首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell脚本,用于将AD计算机与文本文件进行比较,并更改这些计算机上的注册表服务,然后写入脱机计算机

Powershell脚本是一种用于自动化任务和管理Windows操作系统的脚本语言。它结合了命令行界面和脚本编程的优势,可以通过编写脚本来完成各种系统管理和配置任务。

在这个问答中,我们需要编写一个Powershell脚本来比较AD计算机与文本文件,并更改这些计算机上的注册表服务,然后将结果写入脱机计算机。

首先,我们需要了解一些相关的概念和技术:

  1. AD计算机:AD(Active Directory)是Windows操作系统中的一种目录服务,用于管理网络中的用户、计算机和其他资源。AD计算机是指加入到AD域中的计算机。
  2. 注册表服务:注册表是Windows操作系统中存储配置信息的数据库,注册表服务是指通过修改注册表来更改系统配置和行为的服务。
  3. 脱机计算机:脱机计算机是指没有连接到网络的计算机,通常用于安全性要求较高的环境。

接下来,我们可以编写一个Powershell脚本来实现这个需求:

代码语言:txt
复制
# 读取文本文件中的计算机名
$computers = Get-Content -Path "C:\path\to\computers.txt"

# 遍历每台计算机
foreach ($computer in $computers) {
    # 检查计算机是否在线
    if (Test-Connection -ComputerName $computer -Count 1 -Quiet) {
        # 连接到计算机的注册表
        $reg = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey('LocalMachine', $computer)

        # 修改注册表中的服务
        $key = $reg.OpenSubKey("SYSTEM\CurrentControlSet\Services\YourServiceName", $true)
        $key.SetValue("Start", 2)  # 设置服务启动类型为自动

        # 关闭注册表连接
        $reg.Close()

        # 输出结果
        Write-Host "已修改计算机 $computer 上的注册表服务"
    } else {
        Write-Host "计算机 $computer 不在线"
    }
}

这个脚本的功能是读取一个文本文件中的计算机名,然后遍历每台计算机,检查计算机是否在线。如果计算机在线,就连接到计算机的注册表,修改指定服务的启动类型为自动。最后输出结果。

这个脚本可以用于批量管理AD域中的计算机,通过比较文本文件中的计算机名和AD域中的计算机,自动修改注册表服务的配置。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云计算服务:https://cloud.tencent.com/product/cvm
  • 腾讯云数据库服务:https://cloud.tencent.com/product/cdb
  • 腾讯云服务器运维服务:https://cloud.tencent.com/product/css
  • 腾讯云云原生服务:https://cloud.tencent.com/product/tke
  • 腾讯云网络通信服务:https://cloud.tencent.com/product/vpc
  • 腾讯云网络安全服务:https://cloud.tencent.com/product/ddos
  • 腾讯云音视频服务:https://cloud.tencent.com/product/vod
  • 腾讯云人工智能服务:https://cloud.tencent.com/product/ai
  • 腾讯云物联网服务:https://cloud.tencent.com/product/iotexplorer
  • 腾讯云移动开发服务:https://cloud.tencent.com/product/mobdev
  • 腾讯云存储服务:https://cloud.tencent.com/product/cos
  • 腾讯云区块链服务:https://cloud.tencent.com/product/baas
  • 腾讯云元宇宙服务:https://cloud.tencent.com/product/vr
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

浅谈无文件攻击

浅谈无文件攻击简介大多数恶意软件不同,“无文件”攻击并不会在目标计算机硬盘中留下蛛丝马迹,而是直接恶意代码写入内存或注册表中。由于没有病毒文件,传统基于文件扫描防病毒软件很难侦测到它们存在。...根据受感染计算机上指纹数量来收集三种主要类型无文件威胁。需要操作文件进行活动比较容易能理解意思是恶意代码变成了数据,利用文件相关程序漏洞或功能特性恶意数据转换为恶意代码执行。...它在计算机上启用电源、初始化硬件,然后控制权传输到启动扇区时执行。BIOS是一个重要组件,在低级别运行并在启动扇区之前执行。...脚本宏具有相同优势,它们是文本文件(不是二进制可执行文件)并在解释器上下文中运行(如wscript.exe、powershell.exe),这是一个干净而合法组件。...为了实现攻击持久化,攻击者们恶意代码写入注册表RUN键值,调用合法rundll32.exe程序执行JavaScript代码,使自己在重启后自动继续运行,使用Powershell工具执行恶意脚本

