首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用powershell从文件中读取时间并对小时执行减号操作

使用PowerShell从文件中读取时间并对小时执行减号操作,可以按照以下步骤进行:

  1. 创建一个文本文件,例如"times.txt",在文件中每行写入一个时间,格式为"HH:mm",例如:
  2. 创建一个文本文件,例如"times.txt",在文件中每行写入一个时间,格式为"HH:mm",例如:
  3. 创建一个PowerShell脚本文件,例如"subtract_hours.ps1",并将以下代码复制到文件中:
  4. 创建一个PowerShell脚本文件,例如"subtract_hours.ps1",并将以下代码复制到文件中:
  5. 上述代码首先使用Get-Content命令从文件中读取时间,并将其存储在$times变量中。然后,定义要减去的小时数,这里设定为2小时。
  6. 接下来,使用foreach循环遍历每个时间,将其解析为datetime对象,并使用AddHours方法减去指定的小时数。最后,使用Write-Output命令输出结果,格式化为"HH:mm"的时间格式。
  7. 保存并关闭脚本文件。
  8. 打开PowerShell控制台,导航到包含脚本文件和时间文件的目录。
  9. 运行以下命令来执行脚本:
  10. 运行以下命令来执行脚本:
  11. 脚本将读取"times.txt"文件中的时间,并对每个时间执行减去2小时的操作。结果将在控制台中输出。

这样,你就可以使用PowerShell从文件中读取时间并对小时执行减号操作了。请注意,上述代码仅供参考,你可以根据实际需求进行修改和扩展。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

渗透技巧 | Bypass Powershell执行策略的N种方式

•需要可信发布者 Internet 下载的脚本和配置文件(包括电子邮件和即时消息程序)进行数字签名。•不要求在本地计算机上编写的脚本(不是 Internet 下载的)具有数字签名。...powershell -command Write-Host "this is a test" 0x03 管道传输 从一个文件读取脚本,然后通过管道传输到PowerShell的标准输入 通过echo...type xxx.ps1 | PowerShell.exe -noprofile - powershell的Get-Content命令磁盘读取你的脚本输入到标准的PowerShell。...这种技术可以用来网上下载一个PowerShell脚本执行它无需写入磁盘。它也不会导致任何配置更改。...,估计在老点的操作系统上可以实现,或者说自行添加一个键值,这里我就没有去尝试了,不过通过查看所有执行策略可以看到修改的就是LocalMachine的执行策略,自行添加HKCU下的键值对应该是可行的。

3.4K20

Linux :忘记使用nohup该如何补救

此时你突然发现自己没有使用 nohup,这就意味着这个程序在自己离开之后会死掉。之前两个小时的运行时间就浪费了。 于是你满怀悔恨的按下了CTR+c,然后使用 nohup 重新运行程序。...慢着,其实这种忘记 nohup 的情况是可以补救的,下面我们就看看如何操作。...jobs命令输出有加号和减号,带加号的作业被当做默认作业,带减号的为下一个默认作业。...一旦当前的默认工作处理完成,则带减号的工作就会自动成为新的默认工作,换句话说,不管此时有多少正在运行的工作,任何时间都会有且仅有一个带加号的工作和一个带减号的工作。...disown 之后,会将把目标作业作业列表移除,我们将不能再使用jobs来查看它,但是依然能够用ps -ef查找到它。

1.4K30

高能预警!警惕EnMiner挖矿大开杀戒

Powershell脚本是base64加密的,存在于WMI,有Main、Killer、StartMiner三个模块。...Main模块负责启动,Killer负责杀服务、杀进程,StartMiner负责启动挖矿,当挖矿文件lsass.eXe不存在时,会WMIBase64解码重新生成,以执行挖矿。...具体如下: 首先,存在异常WMI项在定时启动PowerShell,根据WQL语句,为1小时自动触发一次。...判断是否存在lsass.eXe这个文件,如果不存在,会读取WMI root\cimv2:PowerShell_Command类的EnMiner属性,并进行Base64解码写入lsass.eXe。...所有流程执行完后,就开始挖矿。 高级对抗 挖矿病毒体lsass.eXe本身除了有挖矿功能,还具有高级对抗行为,即千方百计阻止安全软件或者安全人员其进行分析。

