首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何查看运行在64位PowerShell系统上的32位进程中的dlls?

在64位PowerShell系统上查看运行的32位进程中的dlls,可以使用以下步骤:

  1. 打开64位PowerShell控制台,点击开始菜单,搜索"PowerShell",选择"Windows PowerShell"。
  2. 使用以下命令获取正在运行的32位进程的进程ID(PID):
  3. 使用以下命令获取正在运行的32位进程的进程ID(PID):
  4. 这将列出所有正在运行的32位进程的名称和进程ID。
  5. 选择要查看的进程,使用以下命令获取该进程加载的dlls:
  6. 选择要查看的进程,使用以下命令获取该进程加载的dlls:
  7. 将"<进程ID>"替换为要查看的进程的实际进程ID。这将列出该进程加载的所有dlls的详细信息,包括名称、路径、版本等。

通过上述步骤,您可以查看运行在64位PowerShell系统上的32位进程中加载的dlls。请注意,这些命令仅适用于PowerShell环境,不涉及特定的云计算品牌商。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

渗透测试与开发技巧

快捷方式参数隐藏技巧 将payload放置在260个空字符之后,这样无法在文件属性查看payload,可以用来在快捷方式隐藏payload,欺骗用户点击,隐蔽执行代码 参考: 《渗透技巧——快捷方式文件参数隐藏技巧.../LaZagne 当然,也可以修改LaZagne源码实现对其他应用密码导出 参考: 《本地密码查看工具LaZagne自定义脚本开发》 ---- Tips 34....: 使用py2exe 使用PyInstaller 使用方法和常见bug解决方法可参照参考链接 参考: 《本地密码查看工具LaZagne自定义脚本开发》 ---- Tips 38 普通用户权限向管理员权限路径下写文件...Invoke-WScriptBypassUAC利用分析》 ---- Tips 39 在远程系统执行程序方法汇总 常用方法: at psexec WMIC wmiexec smbexec powershell...13.0.5058权限漏洞测试》 ---- Tips 55 远程查看域控登录、注销相关日志: 方法1: wevtutil qe security /rd:true /f:text /q:"*[system

4.4K20

权限维持方法小结

注册表默认存在两个注册表项:AppInit_DLLs和LoadAppInit_DLLs(win2003没有,但是可以新建),Use***.dll被加载到进程时,会读取AppInit_DLLs注册表项...PS:xp系统会忽略LoadAppInit_DLLs注册表项 严格来讲,此dll注入不是注入到所有运行进程,而是注入到加载Use***.dll进程 HKEY_LOCAL_MACHINE\SOFTWARE...\Windows NT\CurrentVersion\Windows\AppInit_DLLs 查看异常dll文件 通过Process Explorer查看进程加载dll (8)文件关联 文件关联就是指系统把指定扩展名文件自动关联到相应应用程序...事实在该过程,Windows还会在注册表上述路径查询所有的映像劫持子键,如果存在和该程序名称完全相同子键,就查询对应子健包含"dubugger"键值名,并用其指定程序路径来代替原始程序...从技术上说,获取其它进程并修改它一般是通过操作系统提供调试接口来实现,在linux具有调试功能工具有ptrace、Gdb、radare2、strace等,这些工具都是使用ptrace这个系统调用来提供服务

3.2K10

Powershell 挖矿病毒处理与防范

Powershell挖矿病毒后现象 当服务器感染了Powershell挖矿病毒后,通过交互式登录操作系统,利用ProcessExplorer.exe进程查看进程,会发现Powershell.exe...处理Powershell挖矿病毒 目前已经有一些防病毒厂商对Powershell挖矿病毒进行查杀,建议通过防病毒进行系统查杀,如果还没有防病毒企业,或者您企业防病毒目前还无法查杀类似这种挖矿病毒时候...详细步骤如下: 1.结束Powershell.exe进程 由于服务器中了挖矿病毒后,整理反应会特别的慢,所以建议通过taskkill命令暂时将服务器Powershell.exe结束后再行处理(结束Powershell.exe...安全建议  1.系统层面 服务器端: 建立服务器投产标准化规范,安全基线(如:服务器上线之前,安全策略如何设置、补丁要求、防病毒、维管理要求如何配置等) 定义服务器维规范,安全要求,以及安全检查机制...推荐优质文章 1.这里有份选择云服务商攻略,请查收… 2.嘉为蓝鲸CMP:跳出云管看云管 3.如何建设大型集团一体化IT系统 4.AD域整合注意事项 5.