21110

内网渗透-活动目录利用方法

Windows这些CA证书传播到每台Windows计算机上可信根证书颁发机构存储区。为了让AD证书视为受信任,证书信任链必须最终以此容器中定义一个根CA结束。...加入ADWindows计算机这些CA传播到每台计算机上Intermediate Certification Authorities证书存储区。...这些CA被传播到每台Windows计算机上Intermediate Certification Authorities证书存储区。 客户端证书请求流程 这是从AD CS获取证书过程。...然后SSPI协商使用哪种认证协议,这些认证协议被称为安全支持提供程序(Security Support Provider,SSP),以DLL形式存在于每台Windows计算机中,双方计算机必须支持相同...因为SDProp还没有AdminSDHolder对象权限域中受保护帐户和组权限进行比较修改。这里我们可以选择等待60分钟,或者直接修改执行间隔或者直接执行进行权限提升操作。

10410
  • Microsoft 本地管理员密码解决方案 (LAPS)

    您也不应该使用包含明文密码脚本更改本地管理员密码,因为这些脚本往往放置在易于访问位置,例如 SYSVOL(以利用组策略)。...LAPS 每台计算机本地管理员帐户密码存储在 Active Directory 中,并以计算机对应 Active Directory 对象机密属性进行保护。...计算机帐户只能写入/更新自己本地管理员帐户密码(ms-Mcs-AdmPwd 属性),不能从该属性中读取密码。 密码更新流量已加密。 可以轻松更改 OU/域中每台计算机密码。...作为此过程一部分,LAPS 客户端生成设置本地管理员密码,然后更新 AD 计算机帐户上 LAPS ms-Mcs-AdmPwd 属性(ms-Mcs-AdmPwdExpirationTime 属性也会更新...Fat 客户端 UI 和 PowerShell 模块只需要安装在管理 LAPS 系统上,其中包括那些访问密码系统。 GPO 组件用于部署和管理 LAPS GPO。

    3.9K10

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    请记住,示例是在已加入域计算机上完成,因此,如果您是从不在域上计算机上执行此操作,则必须连接域控制器,域名,OU等 4.SILENTTRINITY SILENTTRINITY是由@ byt3bl33d3r...基本上,如果您能够在AD更改计算机对象,你就可以接管该计算机权限。唯一问题是需要有一个2012+域控制器,因为旧版本不支持基于资源约束委派(RBCD)。...有三种工具可用于此操作: Powermad POWERVIEW Rubeus 然后使用rsmith凭据在Windows 10计算机上执行此攻击。...在我参与和评估中,我经常运行一些PowerShell脚本来帮助识别下一个目标,检查错误组策略设置,AD错误配置,缺少补丁等。...此脚本结合了我经常使用脚本自动运行我在这些脚本中使用功能,结果输出到zip文件中。

    2.6K20

    kerberos认证下一些攻击手法

    使用域Kerberos服务帐户(KRBTGT)对黄金票证进行加密/签名时,通过服务帐户(从计算机本地SAM或服务帐户凭据中提取计算机帐户凭据)对银票进行加密/签名。...通过为cifs服务创建白银票据,以获得目标计算机上任何Windows共享管理权限 3.0 黄金票据和白银票据区别 1.TGS ticket针对是某个机器上某个服务,TGT针对是所有机器所有服务...整个过程比较简单,我们需要注意是,服务票据会使用服务账户哈希进行加密,这样一来,Windows域中任何经过身份验证用户都可以从TGS处请求服务票据,然后离线暴力破解。...4.服务票证导出到文件后,可以将该文件发送到运行带有KerberoastKali Linux攻击者计算机。破解票证(文件)相关服务帐户密码。...在预身份验证期间,用户输入其密码,该密码将用于加密时间戳,然后域控制器尝试对其进行解密,验证是否使用了正确密码,并且该密码不会重播先前请求。发出TGT,供用户将来使用。

    3.1K61

    Active Directory中获取域管理员权限攻击方法

    捍卫者心中问题是“这是怎么发生?”。 攻击通常从向一个或多个用户发送鱼叉式网络钓鱼电子邮件开始,使攻击者能够让他们代码在目标网络内计算机上运行。...减轻: 在用于管理 GPO 每台计算机上安装 KB2962486,以防止新凭据放置在组策略首选项中。 删除 SYSVOL 中包含密码现有 GPP xml 文件。...使用用户帐户登录计算机通过在 RDP 凭据窗口中键入域管理员凭据打开服务 RDP 会话,会将域管理员凭据暴露给在系统上运行键盘记录器任何人(这可能是先前危害用户攻击者帐户和/或计算机) 如果有服务部署到在具有域管理员权限服务帐户上下文下运行所有工作站或所有服务器...当服务使用显式凭据启动时,凭据会加载到 LSASS 中,以便服务这些凭据上下文中运行。对此计算机具有管理员权限(或本地系统)的人可以从 LSASS 转储凭据,并可以重复使用这些凭据。...不要低估您虚拟管理员对虚拟域控制器影响。 您 vCenter 管理员组在 AD 中?您可能想要更改... 适当权限委派给适当组,不要让攻击者能够通过服务器管理员帐户对 AD 进行后门。