1.3K00

四十六.Powershell和PowerSploit脚本攻防万字详解

各Windows操作系统的PowerShell版本如下: 一旦攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写道磁盘执行,就可以直接在内存运行...在64位的Windows操作系统,存在x64和x86两个版本的PowerShell,这两个版本的执行策略不会相互影响,可以看作是两个独立的程序。x64版本的配置文件在如下路径。...不同操作系统内置的Powershell是不一样的,比如win7或win2008。 (2) 其次,如何查看版本呢?...常见的优点包括: Windows 7以上的操作系统默认安装 PowerShell脚本可以运行在内存,不需要写入磁盘 可以另一个系统中下载PowerShell脚本执行 目前很多工具都是基于PowerShell...Invoke-Mimikatz.ps1 查看主机密码 Invoke-NinjaCopy.ps1 通过读取原始卷解析NTFS结构,NTFS分区卷复制文件 Invoke-CredentialInjection.ps1

18010

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识分享相关实验。总之,希望该系列文章博友有所帮助,写文不易,大神们不喜勿喷,谢谢!...各Windows操作系统的PowerShell版本如下: 一旦攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写道磁盘执行,就可以直接在内存运行...在64位的Windows操作系统,存在x64和x86两个版本的PowerShell,这两个版本的执行策略不会相互影响,可以看作是两个独立的程序。x64版本的配置文件在如下路径。...常见的优点包括: Windows 7以上的操作系统默认安装 PowerShell脚本可以运行在内存,不需要写入磁盘 可以另一个系统中下载PowerShell脚本执行 目前很多工具都是基于PowerShell...Invoke-Mimikatz.ps1 查看主机密码 Invoke-NinjaCopy.ps1 通过读取原始卷解析NTFS结构,NTFS分区卷复制文件 Invoke-CredentialInjection.ps1

2.7K30

如何使用Ketshash检测可疑的特权NTLM连接

; 2、活动目录的读取权限(标准域账户); 3、计算机在同一时间同步,否则会影响结果; 4、至少安装配置好PowerShell 2.0;  工具下载  该工具是一个PowerShell脚本,因此我们只能在支持...连接的目标计算机数组; TargetComputersFile:包含要检测NTLM连接的目标计算机列表的文件路径; StartTime:检测开始的时间,默认值为当前时间; UseKerberosCheck...在Windows版本10和Server 2016上,应在事件查看器启用“Microsoft Windows LSA/操作”。...:自NTLM事件发生后,需要多少小时才能向后查看搜索合法登录,默认值为向后2小时使用样例1(推荐) Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile...(向右滑动,查看更多) 将$TargetComputer[array]修改为[string],这样就可以在脚本块中使用断点来调试了。

81750

利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道的思路探讨

之后,针对我们植入的恶意软件,可以构造这样一种C&C通道: C&C通道 在该企业用户电子邮箱的垃圾箱文件夹内设置特殊格式消息文件,恶意软件通过读取这种消息文件信息,执行我们的控制命令; 当然...在这里,我们使用PowerShell脚本作为PoC验证。 在我们控制利用的企业用户电子邮箱,包含可以定期执行我们控制命令的简单PowerShell脚本。...()方法查看所有垃圾文件夹内的文件,如果其涉及主题为“powershell”字符串,我们将进一步读取其邮件主体信息,一旦执行完内置该Powershell的Payload之后,将调用$doc.removepermanently...,可以设置其检索该邮箱垃圾文件夹内的以上Powershell消息邮件,通过读取该邮件体内置的内容执行命令。...企业邮箱系统设置双因素认证机制; 监测邮箱内奇怪的附件信息,如PowerShell脚本、加密数据、混淆数据,监测邮箱的异常访问和操作行为; 企业邮箱系统访问IP限制,如Tor、V**、国家或黑名单等

