首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用PowerShell将用户添加到windows server 2012的COM权限列表中?

要使用PowerShell将用户添加到Windows Server 2012的COM权限列表中,可以按照以下步骤进行操作:

  1. 打开PowerShell控制台:在Windows Server 2012上,点击开始菜单,搜索并打开"Windows PowerShell"。
  2. 以管理员身份运行PowerShell:在开始菜单上找到"Windows PowerShell",右键点击并选择"以管理员身份运行"。
  3. 使用以下命令获取COM权限列表:输入以下命令并按Enter键执行,以获取当前的COM权限列表。
代码语言:txt
复制
Get-CimInstance -Namespace "root\cimv2" -ClassName "__SystemSecurity" | Select-Object -ExpandProperty "COMSecurity"
  1. 添加用户到COM权限列表:使用以下命令将用户添加到COM权限列表中,其中"username"是要添加的用户名。
代码语言:txt
复制
$trustee = [System.Security.Principal.NTAccount]"username"
$trusteeSID = $trustee.Translate([System.Security.Principal.SecurityIdentifier]).Value
$comSecurity = Get-CimInstance -Namespace "root\cimv2" -ClassName "__SystemSecurity"
$sd = $comSecurity.COMSecurity.SecurityDescriptor
$ace = New-Object System.Management.ManagementClass("Win32_ACE")
$ace.Properties["Trustee"] = $trusteeSID
$ace.Properties["AccessMask"] = 1
$ace.Properties["AceFlags"] = 3
$ace.Properties["AceType"] = 0
$sd.DACL += $ace
$comSecurity.SetSecurityDescriptor($sd)
$comSecurity.Put()
  1. 验证用户是否成功添加到COM权限列表中:再次运行第3步中的命令,确认用户已成功添加到COM权限列表中。

请注意,以上命令仅适用于Windows Server 2012,并且需要以管理员身份运行PowerShell。此外,添加用户到COM权限列表可能会对系统安全性产生影响,请谨慎操作。

关于PowerShell和Windows Server 2012的更多信息,您可以参考腾讯云的相关产品和文档:

  • PowerShell:PowerShell是一种任务自动化和配置管理框架,可用于管理Windows操作系统和应用程序。了解更多信息,请访问PowerShell产品介绍
  • Windows Server 2012:Windows Server 2012是微软推出的服务器操作系统,提供了丰富的功能和性能优化。了解更多信息,请访问Windows Server 2012产品介绍
相关搜索:Windows Server 2012中远程用户的文件/文件夹权限如何使windows服务从windows server 2012 R2中的用户界面运行如何使用powershell中的命令将sudo用户添加到WSL?如何使用用户输入将单词添加到列表中使用blazor将字符串的用户输入添加到列表中如何使用将存储在powershell变量中的用户列表作为输入的SQL查询来检索数据?如何使用react将key添加到列表中的子项?当列值发生更改时,如何将组编号添加到SQL Server 2012中的连续记录?使用Tableau Server客户端将Tableau Server上所有站点的列表添加到pandas数据框中如何将Windows凭据与Jenkins中的登录用户链接以运行Powershell脚本如何使用sqlalchemy将字典列表中的内容添加到表中?如何使用VScode任务将测试文件添加到Windows中的Java?如何使用Powershell将进程信息放入SQL Server表中,每个属性位于不同的行?如何使用asp.net将多个映像添加到SQL Server中的单个记录PowerShell:如何将1个用户添加到多个Active Directory安全组-有写权限的安全组的安全选项卡如何将数据框添加到列表并从用户编写的函数中对其进行命名如何使用PowerShell将团队应用程序设置策略应用于CSV文件中的用户?如何使用声明性方法将元素选择性地添加到R中的列表中?如何使用AJAX将行添加到表中,并将项绑定到模型中的列表?如何使用powershell将两个访问规则添加到同一组的文件夹中
相关搜索:
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网渗透|利用 WinRM 进行横向渗透

在安装过程,WinRM 创建本地组 WinRMRemoteWMIUsers__,然后,WinRM 远程访问设置为本地管理组和 WinRMRemoteWMIUsers__ 组用户。...可以在下列条件下默认身份验证与 IP 地址结合使用: 传输为 HTTPS 或目标位于 TrustedHosts 列表,并且提供了显式凭据。使用 winrm.cmd 配置 TrustedHosts。...请注意,TrustedHosts 列表计算机可能未经过身份验证。有关如何设置 TrustedHosts 详细信息,请运行以下命令: winrm help config。...下面我们尝试通过 WinRM 获取 Windows Server 2012 控制权。...-20210804222907058 然后在 Windows Server 2012 Shell 执行 Web_delivery 模块生成 PowerShell 命令即可上线: image-20210804223743878

