首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

从另一个PowerShell会话监视PowerShell会话中的作业

,可以使用PowerShell的作业管理器来实现。作业管理器允许我们在后台运行脚本或命令,并且可以在其他会话中监视和管理这些作业。

要从另一个PowerShell会话监视PowerShell会话中的作业,可以按照以下步骤进行操作:

  1. 在要监视的PowerShell会话中创建一个作业。可以使用Start-Job命令来启动一个后台作业。例如,我们可以使用以下命令在后台运行一个脚本文件:
代码语言:powershell
复制

Start-Job -FilePath "C:\path\to\script.ps1"

代码语言:txt
复制

这将在后台启动一个作业,并返回一个作业对象。

  1. 在另一个PowerShell会话中,使用Get-Job命令获取当前会话中的作业列表。例如:
代码语言:powershell
复制

Get-Job

代码语言:txt
复制

这将返回一个包含当前会话中所有作业的列表。

  1. 使用Receive-Job命令来获取作业的输出。例如,如果我们想获取作业ID为1的作业的输出,可以使用以下命令:
代码语言:powershell
复制

Receive-Job -Id 1

代码语言:txt
复制

这将返回作业的输出结果。

  1. 如果需要停止或移除作业,可以使用Stop-JobRemove-Job命令。例如,要停止作业ID为1的作业,可以使用以下命令:
代码语言:powershell
复制

Stop-Job -Id 1

代码语言:txt
复制

要移除作业ID为1的作业,可以使用以下命令:

代码语言:powershell
复制

Remove-Job -Id 1

代码语言:txt
复制

通过使用PowerShell的作业管理器,我们可以方便地监视和管理PowerShell会话中的作业。这对于在后台运行长时间运行的任务或需要同时执行多个任务的情况非常有用。

腾讯云提供了一系列与云计算相关的产品和服务,包括云服务器、云数据库、云存储等。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于腾讯云的产品和服务信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

最新绕过AMSI一个方法!!

它也在 PowerShell 实现,这意味着我们在 PowerShell 运行任何命令和脚本都会首先传递到 AMSI 进行检测,然后传递到主防病毒引擎。 什么是amsi.dll?...AmsiOpenSession 函数用于为调用应用程序创建新 AMSI 会话。 AmsiOpenSession 函数可用于通过设置会话上下文和行为来配置 AMSI 会话。...现在,您可以在当前PowerShell会话另一个PowerShell会话运行它,但您将需要该会话PID,像下图这样。 4. 现在,正如您所看到,它显示 AMSI PATCHED!...我们直接nishangGitHub下载并运行invoke-mimikatz脚本 这里我们使用了PowerShell命令: PS C:\Users\szero\Desktop> IEX(New-Object...下载mimikatz,加载到内存,执行它,然后结束PowerShell进程。

32130

渗透测试神器CobaltStrike使用教程

(3)常用命令    argue                     进程参数欺骗    blockdlls                 在子进程阻止非MicrosoftDLLs文件    ...文件中导入票据应用于此会话    kerberos_ticket_purge     清除当前会话票据    kerberos_ticket_use       ticket文件中导入票据应用于此会话...使用服务在主机上生成会话    psexec_psh                使用PowerShell在主机上生成会话    psinject                  在特定进程执行...在另一个PID下生成会话    ssh                       使用ssh连接远程主机    ssh-key                   使用密钥连接远程主机    steal_token...              进程窃取令牌    timestomp                 将一个文件时间戳应用到另一个文件    unlink

3.2K20

红队技巧:仿冒Windows登录

但是首先,让我们使用下面提供链接下载该工具 下载FakeLogonScreen 我们只需meterpreter会话中上传此工具,然后使用以下命令远程执行它: upload /root/FakeLogonScreen.exe...Koadic 可以在Koadic中找到与PowerShell Empire模块类似的模块。...使用Koadic进行会话后,请使用以下命令触发对话框: use password_box execute ? 当用户在对话框输入用户名和密码时,密码也将显示在终端,如下图所示: ?...PowerShell:Invoke-LoginPrompt.ps1 同样,Matt Nelson还开发了另一个脚本。该脚本将再次打开一个对话框,供用户输入密码。...Lockphish Lockphish是另一个允许我们仿冒凭据工具,您可以从此处下载该工具。

1.5K10

一次渗透妹子电脑开摄像头全过程

quit                      终止流量计会话     read                      通道读取数据     resource                  ...在远程主机上生成一个会话 kerberos_ccache_use              将缓存 kerberos ticket 应用到这个会话。...powershellimport                 导入一个powershell脚本 ppid                             为生成postex作业设置父级PID...以另一个用户身份生成一个会话 spawnto                          设置可执行文件以将进程生成到 spawnu                           在另一个进程下生成一个会话...steal_token                      进程窃取访问令牌 timestomp                        将时间戳从一个文件应用到另一个文件 unlink