1.8K100

Windows 10 SSH-Agent中提取SSH私钥

我在这里发布了一些PoC代码,注册表中提取并重构RSA私钥。 在Windows 10使用OpenSSH 测试要做的第一件事就是使用OpenSSH生成几个密钥并将它们添加到ssh-agent。...首先,我使用ssh-keygen.exe生成了一些受密码保护的测试密钥: ? 然后确保新的ssh-agent服务正在运行,使用ssh-add将私钥添加到正在运行的agent: ?...测试注册表值 果然,在注册表,可以看到我使用ssh-add添加的两个键项。密钥名称是公开密钥的指纹,并且存在一些二进制blobs: ? ? 我能够pull注册表值操作它们。...找出二进制格式 这部分是我花时间最长的一部分。我知道我有某种键的二进制表示,但我无法找出格式或如何使用它。...由于我不知道如何Powershell解析二进制数据,所以我把所有的密钥保存到了一个JSON文件,然后我可以在Python中导入。Powershell脚本只有几行: ?

2.6K30

从上而下的死亡: Azure 到 On-Prem AD 的横向移动

Azure 为组织提供了管理用户和服务主体身份所需的所有工具,具有承诺降低开销、提供更长的正常运行时间简化管理的有吸引力的功能。...我们可以使用 PowerShell 的管道和过滤器轻松列出具有此连接类型的所有设备,显示我们关心的每个设备的最相关信息: image.png 目前似乎没有办法确定这些设备加入到哪些本地域,至少...为了一个简单的演示,我们现在将坚持使用“Hello World”脚本: image.png 在下一页上,单击文件夹,然后常用对话窗口中选择您的 PS1。...此过程的工作方式与组策略类似,因为在每个设备上运行的 Intune 代理会定期使用 Intune/Endpoint Manager 签入(默认情况下是每小时一次),以查看是否有 PowerShell 脚本可以运行...,因此您需要等待您的目标系统最多需要一个小时才能真正拉下脚本运行它: image.png 预防 在我们讨论如何检测这种攻击发生之前,让我们先谈谈如何防止它发生。

2.4K10

网络安全自学篇(二十)| Powershell基础入门及常见用法(二)

2.switch语句 Switch语句主要用于多种情况的判断,这里在本地创建一个test01.ps1文件执行该代码。 ? 传统的if判断如下: ? 去到桌面1019文件夹,输入“....\test01.ps1”执行代码,再打印该文件的源代码。 ? switch语句如下:$_表示变量取值。 ? ?...定义文件“test03.ps1”,只输出偶数内容。 ? ? 接着利用foreach操作文件目录,将C盘python34文件夹下的路径全部提取出来,赋值到file输出。 ? ?...随后推出的Windows NT是第一个系统级别广泛使用注册表的操作系统。...在Powershell显示注册表指令如下: ? ? 对应注册表图形界面。 ? ? ? 对应图形界面。 ? 其他访问也类似。 ? ? 对应图形界面: ? 读取键值 ? ? 设置键值 ?

2.4K20

使用Microsoft.com域绕过防火墙执行有效负载

Windows 10将每小时这些子域进行数百次ping操作,这使得防火墙和监视操作系统发出的所有请求变得极具挑战性。攻击者可以使用这些子域来提供有效负载以逃避网络防火墙。...Windows 10将每小时这些子域进行数百次ping操作,这使得防火墙和监视操作系统发出的所有请求变得极具挑战性。攻击者可以使用这些子域来提供有效负载以逃避网络防火墙。...即使使用强化设置,Windows 10也会对Microsoft服务器进行数千次ping操作。需要一些传输到Microsoft域和Microsoft域传输的数据来维护系统更新和操作系统的其他重要方面。...第4步:创建Stager 以下PowerShell单线程设计用于下载Microsoft用户的配置文件页面,提取编码的有效负载,其进行解码,然后执行它。...=END)"); 上图:PowerShell使用正则表达式模式来定位HTML的有效负载。还有其他方法可以使用PowerShell网页中提取内容,但这种方法具有普遍性。

