首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用powershell从另一台服务器查找服务器正常运行时间

使用 PowerShell 从另一台服务器查找服务器正常运行时间,可以通过以下步骤完成:

  1. 首先,确保你已经连接到目标服务器。可以使用以下命令连接到远程服务器:
  2. 首先,确保你已经连接到目标服务器。可以使用以下命令连接到远程服务器:
  3. 这将打开一个远程 PowerShell 会话,允许你在目标服务器上执行命令。
  4. 一旦连接到远程服务器,你可以使用以下命令获取服务器的正常运行时间:
  5. 一旦连接到远程服务器,你可以使用以下命令获取服务器的正常运行时间:
  6. 这将返回一个时间间隔,表示服务器的正常运行时间。
  7. 请注意,这里使用了 (Get-Date) 来获取当前时间,然后减去了 (gcim Win32_OperatingSystem).LastBootUpTime,即服务器的最后启动时间。
  8. 如果你想要以更友好的格式显示服务器的正常运行时间,可以使用以下命令:
  9. 如果你想要以更友好的格式显示服务器的正常运行时间,可以使用以下命令:
  10. 这将返回一个类似于 "X 天 X 小时 X 分钟" 的字符串,表示服务器的正常运行时间。

以上是使用 PowerShell 从另一台服务器查找服务器正常运行时间的步骤。在实际应用中,你可以将这些命令封装到脚本中,以便在需要时快速获取服务器的正常运行时间。

关于 PowerShell 和远程管理的更多信息,你可以参考腾讯云的产品介绍页面:PowerShell

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

在 Windows 服务器中检查计算机正常运行时间

如何使用任务管理器检查 Windows 正常运行时间 任务管理器是用于检查正在运行的进程和服务及其详细信息的工具。还可以找到有关资源利用率的详细信息,例如运行时的内存和 CPU 使用情况。...这也是 Windows 用户查找计算机正常运行时间的一种快速且首选的方式。 打开任务管理器,点击性能,点击cpu,就可以看到“正常运行时间”了。 上图显示计算机开机已经3天11小时了。...使用命令行检查计算机正常运行时间 还可以使用命令行选项查看 Windows 正常运行时间。下面使用wmic和systeminfo两个命令来查看windows正常运行时间。 A....6/2021, 4:34:35 PM 使用 PowerShell 检查 Windows 正常运行时间 启动 Powershell 并输入以下命令以查找当前系统的最后一次重启时间。...本指南涵盖了任务管理器、命令提示符和 PowerShell 的 3 种方法来获得计算机正常运行时间

4.1K30

Windows Servers 2012执行Powershell脚本报错Expand-Archive不存在

默认模块,但是在服务器Powershell终端内执行提示没有该指令。...但是早些时间另一台Windows服务器中安装时却没有出现报错,而两台服务器的主要区别便是Windows版本区别,正常服务器Windows版本为Windows Server 2019,而无法安装的为Windows...Server 2012,此时我想到一个问题,2012的系统的Powershell版本是否已经不受支持且不包含Expand-Archive模块,然后更新Powershell后再次运行脚本,顺利安装。...解决方案 前往Github的Powershell项目仓库下载最新版本的安装包即可:https://github.com/PowerShell/PowerShell/releases/ 绝大多数服务器为的...Windows版本为x64,下载PowerShell-版本号-win-x64.msi的文件即可,上传到服务器后安装即可

1.1K10
  • PowerShell 基础篇

    另一台服务器运行以下命令装载帮助文档 Update-Help -SourcePath ./ 使用帮助系统查找命令, 例如想查找系统事件日志, 却不知道使用哪个命令, 可以运行以下命令 Help...Int, Int32或Int64, 一个整数类型, 不包含小数 DateTime, 时间日期类型 如果参数类型为数据集合, 可以使用, 隔开, 例如 Get-EventLog Security -computer...最佳实践是总是指定参数名, 熟练以后再使用位置参数来节省时间 Cmdlet 的命名惯例,以标准的动词开始比如Get, Set, New, 或Pause powershell中的别名: 只是命令的一个昵称..., 无法包含任何参数 使用快捷方式: 简化参数名称: powershell不要求输入完整的参数名称, 例如可以用-comp代替-ComputerName , 必须是唯一识别参数所需要输入的最少的部分....可以使用?

