首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

(3)Powershell基础知识(一)

Powershell命令提示符进行了改进,提供了带有多种命令的交互式环境。PowerShell 扩展了交互用户和脚本编写者的能力,从而更易于进行相关作业脚本的开发,系统管理。...右命令行很容易过度到脚本 使用 Windows PowerShell,可以很方便地以交互方式键入命令过渡到创建和运行脚本。...可以在 Windows PowerShell命令提示符下键入命令以找到可执行任务的命令。随后,可将这些命令保存到脚本历史记录中,然后将其复制到文件中以用作脚本。...可以使用它们 Windows PowerShell 提供程序以及新的 cmdlet 添加到 shell 中。最重要的是,Powershell能够识别这些新添加的命令是否是有效的命令。...使用新命令参数时,通常无法使用已知的名称,而必须查找和了解新的名称。考虑到界面是如何从一个小工具集经过不断添加的新增功能发展而来,就很容易了解为何其结构会是非标准的。

4.1K20

实战 | 记一次Vulnstack靶场内网渗透(三)

-20210119192952914 image-20210119192838705 收集的信息可知,目标主机所在的网络存在环境,域名为de1ay.com,存在两台主机WEB和PC,域控制器为DC.de1ay.com...// 进入powershell交互模式 image-20210119232000595 在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C...,sid为S-1-5-21-2756371121-2868759905-3853650604 然后,我们切换到普通用户的WEB主机PC主机,用mimikatz生成名为ticket.kirbi的TGT...使用mimikatz,可以SID History属性添加到域中任意用户的SID History属性中。在实战中,如果获得了管理员权限,则可以SID History作为实现持久化的方法。...启动mimikatz,然后执行如下命令,管理员Administrator的SID添加到恶意用户 whoami 的SID History属性中。

2.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows服务器核心(Server-Core)安装与基础配置使用

    Restart-Computer 3.服务器加入到域中 描述: 使用以下cmdlet将计算机加入。 # -1.系统提示您输入加入的凭据和域名。...Add-Computer # -2.如果需要将用户帐户添加到本地Administrators组,请在命令提示符下(不在PowerShell窗口中)运行以下命令: net localgroup administrators...但默认情况下Windows Server 2019外部远程桌面访问设置为禁用作为安全措施,我们可以轻松地PowerShell中启用它。...、管理和转换身份验证密钥 ssh-agent.exe: 存储用于公钥身份验证的私钥 ssh-add.exe: 私钥添加到服务器允许的列表中 ssh-keyscan.exe: 帮助许多主机收集公用 SSH...Windows 环境中的大多数身份验证都是使用用户名-密码(password)对完成的适用于共享公共的系统(可能会导致关键信息泄露),跨工作时(例如在本地和云托管的系统之间)很容易受到暴力攻击入侵。

    8.7K10

    PowerShell渗透–Empire

    0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有stager生成,提权到渗透维持的一系列功能,无需powershell.exe...生成的宏文件添加到office文件中,打开word文档,点击“试图”,选择“宏”,“宏名”随便起,宏位置选择当前office文件,单击“创建”会弹出VB编辑界面。 ?...修改好的word发送到目标机器,当用户点击触发即可运行宏病毒,当用户点击启用宏内容时, 服务端接收到session ?...#列出内所有共享 usemodule powershell/situational_awareness/host/winenum #查看本级机用户,组成员系统基本信息等 usemodule <tab...列出内所有共享 powershell/situational_awareness/network/powerview/share_finder 查看本机用户,组成员系统基本信息 usemodule

    2.2K21

    在Windows上安装社区版MongoDB

    该向导指导您完成MongoDB和MongoDB Compass的安装。 a. 选择安装类型 您可以选择完整(建议大多数用户使用)自定义安装类型。...a local or domain user以本地用户身份运行服务 • 对于现有的本地用户帐户,请指定一个句点作为帐户(即.)...,并为该用户指定帐户名称和帐户密码。 • 对于现有用户,请为该用户指定“ 帐户”,“帐户名”和“ 帐户密码 ”。 服务名称。指定服务名称。默认名称是MongoDB。...然后以管理员身份打开Windows命令提示符/解释器(cmd.exe),并运行以下命令: sc.exe delete MongoDB 从命令解释器中运行社区版MongoDB 您可以Windows命令提示符...MongoDB二进制文件添加到系统 本教程中的所有命令行示例提供的都是MongoDB二进制文件的绝对路径。

