PowerShell, скачивание файлов).
  • Используйте статический анализ и инспекцию логики.
  • Соберите трассировку выполнения в тестовой среде и проверьте побочные эффекты.

Шаблон процесса проверки (SOP)

  1. Получение файла → сохранить копию.
  2. Скриншот источника/URL и метаданные.
  3. Просмотр в текстовом редакторе.
  4. Поиск подозрительных ключевых слов.
  5. Статический анализ (антивирус, поиск в интернете).
  6. Тест в песочнице/VM.
  7. Принятие решения: запуск/отклонение/удаление.

Критерии приёмки: скрипт можно выполнять только если нет высокорисковых команд и он протестирован в изолированной среде.

Простые тесты и случаи приёма

  • Тест 1: файл содержит только команды echo и set — безопасно.
  • Тест 2: файл содержит reg add и net user — требует дополнительного анализа.
  • Тест 3: файл скачивает исполняемые файлы по HTTP — не запускать на основной системе.

Короткий глоссарий

  • .bat — расширение пакетного файла для cmd.exe.
  • echo — команда вывода текста.
  • rem или :: — комментарии в .bat.
  • Get-Content — cmdlet PowerShell для чтения файла по строкам.

Decision flowchart

flowchart TD
  A[Получили .bat-файл] --> B{Файл читаемый?}
  B -- Нет --> C[Открыть в Блокноте/Peek/браузере]
  B -- Да --> D[Проверить на опасные команды]
  C --> D
  D -- Есть высокорисковые команды --> E[Не запускать; анализ в VM]
  D -- Нет высокорисковых команд --> F[Запустить в ограниченной учётной записи]
  E --> G[Статический и динамический анализ]
  G --> H{Анализ безопасен?}
  H -- Да --> F
  H -- Нет --> I[Отказ от запуска]

Что делать при подозрительном результате

  • Не запускать файл.
  • Сообщить администратору или в службу поддержки.
  • Удалить файл и очистить временные папки.
  • При признаках компрометации — выполнить аудит логов и восстановление из резервной копии.

Заключение

Просмотр содержимого .bat-файла перед запуском — простая и эффективная привычка безопасности. Для быстрого просмотра подойдёт панель предварительного просмотра в Проводнике, Блокнот, CMD, PowerShell или браузер. Для сомнительных сценариев используйте песочницу, виртуальную машину и статический анализ. Если файл выполняет сетевые загрузки или изменения реестра, подходите к запуску с особой осторожностью.

Важно: чтение файла не гарантирует абсолютной безопасности, если скрипт использует внешние ресурсы или обфусцирован. Всегда используйте изоляцию и резервное копирование.

Короткое резюме:

  • Просматривайте .bat-файлы перед запуском.
  • Ищите ключевые слова и команды с высоким риском.
  • Тестируйте в изолированной среде, если есть сомнения.

Примечание: если вы регулярно работаете с чужими скриптами, подумайте о создании стандартного процесса проверки и собственных списков разрешённых операций.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как измерить прямое расстояние в Google Maps
Навигация

Как измерить прямое расстояние в Google Maps

Отказаться от Google на Linux — лучшие альтернативы
Privacy

Отказаться от Google на Linux — лучшие альтернативы

Лучшие сайты для обучения Ultimate Frisbee
Спорт

Лучшие сайты для обучения Ultimate Frisbee

Отключить уведомления Близких друзей в Facebook
Социальные сети

Отключить уведомления Близких друзей в Facebook

bluetoothctl: подключение Bluetooth на Linux
Linux

bluetoothctl: подключение Bluetooth на Linux

Как делать Remix в Snapchat — руководство
Руководство

Как делать Remix в Snapchat — руководство