    1.7K10

    配置SharePoint 2013 Search 拓扑结构

    由于新增加的APP 服务器具备非常强劲的性能,将承载如下搜索组件 分析处理组件 内容处理组件 爬网组件 搜索管理组件 更改默认搜索拓扑 1.准备工作 SharePoint 2013更改默认的搜索拓扑必须使用...详情:https://technet.microsoft.com/zh-CN/library/jj862356.aspx#begin 2.移动搜索组件 如果要将搜索组件从一台服务器移到另一台服务器,则先向搜索拓扑添加新的搜索组件...将新的搜索组件添加到你最终希望其托管此搜索组件的服务器。 激活搜索拓扑。此拓扑将具有一个不必要的搜索组件。 确保当前活动拓扑运行正常。...在"管理中心"的"搜索管理"页中查看搜索拓扑的状态或运行 Windows PowerShell cmdlet Get-SPEnterpriseSearchStatus。 再次克隆搜索拓扑。...完整的PowerShell如下: Add-PSSnapin Microsoft.SharePoint.PowerShell # 1.

    1.4K80

    隐匿攻击方法

    /lukebaggett/dnscat2-powershell 3、Gmail Gmail 为用户和企业提供电子邮件功能,这意味着大多数组织中都允许向 Gmail 服务器发送流量 可以使用 Gmail...://github.com/Arno0x/DBC2 5、powershell 大多数现代 Windows 都使用 PowerShell,并且通常管理员不会限制普通用户对 PowerShell 控制台的访问...365 参考如何利用Office 365的任务功能搭建Cobalt Strike C2通道 13、kernel 使用一个开源网络驱动程序 (WinDivert),它与 Windows 内核交互,以便操纵流向另一台主机的...TCP 流量 植入物可以使用被 windows 防火墙阻止或未打开的端口,以便与命令和控制服务器进行通信。...其团队成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。

    97420

    一篇文章精通PowerShell Empire 2.3(下)

    显示目标主机事件日志,应用程序控制策略日志,包括RDP登陆信息,Powershell 脚本运行和保存的信息等等。运行这个模块的时候需要管理权限,大家可以试一下。...8.查找域管登陆服务器IP 在内网渗透中,拿到内网中某一台机器,想要获得域管权限,有一种方法是找到域管登陆的机器,然后横向渗透进去,窃取域管权限,从而拿下整个域,这个模块就是用来查找域管登陆的机器。...缺点是任何普通域用户都可以相关域控制器的SYSVOL中读取到部署信息。虽然他是采用AES 256加密的,使用usemodule privesc/gpp ,如下图所示。 ? 0×07....现在使用模块usemodule lateral_movement/invoke_psexec渗透域内另一台机器WIN7-X86,输入info查看设置参数,如下图所示。 ?...这里要设置DailyTime,Listener这2个参数,输入下列命令,设置完后输入execute命令运行,等设置的时间到后,成功返回一个高权限的shell,如下图所示。

    99221

    Windows手工入侵排查思路

    基于以上,我们总结了Windows服务器入侵排查的思路,Windows入侵现象、启动方式、安全日志等方面,对服务器最容易出现安全问题的地方进行入手排查。...使用D盾_web查杀工具,集成了对克隆账号检测的功能。 ? (4)结合Windows安全日志,查看管理员登录时间、用户名是否存在异常。...b、单击【开始】>【运行】;输入 cmd,然后输入at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。 ?...c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。...默认Powershell v5支持,Powershell v3和Powershell v4,需要安装Get-PSReadlineOption后才可以使用

    1.7K30

    远控免杀专题(17)-Python-Rootkit免杀(VT免杀率769)