    2.9K40

    活动目录管理及维护之系列一备份和灾难恢复

    一台域控制器的崩溃对于一个网络工程师而言,无疑是一场恶梦,那么活动目录应该如何来备份和恢复呢?在这里我详细的为大家讲一下这个问题,我们一般把活动目录的备份和恢复分为非授权还原和授权还原。...非授权还原(指的是只有一台DC时进行非授权还原) 首先通过wbadmin命令行进行备份还原 添加Windows Server Backup功能(必须安装Windows PowerShell工具) 在活动目录中创建一个帐户...使用命令来备份系统状态(在cmd里面输命令就行): “wbadmin start systemstatebackup -backuptarget:d:” 在活动目录中删除帐户zhangsan用户。...zhangsan用户是否恢复 授权还原(指的是有两台DC多台时进行授权还原) 其实呢授权还原和非授权还原差不多无非就是多了最后还原时几个命令而已下面我给大家演示一下 系统状态还原完成后不要重新启动计算机...restore”进行授权恢复模式 命令提示符下继续输入命令“restore object cn=zhangsan(被删掉的用户),dc=b(域名),dc=com”还原用户账户“zhangsan”我这里是还原的是用户

    1.3K30

    SPN服务主体名称发现详解

    如果客户端计算机身份验证请求包含有效的用户凭据和服务主体名称 (SPN),则 Kerberos 身份验证服务器授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。...SetSPN SetSPN是一个本地windows二进制文件,可用于检索用户帐户和服务之间的映射。该实用程序可以添加,删除查看SPN注册。...由于用户已经选择了密码,因此绑定到用户帐户而不是计算机帐户的服务更可能被配置为弱密码,而对用户有规范名称的服务应该会成为Kerberoasting攻击的针对目标。...该脚本可以通过使用本机Windows二进制cscriptWindows命令提示符执行。 cscript.exe GetUserSPNs.vbs ?...Empire PowerShell Empire还有一个可显示帐户的服务主体名称(SPN)的模块。

    2.8K00

    Linux到Windows的PowerShell远程处理

    不幸的是,由于PowerShell Core的Linux分支支持的身份验证机制,我的Kali Linux远程连接到我的目标并不是一件容易的事。...PowerShell远程处理需要对Kerberos身份验证,这意味着客户端计算机和目标计算机必须都连接到同一。如果我们没有可以连接的机器来执行远程处理,那么这对测试人员来说可能会造成问题。...幸运的是,我们可以选择将自己添加为目标配置中的“TrustedHost”,这将允许我们执行NTLM身份验证而不是Kerberos,因此无需上的系统进行连接。...如何使用Linux到Windows的PowerShell远程处理 本节逐步介绍如何Linux客户端到Windows目标建立远程PowerShell会话。...假设您对目标PC具有管理访问权限(RDP,payload等)。

    2.1K20

    windows策略优先级

    这两种策略在不同的层次上运作:组策略通常用于本地特定组的设置,而策略则应用于整个。 当本地组策略和策略存在冲突时,通常是策略会覆盖本地组策略。...这是因为在策略处理过程中,策略在本地策略之后应用,因此如果存在任何冲突,策略的设置优先。...Domain():接着应用整个的策略设置。 4. OU(组织单位):最后,应用到特定组织单位的策略设置。 因此,如果有冲突,最后应用的策略(通常是策略组织单位策略)覆盖先前的策略。...以下是如何使用这些工具: RSOP (Resultant Set of Policy) 1. 在 "开始" 菜单中搜索 rsop.msc 并打开它,或在命令提示符中输入 rsop.msc。 2....RSOP 运行一个策略模拟,并显示一个包含已应用策略的报告。你可以浏览这个报告来看到已应用的策略,以及这些策略来自何处。 gpresult 命令 1. 打开命令提示符 PowerShell

    60720

    HW行动在即-工控安全突破口之-主机防护

    程序白名单角度来讲,这描述是中规中矩的,接下来我们看下软件示意图是怎样的 ? 头顶一片绿的是白名单,黄脸笑嘻嘻的是非白名单 接下来我们看一下对于功能的描述 ?...现在我们来介绍一下今天的主角cmstp、Empire PowerShell Cmstp简介: Cmstp安装删除“连接管理器”服务配置文件。...如果不含可选参数的情况下使用,则cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。...在PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理的功能,可快速部署的开发后的模块按键记录到Mimikatz,可逃避网络检测的能力,适应性强的通信,...现在,文件改名后发送到受害者的PC,并在受害者的命令提示符下运行以下命令: cmstp.exe /s shell.inf ? 一旦运行该命令,您将获得一个meterprer会话。

    83130

    气象编程 | 适用于 Linux 的 Windows 子系统安装指南 (Windows 10)