3.7K30

四十.Powershell恶意代码检测系列 (1)Powershell基础入门及管道和变量的用法

.别名基本用法 2.自定义别名 五.Powershell变量基础 1.基础用法 2.变量操作 3.自动化变量 4.环境变量 六.Powershell调用脚本程序 1.脚本文件执行策略 2.调用脚本程序...同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识分享相关实验。总之,希望该系列文章博友有所帮助,写文不易,大神们不喜勿喷,谢谢!...Ctrl+C 取消正在执行的命令 Tab 自动补齐命令或文件名 例如,使用快捷键Ctrl+C打断了正在运行的ping指令;使用tab快捷键补齐了service.msc命令。...---- 三.Powershell执行外部命令及命令集 1.外部命令 Powershell是CMD的一个扩展,仍然能够让CMD的命令在Powershell使用Powershell初始化时会加载CMD...文章非常长,作者也花费了很长时间,但相信只要你认真读完,肯定会有收获,尤其是MSF的理解。

8.7K30

利用USB橡皮鸭在目标机器上启动Empire或Meterpreter会话

今天我将教大家如何使用Rubber Ducky在渗透建立Empire或Meterpreter会话连接。然而对于Ducky而言,想要完成大多数现实场景的USB攻击,往往需要花费大量的时间去实践。...缺点:这种方式通常时间较短,因此需要攻击者及USB的执行速度较快。其次,还需取决于用户的欺骗以及USB接口的访问方便与否。...你可以使用 wine attrib + h 文件名 完成此操作,但我发现将SD卡加载到Windows机器上手动隐藏文件更加可靠。...步骤6:使用之前的PASTEBIN方法设置注入 Air Gapped系统和离线笔记本电脑:存储执行 在这个例子我们将创建一个有效负载,以在遇到那些未连接到互联网的计算机时也能创建一个持久性的会话。...“DUCKY”的驱动器,然后提取该驱动器的字母,并将PowerShell文件追加到字符串执行该脚本。

1.6K70

幻兽帕鲁服务器数据备份(云备份)

这里讲一下如何定时将服务器数据备份到腾讯云轻量对象存储服务,以及如何恢复数据。服务器间的数据迁移,也可以参考本指南,免去手动拷贝数据,直接使用云端数据同步到本地进行恢复。...请先购买云备份存档空间,再开始使用存档云备份功能。 即时备份 点击【即时备份】,将会立刻帕鲁存档进行一次云备份。...输入下面的输入命令 crontab -e 3.2 复制下面行代码,添加定时执行任务。每隔半个小时执行一次备份脚本,备份的日志存储在 ~/palbackup.log。...3.4 保存后,右键文件使用Powershell运行。 3.5 看到 powershell 窗口弹出,闪过下面的运行画面,就说明执行成功了。...新建触发器的设置选择【一次】,在【重复任务间隔】设置你需要备份周期,例如1小时,【持续时间】选择无限期。 在【触发器】选项卡,点击【新建】按钮。

8.6K416

域内横向移动分析及防御

要想在Windows操作系统抓取散列值或明文密码,必须将权限提升至System (1)抓取 导出SAM文件和system文件,然后通过mimikatz或者Cain来文件读取hash reg save...说白了就是使用工具将散列值传递到其他计算机,进行权限验证,实现远程计算机的控制 在实际测试,更新KB287l997后无法使用常规的哈希传递方法进行横向移动,但Administrator账号(SID...kekeo # kerberos::pruge //导入内存 kerberos:: ptt 3、防范 几个点: 使用dir命令时,必须使用主机名(使用IP地址就会导致错误) 票据文件注入内存的默认有效时间为...此外,wmic命令如果没有回显,可以将命令结果输出到某文件使用ipc$和type来读取信息。...、企业内部通讯录、明文密码、敏感业务登陆地址及可以外网访问内网的V**账号密码等信息 Exchange支持PowerShell其进行本地或远程操作