5.1K40

内网渗透测试:利用DCOM进行横向渗透

DCOM 使用远程过程调用(RPC)技术组件对象模型(COM功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端软件(通常在DLL或exe)可以通过RPC向客户端公开其方法。...(powershell命令行)默认只在powershell 3.0以上版本存在,所以只有 Windows server 2012 及以上版本操作系统才可以使用Get-Ciminstance。...使用DCOM对远程主机执行命令 下面通过几个实验来演示如何使用DCOM在远程主机上面执行命令。在使用该方法时,需要具有以下条件: 具有管理员权限PowerShell 可能需要关闭目标系统防火墙。...使用copy命令shell.exe上传到Windows Server 2008c盘上面去。...首先我们在Windows Server 2012上上传代理程序,在Windows Server 20121080端口上搭建一个socks代理服务器,然后攻击者配置一下proxychains: 此时,我们便可以使用

2.6K20
  • 内网渗透之DCOM横向移动

    DCOM使用远程过程调用(RPC)技术组件对象模型(COM功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端软件(通常在DLL或exe)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...,如果要在远程系统执行命令或Payload,除了会使用at、schtasks、Psexec、WMI、smbexec、Powershell、通过Office应用程序以及包含不安全方法其他Windows...win server 2012 ?...调用ShellBrowserWindow远程执行命令 适用于Windows 10和Windows Server 2012 R2等版本系统 # 通过PowerShell与DCOM进行远程交互,创建Excel.Application...testuser,那么即使通过验证也无法执行命令或者返回shell 2、登陆用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post

    2.2K20

    Windows提权之Hot Potato

    此问题影响各种windows版本如下所示: Windows 7 Windows 8 Windows 10 Windows Server 2008 Windows Server 2012 认证用户...(例如使用公司代理设置),攻击将被部署,cmd命令将以更高权限执行: 在本例,pentestlab用户添加到本地administrators组,这意味着提升是可能 Metasploit 可以使用...(除了hot potato利用之外),并通过多个metasploit处理程序来实现,Hot Potato参数唯一需要修改是需要执行命令,不是pentestlab用户添加到本地管理员组,而是执行msfvenom...metasploit处理程序来捕获已经以更高权限执行有效负载: PowerShell 有一个替代选项,它模拟了powershellhot potato漏洞,称为tater,此脚本包含在Empire...,而不是来自pentestlab,但它被用来快速参考powershellhot potato攻击 Windows 7: Windows 10: 相关链接 https://github.com/foxglovesec

    75420

    SCOM 2012 sp1 安装篇(一)

    这些帐户创建为域用户帐户并添加到目标服务器本地管理员组。...注释 如果为安装创建特定帐户,则此帐户必须是 Microsoft SQL Server “sysadmin”服务器角色成员,但还必须具有主数据库访问权限。...软件要求: 最低软件需求 Operations Manager 服务器功能需要受支持操作系统。有关每项服务器功能支持操作系统列表,请参阅本文档 按功能列出要求 部分。...如果 SQL Server 身份验证设置为混合模式,然后尝试在操作数据库上添加本地 SQL Server 登录名,则 Data Access 服务无法启动。...要使用 Windows PowerShell cmdlet 来管理 UNIX 和 Linux 计算机,需要 Windows PowerShell 版本 3.0。

    2.1K30

    IIS 8:IIS 入门

    Windows Azure 上使用 HYPER-V 或甚至一个简单虚拟机。 在这和连续文章,我会与 IIS 8 使用 Windows 服务器 2012年。...–Name Web-Server –IncludeManagementTools 现在我讨论到服务器在安装过程中发生更改。...当安装 IIS 时,有几个新添加到服务器。 有五个重大变化,您需要使用 IIS 时应注意。 1. 大多数人跳进第一件事是 IIS 管理器。 这是安装在管理工具文件夹图形化工具。...文件服务器上,与你共享关闭文件系统,目录和给它共享名称和权限文件到该目录为您用户。...您创建目录文件系统上,文件 (Web 页) 添加到目录,并创建一个网站来分享这些页面到世界。 一个 Web 站点从叫做"绑定"被配置为该 Web 站点中获取其"共享名称"。

