首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

用于更改word文档字体的Powershell脚本

Powershell脚本是一种用于自动化任务和管理操作系统的脚本语言。它是Windows操作系统的一部分,可以通过命令行界面或脚本文件执行。

对于更改Word文档字体,可以使用Powershell脚本来实现。下面是一个示例脚本:

代码语言:txt
复制
# 引用Word COM对象
$word = New-Object -ComObject Word.Application

# 打开文档
$doc = $word.Documents.Open("C:\path\to\your\document.docx")

# 获取文档中的所有段落
$paragraphs = $doc.Paragraphs

# 循环遍历每个段落
foreach ($paragraph in $paragraphs) {
    # 获取段落中的所有字体
    $fonts = $paragraph.Range.Font

    # 设置字体名称和大小
    $fonts.Name = "Arial"
    $fonts.Size = 12
}

# 保存并关闭文档
$doc.Save()
$doc.Close()

# 退出Word应用程序
$word.Quit()

这个脚本使用了Word的COM对象来操作文档。首先,通过New-Object -ComObject Word.Application创建了一个Word应用程序对象。然后,使用$word.Documents.Open方法打开了指定路径的文档。接下来,通过$doc.Paragraphs获取文档中的所有段落,并使用foreach循环遍历每个段落。在循环中,通过$paragraph.Range.Font获取段落中的字体对象,并设置字体名称和大小。最后,使用$doc.Save()保存文档,$doc.Close()关闭文档,$word.Quit()退出Word应用程序。

这个脚本可以用于批量更改Word文档中的字体,适用于需要统一格式的文档,如合同、报告等。

腾讯云提供了云计算服务,其中包括云服务器、云数据库、云存储等产品。这些产品可以帮助用户在云端部署和管理应用程序,提供高可用性、可扩展性和安全性。具体推荐的腾讯云产品和产品介绍链接地址可以在腾讯云官方网站上查找。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

将美化进行到底,把 PowerShell 做成 oh-my-zsh 样子

敲 $profile 可以让 PowerShell 告诉我们这个文件路径是什么。当然下图是我路径,读者默认在文档路径里 PowerShell 文件夹下。 ?...并没有 zsh 那样效果。——因为我们缺少专用字体! 安装字体/安装第三方 PowerShell !!!重要说明:给 PowerShell 定制字体是一件非常困难事情,非常困难!!!...可参见 自定义 Windows PowerShell 和 cmd 字体 感受一下。 所以,这里更倾向于在安装了字体情况下使用第三方 PowerShell。...推荐其他 PowerShell: ConEmu cmder - Console Emulator 而适用于 oh-my-posh 字体推荐使用 PowerLine 字体,他们专门为 zsh 这样体验而生...▲ 官方文档 PowerLine 字体截图 官方字体下载链接:powerline/fonts: Patched fonts for Powerline users.

4.4K10

黑科技抢先尝(续2) - Windows terminal中Powershell Tab美化全攻略

安装powerline字体 powershell字体要求比较严格,因此并不是所有的等宽字体都可以直接在里面使用。...Bypass 这个命令可以运行未签名脚本或者为你脚本签名。...参看微软官方文档策略管理方式,只需在以管理员权限打开powershell中这么执行指令: Get-ExecutionPolicy -List 此时,我们需要输入以下命令,将CurrentUser...优化 PowerShell 配色 接下来,我们可以使用微软提供一个方便更改默认终端配色工具 colortool来优化powershell颜色,下载地址: https://github.com/...对于默认独立powershell窗口,只能使用后面这种字体,windows 10之外windows系统也能在界面上选择后使用(附图)。

2.6K20
  • PowerShell渗透–Empire

    0x00 简介 Empire是一款针对Windows平台,使用PowerShell脚本作为攻击载荷渗透攻击框架代码具有从stager生成,提权到渗透维持一系列功能,无需powershell.exe...为了增加迷惑性,可以将bat文件插入一个office文件(word/excel)中,依次选择插入—对象—选择“由文件创建”—通过浏览“选定bat文件”—勾选“显示为图标”—“更改图标”从而获得更好迷惑性...将图标更改word图标,更改文件显示名,可以获得更好迷惑性,此处没word图标就凑活着用吧! ? 额,要是改为word图标简直完美。 ?...将生成宏文件添加到office文件中,打开word文档,点击“试图”,选择“宏”,“宏名”随便起,宏位置选择当前office文件,单击“创建”会弹出VB编辑界面。 ?...将原来代码删除,将macro宏文件代码复制粘贴到其中,另存为“word 97-2003文档” ? ? word 97-2003文档 ?

