首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell -如何从PowerShell获取exe程序的内存消耗峰值

PowerShell是一种为Windows操作系统开发的脚本语言和命令行工具。它可以通过一系列的命令和脚本来管理和自动化Windows系统的配置和任务。下面是如何使用PowerShell获取exe程序的内存消耗峰值的方法:

  1. 打开PowerShell控制台:在Windows操作系统中,可以通过在开始菜单中搜索PowerShell来打开PowerShell控制台。
  2. 使用Get-Process命令获取所有正在运行的进程列表:在PowerShell控制台中输入以下命令并按回车键执行:
代码语言:txt
复制
Get-Process

这将列出所有正在运行的进程及其相关信息,包括进程ID(PID)和进程名称。

  1. 筛选指定的exe程序:假设你想要获取名为"example.exe"的程序的内存消耗峰值,可以使用以下命令:
代码语言:txt
复制
Get-Process -Name "example" | Select-Object -Property Name, PeakWorkingSet

其中,"example"是你要筛选的程序的名称。这个命令将只返回与名称匹配的进程,并且仅显示进程名称和内存消耗峰值。

  1. 获取内存消耗峰值:在上一步中的命令执行后,将会返回筛选出的进程的名称和内存消耗峰值。内存消耗峰值可以通过"PeakWorkingSet"属性获取。注意,内存消耗峰值以字节为单位表示。如果需要以其他单位(如MB或GB)表示,可以使用其他的PowerShell命令进行转换。

这是一个基本的使用PowerShell获取exe程序内存消耗峰值的方法。PowerShell作为一种强大而灵活的脚本语言和命令行工具,在管理和自动化Windows系统方面有着广泛的应用。腾讯云提供了PowerShell支持的虚拟机、容器服务以及其他云计算产品,供用户在云环境中运行和管理PowerShell脚本。

注意:上述内容中所提到的腾讯云产品和产品介绍链接仅为示例,具体的产品选择应根据实际需求和情况进行评估和选择。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

如何使用PS2EXEPowerShell脚本编译为可执行程序

关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序模块,在GUI和Ingo Karstein脚本支持下,该模块能够生成真正Windows可执行程序。...除此之外,PS2EXE还支持PowerShell 5.x和图形化前端。...注意事项 有一些人可能会滥用PS2EXE来编译他计算机病毒脚本,因此越来越多病毒扫描程序会将使用PS2EXE创建程序识别为恶意程序并将其删除。因此,希望大家不要将其用于恶意目的。...\target.exe”的话,生成文件将为“.\source.exe”。...位或64位代码 lcid = 编译可执行程序位置ID STA或MTA = 单线程模式或多线程模式 noConsole = 生成可执行文件为Windows应用程序,不带终端窗口 UNICODEEncoding

2.2K30

如何利用日志来监控和限制PowerShell攻击活动

下面给出是一个简单样例: 其中,cmd.js是一个远程脚本,它能够目标设备内存中远程调用calc.exe,整个过程不会在硬盘中留下任何痕迹。...(IoC)列表: –WindowStyle hidden / -w hidden: 隐藏程序窗口 –Exec Bypass: 绕过类似Restricted之类程序执行策略 –Command / -c...观察PowerShell父进程和子进程之间关系 一般来说,当我们开始菜单或磁盘目录中直接运行PowerShell的话,它会在explorer.exe进程下运行。...Windows安全事件日志如何帮助我们检测PowerShell攻击 接下来,我们一起看看Windows事件日志如何帮助我们识别上述介绍IoC。...相关功能介绍以及启用方法可访问以下资料获取:[阅读原文] 事件ID 4688可以根据SIEM生成警报信息来给我们提供三条关键信息,我们可以使用这两条信息来检测PowerShell攻击: 1.

