首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

尝试在Powershell中使用启动参数编写.exe脚本

在Powershell中使用启动参数编写.exe脚本是一种常见的操作,可以通过以下步骤来实现:

  1. 打开Powershell控制台:在Windows操作系统中,可以通过在开始菜单中搜索"PowerShell"来打开Powershell控制台。
  2. 创建一个新的Powershell脚本文件:可以使用任何文本编辑器,如Notepad++或Visual Studio Code,在文件中编写Powershell脚本。
  3. 在脚本文件中处理启动参数:可以使用$Args变量来访问传递给脚本的启动参数。$Args是一个包含所有启动参数的数组,可以通过索引来访问每个参数。以下是一个示例:
代码语言:txt
复制
$arg1 = $Args[0]
$arg2 = $Args[1]

Write-Host "第一个参数: $arg1"
Write-Host "第二个参数: $arg2"
  1. 保存脚本文件并命名为.ps1扩展名:例如,可以将脚本文件保存为myscript.ps1
  2. 在Powershell控制台中运行脚本:使用.\运算符,后跟脚本文件的路径和名称,来运行脚本。例如,如果脚本文件位于当前目录中,可以使用以下命令运行脚本:
代码语言:txt
复制
.\myscript.ps1 value1 value2

其中,value1value2是启动参数的具体值。

通过以上步骤,你可以在Powershell中使用启动参数编写.exe脚本。请注意,这只是一个简单的示例,你可以根据实际需求在脚本中添加更多的逻辑和处理。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Window权限维持(四):快捷方式

默认情况下,此模块将使用写字板图标伪装成可信任的应用程序。 ? 快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹以保持持久性。...Windows登录期间,快捷方式将尝试注册表项上执行值,该注册表项包含base64格式的stager。 ? 杂项 PoshC 常见的红色团队工具包之外,还有多个脚本可用于开发恶意快捷方式。...将这些快捷方式放置启动文件夹以保持持久性将是一个微不足道的过程,因为假定已经存在与命令和控制服务器的通信。 lnk2pwn是用Java编写的工具,可用于制作恶意快捷方式。...Empire-写字板快捷方式快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹以保持持久性。...将这些快捷方式放置启动文件夹以保持持久性将是一个微不足道的过程,因为假定已经存在与命令和控制服务器的通信。lnk2pwn是用Java编写的工具,可用于制作恶意快捷方式。

1.3K30

制作chm格式木马病毒

这是因为html文件,写入了 此时,我们思考一下,倘若这个”calc.exe”修改为”cmd /c net user arche...3.POWERSHELL木马制作 由2我们已经知道CHM制作木马的整体流程了,那么,如何制作一款能够弹回shell环境的木马呢?木马的脚本又是怎么编写呢?...微软windows 7+的系统内置了一种强大的脚本语言Powershell。正如其名,这款语言十分强大。不过,强大的语言带来的方便的同时,也增加了安全问题。...(至于为什么没有生效,可能跟CHM的语法相关,我尝试过修改参数格式几次后没再尝试了,有兴趣的同学可以去查阅资料。)弹出一个黑框?这不就完全暴露了自己是木马了吗?...而CHM天然对脚本的支持使得制作CHM木马十分简便。 制作CHM木马时,由于powershell的强大,因此选择powershell做为后门脚本语言。

5.7K10
  • CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

    1、HTML Application 生成恶意的HTA木马文件 —个HTML Application (HTML应用)是一个使用HTML和一个Internet浏览器支持的脚本语言编写的Windows程序...executable(生成可执行攻击脚本powershell(生成一个powershell脚本) VBA(生成一个vba的脚本使用mshta命令执行) 这里借鉴一个网上的方法,生成一个powershell...脚本Powershell命 令,Ruby,Raw,免杀框架Veli的shellcode等等… ?...利用Windows ServiceEXE生成的EXE才能用来作为服务自启动EXE,利用Cobalt StrikeWindows exe生成的EXE不能作为服 务自启动EXE程序(因为不能响应Service...勾选Sign executable file框来使用代码签名的证书来签名一个EXE或DLL Artifact。 这里尝试生成一个powershell马 但是生成后直接运行不可行 ?

