首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell实战:PowerShell使用ImportExcel模块轻松操作Excel

一、介绍ImportExcel模块可以理解基于PowerShell环境操作Excel强大类库,使用它可以在 Windows、Linux Mac 上都可以使用。...Excel导出利用 Export-Excel 命令,可以直接将 PowerShell 表格格式数据输出到一个新或已存在 Excel 文件中,并且支持添加样式、冻结窗格、设置列宽等高级特性。...,3,68000000知乎,4,61000000掘金,5,49000000开源中国,6,46000000简书,7,35000000"@# 导出Excel文件 - Show 参数表示直接打开Excel文件...数据,命令如下: $BlogRankData3、导出包含图表Excel脚本内容如下:#定义数据$BlogRankData = ConvertFrom-Csv @"博客名称,排名,访问量CSDN,1,120000000...点击运行按钮,直接打开Excel如下4、导出包含汇总列图表Excel包含 汇总列的话需要增加汇总列表参数,具体直接看下面的案例:#定义数据$BlogRankData = ConvertFrom-Csv

79020

Windows PowerShell 实战指南-动手实验-3.8

htm 这些命令创建打开一个 HTML 页,该页列出了本地计算机上进程名称、路径所属公司。 第一个命令使用 Get-Process cmdlet 获取用来表示计算机中运行进程对象。...(提示:记住,所有的Cmdlet命令包含一个名词) Get-Process Cmdlet Microsoft.PowerShell.M... 获取在本地计算机或远程计算机上运行进程。...Start-Process Cmdlet Microsoft.PowerShell.M... 启动本地计算机上一个或多个进程。...8.从安全事件(event)日志检索所有的条目可能需要很长时间,你怎么只获取最近10条记录? 求解答 9.是否有办法可以获取一个远程计算机上安装服务(services)列表?...因为 Get-Service ComputerName 参数不使用 Windows PowerShell 远程处理,所以即使未将计算机配置在 Windows PowerShe ll 中进行远程处理

2.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

内网渗透之DCOM横向移动

利用这个接口,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求 COM提供了一套允许在同一台计算机上客户端和服务器之间进行通信接口(运行在Windows95及之后版本操作系统中)。...DCOM是COM(组件对象模型)扩展,它允许应用程序实例化访问远程计算机上COM对象属性方法。...,就会向对方提供该DCOM对象实例,然后就可以利用这个DCOM应用程序ExecuteShellCommand方法来在对方目标主机上执行命令了。...调用ShellBrowserWindow远程执行命令 适用于Windows 10Windows Server 2012 R2等版本系统 # 通过PowerShell与DCOM进行远程交互,创建Excel.Application.../id/215960 如何利用导出函数暴露DCOM接口来实现横向渗透 - 安全客,安全资讯平台 (anquanke.com) 不一定需要有命令执行才可以横向移动,有一些方法依然可以达到同样效果,需要发挥攻击者创造力

2.2K20

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

一旦攻击者可以在一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写到磁盘中执行,它就可以直接在内存中运行。...Empire基于PowerShell远程控制木马,可以从凭证数据库中导出跟踪凭据信息,常用于提供前期漏洞利用集成模块、信息探测、凭据窃取、持久化控制。...各Windows操作系统PowerShell版本如下: 一旦攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写道磁盘中执行,就可以直接在内存中运行...命令,每个命令显示独立一行,对于被视为PowerShell脚本文本文件,它文件名需要加上.PS1扩展名。...---- 4.PowerShell远程下载文件执行 该部分内容学习了谢公子老师总结,当然第二部分我详细介绍了渗透结合用法。

2.8K30

四十六.PowershellPowerSploit脚本攻防万字详解

一旦攻击者可以在一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写到磁盘中执行,它就可以直接在内存中运行。...Empire基于PowerShell远程控制木马,可以从凭证数据库中导出跟踪凭据信息,常用于提供前期漏洞利用集成模块、信息探测、凭据窃取、持久化控制。...各Windows操作系统PowerShell版本如下: 一旦攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写道磁盘中执行,就可以直接在内存中运行...命令,每个命令显示独立一行,对于被视为PowerShell脚本文本文件,它文件名需要加上.PS1扩展名。...4.PowerShell远程下载文件执行 该部分内容学习了谢公子老师总结,当然第二部分我详细介绍了渗透结合用法。