    5.2K10

    渗透技巧 | Bypass Powershell执行策略N种方式

    •要求所有脚本和配置文件都由受信任发布者签名,包括在本地计算机上编写脚本。...•在运行来自你尚未归类为受信任或不受信任发布者脚本之前提示你 RemoteSigned •Windows 服务计算机默认执行策略。 •脚本可以运行。...•需要可信发布者对从 Internet 下载脚本和配置文件(包括电子邮件和即时消息程序)进行数字签名。•不要求在本地计算机上编写脚本(不是从 Internet 下载)具有数字签名。...•此执行策略设计用于 PowerShell 脚本内置到更大应用程序中配置,或用于 PowerShell 作为具有自己安全模型程序基础配置。...这种技术可以用来从网上下载一个PowerShell脚本执行它无需写入磁盘。它也不会导致任何配置更改

    4K20

    2.Powershell基础入门学习必备语法介绍

    用户帐户凭据 3.在任务栏上 PowerShell 快捷方式,右键打开属性单击“高级”,然后选中所表示"以管理员身份运行"复选框,然后双击“确定”,以接受更改退出这两个对话框。...LinkID=113332 #备注:Get-Help 在此计算机上找不到该 cmdlet 帮助文件它仅显示部分帮助。...Policoes): AllSigned: 签名认证,要求所有脚本和配置文件均由受信任发布者签名,包括您在本地计算机上编写脚本。...它存储在HKEY_CURRENT_USER注册表子项中。 LocalMachine: 执行策略会影响当前计算机上所有用户。...PS数据文件 具有 .psd1 文件扩展名文本文件。 PS 数据文件用于多种用途,例如存储模块清单数据和存储用于脚本国际化已翻译字符串。 PS驱动器 一个提供直接访问数据存储虚拟驱动器。

    5K10

    域内计算机本地管理员密码管理

    4.为每台PC本地管理员设置随机密码 在少部分企业中,通过计算机开机脚本,为每台计算机设置随机密码,通过其他方法配合禁止有本地管理员权限用户去更改本地账号密码,此种方式直接禁用本地管理员账号优缺点并不太大差异...安装在每台计算机上客户端组件会生成随机密码,更新关联AD计算机帐户上LAPS密码属性,并在本地设置密码。...LAPS组件 代理-组策略客户端扩展(CSE)-通过MSI安装 事件记录 随机密码生成-从客户端计算机写入AD计算机对象 PowerShell模块 权限配置 Active Directory-集中控制...LAPS每台计算机本地管理员帐户密码存储在Active Directory中,并在计算机相应Active Directory对象安全属性中进行保护。...密码下一个到期时间报告给Active Directory,并将该属性计算机帐户属性一起存储在Active Directory中。 更改管理员帐户密码。

    3K20

    红队技巧-常规横向手法

    用于管理本地或远程Windows系统,攻击者使用wmi来进行攻击,但Windows系统默认不会再日志中记录这些操作,可以做到无日志,攻击脚本无需写入到磁盘,增加了隐蔽性。...,允许管理员“配置WinRM获取数据或管理资源” 是基于WinRM脚本API,而这个api使我们使能够从远程计算机执行WS-Management协议操作和获得数据。...)(组件对象模型)扩展,它允许应用程序实例化和访问远程计算机上COM对象属性和方法,就像使用基于DCERPCDCOM协议在本地计算机上对象一样,有关每个COM(和DCOM)对象标识,实现和配置信息存储在注册表中...远程计算机检查是否存在所讨论CLSID关联AppID,验证客户端权限。...这使攻击者可以远程计算机上COM对象进行交互,这些对象通常不会由DCOM公开。

    2.1K20

    Windows PowerShell 实战指南-动手实验-3.8

    htm 这些命令创建打开一个 HTML 页,该页列出了本地计算机上进程名称、路径和所属公司。 第一个命令使用 Get-Process cmdlet 获取用来表示计算机中运行进程对象。...(提示:记住,所有的Cmdlet命令包含一个名词) Get-Process Cmdlet Microsoft.PowerShell.M... 获取在本地计算机或远程计算机上运行进程。...Start-Process Cmdlet Microsoft.PowerShell.M... 启动本地计算机上一个或多个进程。...此命令一个事件从 MyApp 源写入远程计算机 Server01 上应用程序事件日志。 6.你必须知道别名是Cmdlet命令昵称。...8.从安全事件(event)日志检索所有的条目可能需要很长时间,你怎么只获取最近10条记录? 求解答 9.是否有办法可以获取一个远程计算机上安装服务(services)列表?