    程序还添加了后门持续化的功能,大体就是10秒钟检测一次连接是否正常,如果连接不存在就再重连msf,另外还使用了注册表添加了自启动项。 原理很简单,不过我在前期测试中浪费了很长时间。。...所以后来我单独在另一台ubuntu上安装了metasploit 4.8.2,下载安装 wget https://downloads.metasploit.com/data/releases/archive...可以在source.py中把远程服务器换成你自己的服务器地址 ? 本地可以先测试一下,去掉-windowstyle hidden参数,可以看到ps代码执行情况。...运行Python-Rootkit\viRu5\dist目录下的GoogleChromeAutoLaunch.exe,可正常上线 ?...打开杀软进行测试,静态检测都可bypass,行为检测时火绒提示隐藏的powershell行为,关闭火绒后可正常上线,360安全卫士和杀毒都没有报警。 ?

    1.9K20

    无招胜有招: 看我如何通过劫持COM服务器绕过AMSI

    幸运的是,COM服务器易于劫持,因为COM服务在处理 流程上默认在查找HKCR/HKLM之前会去先搜索当前用户的注册表配置单元(HKCU) ,以用于COM服务器正常处理。...该函数解析完成后(部分通过注册表CLSID查找)以及定位到COM服务器后,服务器的导出函数“DllGetClassObject()”将被调用。...在进行研究之前,我们需要明白的是:基本上,脚本解释器(如PowerShell工作目录加载amsi.dll,而不是安全路径(如System32)加载它。...如您所见,现在正在查询注册表以查找AMSI的COM服务器使用易受攻击的AMSI DLL,图中可以看出我们现在可以执行COM服务器劫持: 总结: 尽管微软在补丁#16232中对该漏洞进行了修复,但仍然可以通过使用旧的...关于防御方法,我们觉得对那些在正常目录之外执行任何的二进制文件(wscript,cscript,PowerShell)操作进行监视操作将是一个好的想法。

    2.7K70

    使用HTTP 404-File Not Found的C2

    0x00前言 我们知道hack都会使用C2(命令和控制)控制受感染的主机系统.这些C2中的大多数都由大型僵尸网络控制,Hack只是简单地使用其中一些来访问系统,使他们可以转到另一台设备中去或窃取凭据并获得对系统的...,但是会返回HTTP 404 – File Not Found .该HTTP 404 看起来是正常的,但是源码上的注释我们可以看到包含base64编码的命令..这些命令是指令将自身复制到USB驱动器,...我在 C2 解决此问题的方法是确定受感染的系统是Linux还是Windows.在Windows 上使用PowerShell执行一些与Linux中相同的基本命令,然后将其作为在base64中重新编码的PowerShell...我们启动C2服务器并等待命令 ? C2接收器打开端口并等待传入连接. ? 然后,在受害计算机上运行C2客户端(前台不显示,文件启动然后在后台运行) ?...在C2服务器上,我能够运行命令,所以我使用PowerShell命令并在当前目录(桌面)中. 创建了一个空文件 ? C2接收服务器显示文件已创建. ?

    1K21

    windowServer_windowsserver是什么

    使用 AppFabric,可以各种源中收集和关联事件,以提供运行进程执行的整体情况。...此实现方法为您提供使用管理功能的多种方法,例如从 Windows PowerShell 命令行 Shell 交互调用 cmdlet、创建用于调用 cmdlet 的脚本或自定义应用程序中调用 cmdlet...如果应用程序在处理时间敏感数据,则在启动各个服务中产生的延迟可能无法接受。即使没有处理时间敏感数据,依赖使用基于消息的激活也会限制服务接收数据的方式,因为基于消息的激活要求 WAS 激活器。...缓存主机   AppFabric 缓存服务是运行在一个或多个服务器上的 Windows 服务。运行缓存服务的每个服务器均称为一个缓存服务器。...您必须具有对所有缓存服务器的管理员权限,才能使工具正常运行。 缓存客户端   任何运行支持缓存的应用程序的应用程序服务器都可以宽泛地称为缓存客户端。