2.2K50
  • 针对黑客Windows文件传输总结

    我们将介绍如何将文件攻击者计算机传输到受害者 Windows 10 主机(下载),以及如何受害者 Windows 10 主机传输回攻击者计算机(上传)各种技术。...作为黑客,我们经常发现我们需要向受害者投放工具,或者需要将我们漏洞下载到内存中。无论哪种方式,我们都需要知道如何将这些工具或漏洞发送给受害者,更重要是,我们需要知道实现这一目标的多种方法。...通过攻击者计算机上共享,我们实际上可以直接共享文件夹在受害者上执行文件。例如,我们可以使用共享中 nc.exe 获取反向 shell,而无需将其复制到受害者。...并非所有这些二进制文件都可以与 evil-winrm 一起使用,因为它只允许 .Net 程序集( C# 编译可执行文件)在内存中执行。...现在我们已经了解了如何将可执行文件攻击者计算机直接加载到受害者内存中,让我们看看如何加载 PS1 脚本,因为我们还使用了 -s开关。

    62411

    四十六.Powershell和PowerSploit脚本攻防万字详解

    PowerShell包含两个应用程序组件:基于文本标准控制台(powershell.exe)和集成命令环境图形化界面(ISE:powershell_ise.exe)。...不同操作系统内置Powershell是不一样,比如win7或win2008。 (2) 其次,如何查看版本呢?...常见优点包括: Windows 7以上操作系统默认安装 PowerShell脚本可以运行在内存中,不需要写入磁盘 可以另一个系统中下载PowerShell脚本并执行 目前很多工具都是基于PowerShell...举个例子来看管道是如何工作,假设停止所有目前运行汇总以 “p” 字符开头命名程序,命令如下: get-process p* | stop-process 管道并不是什么新事物,以前Cmd控制台也有重定向命令...压缩,Base-64编码,并输出生成代码,以将受管理DLL加载到内存中 Remove-Comments.ps1 脚本中删除注释和多余空白 Persistence(权限维持) New-UserPersistenceOption

    66210

    CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

    程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。...使用VBA选项来静默派生一个MicrosoftExcel实例并运行一个恶意宏来将payload注入到内存中。...也就是说,普通EXE和服务器启动调用EXE是有区别是。...利用Windows ServiceEXE生成EXE才能用来作为服务自启动EXE,利用Cobalt Strike中Windows exe生成EXE不能作为服 务自启动EXE程序(因为不能响应Service...在⽬标上内存中执⾏本地.NET程序 22. exit 终⽌beacon会话 23. getprivs Enable system privileges on current token 24. getsystem

    3.4K10

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    PowerShell包含两个应用程序组件:基于文本标准控制台(powershell.exe)和集成命令环境图形化界面(ISE:powershell_ise.exe)。...不同操作系统内置Powershell是不一样,比如win7或win2008。 (2) 其次,如何查看版本呢?...常见优点包括: Windows 7以上操作系统默认安装 PowerShell脚本可以运行在内存中,不需要写入磁盘 可以另一个系统中下载PowerShell脚本并执行 目前很多工具都是基于PowerShell...举个例子来看管道是如何工作,假设停止所有目前运行汇总以 “p” 字符开头命名程序,命令如下: get-process p* | stop-process 管道并不是什么新事物,以前Cmd控制台也有重定向命令...压缩,Base-64编码,并输出生成代码,以将受管理DLL加载到内存中 Remove-Comments.ps1 脚本中删除注释和多余空白 Persistence(权限维持) New-UserPersistenceOption

    3.2K30

    Powershell免杀入门到实践

    团队免杀系列又有了远控免杀入门到实践(6)-代码篇-Powershell更是拓宽了自己认知。这里继续学习powershell在对抗Anti-Virus骚姿势。...绕过执行策略 powershell 可以通过绕过执行策略来执行恶意程序。 而文件是否落地可以简单分为落地bypass、不落地bypass。...分析CobaltStrike powershell command 这里使用CobaltStrike 4.1来生成payload ? 访问83端口a文件,获取payload代码。...那同样可以远程文件读取shellcode,并加载到内存执行,来实现payload无落地。...powershellexe 在修改了加载器之后,我们还可以通过powershell代码将其加载器转换为exe程序。 借助Win-PS2EXE项目,通过ps2exe.ps1脚本将加载器转为exe文件。

