首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

windows:subst 映射文件夹盘符塈设置开机启动执行bat脚本

解开就能用,所以我会以一个文件夹根目录在此文件夹下保存所有的第三方工具和库,这样好处是如果哪天要换电脑工作,只要把这个文件夹备份迁移到另一台电脑,基本上就可以开始工作了。...这样,我可以以J盘基础,做所有的开发环境参数设置,这样好处是,可以把将j文件夹放在任何一下文件夹下,只要将这个文件夹映射成一个盘符,路径长度就是一样。...但是subst命令映射盘符没办法保存,电脑重启就没有了,所以我们需要写一个脚本,让windows开机启动时执行这个脚本来完成subst工作。。...参见第一张图,在j盘下,我就写了一个名为j.bat脚本。...内容很简单: rem 映射当前路径[%~sdp0]J: echo off set MY_WORK_PATH=%~sdp0 subst J: %MY_WORK_PATH:~0,-1% subst 这个脚本作用

2.4K10

内网渗透 | 浅谈域渗透中组策略及gpp运用

0x1.2 SYSVOL 解决办法之一是认证数据采取SYSVOL,SYSVOL是AD(活动目录)里面一个存储域公共文件服务器副本共享文件夹,所有的认证用户都可以读取。...这个脚本存在SYSVOL里,每个域用户都有读权限,且该密码是每台电脑组策略应用本地Administrator密码。...1.通过在域中下发脚本来执行 2.在组策略首选项GPP中进行设置 3.本地管理员密码解决方案:LAPS(不细说这个内容,这是解决这个问题很好方案) 首先我们需要了解下AD域中两个默认共享文件夹:SYSVOL...通常用来存放组策略数据 和 一些脚本 配置文件,这些策略和脚本用于传递给域成员机器。...@#" objUser.SetInfo 这里我们保存这个脚本cpass.vbs,这个脚本作用那就是修改本地管理员账户密码 123QWEQWE!

2.8K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    浅谈域渗透中组策略及gpp运用

    SYSVOL 解决办法之一是认证数据采取SYSVOL,SYSVOL是AD(活动目录)里面一个存储域公共文件服务器副本共享文件夹,所有的认证用户都可以读取。...这个脚本存在SYSVOL里,每个域用户都有读权限,且该密码是每台电脑组策略应用本地Administrator密码。...1.通过在域中下发脚本来执行 2.在组策略首选项GPP中进行设置 3.本地管理员密码解决方案:LAPS(不细说这个内容,这是解决这个问题很好方案) 首先我们需要了解下AD域中两个默认共享文件夹:SYSVOL...通常用来存放组策略数据 和 一些脚本 配置文件,这些策略和脚本用于传递给域成员机器。...@#" objUser.SetInfo 这里我们保存这个脚本cpass.vbs,这个脚本作用那就是修改本地管理员账户密码 123QWEQWE!

    1.6K10

    我所了解内网渗透 - 内网渗透知识大总结

    ,它们在域中所有的域控制器之间复制.Sysvol文件夹是安装AD时创建,它用来存放GPO,脚本等信息。...同时,存放在Sysvol文件文件夹信息,会复制到域中所有DC上。...设置每个人访问权限 不在组策略中使用域控密码 设置共享文件夹SYSVOL访问权限 删除现有的GPP里包含密码XML文件。...缓解措施 对于这个问题唯一有效缓解措施就是确保每一台域控制器DSRM账户密码唯一并且定期修改此密码。...其实我认为组策略也相当于远控,可以把配置脚本让域内每一台电脑都种上马批量执行一遍。 或者每周在所有域上运行Mimikatz获取明文密码,以及获取某种类型文件这要通过编写脚本实现。

    4.2K50

    红队技巧-常规横向手法

    前言 域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷系统跳板,通过已经收集凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc访问控制权限。...,用于管理本地或远程Windows系统,攻击者使用wmi来进行攻击,但Windows系统默认不会再日志中记录这些操作,可以做到无日志,攻击脚本无需写入到磁盘,增加了隐蔽性。...2.如果提供了账号密码,则用这个账号密码建立一个到目标的IPC连接。 3.WMI会建立一个共享文件夹用于远程读取命令执行结果。...4.当用户输入命令时,WMI创建进程执行该命令,然后把结果输出到文件,这个文件位于之前创建共享文件夹中。 5.通过FSO组件访问远程共享文件夹结果文件,将结果输出。...ProgID不能保证是唯一,并且与CLSID不同,并非每个类都与ProgID相关联。 AppID -该应用程序标识符用于指定一个配置或多个COM对象与同一可执行相关联。