    2.2K21

    分析一个用于传播Hancitor恶意软件Word文档(第一部分)

    最近,TechHelpList将一个用于传播Hancitor恶意软件Word文档上传到了VirusBay,并概述了与之相关站点、C2服务器以及由该文档所释放payload。...由于Hancitor通常被用于下载Pony和ZeusPanda恶意软件,因此我决定对这个文档进行分析,以了解程序流程和功能。...在查看了下一个子程序sdfsdf()之后,我明白了这张图片作用。我们在下图中可以看到,恶意宏将目录更改为了“TEMP”,并创建了一个 Scripting.FileSystemObject。...简单来说,killo()负责保存Word文档干净版本(即不包含恶意宏)。为此,它将其保存为XML格式,从而删除文件中所有宏。最后,killo()会终止程序,让它看起来像是意外崩溃。...l 恶意word文档完全退出,只留下6.exe 或 6.pif运行。

    1.4K21

    Windows 中代码执行零日漏洞已被人大肆利用了 7 周

    安全公司研究人员近日发现了一个新微软Office 零日漏洞,该漏洞利用微软诊断工具(MSDT)来运行恶意PowerShell命令,只需打开Word文档。...它使用Word外部链接来加载HTML,然后使用“ms-msdt”方案来执行PowerShell代码。...安全研究人员Kevin Beaumont进一步分析了代码后解释道,即使宏脚本明明已被禁用,微软Word也会执行调用MSDT命令行字符串。...此处这个恶意Word文档使用远程模板功能从远程服务器获取HTML文件。反过来,HTML使用MS-MSDT URI协议方案来加载任何额外代码,并执行恶意PowerShell代码。...虽然微软Office中受保护视图(Protected View)功能确实发出警告,提醒用户注意可能恶意文件,但只要将文档更改为富文本格式(RTF)文件,就可以避开这种警告机制,导致该文档运行漏洞利用代码

    47110

    PowerShell若干问题研究

    一、PowerShell简介 PowerShell是一种基于任务命令行shell和脚本语言,构建于.NET之上,通常用于管理基于Microsoft Windows操作系统技术(Linux和MacOS...3.在建立监听过程中,需要使用Empire所在主机ip作为Host地址。 五、宏与powershell结合 PowerShell还可用于APT攻击中。...例如,在污水攻击中,利用了宏与PowerShell构建了APT攻击,具体过程如下: (1)使用精心构造钓鱼文档,诱使目标人员打开文档启用宏; (2)文档宏执行后,向文件系统写入脚本及编码过PowerShell...该用户再用模板创建word时候,此时模板来感染文档,将文档宏代码替换为模板宏代码,此时文档被感染。 2.当文档宏感染模板时,加上了时间、日期、用户名、地址等内容在代码最后。...这里为宏病毒特性,在word广泛使用情况下,可以利用宏进行传播,结合Powershell与C&C通信,造成大规模影响。 六、总结 由于PowerShell种种特点,使得其成为攻击者利器。

    1.5K00

    PowerShell 7 使用 Oh My Posh 来美化命令行

    安装 PowerShell 7 PowerShell 7 指不是系统自带 powershell ,而是新下载(微软官方出品),当然这个教程也适用于系统自带 powershell 微软官方文档地址...view=powershell-7.2 下载地址:https://github.com/PowerShell/PowerShell/releases 下载安装字体文件 请注意,一定要下载字体文件,尤其当你不知道你字体文件是否支持美化后某些字符时...字体 安装 Oh My Posh 官方文档地址:https://ohmyposh.dev/ 最好在管理员模式下运行 powershell 下载安装,在 powershell 命令行中输入 winget...更改主题 在 powerShell 命令行中输入 Get-PoshThemes 来获取所有的已安装主题,它现在版本会将主题和效果都逐一显示出来,供用户参考 编辑 $Profile 文件 notepad...将其内部文字改为: oh-my-posh init pwsh --config "$env:POSH_THEMES_PATH/dracula.omp.json" | Invoke-Expression 参考文档