2.8K41

深入了解Windows PowerShell 自动化维:基础知识、应用技巧和案例分享

介绍 Windows PowerShell 是一种用于自动化强大工具,能够在Windows操作系统执行各种管理任务。...第一部分:Windows PowerShell 基础知识 Windows PowerShell 是一种基于命令行和脚本自动化维工具,能够在Windows操作系统执行各种管理任务,包括系统管理、网络管理...进程管理: Windows PowerShell 进程管理命令包括“Get-Process”、“Stop-Process”、“Start-Process”等。...用户可以通过这些命令查看、终止和启动进程。...监控和报警: Windows PowerShell 可以通过“Event Viewer”事件查看器监控系统事件,例如磁盘空间不足、服务崩溃等,用户可以编写脚本实现对事件监控和处理,例如发送邮件或短信进行报警

1.7K20

提前内置一些排障工具到Windows系统大有好处

downloads\procexp.exe wget http://live.sysinternals.com/procexp64.exe -Outfile r:\downloads\procexp64.exe 如何确认系统或业务进程加载了哪些...用procmon 左侧选System进程或业务进程,选择后点“view → Lower Pane View → Dlls (Ctrl+D)”,在下方会显示.sys、.dll procexp查看Privileges...pagefile 30G,太小可能不足以生成充分信息.dmp文件;②收集时,需要在母机上注入nmi中断,触发Windows系统主动蓝屏并生成dump文件,过程耐心等待不要人为干预机器状态直到恢复正常...wget,powershellwget实际是这个命令简写invoke-webrequest 因为出现问题时候powershell用不了,所以得准备一个cmd命令能用下载工具,就是wget.exe...使用winsdksetup.exe和adksetup.exe(<win10 2004)都能在≥2012R2系统安装Windows Performance Toolkit(含wpr.exe命令)。

38360

渗透测试神器CobaltStrike使用教程

cobaltstrike.auth:用于客户端和服务端认证文件(建议自己有时间可以查看一下cs源码)     cobaltstrike.store:密钥证书存放文件    data:用于保存当前TeamServer...并且支持Powershell脚本,用于将Stageless Payload注入内存。 复制 4.远控进行vnc,文件管理,进程查看等一系列操作。...(3)常用命令    argue                     进程参数欺骗    blockdlls                 在子进程阻止非MicrosoftDLLs文件    ...   dllload                   使用LoadLibrary将DLL加载到进程    download                  下载文件    downloads...使用服务在主机上生成会话    psexec_psh                使用PowerShell在主机上生成会话    psinject                  在特定进程执行

3.5K20

如何升级PowerShell

背景: 开发PowerShell 脚本需要使用Invoke-RestMethod命令,发现在老服务器不支持这一命令,经过查询得知由于PS版本问题。...涉及到了PS升级,需要介绍下PowerShell版本。 发生错误如下: ? 简介:    Powershell是运行在windows机器实现系统和应用程序管理自动化命令行脚本环境。 ...在“程序和功能”,单击“查看已安装更新”。        ...在“Windows 更新独立安装程序”对话框,当询问您是否安装更新时单击“是”。         在下载和安装更新向导“请阅读许可条款”页,单击“我接受”。        ...总结: 本文主要是介绍在windows 2008 或者7 如何升级powershell,碰巧遇到了问题,所以将这个方案记录下来,因为现在很多服务器都是2008r2 ,为日后维和升级提供依据参考。

8.6K120

Empire:PowerShell后期漏洞利用代理工具

PowerShell有很多攻击优势,包括完整.NET框架访问,应用程序白名单,可以直接访问Win32 API,在内存中加载恶意二进制文件,并且默认安装在了Windows 7+。...虽说有很多有用项目,但是很多pentester仍然为将PowerShell以一种安全方式整合在实际攻击行为而在努力。 初始化安装 运行....对于UserAgent和Proxy选项,默认使用系统默认信息。...将生成命令行在装有powershell主机上执行,就会得到这个主机一个powershell。 如下图 : ? 代理 使用agents命令可以列出当前已激活代理。.../agent.log文件为代理通信记录着带有时间戳命令和返回结果日志,并在Downloads/module 里分解成相关文件。 模块 键入 usemodule 来查看可用模块。

1.5K60

Bypass-UAC(用户帐户控制)那些事

我们还将研究它如何潜在地保护免受恶意软件攻击并忽略UAC提示可能给系统带来一些问题。 2.什么是用户帐户控制(UAC)?...如果管理员不允许更改,则不会执行这些更改,并且Windows系统保持不变。 3.UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务任务来运行。...文件加载顺序是 程序所在目录 系统目录即SYSTEM32目录 16位系统目录即SYSTEM目录PATH环境变量列出目录 同时,dll加载也遵循着Know DLLs注册表项机制:Know DLLs...此方法通常也被称为DLL侧加载 (6) 相对路径DLL劫持:将合法应用程序复制(并有选择地重命名)与恶意DLL一起放入到用户可写文件夹。在使用方法,它与(签名)二进制代理执行有相似之处。...4.Windows权限升级绕过UAC保护(通过Eventvwr注册表项) 此模块将通过在当前用户配置单元下劫持注册表特殊键并插入将在启动Windows事件查看器时调用自定义命令来绕过Windows