    2.1K20

    『权限提升系列』- 组策略首选项提权

    objUser.SetInfo 这种方式十分简便,但也存在着极大弊端,弊端在于修改后密码会明文保存在vbs脚本中 而该vbs脚本通常会保存在共享文件夹SYSVOL 这就存在一个隐患: 任何域用户都能读取该...vbs脚本,也就能够获取脚本中保存明文密码。...SYSVOL SYSVOL是AD(活动目录)里面一个存储域公共文件服务器副本共享文件夹,所有的认证用户都可以读取。...右击组策略–>新建: 右击test(刚刚创建好组策略对象)–>编辑,来到如下位置: 右击本地用户和组–>新建–>本地用户: 操作–>更新 其中设置密码hacker*****34,记住!...此外,针对Everyone访问权限进行设置,具体如下: 1、设置共享文件夹SYSVOL访问权限 2、将包含组策略密码 XML 文件从 SYSVOL 目录中删除 3、不要把密码放在所有域用户都有权访问文件

    4.7K10

    终端安全系列-计划任务详解

    每个计划任务包含了触发器、操作、条件、设置和安全性选项等任务详细配置信息。 一个自定义文件夹可以包含一个或多个计划任务。...任务结构在Windows计划任务中通常包含以下主要部分: 任务定义(Task Definition): 任务名称:每个计划任务都有一个唯一名称,用于标识任务。...每个计划任务都有一个唯一GUID(全局唯一标识符)作为其子项,这些GUID是任务唯一标识符。在每个GUID子项下,保存了任务详细配置信息,包括任务触发器、操作和设置。...在这个文件夹中,每个计划任务都有一个对应XML文件,保存了包含计划任务触发器、操作、条件、设置等信息。任务完整配置。...Action: 代表计划任务动作,用于设置计划任务要执行操作,如运行程序、调用 PowerShell 脚本等。

    2K10

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    命令,每个命令显示独立一行,对于被视为PowerShell脚本文本文件,它文件名需要加上.PS1扩展名。...第二步,解压文件。 unzip PowerSploit-master.zip 解压后文件如下图所示: 第三步,将解压后文件夹移动到/var/www/html目录,然后搭建一个简易服务器。...Get-Process 第三步,输入命令创建一个新进程,并把它设置隐藏。...Get-GPPAutologon.ps1 如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码 Get-TimedScreenshot.ps1 这是一个以定期间隔拍摄屏幕并将其保存到文件夹功能...与其他用户创建进程登录令牌,并模仿当前线程中登录令牌 Get-MicrophoneAudio.ps1 通过麦克风记录声音 VolumeShadowCopyTools.ps1 Recon(信息侦察):这个文件夹主要是以目标主机跳板进行内网主机侦察

    3.2K30

    四十六.Powershell和PowerSploit脚本攻防万字详解

    命令,每个命令显示独立一行,对于被视为PowerShell脚本文本文件,它文件名需要加上.PS1扩展名。...第二步,解压文件。 unzip PowerSploit-master.zip 解压后文件如下图所示: 第三步,将解压后文件夹移动到/var/www/html目录,然后搭建一个简易服务器。...Get-Process 第三步,输入命令创建一个新进程,并把它设置隐藏。...Get-GPPAutologon.ps1 如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码 Get-TimedScreenshot.ps1 这是一个以定期间隔拍摄屏幕并将其保存到文件夹功能...与其他用户创建进程登录令牌,并模仿当前线程中登录令牌 Get-MicrophoneAudio.ps1 通过麦克风记录声音 VolumeShadowCopyTools.ps1 Recon(信息侦察):这个文件夹主要是以目标主机跳板进行内网主机侦察

