首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用PowerShell将用户添加到windows server 2012的COM权限列表中?

要使用PowerShell将用户添加到Windows Server 2012的COM权限列表中,可以按照以下步骤进行操作:

  1. 打开PowerShell控制台:在Windows Server 2012上,点击开始菜单,搜索并打开"Windows PowerShell"。
  2. 以管理员身份运行PowerShell:在开始菜单上找到"Windows PowerShell",右键点击并选择"以管理员身份运行"。
  3. 使用以下命令获取COM权限列表:输入以下命令并按Enter键执行,以获取当前的COM权限列表。
代码语言:txt
复制
Get-CimInstance -Namespace "root\cimv2" -ClassName "__SystemSecurity" | Select-Object -ExpandProperty "COMSecurity"
  1. 添加用户到COM权限列表:使用以下命令将用户添加到COM权限列表中,其中"username"是要添加的用户名。
代码语言:txt
复制
$trustee = [System.Security.Principal.NTAccount]"username"
$trusteeSID = $trustee.Translate([System.Security.Principal.SecurityIdentifier]).Value
$comSecurity = Get-CimInstance -Namespace "root\cimv2" -ClassName "__SystemSecurity"
$sd = $comSecurity.COMSecurity.SecurityDescriptor
$ace = New-Object System.Management.ManagementClass("Win32_ACE")
$ace.Properties["Trustee"] = $trusteeSID
$ace.Properties["AccessMask"] = 1
$ace.Properties["AceFlags"] = 3
$ace.Properties["AceType"] = 0
$sd.DACL += $ace
$comSecurity.SetSecurityDescriptor($sd)
$comSecurity.Put()
  1. 验证用户是否成功添加到COM权限列表中:再次运行第3步中的命令,确认用户已成功添加到COM权限列表中。

请注意,以上命令仅适用于Windows Server 2012,并且需要以管理员身份运行PowerShell。此外,添加用户到COM权限列表可能会对系统安全性产生影响,请谨慎操作。

关于PowerShell和Windows Server 2012的更多信息,您可以参考腾讯云的相关产品和文档:

  • PowerShell:PowerShell是一种任务自动化和配置管理框架,可用于管理Windows操作系统和应用程序。了解更多信息,请访问PowerShell产品介绍
  • Windows Server 2012:Windows Server 2012是微软推出的服务器操作系统,提供了丰富的功能和性能优化。了解更多信息,请访问Windows Server 2012产品介绍
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网渗透|利用 WinRM 进行横向渗透

在安装过程,WinRM 创建本地组 WinRMRemoteWMIUsers__,然后,WinRM 远程访问设置为本地管理组和 WinRMRemoteWMIUsers__ 组用户。...可以在下列条件下默认身份验证与 IP 地址结合使用: 传输为 HTTPS 或目标位于 TrustedHosts 列表,并且提供了显式凭据。使用 winrm.cmd 配置 TrustedHosts。...请注意,TrustedHosts 列表计算机可能未经过身份验证。有关如何设置 TrustedHosts 详细信息,请运行以下命令: winrm help config。...下面我们尝试通过 WinRM 获取 Windows Server 2012 控制权。...-20210804222907058 然后在 Windows Server 2012 Shell 执行 Web_delivery 模块生成 PowerShell 命令即可上线: image-20210804223743878

4.8K40

内网渗透测试:利用DCOM进行横向渗透

DCOM 使用远程过程调用(RPC)技术组件对象模型(COM功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端软件(通常在DLL或exe)可以通过RPC向客户端公开其方法。...(powershell命令行)默认只在powershell 3.0以上版本存在,所以只有 Windows server 2012 及以上版本操作系统才可以使用Get-Ciminstance。...使用DCOM对远程主机执行命令 下面通过几个实验来演示如何使用DCOM在远程主机上面执行命令。在使用该方法时,需要具有以下条件: 具有管理员权限PowerShell 可能需要关闭目标系统防火墙。...使用copy命令shell.exe上传到Windows Server 2008c盘上面去。...首先我们在Windows Server 2012上上传代理程序,在Windows Server 20121080端口上搭建一个socks代理服务器,然后攻击者配置一下proxychains: 此时,我们便可以使用