2.1K10

技术分享-持久性-WMI事件订阅

PowerShell PowerShell 包含可以查询 WMI 对象并将信息检索回控制台 cmdlet。以下命令可用于验证是否已创建任意事件以及恶意负载/命令是否存储在 WMI 存储库。...WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,在每次重新启动后 5 分钟内远程位置执行基于 PowerShell 有效负载。...PowerLurk是另一个支持五个触发器 PowerShell 脚本。它们是:InsertUSB、UserLogon、Timed、Interval和ProcessStart。... PowerShell 控制台执行以下命令将验证有效负载是否存储在“ __EventConsumer** ”并且“ **__EventFilter ”已创建。...“ wmi_updater ” 模块能够远程位置获取有效负载,而不是将其存储在 WMI 存储库。它将注册为“ AutoUpdater ”,并且可以在启动时或一天特定时间设置触发器。

2.5K10

Window权限维持之BITS Jobs利用

Microsoft提供了一个名为“ bitsadmin ” 二进制文件和PowerShell cmdlet,用于创建和管理文件传输。...0x01:过程 攻击角度来看,可以滥用此功能,以便在受感染主机上下载有效负载(可执行文件,PowerShell脚本,Scriptlet等)并在给定时间执行这些文件,以在红色团队操作中保持持久性...Bitsadmin –文件传输 还有一个PowerShell cmdlet可以执行相同任务。...用法非常简单: 1、在创建参数需要作业名称 2、该addfile需要文件远程位置和本地路径 3、该SetNotifyCmdLine将执行命令 4、所述SetMinRetryDelay定义时间回调(...持久性—BITS Jobs 当作业在系统上运行时,有效负载将被执行,Meterpreter会话将打开,或者通信将被接收回命令和控制(取决于场合中使用C2)。 ?

1.4K20

命令控制之PowerShell

文章前言 可以发现是有不少渗透测试工具都是用PowerShell编写,特别是对于红队团队活动,因为大多数现代Windows都有PowerShell,而且管理员通常不会限制普通用户访问PowerShell...控制台,这给攻击者带来了很大好处,特别是在蓝队不监视PowerShell使用情况下 PoshC2 工具介绍 来自Nettitude Labs和Dave HardyBen Turner创建了一个基于PowerShell...之后我们输入可用会话编号,这里我们只有一个会话,所以直接输入1即可,之后会返回一个Powershell终端: ?...Windows服务: ? 当然,还有其他方法,这里就不逐一演示了~ ?...文末小结 PoshC2主要好处是它使用PowerShell,因此它对植入物没有任何依赖性,就像用python编写其他命令和控制工具一样,此外,它具有快速,可靠和易于使用详细输出,绝对是任何红队运作工具之一

86620

Windows 环境变量设置详解:CMD,PowerShell,永久生效

在 CMD 设置环境变量 在 CMD(命令提示符),我们可以使用 set 命令临时设置环境变量。这种方式仅在当前 CMD 会话中有效,会话结束时环境变量就会消失。...在 PowerShell 设置环境变量 在 PowerShell ,我们使用 $env: 设置环境变量。这种方式同样仅在当前 PowerShell 会话中有效,会话结束时环境变量就会消失。...永久设置环境变量 无论是在 CMD 还是 PowerShell ,临时设置环境变量都只在当前会话中有效。...如果我们需要在所有新命令行和 PowerShell 会话中都能访问环境变量,你需要永久设置它们。 在 CMD ,我们可以使用 setx 命令,如前文所述。...需要注意是,使用 setx 或 System.Environment 设置环境变量在当前会话不会立即生效,我们需要重新启动命令行或 PowerShell 才能看到变化。

4K30

CS学习笔记 | 19、代码执行方式

如果用于内网横向移动,那么强烈建议使用 SMB Beacon,SMB Beacon 就是为了内网横向扩展渗透而设计。...EXE 和方法一生成 EXE 是不一样类型,这里生成是Windows EXE,不是方法一Windows Service EXE 2、找到目标系统上时间 shell net time \\host...] 通过 WinRM 运行 Powershell 单行程序 winrm [target] [listener] 通过 WMI 运行 Powershell 单行程序 wmi [target] [listener...接下来进行一下演示,目前手中有一个普通机器管理员会话,我们先在这台机器上运行 net view 查看一下当前域环境主机信息。...所以选择 psexec64,之后监听选择一个 smb beacon,会话就选择已经上线 wintest 主机会话,并勾选使用当前会话访问令牌。