    67010

    windows系统安全|Windows渗透基础大全

    ) Windows中加载并执行PowerShell脚本 本地加载并执行PowerShell脚本 远程下载并执行PowerShell脚本 Windows中批处理文件 Windows中快捷键操作 Windows...查看C盘下和其子文件夹文件 dir c:\ /B 只显示C盘下文件名 shutdown -s -t 60 -c “你电脑被黑了...中加载并执行PowerShell脚本 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework强大功能。...更多关于PowerShell用法:PowerShell使用浅析 本地加载并执行PowerShell脚本 在cmd当前目录下有PowerView.ps1脚本,并执行其中Get-Netdomain模块...\powerview.ps1;Get-NetDomain 远程下载并执行PowerShell脚本 远程下载并执行test.ps1脚本、远程下载PowerView.ps1脚本,并执行其中Get-Netdomain

    1.8K10

    Ansible 客户端需求–设置Windows主机

    可以在下面阅读有关每个组件详细信息,但是 可以使用脚本 ConfigureRemotingForAnsible.ps1来设置基础。...当消息级加密是唯一可能ansiblewinrmtransport是ntlm, kerberos或credssp。默认情况下,这是false并且仅应true在调试WinRM消息时设置。...造成此问题常见原因是环境变量包含文件共享UNC路径,并且由于存在双跳/凭据委派问题,Ansible进程无法访问这些文件夹。...您可以使用纯文本密码或SSH公共密钥身份验证,可以将公共密钥添加到用户配置文件目录authorizedkey.ssh文件夹文件中,并可以sshdconfig像在Unix / Linux主机上一样使用...设置cmd默认外壳,powershell如果设置DefaultShellPowerShell ,则设置

    10.1K41

    驱动人生安全事件分析

    攻击特征 1.病毒会创建计划任务持续使用PowerShell.exe下载其他恶意程序。 2.病毒运行挖矿程序占用计算机资源,影响正常使用。 3.病毒运行木马程序用于自身持久化驻留和操控计算机。...该病毒获取到用户名或密码时,无论是爆破还是抓取到用户名密码,通过IPC$登陆后,对中病毒机器执行以下命令进行远程下载执行,同时设置端口转发,将来自65532端口流量转发到1.1.1.1地址53端口...样本启动后会在“%username%\AppData\Local\Temp”目录下创建_MEI24082文件夹文件夹数字24082随机生成),释放恶意代码执行需要文件。...释放powershell脚本文件并执行mimikatz模块,运行mimi操作后,释放了另一个配置文件 ? mkatz.ini文件抓取到用户密码hash值 ?...释放PowerShell脚本并执行,命令行参数 ? 判断自身所在路径,如果不是则拷贝自身到当前用户缓存目录中再次启动: ?

    3.1K20

    获取Windows系统密码凭证总结

    免责声明 本公众号提供工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信..., 主要用于桌面应用开发人员对应用一些检测处理,我们使用Procdump实现主要功能是将正在运行程序生成静态文件 方便我们进行分析操作,我在上述介绍中提过,处理我们密码程序是lsass.exe,...lsass文件移动到本机中(最好将此文件和mimikatz.exe放在同一个文件夹,如果不是同一个文件夹,需要在猕猴桃中cd到lsass所在文件夹中) # 载入静态lsass文件 sekurlsa:...:minidump lsass.dmp # 读取所有密码凭证信息(载入文件夹后使用sekurlsa::相关命令即可获取载入文件中保存秘钥信息) sekurlsa::logonPasswords 注册表...特点 文件落地 mimikatz 功能强大 文件落地(可以内存加载) powershell 使用方便 内存加载 Pwddump7 和powershell脚本类似 内存加载 Procdump 微软官方工具

    92810

    气象编程 | 适用于 Linux Windows 子系统安装指南 (Windows 10)

    未来所有启动时间应不到一秒。 然后,需要为新 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...步骤 5 - 将 WSL 2 设置默认版本 打开 PowerShell,然后在安装新 Linux 发行版时运行以下命令,将 WSL 2 设置默认版本: PowerShell复制 wsl --set-default-version...然后,需要为新 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...将分发版版本设置 WSL 1 或 WSL 2 可打开 PowerShell 命令行并输入以下命令(仅在 Windows 内部版本 18362 或更高版本中可用),检查分配给每个已安装 Linux 分发版...无法将词语“wsl”识别为 cmdlet、函数、脚本文件或可运行程序名称。 请确保已安装“适用于 Linux Windows 子系统”可选组件。