    2.8K30

    针对哈萨克斯坦基于多阶段 PowerShell 攻击

    分析 嵌入 lnk 文件被混淆,去混淆后我们可以看到它使用 cmd.exe 调用 PowerShell Github 帐户(lib7.ps1)下载并执行攻击第一阶段。...技术 2 — 使用 sysprep.exe 系统实用程序和 DLL 劫持加载: 首先,创建一个帮助程序脚本以重新启动目录 C:\Windows\Temp 中 PowerShell 脚本。...然后使用 wusa.exe 系统实用程序将此存档解压缩到文件夹 C:\Windows\System32\Sysprep 中。...接下来,sysprep.exe 系统实用程序启动,加载先前解压 DLL,然后 DLL 继续执行帮助脚本。然后PowerShell 脚本将以管理员权限重新启动,绕过 UAC。...最后,sysprep.exe 系统实用程序启动哪一侧加载 Windows 7 CRYPTBASE.dll 或 Windows 8 shcore.dll。

    97020

    实战中如何绕过杀软用mimikatz获取账号密码

    目标机system权限,安装了360,准备获取密码。 mimikatzexe,powershell版(可上github下载)网上版本已经被360已及各种杀软杀死死,扔上去就挂 ?...在win10运行,成功获取账号密码: ? 扔到Win7上试试,出现报错 ? 因为win7powershell版本为2.0 ?...既然可以远程加载powershell绕过杀软,那远程加载exe也同样可以,powershell加载exe内存运行需要PowerSploit中Invoke-ReflectivePEInjection脚本...我们远程加载Invoke-ReflectivePEInjection再远程加载调用mimikatz.exe内存以无文件落地方式绕过杀软读取账号密码(绕过PowerShell下载攻击弹窗方式同上),命令如下..." -ForceASLR -PEUrl :包含要加载和执行DLL / EXEURL -ExeArgs :所要执行命令 ?

    1.8K20

    技术分享-持久性-WMI事件订阅

    ,因为 Windows 有一个可以与 WMI (wmic) 交互实用程序,并且也可以利用 PowerShell。...mofcomp.exe ./Metasploit.mof 在这种情况下,payload 是通过 Metasploit “ web_delivery/ ”模块使用 regsvr32 方法远程获取。...WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,在每次重新启动后 5 分钟内远程位置执行基于 PowerShell 有效负载。...默认情况下,此工具使用记事本,这是一个常见 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于主机收集信息在态势感知期间...“ wmi_updater ” 模块能够远程位置获取有效负载,而不是将其存储在 WMI 存储库中。它将注册为“ AutoUpdater ”,并且可以在启动时或一天中特定时间设置触发器。

    2.8K10

    A Detailed Guide on AMSI Bypass

    是开放,因此任何AV都可以其函数中读取数据,在这里正在运行一个Windows脚本,当它通过AMSI时,amsi.dll被注入到与我们程序相同虚拟内存中,这个amsi.dll有各种可以评估代码函数...,此处不会绕过实际有效负载 Microsoft已将AMSI集成在powershell终端(powershell.exe应用程序)中,该终端接收输入并通过Powershell引擎对其进行解析,如果我们打开进程黑客并搜索...,在某些方法中使用字节码,在其他方法中替换函数或替换字符串,但逻辑相同 Method 4: Powershell内存劫持 Daniel Duggan在他博客中介绍了关于绕过AMSI内存劫持技术,逻辑是...,将类型绑定到现有对象,或现有对象获取类型并调用其方法或访问其字段和属性,如果您在代码中使用属性,反射使您能够访问它们 Paul Laine在此处contextis.com博客上发布了原始内存劫持方法...\nishang.ps1 Invoke-AmsiBypass -Verbose "invoke-mimikatz" 文末小结 在本文中我们讨论了AMSI基础知识、如何程序中使用它们、工作流程以及绕过它们

    1.5K20

    Powershell绕过执行及脚本混淆

    Powershell 可以作为一个应用程序在 cmd 中执行,cmd 也可以在 Powershell 中执行。 为什么 powershell 能够执行 cmd 命令?...|powershell.exe -NoP - -noprofile 简写 -NoP, 为不加载 windows poweshell 配置文件 你也可以网络上下载脚本并执行,这样就不会写入磁盘和修改配置文件...5.PSConsole: 使用 PSConsole 指定 powershell 控制文件 powershell 脚本分析 几个较为常用执行脚本语句: 1、本地绕过执行策略执行脚本 PowerShell.exe...,它包含了 DownloadFile 方法远程下载文件,和 Download-String 方法下载数据到内存缓冲区,减少了数据落地内存留下痕迹可能。...知攻焉知防,既然了解了 powershell 最基础攻击方法,那么了解如何检测 powershell 攻击活动也是必不可少如何检测powershell攻击活动