    1.8K100

    终于等到你:Windows将加入SSH管理功能

    我们在Windows下管理Linux服务器时,都不得不下载并使用第三方SSH客户端(如Putty、Xshell、secureCRT等),很麻烦是不是?现在好消息来了。...微软将支持SSH 不能使用SSH与Linux交互一直是Windows平台下的一个尴尬问题,给服务器管理员们来了许多不便。...SSH本来就是一种极佳的远程访问协议,它允许用户远程安全访问另一台计算机。在这期间,SSH不仅会加密访问会话,而且也提供了更加严密的验证机制。其所具有的文件安全传输和网络端口转发的特性也广受好评。...具体发布日期尚未公布 不过,开发者们想在Powershell使用SSH可能还要等待一段时间。这个项目还处于前期规划阶段,具体发布日期还未公布。...Powershell团队表示将尽快更新相关信息,不会让用户久等,FreeBuf也将持续关注。

    80860

    使用Powershell 获取内网服务器信息和状态

    使用 Powershell 提供的 Module 和相关命令:比如我们在前面使用过的Get-Process 获取当前计算机中运行的进程 2....这种命令其实也非常好查找,我们可以使用以下两条命令就轻松搞定 Get-Module 查找当前计算机能够使用的 Module 清单 Get-Command -Module #### -Verb Get...那么接下来就有一个问题了,当我们使用这样的一个计算机运行一个应用程序,并且希望获取这些不同组件的信息怎么办?...在没有 Powershell 的年代,使用 VBScript 编写脚本时获取系统信息时,WMI 是不二之选; Windows Server 2008 到 Windows Server 2016 ,微软一直致力不断完善...我们可以使用同样的方法,依据不同的管理需求,去查找更多的不同类,从而去获取系统中不同的信息。

    2.3K40

    应急响应之大文件日志分析策略

    文章前言 在对日志进行分析时我们偶尔会遇到客户直接将日志文件写在同一个文件中的情况,随着时间的推移后续文件会变得越来越大,导致出现攻击事件时无法正常使用文本文件或者其他应用软件查看文本文件进行日志分析...,在这种情况下我们可以尝试大文件分割的方式来解决此类问题 文件拆分 系统命令 在Window平台的PowerShell里可以使用type命令来查找指定文件的前、后的n条记录,下面时使用实例: Step...Step 2:在CMD中运行git并使用spliit命令实现文件大小拆分 split access.log -b 500m Step 3:使用notepad++软件打开日志文件进行分析 其余使用方法...异常型:主要指服务器上出现可疑webshell后门文件、服务器大量向外发包、数据流量异常、安全设备告警(特定内网服务区内网扫描等)、业务由正常使用转异常不可用等,此类问题的排查的核心之一时前期和客户之间的沟通...,了解具体异常发现的时间、异常的具体体现(上传后门文件、DDOS、文件被勒索等)、当下所作的处理(日志文件是否还在、后门文件是否在清理之前有做备份、服务器是否已做隔离、服务器是否可以远程排查等),随后可以将分析的目光着重放在日志中进行分析取证

    35520

    通过逆向分析防御挖矿病毒「建议收藏」

    转载于:https://www.freebuf.com/articles/network/163233.html 前言: 因为这次是应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,...SCM…变成DSM… 对于挖矿程序几个特征的分析 1、挖矿程序编译日期为2017年10月1日,时间晚于金山文章,推测是之前的改进版。 2、挖矿程序的参数列表。...不知道之前的版本有没有做这个限制,看了xmrig的代码,这个参数只调整运行的线程数,就是说在大于等于4核的机器上只运行3个线程,对于低负载服务器不会影响业务。...使用MS17-010 通过WMI远程执行需要目标机器的登陆凭据,在病毒中查找获取凭据的代码。通过mimikaz获取明文密码和NTLM Hash。...因为很多管理员都习惯直接使用administrator用户,并将服务器设置成一个密码,所以我针对执行途径做了下测试,发现在全新安装的Windows Server 2008 R2服务器系统上,防火器打开状态是允许