    3.4K10

    asp.net core前后端分离项目使用gitlab-ci持续集成到IIS

    .exe 服务器创建gitlab-runner目录,将下载好的gitlab-runner.exe放入,打开CMD。...这里是windows服务器所以使用powershell作为默认shell执行环境 启动gitlab-runner 执行命令gitlab-runner.exe start即可启动。...配置gitlab-ci.yml 使用gitlab-ci需要在项目跟路径添加.gitlab-ci.yml文件,文件添加CI所需要的命令。...为了方便,将powershell脚本单独编写到build.ps1文件,下面针对52ABP前后端分离项目编写如下powershell脚本。...结果截图 下图就是我折腾过程执行的截图 That's all 看完是不是觉得好简单的样子哈哈哈,只需要安装好相应的编译环境,然后写一下powershell脚本就行了,所以只要会写powershell

    47910

    Powershell基础入门与实例初识

    因此若要在 v6 之前的 PowerShell 版本运行 sc.exe 命令,必须使用包含文件扩展名 exe的完整文件名 sc.exe。...,字符串前加‘&’可以执行命令,或者启动程序。...通用参数 一个参数它由 PS 引擎添加到所有 cmdlet、高级函数和工作流使用点获取来源 PS 若要启动一个命令,可在该命令前键入一个点和一个空格。...根模块 模块清单的 RootModule 项中指定的模块。 运行空间 PS ,在其中执行管道每个命令的操作环境。 脚本 PS 编程语言中,可作为单个单元使用的语句或表达式的一个集合。...PS提供程序 一个基于 Microsoft .NET Framework 的程序,用于使专用数据存储的数据 PS 可用,以便你可以查看和管理它。 PS脚本 以 PS 语言编写脚本

    4.3K20

    渗透技巧 | Bypass Powershell执行策略的N种方式

    windows为powershell设计了一个名为Execution Policy,即执行策略的东西来决定哪些类型的PowerShell脚本可以系统运行。...AllSigned •脚本可以运行。•要求所有脚本和配置文件都由受信任的发布者签名,包括本地计算机上编写脚本。...•需要可信发布者对从 Internet 下载的脚本和配置文件(包括电子邮件和即时消息程序)进行数字签名。•不要求本地计算机上编写脚本(不是从 Internet 下载的)具有数字签名。...type xxx.ps1 | PowerShell.exe -noprofile - powershell的Get-Content命令从磁盘读取你的脚本并输入到标准的PowerShell。...0x06 使用-EncodeCommand参数 通过Unicode / Base64编码串这种方式加密脚本,可以绕过所有通过"Command"参数执行时会遇到的错误,算是一个Command的加强版。

    4K20

    我有两把枪:Powershell + HTA

    Powershell脚本后缀名为ps1,这种格式不像bat、vbs、exe等双击执行,而是需要经由powershell.exe启动,可以直接使用PowerShell.exe -ExecutionPolicy...win7和server08后,Powershell被集成系统,此举方便了服务器的管理,同样,过分的的强大也让自己危险了很多。...实例hello.hta的 是HTA的一些参数设置,设置详情见之前HTA相关内容链接。 已然有了HTA的完美辅助,如果加上Powershell的暴力输出呢?...而这个特点,文件名同样适用!...如果想假装闪退效果,可以直接在脚本结尾加入执行 “taskkill /f /im mshta.exe” kill掉mshta的进程,因为shellcode是注入powershell执行的,只要powershell

    1.9K80

    如何使用Codecepticon对C#、VBA宏和PowerShell源代码进行混淆处理

    ,并且Codecepticon提供了两种使用方法,要么将所有参数放在命令行。...尝试对目标项目运行Codecepticon之前,请确保该项目可以被独立编译,并做好备份。 VBA/VBA6 VBA混淆针对的是宏文件源代码本身,而非Microsoft Office文档。...(按Alt+F11或直接将源码拷贝进去) PowerShell 由于由于PowerShell脚本的复杂性,以及它在编写脚本方面提供的自由度,要覆盖所有边缘情况并确保混淆的结果完全正常运行是一项挑战。...命令行参数(混淆) 在对一个应用程序或脚本进行混淆处理之后,相关的命令行参数很有可能会发生变化。下面的例子,我们使用了HTML映射文件来寻找新的参数名称。...HTML映射文件的每一个参数,我们将会获取到下列信息: 替换所有的字符串后,结果如下: ObfuscatedSharpHound.exe --AphylesPiansAsp TurthsTance

    2K20

    如何使用PS2EXEPowerShell脚本编译为可执行程序

    关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序的模块,GUI和Ingo Karstein脚本的支持下,该模块能够生成真正的Windows可执行程序。...除此之外,PS2EXE还支持PowerShell 5.x和图形化前端。...注意事项 有一些人可能会滥用PS2EXE来编译他的计算机病毒脚本,因此越来越多的病毒扫描程序会将使用PS2EXE创建的程序识别为恶意程序并将其删除。因此,希望大家不要将其用于恶意目的。...\target.exe 或 ps2exe .\source.ps1 .\target.exe 上述命令会将“source.ps1”编译成可执行程序target.exe,如果命令参数忽略了“....或者,我们也可以启动Win-PS2EXE来开启图形化前端:Win-PS2EXE 支持的参数 ps2exe [-inputFile] '' [[-outputFile] '<file_name