26010

导出域内用户hash几种方法

在渗透测试期间,可以利用域管权限对域内用户hash进行导出破解。这些域内用户hash存储在域控制器(NTDS.DIT)中数据库文件中,带有一些其他信息,如组成员身份用户。...检索出域用户密码哈希值 ? Empire PowerShell Empire有两个模块,利用域管权限通过DRS服务利用DCSync攻击检索域哈希。...Nishang Nishang是一个PowerShell框架,可以利用其Copy-VSS脚本自动提取所需文件:NTDS.DIT,SAMSYSTEM。...可以通过查看.pwdump文件内容检索密码哈希值。 ? NTDS Extraction Impacket可用于执行各种任务,包括提取NTDS文件内容。...此外,impacket可以通过使用hash传递从远程机上转储域密码哈希NTDS.DIT文件

4.7K40

渗透测试与开发技巧

同名execom文件执行顺序 如果一个路径下同时包含同名execom文件,例如test.exetest.com,通过命令行cmd输入test(不包含文件后缀名),会优先运行com文件,即test.com...: Windows PowerShell 3.0 or 3.0+ .NET Framework 4.0 or 4.0+ 参考: 《导出当前域内所有用户hash技术整理》 《利用Powershell快速导出域控所有用户...参考: 《渗透测试中Application Verifier(DoubleAgent利用介绍)》 方法9:waitfor.exe 不支持自启动,但可远程主动激活,后台进程显示waitfor.exe...使用powershell读写文件文本文件: $file = Get-Content "1.txt" 写文本文件: Set-content "1.txt" 读二进制文件: [System.IO.File...参考: 《Use powershell to find a writable windows service》 ---- Tips 41 利用杀毒软件配置错误实现自启动优先于杀毒软件执行 Windows

4.3K20

红队技巧-常规横向手法

,它允许应用程序实例化访问远程计算机上COM对象属性方法,就像使用基于DCERPCDCOM协议在本地计算机上对象一样,有关每个COM(DCOM)对象标识,实现配置信息存储在注册表中,并与一些重要标识符相关联...在powershell中我们可以使用 get-CimInstance来列出本地COM程序列表 远程DCOM对象实例表现如下: 客户端计算机从远程计算机请求实例化由CLSID表示对象。...如果客户端使用ProgID,则首先将其本地解析CLSID。 远程计算机检查是否存在与所讨论CLSID关联AppID,验证客户端权限。...6.Outlook 在Outlook对象允许实例化任意COM相互作用通过“创建对象”对象方法。这使攻击者可以与远程计算机上COM对象进行交互,这些对象通常不会由DCOM公开。...库可以扩展Excel,XLL库只是导出特定功能DLL。

2K20

【建议收藏】历时一年内网学习笔记合集

ps1 是PowerShell 脚本扩展名,一个 PowerShell 脚本文件其实就是一个简单文本文件。...可以查看本地登录用户通过本地计算机或远程计算机进行资源登录用户。...PsExec 是 PSTools 工具包里一部分,其下载地址:https://download.sysinternals.com/files/PSTools.zip 利用 PsExec 可以在远程计算机上执行命令...hostname 是计算 FQDN (全限定域名,同时带有计算机名域名) port(可选):以冒号分隔,后面的内容该服务监听端口号 servicename(可选):一个字符串,可以是服务专有名称...kerberoast 利用思路: 1、查询 SPN 寻找在 Users 下并且是高权限域用户服务 2、请求导出 TGS 3、对 TGS 进行爆破 这里以 MSSQL 服务例,尝试破解该服务票据

3K10

利用卷影拷贝服务攻击域控五大绝招

SAM文件一样,是被Windows系统锁定,我们来介绍一下如果将ntds.dit从系统转导出以及如何读取ntds.dit中信息。...NTDSUTIL创建一个IFM时,卷影副本会进行快照、挂载、将ntds.dit计算机SAM进行复制到目标文件夹中。...diskshadow拥有交互模式非交互模式两种,交互模式需要登陆远程桌面等图形化管理方式,不利用隐蔽进行渗透,所以我们一般使用非交互模式进行操作。...图6-20使用diskshadow.exe运行了一个calc.exe diskshadow.exe同样是可以用来导出ntds.dit,我们需要将命令写入一个文本文件中,写入内容如下: set context...3.在实战中,先将含有需要执行命令文本文件写入到远程目标操作系统中,然后使用diskshadow.exe调用文本文件执行。