    2.8K00

    Mimikatz18种免杀姿势及防御策略

    4、加载器分离免杀加载器就是利用了ShellCode和PE分离方式来达到免杀效果,在远控免杀专题中介绍过不少很好用加载器,不过很多只能加载基于RAW格式或固定格式shellcode,对exe程序就无能无力了...方法5-PowerShell嵌入EXE文件(VT查杀率15/58) 这个方法其实只是将exe程序转为字符串,然后嵌入到Invoke-ReflectivePEInjection.ps1中直接执行。...方法6-C程序中执行powershell(VT查杀率7/71) 这个执行方式也是比较简单,在C代码里执行powershell。...WDigest问题是它将密码存储在内存中,并且无论是否使用它,都会将其存储在内存中。 默认在win2008之前是默认启用。但是在win2008之后系统上,默认是关闭。...,mimiktaz抓不到明文;UseLogonCredential 值设置为 1, WDigest把凭证缓存在内存,mimiktaz可以获取到明文。

    2.9K20

    教你如何开发不可检测C#、C++反向Shell

    在这篇文章中,我将跟大家分享如何利用C#和C++来开发反病毒产品无法检测到反向Shell。 ? 简单C#反向Shell GitHub上有很多能够通过cmd.exe打开反向ShellC#代码样本。...在这篇文章中,我会GitHub上借鉴部分代码,然后用到了下面这个C#程序中。这个程序不能绕过AV,没有混淆代码,它能做只有“在目标设备上打开socket,启动cmd.exe”: ?...你可以看到,.exe文件通过了Windows Defender检测,说明AV角度来看,它不会执行任何恶意操作,这也是正常扫描结果。 ?...检测报告:【点击阅读原文获取】 使用代理凭证通过网络开启C#反向Shell 在研究如何利用代理凭证并通过互联网从一个内部企业网络中打开反向Shell时,我开发出了下列代码: 1、 结合peewpw脚本在没有管理员权限情况下凭证管理器中导出代理凭证...通过C#与Microsoft.Workflow.Compiler.exe即时编译打开反向Shell 在研究过程中,我找到了几篇关于如何在Microsoft.Workflow.Compiler.exe中执行任意未签名代码文章

    2K30

    使用presentationhost.exe绕过AppLocker白名单限制

    Presentationhost.exe是一个内置Windows可执行文件,用于运行XAML浏览器应用程序(即.xbap文件)。...在多个AppLocker白名单绕过列表中,Presentationhost.exe都位列其中(例如api0cradl和milkdevil),但在网上有关如何使用它资料却少之又少。...注意,xbap可以请求不同权限级别。为了执行潜在恶意操作,应用程序必须请求文件位置(即本地文件系统或网络共享)打开XBAP时可以执行非限制性权限。...运行应用程序PowerShell命令现在应该能够正常执行。 ? 编译应用程序可以在visual studio项目的\bin\Debug文件夹中找到。.../tree/master 我将已编译文件包含在了repo中,以便你在锁定环境中运行PowerShell,你可以在此处获取文件。

    1.9K20

    无文件挖矿应急响应处置报告

    遂根据恶意人员攻击基本意图进行分析: 1.检查挖矿运行过程; 2.检查其自我传播方式方法; 3.检查其如何长期运行; 4.检查其如何渗透至操作系统中; 尝试通过分析以上过程,从而闭环各个恶意环节攻击流程...2.9.5 内网渗透 根据PID 3964和PID 3180内存数据,分析两个程序都会释放funs内容以进行内网渗透。...ARP层面判断存活主机: TCP三次握手机制判断目标范围内445端口是否开启: 2.10 antivirus.ps1检查 由于PID 3964 get该文件并加载到内存后没有存储行为...根据该进程判断该文件至少包括修改WmiClass、下载cohernece.exe等恶意程序功能。...因此再次强调业务系统服务器如无必要,禁止主动访问互联网,以防获取管理权限后反弹管理权限至互联网; 6.办公终端需预防U盘钓鱼或交叉感染恶意程序,尽量不要打开来历不明文档、程序、邮件中附件,防止社工钓鱼

    3.1K40
    领券