    2K20

    windows系统安全|Windows渗透基础大全

    ) Windows中加载并执行PowerShell脚本 本地加载并执行PowerShell脚本 远程下载并执行PowerShell脚本 Windows中批处理文件 Windows中快捷键操作 Windows...中加载并执行PowerShell脚本 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework强大功能。...更多关于PowerShell用法:PowerShell使用浅析 本地加载并执行PowerShell脚本 在cmd当前目录下有PowerView.ps1脚本,并执行其中Get-Netdomain模块...\powerview.ps1;Get-NetDomain 远程下载并执行PowerShell脚本 远程下载并执行test.ps1脚本、远程下载PowerView.ps1脚本,并执行其中Get-Netdomain...在这个根键中保存着定义当前用户桌面配置数据,该用户使用过文档列表。

    1.8K10

    干货 | Office文档钓鱼实战和免杀技巧

    另存为Word类型务必要选”Word 97-2003 文档 (*.doc)”,即 doc 文件,保证低版本可以打开。之后关闭,再打开即可执行宏代码。...默认情况下,Office已经禁用所有宏,但仍会在打开Word文档时候发出通知。...,这里我们需要写一个正常 无毒正常 vba 脚本 注意:VBA重踏不适用于以Excel 97-2003工作簿(.xls)格式保存文件 Sub Hello()Dim XX=MsgBox("Hello...文档加载附加模板时缺陷所发起恶意请求,而达到攻击目的,所以当目标用户点开攻击者发送恶意Word文档就可以通过向远程服务器发送恶意请求方式,然后加载模板执行恶意模板宏。...思路: 编写一个带有宏代码DOTM文档,上传服务器 编写一个能够远程连接DOCX文档 将该文档压缩找到并更改settings.xml.rels文件中内容,将其中target内容修改为服务器上DOTM

    6.9K21

    利用PowerShell Empire实现Word文档DDE攻击控制

    在这篇文章中,我将展示如何利用基于EmpirePowerShell来对Word文档进行“伪装”攻击,可能还有其它实现方法,我仅作个抛砖引玉。...当监听线程启动运行之后,运行以下命令,生成将要在目标受害机器上执行PowerShell代码: launcher powershell C2 复制powershell -noP -sta -w 1 -enc...之后转码脚本并另存为一个文件,然后把它部署于某个攻击需要用到Web服务器中,用于受害主机稍后请求下载。...(PythonWeb服务默认监听端口为8000) python -m SimpleHTTPServer 改装Word文档 创建一个可以利用DDE攻击Word文档:生成一个Word文档,点击空白区域,...): 之后,在其中插入以下DDEAUTO代码,但务必监听端IP和端口正确: 现在就可以保存该文档,准备把它发送给目标受害者了。

    1.1K80

    命令控制之Website Keyword

    Powershell-C2 Matt Nelson制作了一个PowerShell 脚本(https://github.com/enigma0x3/Powershell-C2 ),该脚本使用相同技术来获得...之后修改当PowerShell-C2脚本Word以及DownloadString地址: ?...Matt Nelson还创建了一个Office 宏,它执行相同技术,但另外创建了一个注册表项,每次用户登录时都会执行C2Code PowerShell脚本以保持持久性: ?...下面我们演示一下流程,首先使用Word新建一个Word文档,选择视图->宏->查看宏: ? 输入任意宏名称,之后点击“创建” ?...之后发送恶意文档给目标用户,当目标用户使用Word打开恶意文档并点击"启用宏"时恶意代码将成功执行: ? ? 之后在Python提供Web服务端将会收到两次请求: ?