49920

内网渗透测试:利用DCOM进行横向渗透

利用这个接口,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求。 DCOM是COM(组件对象模型)扩展,它允许应用程序实例化访问远程计算机上COM对象属性方法。...,就会向对方提供该DCOM对象实例,然后就可以利用这个DCOM应用程序ExecuteShellCommand方法来在对方目标主机上执行命令了。...使用DCOM对远程主机执行命令 下面通过几个实验来演示如何使用DCOM在远程机上面执行命令。在使用该方法时,需要具有以下条件: 具有管理员权限PowerShell 可能需要关闭目标系统防火墙。...(3)调用Excel.Application远程执行命令 使用方法如下: # 通过PowerShell与DCOM进行远程交互,创建Excel.Application对象实例:$com = [activator...使用方法如下: # 通过PowerShell与DCOM进行远程交互,创建Excel.Application对象实例:$com = [activator]::CreateInstance([type]:

2.6K20

应急响应之大文件日志分析策略

文章前言 在对日志进行分析时我们偶尔会遇到客户直接将日志文件写在同一个文件情况,随着时间推移后续文件会变得越来越大,导致出现攻击事件时无法正常使用文本文件或者其他应用软件查看文本文件进行日志分析...3:查看文件最后10行 powershell type access.txt | Select -Last 10 备注:当然你也可以使用">"将检索内容进行重定向到一个文本文件中,之后直接使用...Step 3:文本内容检索 分析策略 应急响应其实可以大致分为事件型异常型两大类: 事件型:主要指各类安全预警,例如:Weblogic反序列化命令执行等,由安全预警引导甲方团队一般都是首先确定自身资产是否有使用对应产品应用...、使用版本是否在影响范围之内、官网提供解决方案由哪几种、如何快速解决安全漏洞实现安全加固,由安全预警引导乙方团队一般是首先确定漏洞类型、影响产品、补丁跟新内容、分析构造漏洞POC/EXP、实施漏洞利用武器化...,了解具体异常发现时间、异常具体体现(上传后门文件、DDOS、文件被勒索等)、当下所作处理(日志文件是否还在、后门文件是否在清理之前有做备份、服务器是否已做隔离、服务器是否可以远程排查等),随后可以将分析目光着重放在日志中进行分析取证

28820

域内横向移动分析及防御

本章内容包括: 常见远程连接方式剖析 从密码学角度理解NTLM协议 PTTPTH原理 如何利用PsExec、WMI、smbexec进行横向移动 Kerberos协议认证过程 Windows认证加固方案...PTH(Pass the Hash 哈希传递)来进行横向渗透 2、单机密码抓取 可以使用工具将散列值明文密码从内存中lsass.exe进程或SAM文件导出 本地用户名、散列值其他安全验证信息都保存在...要想在Windows操作系统中抓取散列值或明文密码,必须将权限提升至System (1)抓取 导出SAM文件system文件,然后通过mimikatz或者Cain来从文件读取hash reg save...hklm\sam sam.hive reg save hklm'system system.hive 利用任务管理器或者微软出品Procdump导出lsass.dmp文件,通过mimikatz来从内存文件中获取...此外,wmic命令如果没有回显,可以将命令结果输出到某文件使用ipc$type来读取信息。

1.5K11

初探伪装在Office宏里反弹Shell

0x1 主要思路 宏病毒是一种寄存在文档或模板宏中计算机病毒。一旦打开这样文档,其中宏就会被执行,于是宏病毒就会被激活,转移到计算机上驻留在Normal模板上。...我们通过工具生成一个有powershelldownloader功能一个excel,victim服务器打开此excel之后会从CC服务器下载执行一个基于powershellpayload到本地计算机后就可以通过...0x3 进程拉起顺序 在victim端口查看相关进程可以发现依次启动顺序:svchost.exe-> WmiPrvSE.exe -> powershell.exe ->powershell.exe...待用户执行了宏代码之后,会调用windows系统的当中wmi拉起powershell进行下载连接远程CC端。 关键代码如下: ? 可以在第一个powershell.exe启动参数找到痕迹 ?...0x4 其他行为 可以在注册表当中找到已经设置好自启动项目,主要内容保存在C盘C:\Users\Public\config.vbs目录下设置隐藏属性。 ? 生成开机启动恶意文件代码如下: ?