    2.2K30

    CVE-2017-11882复现及防御

    利用触发器 WebClient 服务从攻击者控制的 WebDav 服务器启动和执行远程文件。该脚本使用多个 OLE 对象创建简单的文档。...既然能够实现弹出,那我们可以构造执行 powershell 直接获取 msf 会话 深入利用 利用前,先了解一下 hta,hta 文件使用 HTML 格式,它的程序码可以像 HTML 一样被编辑和检查... hta 文件 VBScript 和 JavaScript 的程序码可以任意混合。HTA 虽然用 HTML、JS 和 CSS 编写,却比普通网页权限大得多。...复现过程,察觉到是使用 hta 进行命令执行利用,推测攻击机作为 hta_server,然后尝试 msf 搜索 hta,发现一个模块的实现效果跟 PS_shell 一样,接下来开始演示一下: 1、... msf 搜索 hta_server 模块,然后 use,设置好相关参数,exploit -j。

    1K00

    渗透测试与开发技巧

    快捷方式的参数隐藏技巧 将payload放置260个空字符之后,这样无法文件属性查看payload,可以用来快捷方式隐藏payload,欺骗用户点击,隐蔽执行代码 参考: 《渗透技巧——快捷方式文件的参数隐藏技巧...脚本被查杀,可以尝试使用Invoke-Obfuscation进行混淆 https://github.com/danielbohannon/Invoke-Obfuscation eg....exe 常见的两种方法: 使用py2exe 使用PyInstaller 使用方法和常见bug解决方法可参照参考链接 参考: 《本地密码查看工具LaZagne的自定义脚本开发》 ---- Tips 38...系统支持Logon Scripts,Logon Scripts是系统启动时执行,执行顺序要优先于杀毒软件,当然,杀毒软件无法拦截Logon Scripts脚本的操作(杀毒软件尚未启动) 关键在于杀毒软件会不会拦截..." 差异: 使用/D参数创建的链接,文件属性多了"快捷方式" 使用/J不需要管理员权限 使用/D需要管理员权限 应用: 更改释放文件的路径 ---- Tips 51 powershell执行脚本时传入参数

    4.5K20

    信息窃密木马入局新玩家:ExelaStealer

    该恶意软件使用 Python 编写,可以从 Windows 失陷主机窃取敏感信息(如密码、信用卡、Cookie 与 Session 等)。...Exela.py的文件: 源代码 构建过程会使用批处理文件启动程序,再调用 Python 与 builder.py脚本文件: 构建文件 构建工具使用名为 obf.py的文件来进行必要的处理混淆 ExelaStealer...Sirket-ruhsat-pdf.exe 该二进制文件是最初阶段使用的,旨在生成 sirket-ruhsat-pdf.exe启动 PDF 查看软件并向用户显示诱饵文档 BNG 824 ruhsat.pdf...后续,会将这两个文件写入 C 盘的根目录: 释放的文件 BNG 824 ruhsat.pdf sirket-ruhsat-pdf.exe 会自动尝试打开 BNG 824 ruhsat.pdf 文件,该...将信息回传给攻击者前要将其存储本地, C:\Users\AppData\Local\Temp\ 创建一个以 UUID 命名的文件夹。

    19230

    技术分享-持久性-WMI事件订阅

    该文件将自动存储 WMI 存储库,并且恶意负载/命令将自动执行。 mofcomp.exe ....WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,每次重新启动后 5 分钟内从远程位置执行基于 PowerShell 的有效负载。...该脚本使用 WMI 存储库来存储恶意命令,该命令将执行任意脚本、可执行文件或任何其他带有参数的命令。以下函数将检索所有活动的 WMI 事件对象。...smbclient ////10.0.0.2//C$ -U pentestlab password vanilla Windows 10 版本,系统会记录登录/注销期间的成功和失败尝试。...“ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储 WMI 存储库。它将注册为“ AutoUpdater ”,并且可以启动时或一天的特定时间设置触发器。

