上一篇文章讲解了Powershell通过交互环境运行命令的相关知识,今天给大家介绍实际工作当中使用最频繁的方式——通过脚本运行,简单来说就是和咱们实际编写代码一样,先编写代码,然后通过开发工具执行。...同样的为了实现PowerShell脚本的保存、方面在别的服务器迁移,一般都是先编写脚本,然后通过脚本文件执行完成相应的运维任务。...\test.ps1 #运行命令2、直接指定完整文件路径执行完整psl1脚本文件F:\桌面\test.ps1具体如下图3、通过cmd命令直接执行需要加关键字PowerShell才可以识别是执行的PowerShell...命令格式:PowerShell ps1脚本文件完整路径4、通过Windows计划任务执行PowerShell脚本PowerShell 脚本默认无法执行,需要先修改 PowerShell 执行策略(ExecutionPolicy...3、 脚本编写效率大大提高。交互执行的方式会存在脚本思维的跳跃。不利于脚本整体逻辑的把控。4、 定时任务的实现。通过脚本方式可以很方便的脚本文件周期重复性执行,这样就达到了定时任务的目的。
首先执行 lnk 文件,该文件调用 PowerShell 以通过运行多个Powershell脚本来操作注册表项和执行多种技术,例如权限提升和持久性。...可执行文件的路径是使用 %windir% 环境变量在其属性中指定的,例如,可以重置其值以触发 PowerShell 脚本的启动。...技术 2 — 使用 sysprep.exe 系统实用程序和 DLL 劫持加载: 首先,创建一个帮助程序脚本以重新启动目录 C:\Windows\Temp 中的 PowerShell 脚本。...接下来,sysprep.exe 系统实用程序启动,加载先前解压的 DLL,然后 DLL 继续执行帮助脚本。然后PowerShell 脚本将以管理员权限重新启动,绕过 UAC。...这个 PowerShell 脚本是 Cobalt Strike 的 PowerShell payload的免杀。
PowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。...我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此 powershell...当我们无法通过 windows 内核漏洞进行提权的话,这个时候我们就可以利用该脚本来寻找目标主机上Windows服务配置错误来进行提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权。 ?...该模块通过修改服务来添加用户到指定组,并可以通过设置 -cmd 参数触发添加用户的自定义命令 Write-ServiceBinary 该模块通过写入一个修补的C#服务二进制文件...该模块通过Win 32 api方法将服务的二进制路径设置为指定的值。
本文告诉大家如何通过 WMI 获取用户已经安装的驱动程序 通过下面代码可以获取用户已经安装的驱动程序 Get-WmiObject Win32_SystemDriver | Format-List Caption...,我就不全部放在代码 如果需要通过 PowerShell 获取系统安装的驱动的日期和安装的路径,请加上 InstallDate 驱动日期 PathName 请看代码 Get-WmiObject Win32...SystemDriver class - Windows applications ---- 本文会经常更新,请阅读原文: https://lindexi.gitee.io/post/PowerShell...,同时有更好的阅读体验。...欢迎转载、使用、重新发布,但务必保留文章署名林德熙(包含链接: https://lindexi.gitee.io ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。
本文告诉大家如何通过 WMI 获取用户已经安装的驱动程序 通过下面代码可以获取用户已经安装的驱动程序 Get-WmiObject Win32_SystemDriver | Format-List Caption...: WUDFWpdFs State : Running Caption : XINPUT HID 筛选器驱动程序 Name : xinputhid State : Stopped 驱动的内容很多...,我就不全部放在代码 如果需要通过 PowerShell 获取系统安装的驱动的日期和安装的路径,请加上 InstallDate 驱动日期 PathName 请看代码 Get-WmiObject Win32
脚本的使用 PowerSploit PowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。...我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此 powershell...当我们无法通过 windows 内核漏洞进行提权的话,这个时候我们就可以利用该脚本来寻找目标主机上Windows服务配置错误来进行提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权。...该模块通过修改服务来添加用户到指定组,并可以通过设置 -cmd 参数触发添加用户的自定义命令 Write-ServiceBinary 该模块通过写入一个修补的C#服务二进制文件...该模块通过Win 32 api方法将服务的二进制路径设置为指定的值。
