Eingabeaufforderung über das Kontextmenü im aktuellen Ordner starten
Auch unter Windows XP und Windows Vista kann man noch sehr viele Sachen über die Eingabeaufforderung erledigen, ja muss sogar ab und zu irgendwelche genialen Tools (z. B. mkbt.exe, ein kleines Progrämmchen zum Erstellen eines bootbaren USB-Sticks) über die Shell mit den notwendigen Parametern aufrufen. Oft nervt es aber ganz tierisch über "cd C:\Ort\zum\gewünschten\Pfad" einen ewig langen Ordner anzugeben.
Der notwendige Registry-Eintrag[Bearbeiten]
Kopiere folgenden Text in eine Datei xp_shell.reg, speichere die Datei und führe sie durch doppelklick aus:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\Directory\shell\Eingabeaufforderung] @="Eingabeaufforderung..." [HKEY_CLASSES_ROOT\Directory\shell\Eingabeaufforderung\command] @="cmd \"%1\""
Wenn du jetzt mit der rechten Maustaste auf einen Ordner im Windows Explorer klickst, findest du einen Eintrag "Eingabeaufforderung...".
Sonderfall: Windows Vista[Bearbeiten]
Unter Windows Vista funktioniert dieser Trick jedoch nicht - allerdings kann man die Eingabeaufforderung öffnen, indem man die Umschalt-Taste gedrückt hält und dann mit der rechten Maustaste auf den entsprechenden Ordner klickt - es erscheint die Auswahlmöglichkeit "Eingabeaufforderung hier öffnen". Um diesen Eintrag auch ohne Drücken der Umschalt-Taste zu sehen, öffne die Registry und navigiere zu den zwei Schlüsseln, wo du den Eintrag "Extended" rauslöschst:
HKEY_CLASSES_ROOT\Directory\shell\cmd HKEY_CLASSES_ROOT\Drive\shell\cmd
Jetzt wird der Eintrag "Eingabeaufforderung hier öffnen" immer im Kontextmenü angezeigt.
Um nicht jedes mal zum entsprechenden Schlüssel zu navigieren, kann man sich eine Datei vista_shell.reg mit folgendem Inhalt erstellen:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\Directory\shell\cmd] "Extended"=- [HKEY_CLASSES_ROOT\Drive\shell\cmd] "Extended"=-
Es werden die Beiden Werte Extended aus der Registry entfernt, der Eintrag "Eingabeaufforderung hier öffnen" wird im Kontextmenü immer angezeigt.
Die Anwendung dieses kleinen Reg-Hacks geschieht auf eigene Gefahr!