1.4K11

PowerShell若干问题的研究

本文在阅读了大量相关文献的基础上,对攻击者乐于使用Powershell的原因进行了总结,如下: 1.普适性强:PowerShell默认安装在Windows机器上(Windows 7 SP1开始,操作系统默认安装...隐秘性强: (1)几乎没有留下可以追踪的痕迹,框架可以直接内存执行有效负载; (2)缺乏日志记录,PowerShell日志默认不能使用,通常不会在计算机上启动监视或扩展记录。...文件; (3)加载脚本,解码PowerShell文件执行,与C&C进行通信。...我们以一个简单的例子宏代码进行分析(样本文件附后[3]),这里启用宏后使用word的开发功能VBA进行宏代码的读取(也可使用oledump.py宏代码进行提取)。...即为感染标识),则截取当前文档/模板“LogFile—>”开始的内容即为日志文件内容,存入LogFlie路径所在的文件

1.5K00

Microsoft 本地管理员密码解决方案 (LAPS)

LAPS 使用安装在托管计算机上的组策略客户端扩展 (CSE) 来执行所有管理任务。该解决方案的管理工具提供了简单的配置和管理。 LAPS 是如何工作的?...LAPS 解决方案的核心是一个 GPO 客户端扩展 (CSE),它执行以下任务并可以在 GPO 更新期间强制执行以下操作: • 检查本地管理员帐户的密码是否已过期。...然后,允许这样做的用户可以 Active Directory 读取密码。符合条件的用户可以请求更改计算机的密码。 LAPS的特点是什么?...笔记: 由于此解决方案旨在自动更改本地管理员密码保持此信息的私密性,因此需要深思熟虑确定谁应该能够检索一组计算机上的本地管理员密码。 关键是需要仔细设计和部署密码属性的(读取)访问权限的委派。...AD GPO 中央存储,因此可以任何系统管理 LAPS GPO(PolicyDefinitions 的 admx 文件和 en-US 子文件的 adml 文件)。

3.6K10

ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略

攻击者可以使用PowerShell执行许多操作,包括发现信息和执行代码,例如,用于运行可执行文件的Start-Process cmdlet和在本地或在远程计算机上运行命令的Invoke-Command...默认情况下,PowerShell基本上已包含在每个Windows操作系统,提供了Windows API的完全访问权限,包括数百个供开发人员和系统管理员使用的功能,但同样也遭到攻击者的大肆利用。...“脚本执行”不容忽视 攻击者可能会使用脚本来帮助进行操作执行其他本来应该是手动进行的多项操作。脚本执行对于加快操作任务,减少访问关键资源所需的时间很有用。...随着时间的推移,该技术已经引用可执行有效负载发展为加载动态库,利用了其他技术(例如regsv***和脚本执行)。...凭据可以内存以纯文本格式提取。监视特定进程的访问可以为防御者提供一种检测凭据转储的方式。这种检测方法很容易产生大量误报事件,因为操作系统的内置功能也可以访问这些过程。

1.5K10

黑科技抢先尝(续2) - Windows terminalPowershell Tab的美化全攻略

安装powerline字体 powershell字体要求比较严格,因此并不是所有的等宽字体都可以直接在里面使用。...执行之,会弹出: 这里需要输入a, 然后再次执行: ./install.ps1 但我并不建议这样安装,因为这样是将所有的powerfont字体都安装上,需要耗费大量的时间。...参看微软官方文档的策略管理方式,只需在以管理员权限打开的powershell这么执行指令: Get-ExecutionPolicy -List 此时,我们需要输入以下命令,将CurrentUser的...microsoft/terminal/releases/download/1904.29002/ColorTool.zip 这个工具也支持读取 iTerm 主题文件。...比如,我使用了vs code编辑,操作如下: 文件 - >另存为 - >使用默认文件名,但你必须将编码设置为UTF-16 LE,因为这是Powershell其配置文件所期望的(UTF-8编码不起作用

2.6K20
领券