2023年我第一次用腾讯云Packer的时候,当时还是1.8.6版本,那时第一次用,并没有吃透Packer,比如: 使用Packer须知: 1、Linux依赖SSH建立网络连接,通过SSH下发指令,在...provisioners部分通过脚本实现业务逻辑。...2、Windows依赖WinRM建立网络连接,通过WinRM下发指令。...其中file类型是上传下载(默认是从本地上传到打包机),script类型是上传.json配置文件同级目录的本地脚本到打包机后执行,inline实际就是在打包机上执行对应代码,windows-restart...Sysprep.exe /quit,所以没影响 sysprep代码是放在provisioners部分执行的,关于Packer默认就会在执行完provisioners关机做镜像的开关控制,阿里云有个参数:
制作sysprep镜像的步骤主要就2步:下载自动应答文件 → 执行sysprep命令 以下方法在2012R2、2016、2019、2022、Win10、Win11 64位中文版均验证过 wget http...,在vnc里以管理员身份打开powershell命令行操作 以下是制作镜像的步骤,不限于制作sysprep镜像 1、用公共镜像2012R2/2016/2019/2022 买1台能访问公网的机器,因为后面执行命令时需要...powershell管理员身份执行这些命令,主要是起确保系统健壮性、消除不必要的日志的作用,也可根据自己需要选择是否要执行,理论上,这些命令都可以不执行 允许执行powershell的.ps1脚本,这步根据个人需要而定要不要去掉...命令后就耐心等待,会自动关机,然后直接制作镜像即可 一般业务不需要sysprep,如果必须sysprep,执行命令前去掉开头的# 一般业务不需要sysprep,如果必须sysprep,执行命令前去掉开头的...# 一般业务不需要sysprep,如果必须sysprep,执行命令前去掉开头的# #C:\Windows\System32\sysprep\sysprep.exe /shutdown /generalize
但赛门铁克最近的一份报告指出,超过95%的PowerShell脚本实际上都是恶意脚本。 赛门铁克在报告(传送门)中指出,绝大部分恶意PowerShell脚本都是扮演下载的角色。...它通过包含恶意宏的word文档进行传播,一旦打开文档,Powershell命令行就会启动,然后下载并安装最终的payload。...研究人员还提到,在今年观察的10797个PowerShell脚本中——也包括那些没有恶意的脚本,55%的脚本是以cmd.exe开始执行的。 如果只考虑恶意脚本,95%都是通过cmd.exe执行。...另外,恶意脚本大都是通过电子邮件传播,因此最好是不要打开来自不信任源的脚本、文件或者是链接。...公司内部的IT专业人士需要对企业内部应用对PowerShell的调用进行更加严密的监控,记录PowerShell的活动并通过分析日志来发现异常行为,创建规则,以便在发生异常行为时能够报警。
https://social.technet.microsoft.com/Forums/en-US/4238f12f-fdb3-4bb4-a4f4-f8889f0eabc3/sysprep-fail-with-sysprep-generalize...forum=winserversetup 2008R2 sysprep报错如下,首先检查有没有安装powershell5,有的话,卸载,然后重新sysprep就可以了 Error [0x0f0082...DLLs, halting sysprep execution. dwRet = 2[gle=0x00000002] Error [0x0f00a8] SYSPRP WinMain:Hit...failure while processing sysprep generalize internal providers; hr = 0x80070002[gle=0x00000002] 卸载powershell5...参考 https://learn.microsoft.com/zh-cn/powershell/scripting/windows-powershell/wmf/setup/uninstall Using
该脚本使用WMI来获取服务的ACL,并识别非管理员的DC、WD或WO权限。 这些权限中的任何一个都允许持有该权限的用户立即提升到localsystem。
当我们通过webshell拿到一个普通用户的权限,由于是普通用户所以很多操作都会受限制。这就需要通过一定的方法将普通用户提权到更高权限的用户。...,拥有很多脚本来帮助我们寻找Windows服务漏洞进行提权(也是PowerShell Empire和PowerSploit的一部分) powershell -exec bypass -command "...还有敏感的文件为:sysprep.xml和sysprep.inf文件。...通常文件位置为: C:\sysprep.inf C:\sysprep\sysprep.xml C:\Windows\system32\sysprep.inf C:\Windows\System32\sysprep...:https://github.com/ohpe/juicy-potato/blob/master/CLSID/README.md 也可通过powershell脚本(https://github.com
继续来Azure RemoteApp,上一次利用自带的模板小测了一下Azure的RemoteApp。但是默认模板有很多局限性,比如没办法自定义安装APP。...选择地区和命名后,还需要安装Azure Powershell,打开上方的链接下载web安装程序进行自动安装。 ? 下一步后下载上传脚本。 ?...接下来准备我们需要上传的镜像,这里需要注意,首先需要在镜像中安装远程桌面会话主机,然后在注册表中关闭EFS,最后进行sysprep。 ?...运行Azure Powershell,利用刚才的脚本命令进行上传镜像。 ? 选择镜像文件,注意镜像必须是VHD的哦。 ? 开始上传。 ? ? 接下来新建remoteapp服务,选择上传的镜像。 ?...等待一段时间的创建后,我们来选择remoteapp发布的程序,这里选择一个服务器管理器。 ? 登陆Client后,可以看到我们发布的服务器管理器了。 ?