2.6K20

内网渗透之DCOM横向移动

DCOM使用远程过程调用(RPC)技术组件对象模型(COM功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端软件(通常在DLL或exe)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...,如果要在远程系统执行命令或Payload,除了会使用at、schtasks、Psexec、WMI、smbexec、Powershell、通过Office应用程序以及包含不安全方法其他Windows...win server 2012 ?...调用ShellBrowserWindow远程执行命令 适用于Windows 10和Windows Server 2012 R2等版本系统 # 通过PowerShell与DCOM进行远程交互,创建Excel.Application...testuser,那么即使通过验证也无法执行命令或者返回shell 2、登陆用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post

2.2K20

Windows提权之Hot Potato

此问题影响各种windows版本如下所示: Windows 7 Windows 8 Windows 10 Windows Server 2008 Windows Server 2012 认证用户...(例如使用公司代理设置),攻击将被部署,cmd命令将以更高权限执行: 在本例,pentestlab用户添加到本地administrators组,这意味着提升是可能 Metasploit 可以使用...(除了hot potato利用之外),并通过多个metasploit处理程序来实现,Hot Potato参数唯一需要修改是需要执行命令,不是pentestlab用户添加到本地管理员组,而是执行msfvenom...metasploit处理程序来捕获已经以更高权限执行有效负载: PowerShell 有一个替代选项,它模拟了powershellhot potato漏洞,称为tater,此脚本包含在Empire...,而不是来自pentestlab,但它被用来快速参考powershellhot potato攻击 Windows 7: Windows 10: 相关链接 https://github.com/foxglovesec

69620

IIS 8:IIS 入门

Windows Azure 上使用 HYPER-V 或甚至一个简单虚拟机。 在这和连续文章,我会与 IIS 8 使用 Windows 服务器 2012年。...–Name Web-Server –IncludeManagementTools 现在我讨论到服务器在安装过程中发生更改。...当安装 IIS 时,有几个新添加到服务器。 有五个重大变化,您需要使用 IIS 时应注意。 1. 大多数人跳进第一件事是 IIS 管理器。 这是安装在管理工具文件夹图形化工具。...文件服务器上,与你共享关闭文件系统,目录和给它共享名称和权限文件到该目录为您用户。...您创建目录文件系统上,文件 (Web 页) 添加到目录,并创建一个网站来分享这些页面到世界。 一个 Web 站点从叫做"绑定"被配置为该 Web 站点中获取其"共享名称"。

4.9K50

SCOM 2012 sp1 安装篇(一)

这些帐户创建为域用户帐户并添加到目标服务器本地管理员组。...注释 如果为安装创建特定帐户,则此帐户必须是 Microsoft SQL Server “sysadmin”服务器角色成员,但还必须具有主数据库访问权限。...软件要求: 最低软件需求 Operations Manager 服务器功能需要受支持操作系统。有关每项服务器功能支持操作系统列表,请参阅本文档 按功能列出要求 部分。...如果 SQL Server 身份验证设置为混合模式,然后尝试在操作数据库上添加本地 SQL Server 登录名,则 Data Access 服务无法启动。...要使用 Windows PowerShell cmdlet 来管理 UNIX 和 Linux 计算机,需要 Windows PowerShell 版本 3.0。

2K30

内网学习笔记 | 3、本地工作组信息收集

qwinsta 列出或断开本地计算机和连接客户端会话 net session 查看端口列表 netstat –ano 查看补丁列表 systeminfo 使用 wmic 查看补丁列表 wmic qfe...\WinStations\RDP-Tcp" /V PortNumber 在Windows Server 2003 开启3389 端口 wmic path win32_terminalservicesetting...="") call setallowtsconnections 1 在Windows Server 2008 和Windows Server 2012 开启3389 端口 wmic /namespace...,它是针对 PowerShell 使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息...调用powershell/situational_awareness/host/computerdetails模块可查看更丰富信息,比如RDP登录信息、主机时间日志等等,在运行这个模块时需要管理员权限

