首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell 使用 WMI 获取信息

PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...WMI 类里面的属性 在 Windows 系统通过 Windows Management Instrumentation (WMI) 统一管理系统的配置,在 PowerShell使用 WMI 的功能进行获取系统...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...拿到显卡信息 PowerShell 通过 WMI 获取设备厂商 PowerShell 通过 WMI 获取系统信息 PowerShell 通过 WMI 获取系统安装的驱动 PowerShell...通过 WMI 获取系统服务 PowerShell 通过 WMI 获取补丁 PowerShell 通过 WMI 获取系统安装软件 Getting WMI Objects Get WmiObject

67310
您找到你想要的搜索结果了吗?
是的
没有找到

使用Powershell 获取内网服务器信息和状态

使用 Powershell 提供的 Module 和相关命令:比如我们在前面使用过的Get-Process 获取当前计算机中运行的进程 2....在没有 Powershell 的年代,使用 VBScript 编写脚本时获取系统信息时,WMI 是不二之选; 从 Windows Server 2008 到 Windows Server 2016 ,微软一直致力不断完善...,那个年代想在 Powershell获取网卡信息,就得靠 Powershell 调用 WMI 类来完成了。...其实我们可以通过Powershell的方法来获取具体命令空间下的所有类,使用到命令为 Get-CimClass,它是由 CimCmdlets Module 提供的。...有了 WMI 类的信息后,我们就可以使用 Powershell 提供的 Get-CimInstance 命令来调用类获取当前系统 中的不同组件信息了。

2.3K40

PowerShell 使用 WMI 获取信息 获取 WMI 类显示 WMI 类的信息

PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...WMI 类里面的属性 在 Windows 系统通过 Windows Management Instrumentation (WMI) 统一管理系统的配置,在 PowerShell使用 WMI 的功能进行获取系统...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...在系统里面包含了几百个类,一个类里面包含很多属性 通过 Get-WmiObject 可以找到设备里面所有可以被找到的 WMI 类 Get-WmiObject -List 在 Windows 10 设备,右击开始菜单,打开 PowerShell...输入上面代码,就可以看到输出 在 Get-WmiObject 的参数可以加上计算机是哪个,支持访问局域网可以访问的计算机的信息 Get-WmiObject -List -ComputerName 192.168.1.29

2K20

原创 Paper | 利用 SSPI 数据报上下文 bypassUAC

除权限分离以外,Windows 令牌机制带来了单点登录和访问控制等众多好处。 管理员登录时,将为用户创建两个单独的访问令牌:标准用户访问令牌和管理员访问令牌。...标准用户访问令牌包含与管理员访问令牌相同的特定于用户的信息,但删除了管理员的 Windows 特权和 SID。...因此,除非用户批准应用程序使用完整的管理访问令牌,否则所有应用程序都会以标准用户身份运行。...图22 system权限PowerShell 接着我们先导入先前下载的包,接着获取当前的会话令牌,然后创建新的 Network Service 令牌并添加 SID 到组,最后使用新的令牌启动一个 Network...前文我们已经可以通过提升的令牌来对命名管道进行身份验证,这意味着我们可以访问所有使用 ncacn_np 配置运行的 RPC 服务器。

14410

Cobalt Strike最实用的24条命令(建议收藏)

本地浏览器通过代理劫持目标的Cookie实现免登录(在访问目标的IE浏览器所访问的网址时,使用的就是目标IE浏览器的Cookie)。...在域渗透测试中,若在非域控制器中发现以域管理员身份运行的进程,可以使用Steal Token模块获取域管理员权限,或者从管理员权限提升到System权限。可以使用rev2self命令将令牌还原。...在Cobalt Strike主界面中选择一个Beacon,进入交互模式,输入“steal_token [pid]”命令,就可以获取指定进程的令牌了,如图所示。...获取指定进程的令牌 14.Note模块 图形化操作:单击右键,在弹出的快捷菜单中选择“Sessions”"“Note”选项。 Beacon命令行:note [text]。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

34510

Cobalt Strike最实用的24条命令(建议收藏)

本地浏览器通过代理劫持目标的Cookie实现免登录(在访问目标的IE浏览器所访问的网址时,使用的就是目标IE浏览器的Cookie)。...在域渗透测试中,若在非域控制器中发现以域管理员身份运行的进程,可以使用Steal Token模块获取域管理员权限,或者从管理员权限提升到System权限。可以使用rev2self命令将令牌还原。...在Cobalt Strike主界面中选择一个Beacon,进入交互模式,输入“steal_token [pid]”命令,就可以获取指定进程的令牌了,如图所示。...获取指定进程的令牌 14.Note模块 图形化操作:单击右键,在弹出的快捷菜单中选择“Sessions”"“Note”选项。 Beacon命令行:note [text]。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