使用 Snoop,能轻松地查看 WPF 中控件的可视化树以及每一个 Visual 节点的各种属性,或者查看数据上下文,或者监听查看事件的引发。 不过,更强大的是支持使用 PowerShell 脚本。...这使得它即便 UI 没有给你提供一些入口,你也能通过各种方式查看或者修改 UI。...自带的 PowerShell 变量 在 Snoop 的 PowerShell 提示窗口中,我们可以得知有两个变量可以使用:root 和 selected。...property @{ Content = "欢迎访问 blog.walterlv.com" } 调用方法 1 $selected.Visual.Children.Add($button) 顶部的那个按钮就是通过上面的命令添加上去的.../post/powershell-of-snoop.html ,以避免陈旧错误知识的误导,同时有更好的阅读体验。
Windows 查看计算机现用执行策略 > get-executionpolicy Restricted Restricted 策略不允许任何脚本运行。...set-ExecutionPolicy RemoteSigned 执行策略更改 执行策略可帮助你防止执行不信任的脚本。...LinkID=135170 中的 about_Execution_Policies 帮助主题所述。是否要更改执行策略?
userdata里加重启机器的代码即可) powershell> #以管理员身份运行 Set-ExecutionPolicy -Scope CurrentUser Unrestricted -forc...> 3、有域业务,需要改SID(必须制作sysprep镜像才可以实现) 不通过userdata实现静态dns的话,那就通过cloudbase-init的localscripts实现:参考https...://cloud.tencent.com/developer/article/1851338 把setdns.ps1的脚本放到C:\Program Files\Cloudbase Solutions\Cloudbase-Init...在编辑NT6NT10.ps1时也顺便把改动路由的这3句前面的#去掉,如下图箭头所指,删掉这3个# 图片 步骤三 restart-computer 步骤四 powershell -file c:...\NT6NT10.ps1 执行完这句耐心等待,如果弹出加载驱动的窗口,信任,然后耐心等待自动关机(一般10分钟以内),等显示已关机的时候做镜像即可 注:脚本里有一句设置密码的命令net user Administrator
Xencrypt 今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。...如果你不想花时间对类似invoke-mimikatz这样的PowerShell脚本进行混淆处理以避免其被检测到的话,那么Xencrypt就是你的最佳选择了。...从本质上来说,Xencrypt是一款PowerShell代码加密工具,它使用了AES加密算法以及Gzip/DEFLATE压缩算法来对目标脚本代码进行处理,并生成一个完全不同的脚本,但功能却一模一样。...功能介绍 当前版本的Xencrypt拥有以下几种强大的功能: 1、绕过AMSI以及VirusToal上目前所使用的所有现代反病毒检测引擎; 2、压缩和加密PowerShell脚本; 3、资源消耗和开销非常小...“xenmimi.ps1”的PowerShell文件,该文件存储在当前工作目录下。
WindowsFirewallRuleset 该工具根据下列因素,已将Windows防火墙规则组织成为了单独的PowerShell脚本: 1、规则组 2、流量方向 3、IP版本(IPv4/IPv6) 4...RemoteSigned -Force\ 应用单独规则集 如果你只想应用特定的规则,你有下列两种方法: 1、执行SetupFirewall.ps1脚本,然后输出需要使用的规则集,或者输入“n”并按回车键跳过当前规则集...2、在PowerShell终端窗口中,进入包含规则集脚本的目录,然后执行特定PowerShell脚本。...3、运行FirewallProfile.ps1脚本来应用默认防火墙规则,或者直接在GPO中手动配置。 删除规则 根据该版本,我们可以直接在本地组策略中选择我们需要删除的规则,然后右键点击并删除即可。...管理已加载的规则 我们有下列两种方法管理已加载的规则: 1、使用本地组策略,这种方法会对规则的使用有一定的限制; 2、编辑PowerShell脚本,这种方法允许我们拥有最完整的控制权,我们可以提升规则,
powershell 重定向输出字符串到.bat 、.cmd、 .vbs等文本性质的可执行文件时,一定要注意编码 powershell默认生成的文件的编码是UTF-16 LE BOM 而.bat 、.cmd...、 .vbs的编码默认是ANSI 这样生成的.bat 、.cmd、 .vbs在cmd命令行执行会报错 参考https://til.secretgeek.net/powershell/out-file-encoding.html...注意加-encoding ascii 例如制作sysprep镜像、在执行sysprep命令之前需要执行下面的powershell代码,代码里输出重定向到.cmd文件要加 -encoding ascii
本来想把这篇的内容包括在我的Powershell系列文章之内的,后来写完之后才想起来,这时候我已经复制粘贴到简书、CSDN和SegmentFault三个地方了。所以这一篇干脆单独写成一篇文章。...最蛋疼的是,JDK的Windows平台安装包居然没有配置环境变量的功能,那么这个安装包到底有何用处? 好了,废话不多说了。由于这里只打算编写一个简单的脚本,所以首先让我们规定一下这个脚本的用途。...如果需要创建一个临时环境变量,也就是只在当前Powershell窗口中有效的,只需要一句话就可以搞定。...java -version javac -version 完整脚本 下面是完整的脚本,它也放到了我的Github上面了,有兴趣的同学可以看看。...|Select-Object -ExpandProperty content|Invoke-Expression 如果出现什么策略错误,可能是默认情况Powershell禁止运行远程脚本,允许就可以了。
领取专属 10元无门槛券
手把手带您无忧上云