    55110

    PowerShell系列(一):PowerShell介绍和cmd命令行区别

    ● 窗口背景单一,基本就是黑色背景、白色字体,几乎没有美化可能。 ● dos命令不是自然语言,命令没有太多规律,编写难度大、很难记忆。所以dos命令高手相对还是很少。...● 支持远程管理,可以在本地或远程计算机上执行命令和脚本。 ● 易于学习和使用,有多种教程和文档,可以帮助用户快速掌握使用技巧。...官方文档:https://learn.microsoft.com/zh-cn/powershell/ 4、PowerShell使用场景 PowerShell是一种Windows操作系统命令行脚本语言,...简单介绍如下: ● 广泛应用于Windows服务器、企业管理、自动化脚本开发等领域。 ● 可以帮助管理员进行系统配置、文件操作、程序管理、网络管理、安全设置等任务。...● 还可以用于与外部Web服务、API接口进行交互,以便于开发实现自动化管理或者定制化工作流程。

    1.7K121

    无文件Powershell恶意程序使用DNS作为隐蔽信道

    他们发现,前面提到“SourceFireSux”字符串被用作互斥量,如图1所示。 ? 第一阶段恶意Word文档 前面提到Talos团队找到了感染链源头,也就是那个恶意Word文档。...这个文档是通过钓鱼邮件传播。有趣是,这个Word文档会伪装成被McAfee保护“受保护文件”。 因为McAfee名气,受害者打开文件并启用宏概率也就有所提升。...整个脚本从头到尾也都是base64编码。 Talos团队反混淆之后发现,脚本中包含许多硬编码域名,然后将随机选出其中一个,用于后续DNS查询。...C2通信 恶意Word文档中与此感染链相关C2域注册于2017年2月8日。与Hybrid Analysis中Powershell样本相关域注册于2017年2月18日。...根据Umbrella分析,与Powershell样本使用域有关大部分DNS活动集中出现于2017年2月22日至2月25日。Word文档使用域则少有活动,其少量活动集中于2月11日。 ?

    2.2K90

    window-terminal美化方案

    参考方向 教程原贴 参考了oh-my-posh安装 oh-my-posh官方文档 预览效果 前言 以前写过一版基于powershell、ComEmu以及oh-my-posh[windows终端美化方案...$PROFILE 支持自定义修改主题样式,官方有给出相应主题预览,点击预览图片会跳转到对应github仓库,也可以直接右键复制链接获得配置json地址,使用方式同上5-7步,在配置文件中更改配置文件...json地址即可,记得更改后运行....fonts挑选一款喜欢字体进行安装,oh-my-posh官方文档推荐是Meslo Nerd Font,下载后是一个字体包,解压以后应该会有很多字体文件,挑选一个右键选择安装即可。...右键支持预览字体样式。 最后在任意界面右键,单击在终端预览中打开 打开设置界面,选择windows powershell,找到外观,在配置中设置字体为之前安装Nerd Font。

    78550

    一篇文章精通PowerShell Empire 2.3(上)

    Empire反弹回Metasploit 0×01.Empire简介 Empire是一个针对windows平台使用PowerShell脚本作为攻击载荷渗透攻击框架,包括了从stager生成、提权到渗透维持一系列功能...“显示为图标”,点击“更改图标”来更改一个更具诱惑图标。...在“更改图标”界面里,我们可以选择一个图标,这里建议使用微软Excel、Word或PowerPoint图标,这里我们使用了word图标,并且更改文件名称为研究成果,扩展名改为doc。...然后我们需要将生成宏添加到一个Office文档里面,这里还是用上例word文件,点击“视图”标签选择“宏”,宏位置选择当前文件,宏名随便起一个,然后点击创建,如下图所示。...点击创建后,会弹出VB编辑界面,将里面原来代码删除,把我们生成宏复制进去,另存为“Word 97-2003文档(*.doc)”文件。如下图所示。