    2.2K20

    Windows之注册表介绍使用安全

    为了克服上述这些问题,在Windows 95及其后继版本中,采用了一种叫做“注册表数据库来统一进行管理,各种信息资源集中起来并存储各种配置信息。...注册表包含了每个计算机用户配置文件,以及有关系统硬件、已安装程序和属性设置信息。 可以使用注册表编辑器检查修改注册表。...●本文内容中“注册表文件修改方法”是指描述内容用记事本等文本编辑工具写入一个.reg文件,然后双击这个文件或用注册表编辑器将其导入到注册表注册表修改方法。此方法安全快速。...在更改注册表之前,至少应该备份计算机上任何有价值数据。...如果必须直接编辑注册表,则请首先将其备份,使用Reg直接编辑本地或远程计算机注册表,这些更改有可能造成计算机无法操作并需要重新安装操作系统,所以不要直接编辑注册表,而应尽可能利用“控制面板”或“Microsoft

    1.6K20

    如何在Windows 10上安装Python 3设置本地编程环境

    本教程指导您在本地Windows 10计算机上安装Python 3通过命令行设置编程环境。 准备 您将需要一台具有管理访问权限Windows 10计算机,该计算机已连接到Internet。...第1步 - 打开配置PowerShell 我们将在命令行界面上完成大部分安装和设置,这是一种计算机交互非图形方式。也就是说,您不是点击按钮,而是键入文本通过文本从计算机接收反馈。...RemoteSigned允许您运行从受信任发布者签名Internet下载脚本和配置文件,如果这些受信任脚本实际上是恶意,则再次打开您计算机漏洞。...要查看更改,请使用refreshenv命令或以管理员身份关闭并重新打开PowerShell然后检查本地计算机上可用Python版本: python -V 您应该获得如下输出: Python 3.7.0...22/2016 2:20 PM Scripts -a---- 8/22/2016 2:20 PM 107 pyvenv.cfg 这些文件一起用于确保您项目本地计算机更广泛上下文隔离

    2.5K00

    针对黑客Windows文件传输总结

    当针对受害者时,我将在攻击者计算机上创建一个特定于我目标主机工作目录。然后我可以将用于特定漏洞利用任何工具复制到该目录中。...4.2上传文件到攻击者FTP服务器:cmd.exe 我们对用于 ftp.txt 文件制作为“PUT”而不是“GET” PowerShell 命令进行了相同更改,我们还将对 cmd.exe 版本进行更改...5.攻击者SMB服务器之间传输文件 5.1在攻击者机器上设置SMB服务器 有一个出色脚本,可用于在我们攻击者计算机上启动快速 SMB 共享,称为impacket-smbserver ,它是Impacket...检查文件,我们可以看到在文件大小攻击者计算机上原始文件大小进行比较后,它已完整传输。...“ -s ”开关用于设置攻击者计算机上目录,可用于直接在受害者上执行 PS1 脚本。 为 PS1 脚本和二进制文件 (EXE) 设置目录允许我们将它们从攻击者计算机直接执行到受害者内存中。

    62411

    我所了解内网渗透 - 内网渗透知识大总结

    accounttraceid=c4c9a768-4a9f-42f8-b1e1-f8707574eeb9 防: 在用于管理GPO计算机上安装KB2962486,以防止新凭据置于组策略首选项中。...Silver Ticket由服务账号(通常为计算机账户)Hash加密 认证流程不同: Golden Ticket在使用过程需要同域控通信 Silver Ticket在使用过程不需要同域控通信 用户在适当端口上连接到托管服务服务呈现...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell远程处理)远程提取NTDS.DIT 窗口有一个名为WMI内置管理组件,支持远程执行(需要管理员权限).WMIC是在远程计算机上执行命令...Invoke-NinaCopy是一个PowerShell函数,它可以利用PowerShell远程处理(必须在目标DC上启用PowerShell远程处理),从远程计算机上复制文件(即使文件已锁定,可直接访问文件...组策略默认情况下每90分钟(域控制器5分钟)可包括安全选项,注册表项,软件安装以及启动和关闭脚本以及域成员刷新组策略设置。这意味着组策略在目标计算机上执行配置设置。