1.3K20

内网渗透|获取远程桌面连接记录与RDP凭据

并且,当我们发现了某台主机上存在远程桌面的连接记录,我们还可以想办法获取其远程桌面登录历史连接凭据。用于登录 RDP 远程桌面会话凭据通常具有特权,这使它们成为红队操作期间完美目标。...我们最好能够导出连接远程桌面的连接凭据,获取服务器密码。下面我们便来简单介绍几个可以导出远程桌面连接凭据方法。...当用户在目标主机上开启运行 RDP 远程桌面通过远程桌面连接进行身份验证时,终端服务会由 svchost 进程托管。... CryptProtectMemory),检索其中凭据然后将凭据写入主机上某个文件中。...image-20210713195615871 假设此时管理员在目标主机上使用 mstsc 远程桌面登录其他服务器输入了密码: ?

7.1K30

内网渗透|获取远程桌面连接记录与RDP凭据

并且,当我们发现了某台主机上存在远程桌面的连接记录,我们还可以想办法获取其远程桌面登录历史连接凭据。用于登录 RDP 远程桌面会话凭据通常具有特权,这使它们成为红队操作期间完美目标。...当我们发现目标主机中存在远程桌面连接历史记录时,我们可以根据历史记录找到其连接过远程桌面,确定出关键服务器。但光找到关键服务器那能够啊!...我们最好能够导出连接远程桌面的连接凭据,获取服务器密码。下面我们便来简单介绍几个可以导出远程桌面连接凭据方法。...当用户在目标主机上开启运行 RDP 远程桌面通过远程桌面连接进行身份验证时,终端服务会由 svchost 进程托管。... CryptProtectMemory),检索其中凭据然后将凭据写入主机上某个文件中。

4.2K10

干货 | Office文档钓鱼实战和免杀技巧

思路: 编写一个带有宏代码DOTM文档,上传服务器 编写一个能够远程连接DOCX文档 将该文档压缩找到更改settings.xml.rels文件内容,将其中target内容修改为服务器上DOTM...文档URL 将DOCX解压后内容再以存储模式压缩ZIP 修改后缀名为DOCX,打开后即可实现远程注入宏文档 按照上述Word宏钓鱼方法制作,保存时保存类型 dotm , fish.dotm, 开启...这个功能本意是为了更方便地在 word 里同步更新其它应用内容,比如说在一个 word 文档里引用了另一个 excel 表格里某项内容,通过连接域 (Field) 方式可以实现在 excel 里更新内容后...利用过程: 新建一个excel文件,找到”数据”→”自网站”→”地址”,填写要抓取数据网站url,选中想抓取数据表单 点击导入 点击确定,即可成功导入 接下来利用IYQ打开计算机来看看效果 在我们自己服务器网站目录下放一个...A0 接下来就是按照之前方法,来拉取我们自己服务器上payload文件 导入 点击是,即可弹出计算器 将文件保存,放在靶机打开 点击启用内容,继续点击是,即可弹出计算器。

6.5K21

内网渗透测试:内网横向移动基础总结

IPC 可以通过验证用户名密码获得相应权限,通常在远程管理计算查看计算共享资源时使用。 通过ipc$,可以与目标机器建立连接。...,我们还可以利用at计划任务直接执行系统命令,但由于不会回显,所以我们要将执行结果写入到一个文本文件中,然后远程读取: at \\192.168.183.130 17:05:00 cmd.exe /c...,我们还可以利用schtasks计划任务直接执行系统命令,但由于不会回显,所以我们要将执行结果写入到一个文本文件中,然后利用type命令远程读取: schtasks /create /s 192.168.183.130...此部分更多详情请看我文章:《内网横向移动:利用WMI来渗透》 利用DCOM在远程机器中执行命令 DCOM(分布式组件对象模型)是微软基于组件对象模型(COM)一些列概念程序接口,COM提供了一套允许在同一台计算机上客户端和服务器之间通信接口...通过DCOM,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求。 下面通过一个实验来讲解如何使用DCOM在远程机上面执行命令。

3K10
领券