    1.3K30

    Windows Terminal 配置oh-my-posh主题

    Fira code字体 powershell字体要求比较严格,因此并不是所有的等宽字体都可以直接在里面使用。 而Fira code 字体我个人觉得是Windows上很好看一个英文渲染字体。...然后安装Fira Code 字体: choco install firacode ? 会提示是否运行脚本,输入A即可。 然后在profiles.json(设置文件)文件里面设置该字体 ?...此时,我们需要输入以下命令,将CurrentUserExecutionPolicy(执行权限)从原来Undefined更改成RemoteSigned,需要输入命令: Set-ExecutionPolicy...也即前面运行$PROFILE命令后结果。 重启powershell后会发现已经生效。 ?...优化 PowerShell 配色 接下来,我们可以使用微软提供一个方便更改默认终端配色工具 colortool来优化powershell颜色,下载地址: https://github.com/

    8K00

    浅谈非PE攻击技巧

    JScript,由微软开发活动脚本语言,典型脚本后缀名.js VBScript,基于Visual Basic程序语言脚本语言,典型脚本后缀名称.vbs PowerShell,可以认为是增强型CMD,...典型脚本后缀名称.ps1 通过对16年下半年与17年上半年样本类型进行分析, 其中JScript与VBScript比例为7:3,以单独文件存在PowerShell攻击脚本少之又少,但其在文档攻击中却颇为常见...其中在Office系列中Word文档类型尤为突出。研究过程中, 我们观察到攻击者经常会通过电子邮件来进行传播大量包含了恶意文档电子邮件,邮件内容是精心构造,以便诱导用户点击。...图:word中内嵌恶意宏代码,远程下载恶意程序 0x2、word文件诱导下载 此外,文档中直接捆绑恶意程序比例也较大,该类方式主要是直接将恶意程序捆绑在文档中。 ?...图:PDF中内嵌word文件 当选择打开文档后,docm文件将被执行。此时,docm中内嵌恶意宏代码也相应被执行 ?

    1.7K70

    初识(fileless malware)无文件非恶意软件

    简介 1)、Powershell 是一个跨平台开源自动化和管理配置框架 2)、Powershell 基于.NET,由命令行 shell 和脚本语言组成 3) 、Powershell 被允许完全访问诸多...windows 功能,如 WMI、COM 对象以及其他管理功能(功能齐全,因此也被广泛用于合法工作中) 4) 、Powershell 能够从内存执行paylaod(这也是 powershell 能够被用于无文件攻击重要原因...: 1) 、实现简单:宏,大家都不陌生,甚至经常使用 2) 、易于传播:Word、Excel 都是我们工作中常用文档,即使广泛传播也不怎么会引起怀疑。...能够轻松与网络钓鱼和社工技术相结合 0x02.4.3、宏被用于无文件非恶意软件几个实例 1)、鱼叉攻击案例中大部分都是使用宏来执行恶意操作 2)、通过 OFFICE 文档进行网上诱骗 恶意宏还能够执行各种任务...实际一点做法是使用 Powershell 提供新日志记录功能分析脚本,并在可能情况下对所需脚本进行数字签名。但是这是一个很庞大工作量,需要一个自动脚本来实现。

    1.2K10

    Win11及WSL2安装和终端美化

    打开任务管理器,确保虚拟化选项开启,否则打开主板BIOS更改 控制面板-程序-启用或关闭 windows 功能,开启 Windows 虚拟化和 Linux 子系统(WSL2)以及Hyper-V...setting.json,然后在"defaults"处加入字体 下载安装美化终端包 # 在powershell下执行下面命令进行安装 winget install JanDeDobbeleer.OhMyPosh...主题: 在powershell中输入code PROFILE使用VScode打开 powershell 配置文件脚本(也可以用notepad PROFILE通过系统自带记事本打开) 注意配置里主题路径改为你自己...”如下图所示: 第一步:以管理员身份运行powershell 第二步:执行:get-ExecutionPolicy,回复Restricted,表示状态是禁止。...可以通过Get-PoshThemes命令预览所有主题 点击终端设置,进行界面、字体设置 致谢: Windows 11 安装 WSL2-知乎 Windows 11终端美化配置-简书

    1.4K70
    领券