    4.2K50

    内网渗透 | 浅谈域渗透中组策略及gpp运用

    通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域 GPO 中设置多个 Internet Explorer11 安全设置,然后所有这些设置应用到域中每台计算机。...从Windows Vista开始,LGP允许本地组策略管理单个用户和组,允许使用“GPO Packs”在独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机所需文件。...通常用来存放组策略数据 和 一些脚本 配置文件,这些策略和脚本用于传递给域成员机器。...此外,域控机器之间因为要自动同步域数据,SYSVOL文档允许该域内所有DC机之间进行复制,并且所有的AD用户都可以访问它 在域中,用户登录(计算机)时,会首先在SYSVOL文件查找GPO和启动脚本

    2.8K20

    浅谈域渗透中组策略及gpp运用

    通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域 GPO 中设置多个 Internet Explorer11安全设置,然后所有这些设置应用到域中每台计算机。...从Windows Vista开始,LGP允许本地组策略管理单个用户和组,允许使用“GPO Packs”在独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机所需文件。...通常用来存放组策略数据 和 一些脚本 配置文件,这些策略和脚本用于传递给域成员机器。...此外,域控机器之间因为要自动同步域数据,SYSVOL文档允许该域内所有DC机之间进行复制,并且所有的AD用户都可以访问它 在域中,用户登录(计算机)时,会首先在SYSVOL文件查找GPO和启动脚本

    1.6K10

    SPN服务主体名称

    Kerberos身份验证使用SPN服务实例服务登录帐户相关联。如果在整个林或域中计算机上安装多个服务实例,则每个实例都必须具有自己 SPN。...然后,安装程序编写 SPN,并作为帐户对象属性写入 Active Directory 数据库中。 如果服务实例登录帐户发生更改,则必须在新帐户下重新注册 SPN。...当客户端想要连接到某个服务时,它将查找该服务实例,然后连接到该服务显示该服务 SPN 以进行身份验证。 在内网中,SPN扫描通过查询向域控服务器执行服务发现。.../ 仅服务类就足以为客户端标识服务提供功能。可以在多台计算机上安装服务实例,并且每个实例都提供使用其主计算机标识服务。...请注意,如果计算机 DNS 名称发生更改,系统更新林中该主机所有已注册SPN元素。

    53320

    攻击 Active Directory 组托管服务帐户 (GMSA)

    组管理服务帐户 (GMSA) 创建用作服务帐户用户帐户很少更改其密码。组托管服务帐户 (GMSA)提供了一种更好方法(从 Windows 2012 时间框架开始)。密码由 AD 管理自动更改。...此 GMSA 是域管理员组成员,该组对域具有完全 AD 和 DC 管理员权限。屏幕截图显示密码最近更改了,几周内不会更改 - 更改于 2020 年 5 月 11 日,配置为每 30 天更改一次。...如果我们能够破解帐户是计算机帐户,我们需要在计算机上以 SYSTEM 身份运行这些命令。...计算机帐户有权提取密码,但不是该计算机上用户,因此我提升到 SYSTEM,然后作为关联 AD 计算机帐户 AD 交互。现在我可以得到 GMSA 密码了。...减轻 确定实际需要权利,确保只有所需有限权利适用于 GMSA。 不要添加到 AD 特权组,除非使用 GMSA 服务器仅限于第 0 层(域控制器)。

    2K10

    从上而下死亡:从 Azure 到 On-Prem AD 横向移动

    Azure 为组织提供了管理用户和服务主体身份所需所有工具,具有承诺降低开销、提供更长正常运行时间简化管理有吸引力功能。...这些工具允许管理员在一定程度上配置端点,虽然这些系统您可以通过组策略实现端点细粒度控制相比可能相形见绌,但您可以配置和控制系统范围相当大,这要归功于混合 Azure AD 加入设备。...正如计算机可以“加入”到本地 Active Directory 域(以及这样做所有后果),计算机也可以“加入”到 Azure Active Directory 域。...将计算机加入 vanilla AD 和 AzureAD 之间存在显着技术和实践差异,但现在非常基本类比就足够了。...不仅可以将计算机加入普通 AD 域或AzureAD 域,还可以将计算机同时加入普通 AD 域和AzureAD 域:这就是微软所说混合 Azure AD 加入。

    2.5K10
    领券