58610

Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

你会注意到我还添加了一些“看起来”像他们所属其他人。 监视对根 Azure RBAC 组“用户访问管理员”更改有点复杂,因为似乎没有任何方法可以在 Azure 门户查看它。...如果尝试订阅角色删除帐户,则会出现以下消息,因为它必须在根级别删除。 当帐户将提升访问权限是切换到否时,它会自动用户访问管理员删除。...或者 GA 会话令牌被盗,因为 GA 在其常规用户工作站上使用其 Web 浏览器(已被盗用)。 2. 攻击者使用此帐户进行身份验证,并利用帐户权限创建另一个用于攻击帐户或使用受感染帐户。...我能确定唯一明确检测是通过监视 Azure RBAC 组“用户访问管理员”成员身份是否存在意外帐户。您必须运行 Azure CLI 命令来检查 Azure 角色组成员身份。...将此帐户添加到 Azure VM 参与者角色后,没有默认 Azure 日志记录。 Azure AD 到 Azure 缓解: 监视 Azure AD 角色“全局管理员”成员资格更改。

2.4K10

原创 Paper | 利用 SSPI 数据报上下文 bypassUAC

这将在新产生登录会话首先产生一个不受限令牌,然后生成一个受限令牌,并将两者关联起来。...主令牌通常与交互式用户会话(用户通过桌面与系统进行交互)相关联,而模拟令牌允许一个线程(通常是服务或应用程序)在一段时间内采用另一个安全上下文身份执行操作。...首先需要在管理员模式下 PowerShell 安装并导入 NtObjectManager,这里推荐安装在C盘目录下。装并导入 NtObjectManager 命令如下。...图28 生成两个令牌 观察两个令牌可以发现,它们登录会话ID或者身份验证ID是一样,都为00000000-0073087D,并且Token ID能看出来高权限令牌00000000-007308B4...在受限令牌00000000-007308BE之前 生成,那么这说明高权限令牌可能是在这个登录会话 生成第一个令牌。

12310

Powershell基础入门与实例初识

,可以以交互方式键入命令轻松转换为创建和运行脚本 PowerShell版本: Windows PowerShell: Windows 7 SP1 和 Windows Server 2008 R2...PgUp PgDn 显示当前会话第一个命令和最后一个命令 Enter 执行当前命令 End 将光标移至当前命令末尾 Del 右开始删除输入命令字符 Esc 清空当前命令行 (V) ALT...模块清单 一个 PS 数据文件 (.psd1),描述模块内容并控制模块处理方式。 模块会话状态 包含 PS 模块公用和专用数据会话状态。 此会话状态私有数据不可供 PS 会话用户使用。...PSSession 一种由用户创建、管理和关闭 PS 会话类型。 根模块 在模块清单 RootModule 项中指定模块。 运行空间 在 PS ,在其中执行管道每个命令操作环境。...它可以由 PS 提供程序定义或是在命令行创建。 在命令行创建驱动器是特定于会话驱动器,并在会话关闭时丢失。

4.2K20

使用CMSTP绕过AppLocker方法介绍

它是一个受信任Microsoft二进制文件,位于以下两个Windows目录。 ? AppLocker默认规则允许在这些文件夹执行二进制文件,因此我们可以用它来作为bypass一种方法。...Meterpreter会话将从DLL执行打开。 ? SCT 除了DLL文件外,cmstp还能够运行SCT文件,这在红队操作扩展了二进制可用性。...Nick Tyrer还编写了一个名为powersct.sctscriptlet,可以将其用作执行PowerShell命令备选解决方案,以应对本机PowerShell被阻止情况。...INF文件需要包含scriptlet远程位置。 ? ? 在执行INF文件时,将会打开一个新命令提示符窗口,这表示代码已被成功执行。 ? 成功获取到一个Meterpreter会话。 ?...因此,如果恶意攻击者已经开始使用此技术,且CMSTP.EXE二进制无法被AppLocker规则阻止情况下,则需要将这两个文件作为IoC进行监视。 ?

49730

使用mshta.exe绕过应用程序白名单(多种方法)

当hta由mshta.exe启动时,它使用签名Microsoft二进制文件,允许您调用PowerShell并将payload直接注入内存。 执行上述命令后,您将打开一个会话。...为此,在您kali打开setoolkit。菜单中选择第一个选项,输入1并选择第一个选项以选择Social-Engineering Attacks。.../shell.hta 同时,在受害者命令提示符运行上述文件时,启动handler以接收会话。...到目前为止,我们已经将我们XML工具与Metasploit匹配,但在这种方法,我们将使用empire框架。它只是基于pythonPowerShell windows代理,这使得它非常有用。...一个资源文件和另一个hta文件 现在,首先,在/usr/share/greatsct输出输入以下命令启动python服务器: python -m SimpleHTTPServer 80 现在在受害者

1.4K20
领券