1.2K10

魔改CobaltStrike:探究beacon里每个功能点是如何实现的

端口转发数据回传(没有命令参数) case15,case16,这两个是与rportfwd端口转发相关的case,首先接收到访问目标机器的请求信息: ?...Getuid case27,获取当前令牌关联的用户ID 使用GetTokenInformation检索令牌信息和LookuoAccountSid获取令牌SID: ? 最后拼接输出: ?...steal_token case31,从目标进程中窃取访问令牌 先打开进程,获取指定进程的句柄令牌,再用ImpersonateLoggedOnUser模拟一个登陆用户的访问令牌的安全上下文,最后用DuplicateTokenEx...powershell-import case37,导入Powershell脚本 导入相关的ps脚本(如nishang)以便后续调用 ? ?...Make_token case49,创建令牌使用GetTokenInformation检索令牌信息和LookuoAccountSid获取令牌SID: ? ?

2.7K10

鼠标悬停也能中招!带毒PPT正用来传播Graphite恶意软件

据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell...PPT 文件包含一个超链接,作为使用SyncAppvPublishingServer工具启动恶意PowerShell脚本的触发器。...【触发执行恶意代码】 接下来,lmapi2.dll在之前由 DLL 创建的新线程上获取并解密第二个 JPEG 文件并将其加载到内存中。...攻击者通过使用固定客户端 ID 访问服务以获取有效的 OAuth2 令牌。...【Graphite 使用的固定客户端 ID】 研究人员解释说,使用新的 OAuth2 令牌,Graphite 通过枚举 check OneDrive 子目录中的子文件来查询 Microsoft GraphAPI

1.2K20

如何获取TrustedInstaller权限

获取TrustedInstaller权限之前你需要知道什么是TrustedInstaller权限 TrustedInstaller权限是windows vista及以上系统为了系统安全起见而设立的,为系统最高权限...(权限比SYSTEM和Administrator还高) 在删除或者修改C:\Windows目录下的文件时会显示“需要来自TrustedInstaller的权限” 那么获取TrustedInstaller...1.窃取TrustedInstaller的Token (此方法成功率高,但需要有基础计算机操作知识) Windows有两种类型的Token: Delegation token(授权令牌):用于交互会话登录...(例如本地用户直接登录、远程桌面登录) Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹) 注: 两种token只在系统重启后清除 具有Delegation...结束后,我们需要让系统允许使用 Powershell 脚本,我们输入: Set-ExecutionPolicyUnrestricted 并回车。

6.3K50

windows UAC 浅谈及绕过

ACE)都对应记录着一个SID被允许和拒绝的操作(读、写、执行) 访问者为了访问某一个资源,显然也需要一个身份的认证 Windows Access Token(访问令牌)他是一个描述进程或者线程安全上下文的一个对象...非交互式登陆(例:net user、访问共享文件) 用户双击运行一个程序都会拷贝“explorer.exe”的Access Token 用户注销后系统将会使主令牌切换到模拟令牌,不会将令牌清除,只会在重启机器后才会清除...我们把脚本扩展一下,使用C#去重写,生成一个带有DLL反射和很少字符串的powershell脚本,给出代码 using System; using System.Text; using System.IO...Powershell武器化我们的脚本 现在开始我们实现自动化,我们创建一个powershell脚本,也是使用反射加载。...0x04 小结 使用whoami /priv 或者 whoami /all 来判断 DACL定义了对象的访问策略,允许还是拒绝。

4.9K20

【小家Spring】资源访问利器---Spring使用ResourceLoader接口便捷的获取资源(ResourcePatternResolver、ResourceLoaderAware)

前言 关于Spring Framework中资源的访问,上篇已经讲解了org.springframework.core.io.Resource接口,它有非常多的实现类,来针对不同的场景去规范统一的资源获取方式...【小家Spring】资源访问利器—Spring提供的Resource接口以及它的常用子类源码分析 可能有小伙伴会想,既然有了Resource接口,为啥又搞出来一个ResourceLoader呢?...Resource实现类,而是直接使用applicationContext.getResource(),获取到bean容器本身的Resource,进而取到相关的资源信息。...上面已经介绍了web容器下都是使用它去获取资源~~(ServletContextResourceLoader) 它复写了这个方法: public class ServletContextResourcePatternResolver...Resource了,可谓非常的贴心~ 总结 applicationContext.getResource()会采用和ApplicationContext相同的策略来访问资源: ClassPathXmlApplicationContext

2.2K22

windows提权看这一篇就够了

(最常见的) 横向提权:获取同级别角色的权限。...利用手法: #Powershell获取cpassword Get-GPPPassword.ps1 #PowerSploit 的 Get-GPPPassword模块 检索通过组策略首选项推送的帐户的明文密码和其他信息...它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。 令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体的系统对象 。...:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问) Impresonation Token:模拟令牌,它是非交互的会话。...这里窃取令牌,主要是窃取进程中的令牌 #使用令牌假冒用户 impresonate_Token "令牌名" ......

15.1K31
领券