    2.8K10

    传播恶意软件最有效帮手:超95%的PowerShell脚本都是恶意脚本

    赛门铁克分析,95.4%的PowerShell脚本为恶意脚本,这个结果表明来自外部的PowerShell脚本程序对企业构成了重大威胁,尤其是使用shell 框架的企业。 ?...下载并执行远程文件的简单脚本程序示例 如今的很多针对性攻击均使用Powershell脚本,无论是Odinaff集团发起的攻击还是Kovter Trojan木马作者编写脚本(都是采用PowerShell...而在这111例,仅有8%的恶意软件使用了如大小写混合字母之类的混淆技术;没有脚本会对命令参数做随机化之类的混淆。...研究人员还提到,今年观察的10797个PowerShell脚本——也包括那些没有恶意的脚本,55%的脚本是以cmd.exe开始执行的。 如果只考虑恶意脚本,95%都是通过cmd.exe执行。...而且为了能够保证存在的持久性,PowerShell也会安排任务、替换启动文件夹脚本、采用组策略或者WMI、感染本地配置文件,注册表存储脚本(如2014年的Trojan.Poweliks)等。

    1.6K60

    PowerShell 的命令行启动参数(可用于执行命令、传参或进行环境配置)

    我们都知道如何在命令行或各种终端启动一个程序,但是当你需要自动启动这个程序的时候,你就需要知道如何通过 PowerShell 或其他命令行终端来启动一个程序,而不是手工输入然后回车运行了。...比如下面的 FRP 反向代理程序: 借助 cmd.exe启动的方法可以参见我的另一篇博客: cmd.exe 的命令行启动参数(可用于执行命令、传参或进行环境配置) - 吕毅 那么我们如何能够借助于...你就可以看到 PowerShell使用说明: PowerShell启动参数示例 使用 PowerShell 间接启动一个程序并传入参数 下面的命令,使用 PowerShell 间接启动 frpc.exe...比如其中之一,执行脚本使用 PowerShell 执行命令/脚本后保留窗口不退出 需要加上 -NoExit 参数。...使用 PowerShell 执行多条命令/脚本 多条脚本之间使用 ; 作为分隔: 1 > pwsh -c "D:\walterlv\frpc.exe -c .

    2.6K30

    深入浅出:NSSM封装Windows服务工具的使用与介绍

    这样,用户可以需要时轻松地导入该配置,而无需手动输入。脚本支持:NSSM允许用户通过脚本创建和配置服务。用户可以使用任何喜欢的文本编辑器编写脚本,并使用NSSM将其转换为可执行文件。...PowerShell scripts:PowerShell是一种强大的脚本语言,用户可以通过编写脚本来实现一些特定的服务管理和配置任务。...PowerShell还可以与其他脚本语言(如Batch)结合使用,以实现更复杂的功能。...使用模板创建服务NSSM主界面的“服务”选项卡,单击“新建服务”按钮。弹出的窗口中,用户可以选择刚才创建的模板,并设置服务的属性,如绑定、访问路径、启动参数等。...服务状态栏,用户可以看到服务的状态和详细信息,如运行状态、进程ID、错误日志等。用户还可以修改服务的属性,如绑定、访问路径、启动参数等。查看服务日志NSSM允许用户查看和管理服务的日志。

    7K21

    metasploit、powershell之Windows错误系统配置漏洞实战提权

    例如,有如下的文件路径: C:\Program Files\Some Folder\Service.exe 对于上面文件路径的每一个空格,windows都会尝试寻找并执行名字与空格前名字相匹配的程序。...然后Metasploit搜索trusted_service_path模块。如图5所示。 ? 图5搜索相应EXPLOIT 4.使用该exploit程序,并设置相关参数,如图6所示。 ?...“系统服务错误权限配置漏洞”简介 Windows系统服务文件操作系统启动时会加载执行,并且在后台调用可执行文件。...图9 上传工具 上传好脚本后,输入shell命令进入CMD提示符下,然后可以使用下列命令本地隐藏权限绕过执行该脚本,会自动进行所有的脚本检查。见图10所示。...这里我们还是可以使用icacls来验证下PowerUp脚本检测是否正确,我们先来测试 “C:\Program Files\Executable.exe”、 “C:\Program Files\Common

    1.2K30

    如何使用PowerShx摆脱软件限制运行PowerShell

    关于PowerShx PowerShx是一款功能强大的PowerShell软件,该工具的帮助下,广大研究人员可以目标主机上摆脱任何软件的限制从而执行PowerShell代码。...功能介绍 使用exe、installuitl.exe、regsvcs.exe、regasm.exe、regsvr*32.exe来运行PowerShel; 不需要exepowershell_ise.exe...的情况下运行PowerShell;AMSI绕过功能; 直接通过命令行工具或PowerShell文件运行PowerShell脚本; 导入PowerShell模块和执行PowerShell Cmdlet;...脚本 PowerShx.exe -f 以参数形式传递和运行脚本 PowerShx.exe -f -c 加载一个脚本并运行一个...script _ps.Exe(Payloads.PayloadDict["amsi"]); } 工具使用样例 1、运行Base64编码的脚本 rundll32 PowerShx.dll,main

    1.5K10
    领券