    4.9K50

    内网学习笔记 | 3、本地工作组信息收集

    qwinsta 列出或断开本地计算机和连接客户端会话 net session 查看端口列表 netstat –ano 查看补丁列表 systeminfo 使用 wmic 查看补丁列表 wmic qfe...\WinStations\RDP-Tcp" /V PortNumber 在Windows Server 2003 开启3389 端口 wmic path win32_terminalservicesetting...="") call setallowtsconnections 1 在Windows Server 2008 和Windows Server 2012 开启3389 端口 wmic /namespace...,它是针对 PowerShell 使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息...调用powershell/situational_awareness/host/computerdetails模块可查看更丰富信息,比如RDP登录信息、主机时间日志等等,在运行这个模块时需要管理员权限

    68830

    权限提升】windows平台-提权项目&MSF&CS&溢出漏洞

    只要用户账户加入到这些本地组内,这回用户账户也具备该组所拥有的权限。...被标记为“创建者"权限文件只有建立文件那个用户才能访问,做到了一定程度隐私保护。 但是,所有的文件访问权限均可以被管理员组用户和SYSTEM成员忽略,除非用户使用了NTFS加密。...功能:查找主机上具有的CVE 查找具有公开EXPCVE 使用 KBCollect.ps1 上传至对方web根目录;powershell运行(上传是为了收集系统打的补丁信息,作用等同于systeminfo...使用 systeminfo信息复制到项目目录 systeminfo.txt python wes.py systeminfo.txt -o vulns.csv 项目常用命令示例:...2019以administrator用户上线,回连对话之后直接getsystem即可获得system权限,然后以system权限 也可以使用第三方插件进行提权 PS:Windows server

    11110

    实战 | 记一次Vulnstack靶场内网渗透(三)

    Server 2012(64位)•用户名:de1ay WEB服务器: •模拟外网IP:192.168.1.8•内网IP:10.10.10.80•系统:Windows Server 2008(64位)•...SID History作用是在域迁移过程中保持域用户访问权限,即如果迁移后用户SID改变了,系统会将其原来SID添加到迁移后用户SID History属性,使迁移后用户保持原有权限、能够访问其原来可以访问资源...使用mimikatz,可以SID History属性添加到域中任意用户SID History属性。在实战,如果获得了域管理员权限,则可以SID History作为实现持久化方法。...启动mimikatz,然后执行如下命令,域管理员AdministratorSID添加到恶意域用户 whoami SID History属性。...History属性 image-20210120020742359 注意:在使用mimikatz注入SID之前,需要使用 sid::patch 命令修复NTDS服务,否则无法权限SID注入低权限用户

    2K30

    【内网渗透】域渗透实战之 cascade

    所有文件复制到本地虚拟机。 审计数据库 发现一个 SQLite3 数据库。 然后进行连接。 转存了三个表所有数据: 枚举用户名和密码 然后寻找用户名和密码。...我们可以使用smbmap检查r.thompson用户权限,同时对其进行内网信息收集,一步一步地收集有用信息。...如何从 AD 回收站恢复对象 在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象...在编辑条目部分,在属性字段输入值“isDeleted” ,选择操作下删除单选按钮,然后单击Enter按钮条目添加到条目列表。...在“编辑条目”部分,在“属性”字段输入值“distinguishedName” ,在“值”字段输入删除之前对象可分辨名称,选择“操作”下“替换”单选按钮,然后单击“ Enter”按钮条目添加到参赛名单

    27040

    【内网渗透】域渗透实战之 cascade

    所有文件复制到本地虚拟机。审计数据库发现一个 SQLite3 数据库。然后进行连接。转存了三个表所有数据:图片枚举用户名和密码然后寻找用户名和密码。...最后,我们根据用户名称TempAdmin推测可能是之前域管密码,使用密码重用攻击成功登录到administrator域管账号,并使用wmiexec登录域控拿到system权限。...如何从 AD 回收站恢复对象在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象,...在编辑条目部分,在属性字段输入值“isDeleted” ,选择操作下删除单选按钮,然后单击Enter按钮条目添加到条目列表。...在“编辑条目”部分,在“属性”字段输入值“distinguishedName” ,在“值”字段输入删除之前对象可分辨名称,选择“操作”下“替换”单选按钮,然后单击“ Enter”按钮条目添加到参赛名单

    34320

    内网渗透-活动目录利用方法

    这实际上意味着您现在可以用户添加到该组。 但是,好像无法使用Active Directory模块和Set-Acl / Get-Acl cmdlets来赋予权限。...使用mimikatz,可以SID History属性添加到域中任意用户SID History属性。...域控为Windows Server 2008 R2或Windows Server 2012之后版本: “DN”字段留空。...Server 2008 首次引入了在 DNS 服务器上添加到全局查询阻止列表功能。默认情况下,Web 代理自动发现协议(WPAD)和站内自动隧道寻址协议(ISATAP)在全局查询阻止列表。...AD 允许披露少量信息 "null bind"(即没有用户名或密码),但不像以前那样会泄露很多信息。为了获取用户列表,必须使用有效用户名和密码绑定到服务器。