68130

权限提升】windows平台-提权项目&MSF&CS&溢出漏洞

只要用户账户加入到这些本地组内,这回用户账户也具备该组所拥有的权限。...被标记为“创建者"权限文件只有建立文件那个用户才能访问,做到了一定程度隐私保护。 但是,所有的文件访问权限均可以被管理员组用户和SYSTEM成员忽略,除非用户使用了NTFS加密。...功能:查找主机上具有的CVE 查找具有公开EXPCVE 使用 KBCollect.ps1 上传至对方web根目录;powershell运行(上传是为了收集系统打的补丁信息,作用等同于systeminfo...使用 systeminfo信息复制到项目目录 systeminfo.txt python wes.py systeminfo.txt -o vulns.csv 项目常用命令示例:...2019以administrator用户上线,回连对话之后直接getsystem即可获得system权限,然后以system权限 也可以使用第三方插件进行提权 PS:Windows server

7610

实战 | 记一次Vulnstack靶场内网渗透(三)

Server 2012(64位)•用户名:de1ay WEB服务器: •模拟外网IP:192.168.1.8•内网IP:10.10.10.80•系统:Windows Server 2008(64位)•...SID History作用是在域迁移过程中保持域用户访问权限,即如果迁移后用户SID改变了,系统会将其原来SID添加到迁移后用户SID History属性,使迁移后用户保持原有权限、能够访问其原来可以访问资源...使用mimikatz,可以SID History属性添加到域中任意用户SID History属性。在实战,如果获得了域管理员权限,则可以SID History作为实现持久化方法。...启动mimikatz,然后执行如下命令,域管理员AdministratorSID添加到恶意域用户 whoami SID History属性。...History属性 image-20210120020742359 注意:在使用mimikatz注入SID之前,需要使用 sid::patch 命令修复NTDS服务,否则无法权限SID注入低权限用户

2K30

【内网渗透】域渗透实战之 cascade

所有文件复制到本地虚拟机。 审计数据库 发现一个 SQLite3 数据库。 然后进行连接。 转存了三个表所有数据: 枚举用户名和密码 然后寻找用户名和密码。...我们可以使用smbmap检查r.thompson用户权限,同时对其进行内网信息收集,一步一步地收集有用信息。...如何从 AD 回收站恢复对象 在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象...在编辑条目部分,在属性字段输入值“isDeleted” ,选择操作下删除单选按钮,然后单击Enter按钮条目添加到条目列表。...在“编辑条目”部分,在“属性”字段输入值“distinguishedName” ,在“值”字段输入删除之前对象可分辨名称,选择“操作”下“替换”单选按钮,然后单击“ Enter”按钮条目添加到参赛名单

23240

【内网渗透】域渗透实战之 cascade

所有文件复制到本地虚拟机。审计数据库发现一个 SQLite3 数据库。然后进行连接。转存了三个表所有数据:图片枚举用户名和密码然后寻找用户名和密码。...最后,我们根据用户名称TempAdmin推测可能是之前域管密码,使用密码重用攻击成功登录到administrator域管账号,并使用wmiexec登录域控拿到system权限。...如何从 AD 回收站恢复对象在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象,...在编辑条目部分,在属性字段输入值“isDeleted” ,选择操作下删除单选按钮,然后单击Enter按钮条目添加到条目列表。...在“编辑条目”部分,在“属性”字段输入值“distinguishedName” ,在“值”字段输入删除之前对象可分辨名称,选择“操作”下“替换”单选按钮,然后单击“ Enter”按钮条目添加到参赛名单

30320

域内横向移动分析及防御

PwDump7 QuarksPwDump mimikatz PowerShell (2)防范 Windows Server 2012开始默认关闭WDigest,使攻击者无法从内存获取明文密码 2012...下载地址:https://github.com/hashcat/hashcat 4、防范 防范措施: Windows Server 2012 R2新增了一个名为受保护用户组(Protected Users...修改注册表,使其不再这样做 根据Debug权限确定哪些用户可以调试器附加到任何进程或内核,默认情况下只有Administrator。...说白了就是使用工具散列值传递到其他计算机,进行权限验证,实现对远程计算机控制 在实际测试,更新KB287l997后无法使用常规哈希传递方法进行横向移动,但Administrator账号(SID...是微软官方PsTools工具包软件 起初主要是用于大批量Windows主机运维,在域环境下效果甚好 通过PsExec,可以在远程计算机上执行命令,也可以管理员权限提升到System权限以运行指定程序