    1K20

    【操作】Cobalt Strike 中的权限维持和团队服务器之间的会话传递

    0x01 权限维持 当目标机器重启之后,驻留在```cmd.exe、powershell.exe```等进程中的 Beacon payload 就会掉,导致我们的 Beacon Shell 掉线。...0x02 在团队服务器之间传递 Beacon Shell 第一步:准备工作 —— 把 Beacon 转移到更安全的进程上 当前 Beacon 开在 powershell.exe 上。...第三步:把会话传递到另一台团队服务器上 在新的团队服务器 52.*.*.108 下新建 reverse_http 监听器: 在 144.*.*.70 这台团队服务器上欲传递的 Beacon 上右键 →...List 发现此会话进程的确是作为 chrome.exe 的子进程运行的,但是将新派生会话到 chrome.exe 的子进程中失败了,而是开了一个默认的 rundll32.exe。...总结: 将一台团队服务器上的 Beacon 传递到另一台团队服务器,最精简的步骤为: New Connection 连接到新的团队服务器上。

    1.4K20

    《内网安全攻防》学习笔记,第二章-域内信息收集

    4、判断主域 判断主域:域服务器通常会同时作为时间服务器使用 net time /domain 有三种情况,第一种中存在域,当前是域用户: ? 第二种是,不存在域,环境是工作组: ?...NetBIOS的工作流程就是正常的机器名解析查询应答过程,因此推荐优先使用使用命令格式: nbtscan.exe 10.10.10.0/20 ?...PS:在实际情况中,一个域内一般有两台或者两台以上的域控制器,因为一点主域控制器发生故障,备用域控制器就可以保证域内服务和验证工作正常运行。...2.13 利用PowerShell收集域信息 PowerShell可以理解为增强版的”cmd.exe”,打开方式就是:运行->输入powershell: ? ?...根据目标开展的业务不同,相关服务器可能存在于不同的网段上。通过分析服 务器上运行的服务和进程,可以推断出目标主机使用的运维监控管理系统和安全防护系。在内网 中横向移动时,会优先查找这些主机。

    5.2K43

    Cobalt Strike最实用的24条命令(建议收藏)

    需要注意的是,运行此模块时不要使用System权限或者服务的权限(使用这些权限运行此模块,可能无法连接用户屏幕),应尽量以指定用户权限使用此模块。...正常运行此模块后的界面,如图所示,默认为只读模式,只能查看用户的桌面。单击界面下方的第二个图标,即可进入操作模式。...Cobalt Strike3.10版本开始支持中文。如果运行cobaltstrike.jar的操作系统的语言为英语且未安装中文语言包,将无法正常显示中文。...当目标主机使用键盘进行输入时,就会捕获输入的内容并传回团队服务器,如图所示。 目标主机使用键盘输入 可以选择“View”"“Log KeyStrokes”选项查看键盘输入记录,如图9-90所示。...在域渗透测试中,若在非域控制器中发现以域管理员身份运行的进程,可以使用Steal Token模块获取域管理员权限,或者管理员权限提升到System权限。可以使用rev2self命令将令牌还原。

    45010

    命令控制之DropBox

    DropBox简介 目前,许多公司使用DropBox作为共享工具和托管数据,因此对DropBox服务器的流量被限制或归类为恶意域是不常见的,由此可以通过滥用DropBox的功能并将其用作命令和控制中转工具来使用...DropBoxC2还具有传输文件功能,通过交互式shell执行PowerShell命令以及目标主机获取屏幕截图的功能,它还支持键盘记录功能,可以启动另一个进程,一些命令可以在下面找到: 上载文件 sendFile...此外,还可以使用各种PowerShell模块来执行其他任务,例如获取反向shell,转储密码哈希或内存中检索明文密码等: ?...exe文件时报错,读者可以自我根据环境来安装与编译,建议CMD下运行 pyinstaller --onefile --uac-admin agent.py #建议在目标主机上进行编译,因为笔者这边测试时发现在另一台...win主机上编译好的在目标主机上无法正常执行,跨平台较差 ?

    1.2K10
    领券