    5.3K30

    从上而下死亡:从 Azure 到 On-Prem AD 横向移动

    首先,准备好您 PowerShell 脚本并将其保存为 PS1 文件。...为了一个简单演示,我们现在将坚持使用“Hello World”脚本: image.png 在下一页上,单击文件夹,然后从常用对话窗口中选择您 PS1。...此过程工作方式与组策略类似,因为在每个设备上运行 Intune 代理会定期使用 Intune/Endpoint Manager 签入(默认情况下是每小时一次),以查看是否有 PowerShell 脚本可以运行...查找存在 Intune 服务日志文件夹/文件所有系统。...“Scripts”文件夹文件将是存储在 Azure 中 PS1 本地副本,“Results”文件夹文件将是 PS1 输出;但是,一旦脚本完成运行,这两个文件都会自动删除。

    2.5K10

    Microsoft 本地管理员密码解决方案 (LAPS)

    密码可以在任何时候被访问,并且被委派的人可以在任何时候使用它们来查看它们。虽然可以启用审核,但必须每个 OU、每个在域控制器上记录事件 ID 4662 组进行配置。...可以配置 PowerShell 脚本,在用户注销时(或在其他事件期间)清除 ms-Mcs-AdmPwdExpirationTime。VDI 解决方案可以提供此时运行脚本能力。...Fat 客户端 UI 和 PowerShell 模块只需要安装在将管理 LAPS 系统上,其中包括那些将访问密码系统。 GPO 组件用于部署和管理 LAPS GPO。...AD GPO 中央存储,因此可以从任何系统管理 LAPS GPO(PolicyDefinitions 中 admx 文件和 en-US 子文件夹 adml 文件)。...有四个主要 LAPS 配置设置密码设置 - 配置密码长度和复杂性。 配置是否有默认管理员帐户 (RID 500) 以外帐户。 启用此选项可防止本地管理员密码早于域密码策略(设置已启用)。

    3.9K10

    Empire:PowerShell后期漏洞利用代理工具

    文中提及部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! Empire是一个纯碎PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活架构之上。...set Host http://192.168.16.130:8081 要设置HTTPSListener,首先将CertPath参数设置一个本地.pem文件。 执行....另外,你可以使用 upload/download进行上传下载文件,也可以使用rename [新代理名称],cd命令进入文件夹。 每当有代理注册之后,会新建 ..../downloads/代理名称/文件夹(当你重命名代理名称时也会跟着改变)。....要设置一个选项,例如在域中使用sharefinder模块,使用set命令设置Domain选项名称。也可以设置Agent其他代理执行当前模块。

    1.5K60

    导出域内用户hash几种方法

    Nishang Nishang是一个PowerShell框架,可以利用其Copy-VSS脚本自动提取所需文件:NTDS.DIT,SAM和SYSTEM。...Copy-VSS Copy-VSS -DestinationDir C:\Ninja PowerSploit PowerSploit利用PowerShell脚本通过卷影备份服务创建可用于提取文件新卷...从Windows命令提示符执行以下操作将创建C:驱动器快照,以便用户通常将无法访问文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...可以通过查看.pwdump文件内容来检索密码哈希值。 ? NTDS Extraction Impacket可用于执行各种任务,包括提取NTDS文件内容。...该脚本将所有信息写入项目名称下各种文件中,当数据库文件NTDS解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本将提供有关域用户大量信息,如下所示。 ? 密码哈希将以下列格式显示。 ?

    4.9K40

    利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道思路探讨

    之后,针对我们植入恶意软件,可以构造这样一种C&C通道: C&C通道 在该企业用户电子邮箱垃圾箱文件夹设置特殊格式消息文件,恶意软件通过读取这种消息文件信息,执行我们控制命令; 当然...在这里,我们使用PowerShell脚本作为PoC验证。 在我们控制利用企业用户电子邮箱中,包含可以定期执行我们控制命令简单PowerShell脚本。...()方法查看所有垃圾文件夹文件,如果其涉及主题为“powershell”字符串,我们将进一步读取其邮件主体信息,一旦执行完内置该PowershellPayload之后,将调用$doc.removepermanently...,可以设置其检索该邮箱垃圾文件夹以上Powershell消息邮件,通过读取该邮件体中内置内容执行命令。...对企业邮箱系统设置双因素认证机制; 监测邮箱内奇怪附件信息,如PowerShell脚本、加密数据、混淆数据,监测对邮箱异常访问和操作行为; 企业邮箱系统访问IP限制,如Tor、V**、国家或黑名单等

    1.8K100
    领券