1.5K11

系统内核溢出提权

文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷 成为了最为常用方法,在使用该方法提权时我们只需要去查看目标系统打了那些系统补 丁,之后去找补丁..."互补"补丁,并利用对应提权类漏洞实现权限提升,本篇文章主要 围绕"系统内核溢出提权"一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统shell后,我们需要先确认以下当前用户以及用户权限...\Medium Mandatory Level"是 一个标准普通用户权限,而我们再提权阶段要做得就是将此处"Medium Mandatory Level"提升为"High Mandatory Level...PS:总体来看效果不是很理想,不如MSF~ PowerShell脚本 Sherlock(https://github.com/rasta­mouse/Sherlock) 是一个在Windows下用于本地提权...> sysinfo.txt 系统漏洞检索 之后目标系统sysinfo.txt文件复制出来,到安装有Windows­Exploit­Suggester主机 上去执行如下命令,查询系统存在可用漏洞信息

78520

系统内核溢出提权

文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用方法,在使用该方法提权时我们只需要去查看目标系统打了那些系统补丁,之后去找补丁"互补"补丁...,并利用对应提权类漏洞实现权限提升,本篇文章主要围绕"系统内核溢出提权"一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统shell后,我们需要先确认以下当前用户以及用户权限,这一点可以通过在...\al1ex",权限为"Mandatory Label\Medium Mandatory Level",而这里"Mandatory Label\Medium Mandatory Level"是一个标准普通用户权限...Sherlock(https://github.com/rasta-mouse/Sherlock)是一个在Windows下用于本地提权PowerShell脚本,目前包含了以下漏洞: MS10-015...> sysinfo.txt image.png 系统漏洞检索 之后目标系统sysinfo.txt文件复制出来,到安装有Windows-Exploit-Suggester主机上去执行如下命令,

1.6K50

项目实战 | 细节决定成败渗透测试

目标地址:http://www.xxx.com ? 找到ip地址,进行访问,发现ip为:x.x.x.x ? 使用ip地址进行访问 ?...尝试执行whomai,mssqlserver权限 ? 当前权限不够,我们可以利用powershell来反弹shell,然后下载提权exp进行提权,然后添加用户来登陆目标服务器。...现在尝试提权,利用烂土豆直接提,windows下载文件方式有很多,这里选择powershell下载方式: 烂土豆放在vpsweb目录 ?...在弹回来powershell习惯性进入c:\windows\tasks目录,dir发现无文件,然后输入 $ client=new-object System.Net.WebClient 再输入:...成功下载提权exp到目录,利用exp提权到system权限 ? 接下来新建用户添加到管理员组 ./p1.exe -p "net user admin password /add" .

66030

Windows RDP 配置 TLS, Windows Remote Desktop Enable TLS

点击菜单栏 “文件” — “添加/删除管理单元” 在弹出穿梭框 “证书” 管理单元从 “可用管理单元” 添加到 “所选管理单元” 按照实际情况配置控制台,本文配置 该管理单元始终为下列账户管理证书...,然后选择打开需要导入证书文件 打开后,在证书导入向导中键入导出时设置密码,随后点击下一步 在证书导入向导证书存储位置设置为个人,如图所示 完成导入 顺带说一下,如果使用是自签名证书,则在...“管理私钥” 检查用户 “NETWORK SERRVICE” 是否有读取权限 如果没有,则手动配置一下,具体操作如下,这里就简要概括一下 获取 TLS 证书指纹 查看证书信息,在 “详细信息” 选项卡中选择指纹既可查看...该工具已被用于 WMI Windows PowerShell 取代 Microsoft 微软 微软曾宣布,WMIC 已开始在 Windows Server 弃用 wmic.exe,转而支持 Windows...PowerShell,其中还包括查询 Windows Management Instrumentation 能力,因此,如果你使用不了上面的方法,则可以使用此方法 右键 Windows 微标键,选择

2.5K21
领券