    9210

    内网渗透之内网权限维持

    改变了,系统会将其原来SID添加到迁移后用户SID History属性,使迁移后用户保持原有权限、能够访问其原来可以访问资源,使用mimikatz,可以SID History属性添加到域中任意用户...SID History维权 Step 1:使用powershell查看Al1ex用户SID History属性 Step2:打开mimikatz,administratorSID添加到恶意域用户Al1ex...#administratorSID添加到al1exSID History属性 Step 3:再次使用Powershell查看Al1ex用户SID History信息 Step 4:使用...2012 R2、Windows Server 2012Windows Server 2008、Windows Server2008 R2、Windows Server 2003 R2、Windows...Server 2003 只有具有域管理员权限用户可以Skeleton Key注入域控制器lsass.exe进程 Skeleton Key被注入后,用户使用现有的密码仍然可以登录系统 因为Skeleton

    13910

    域内横向移动分析及防御

    PwDump7 QuarksPwDump mimikatz PowerShell (2)防范 Windows Server 2012开始默认关闭WDigest,使攻击者无法从内存获取明文密码 2012...下载地址:https://github.com/hashcat/hashcat 4、防范 防范措施: Windows Server 2012 R2新增了一个名为受保护用户组(Protected Users...修改注册表,使其不再这样做 根据Debug权限确定哪些用户可以调试器附加到任何进程或内核,默认情况下只有Administrator。...说白了就是使用工具散列值传递到其他计算机,进行权限验证,实现对远程计算机控制 在实际测试,更新KB287l997后无法使用常规哈希传递方法进行横向移动,但Administrator账号(SID...是微软官方PsTools工具包软件 起初主要是用于大批量Windows主机运维,在域环境下效果甚好 通过PsExec,可以在远程计算机上执行命令,也可以管理员权限提升到System权限以运行指定程序

    1.5K11

    系统内核溢出提权

    文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷 成为了最为常用方法,在使用该方法提权时我们只需要去查看目标系统打了那些系统补 丁,之后去找补丁..."互补"补丁,并利用对应提权类漏洞实现权限提升,本篇文章主要 围绕"系统内核溢出提权"一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统shell后,我们需要先确认以下当前用户以及用户权限...\Medium Mandatory Level"是 一个标准普通用户权限,而我们再提权阶段要做得就是将此处"Medium Mandatory Level"提升为"High Mandatory Level...PS:总体来看效果不是很理想,不如MSF~ PowerShell脚本 Sherlock(https://github.com/rasta­mouse/Sherlock) 是一个在Windows下用于本地提权...> sysinfo.txt 系统漏洞检索 之后目标系统sysinfo.txt文件复制出来,到安装有Windows­Exploit­Suggester主机 上去执行如下命令,查询系统存在可用漏洞信息

    79820

    系统内核溢出提权

    文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用方法,在使用该方法提权时我们只需要去查看目标系统打了那些系统补丁,之后去找补丁"互补"补丁...,并利用对应提权类漏洞实现权限提升,本篇文章主要围绕"系统内核溢出提权"一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统shell后,我们需要先确认以下当前用户以及用户权限,这一点可以通过在...\al1ex",权限为"Mandatory Label\Medium Mandatory Level",而这里"Mandatory Label\Medium Mandatory Level"是一个标准普通用户权限...Sherlock(https://github.com/rasta-mouse/Sherlock)是一个在Windows下用于本地提权PowerShell脚本,目前包含了以下漏洞: MS10-015...> sysinfo.txt image.png 系统漏洞检索 之后目标系统sysinfo.txt文件复制出来,到安装有Windows-Exploit-Suggester主机上去执行如下命令,

    1.6K50

    项目实战 | 细节决定成败渗透测试

    目标地址:http://www.xxx.com ? 找到ip地址,进行访问,发现ip为:x.x.x.x ? 使用ip地址进行访问 ?...尝试执行whomai,mssqlserver权限 ? 当前权限不够,我们可以利用powershell来反弹shell,然后下载提权exp进行提权,然后添加用户来登陆目标服务器。...现在尝试提权,利用烂土豆直接提,windows下载文件方式有很多,这里选择powershell下载方式: 烂土豆放在vpsweb目录 ?...在弹回来powershell习惯性进入c:\windows\tasks目录,dir发现无文件,然后输入 $ client=new-object System.Net.WebClient 再输入:...成功下载提权exp到目录,利用exp提权到system权限 ? 接下来新建用户添加到管理员组 ./p1.exe -p "net user admin password /add" .

    67330
    领券