    如果不确定自己计算机的类型,请打开命令提示符 PowerShell,并输入:systeminfo | find "System Type"。...分发版版本设置为 WSL 1 WSL 2 可打开 PowerShell 命令行并输入以下命令(仅在 Windows 内部版本 18362 更高版本中可用),检查分配给每个已安装的 Linux 分发版的...如果 Windows 10 周年更新创意者更新运行 WSL 1 的旧(历史)安装,可能会遇到更新错误。 按照这些说明卸载并删除任何旧分发。...安装失败,出现错误 0x80070003 错误 0x80370102 请确保在计算机的 BIOS 内已启用虚拟化。 有关如何执行此操作的说明因计算机而异,并且很可能在 CPU 相关选项下。...此外,如果你使用的是 ARM64 设备,并从 PowerShell 运行此命令,则会收到此错误。 请改为 PowerShell Core 命令提示符运行 wsl.exe。

    5.3K30

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户用户帐户下为服务器注册 SPN。对于内置机器帐户,SPN 将自动进行注册。...首先,我们来整体了解一下正常情况下一个用户请求访问某个服务时会经过哪些步骤: •首先用户 AS-REQ 数据包发送给 KDC 密钥分发中心,要对一个进行身份验证。...是 Kerberoast 工具集中的一个 PowerShell 脚本,可以用来查询用户注册的 SPN。...这将允许在服务被访问时模拟任何用户伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如管理员的高权限组中。...攻击者很可能通过破解票据的密码,用户权限提升到管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。

    3.7K30

    气象编程 | 适用于 Linux 的 Windows 子系统安装指南 (Windows 10)

    如果不确定自己计算机的类型,请打开命令提示符 PowerShell,并输入:systeminfo | find "System Type"。...分发版版本设置为 WSL 1 WSL 2 可打开 PowerShell 命令行并输入以下命令(仅在 Windows 内部版本 18362 更高版本中可用),检查分配给每个已安装的 Linux 分发版的...如果 Windows 10 周年更新创意者更新运行 WSL 1 的旧(历史)安装,可能会遇到更新错误。 按照这些说明卸载并删除任何旧分发。...安装失败,出现错误 0x80070003 错误 0x80370102 请确保在计算机的 BIOS 内已启用虚拟化。 有关如何执行此操作的说明因计算机而异,并且很可能在 CPU 相关选项下。...此外,如果你使用的是 ARM64 设备,并从 PowerShell 运行此命令,则会收到此错误。 请改为 PowerShell Core 命令提示符运行 wsl.exe。

    5.6K60

    导出用户hash的几种方法

    在渗透测试期间,可以利用管权限对用户hash进行导出和破解。这些用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。...检索出用户的密码哈希值 ? Empire PowerShell Empire有两个模块,利用管权限通过DRS服务利用DCSync攻击检索哈希。...如果另一个路径调用它,脚本无法正确执行。 diskshadow.exe /s c:\diskshadow.txt ? 直接解释器运行以下命令列出系统的所有可用卷影副本。...Windows命令提示符执行以下操作创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...该脚本所有信息写入项目名称下的各种文件中,当数据库文件NTDS的解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本提供有关用户的大量信息,如下所示。 ? 密码哈希将以下列格式显示。 ?

    4.9K40

    通过ACLs实现权限提升

    ,但是当组嵌套太频繁时,也可能导致潜在的安全风险,如前所述用户帐户继承用户所属(直接间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改对象的权限,那么发现Bob继承了这些权限就很容易了...,Fox-IT开发了两个工具,第一个工具用PowerShell编写,可以在AD环境内部外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者身份(用户帐户和计算机帐户)转发到Active...导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有对象的writeDACL权限,该工具枚举该的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员...,这种攻击首先请求重要对象的ACL,然后将其二进制格式解析为工具可以理解的结构,之后枚举中继帐户的权限 这将考虑中继帐户所属的所有组(包括递归组成员),一旦列举了权限,ntlmrelayx检查用户是否有足够高的权限来允许新用户现有用户的权限提升...ACL时创建一个事件,事件ID为5136,可以使用PowerShell查询Windows事件日志,因此这里有一个ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell

    2.3K30

    使用mshta.exe绕过应用程序白名单(多种方法)

    此模块承载一个HTML应用程序(HTA),打开时通过PowerShell运行有效负载。当用户打开HTA文件时,IE会在执行exploit之前提示用户两次。...同时,Metasploit启动允许您共享文件的服务器。此链接您还必须在受害者的PC上运行。...它是一款用户友好性的工具,它允许我们通过shellcode直接注入内存来执行HTA攻击。该工具的最佳部分是它与Metasploit兼容,以及shellcode和cobalt strik。...您可以使用sysinfo查看受害者PC的基本信息。 5.第五种方法:PowerShell Empire 对于我们的下一个msbuild攻击方法,我们将使用empire。empire是一款后开发框架。...的命令提示符中执行hta文件 同时,使用资源文件启动multi/handler。

    1.7K20
    领券