1.8K20

常规安全检查阶段 | Windows 应急响应

可以支持快速查询系统进程相关信息,尤其是可以查询进程命令内容,这对于常规挖矿等进程,可以直接看到进程远程矿池地址 cmd/powershell输入: # 列出进程列表,与tasklist命令相通...出品一款 Sysinternals 系列工具之一,以系统服务和设备驱动程序方式安装在系统,会在系统重新启动时保持驻留状态,以监视和记录系统活动到Windows事件日志,可以提供进程创建、网络连接...在 Windows 系统,历史记录文件存储在 $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine 在非 Windows 系统,历史记录文件存储在...而且是一种相对合理方式,因为如何直接将三者均删掉,可能过滤器和绑定原本就是维人员需要,只是消费者被篡改了,这样可以保护过滤器和绑定 所以应急响应过程,确定好三者,不要着急删除 5....不能仅用签名进行验证 签名验证可以参考知识点附录 -> 如何验证程序签名 0x28 AppCert DLLs AppCert DLLs是一个Windows注册表项,通常用于控制应用程序证书验证。

78210

如何利用DCOM实现横向渗透

长话短说 这篇文章主要讨论是DCOM横向渗透以及Payload执行方法,当目标系统\target\admin$\system32\不包含mobsync.exe时,本文所介绍方法才可行。...如果你能获取到目标系统管理员权限(通过PowerShell),你将能做到如下所示东西: - dir\\target\system32\mobsync.exe //shouldnot exist...我们将介绍如何利用DCOM(分布式构件对象模型)来实现横向渗透并远程执行Payload。...实际,mobsync是Microsoft同步中心和脱机文件功能一个进程,因此mobsync.exe又开始变得更加有趣了。...监控文件系统及注册表。 监控网络环境异常PowerShell操作,尽量强制启用PowerShell受限语言模式(CLM)。

1.6K20

红队免杀必会-进程注入--注册表-全局钩

进程注入方式可以分为DLL注入和shellcode注入,这两种方式本质没有区别,在操作系统层面上,dll也就是shellcode汇编代码。...那么,当程序重启时候,所有加载user32.dll进程都会根据AppInit_DllsDLL路径加载指定DLL。...如果钩子函数实现代码在DLL,则在对应事件发生时,系统会把这个DLL加载到发生事件进程空间地址,使它能够调用钩子函数进行处理。...在操作系统安装全局钩子后,只要进程接收到收到可以发出钩子消息,全局钩子DLL文件就会由操作系统自动或强行加入到该进程。因此,设置全局钩子可以达到DLL注入目的。...我们知道,全局钩子是以DLL形式加载到其他进程空间中,而且进程都是独立,所以任意修改一个内存里数据是不会影响另一个进程。那么如何实现注入呢?可以在DLL创建共享内存。

1.3K20

BypassUAC技术总结

系统目录即SYSTEM32目录 16位系统目录即SYSTEM目录 Windows目录 程序加载目录(SetCurrentDirecctory) PATH环境变量列出目录 同时...,dll加载也遵循着Know DLLs注册表项机制:Know DLLs注册表项指定DLL是已经被操作系统加载过后DLL,不会被应用程序搜索并加载。...此方法通常也被称为DLL侧加载 (6) 相对路径DLL劫持:将合法应用程序复制(并有选择地重命名)与恶意DLL一起放入到用户可写文件夹。在使用方法,它与(签名)二进制代理执行有相似之处。...至于这个dll如何给CLR,是通过修改以下环境变量实现 COR_ENABLE_PROFILING = 1 COR_PROFILER={CLSIDor ProgID} CLR会检查环境变量COR_ENABLE_PROFILING...这里拿事件查看器举例 操作-》打开保存目录-》文件目录路径处输入powershell-》弹出高权限powershell 以此内推,还有很多相似的管理工具可以这样利用 注册表劫持 Fodhelper.exe

86030

【解析向】腾讯云Windows Server日志配置收集工具是个什么鬼?(3)

回顾上篇,解释了场景“2”四个标签,也介绍了对应着Windows Server四个功能在日常究竟起到什么作用以及如何去驾驭他们。...作为Windows Server脚本大当家——PowerShell,就是最具代表性脚本语言,其功能在微软系架构(Exchange/AD/SystemCenter/Azure)杀伤力不是大蟒蛇(Python...无非就是系统卡顿/服务异常(假死/夯住)/系统被入侵或者中毒时,则这四个场景核心进程属性值应该关心什么呢?...若知道对应进程情况,其实从日志收集工具所呈现出来内容仅仅只能知晓哪里可能出了问题,但是具体问题影响以及相关情况建议使用有号称Windows系统瑞士军刀之称Windows Sysinternals...从命令行获取计划任务其实很多种方式,在PowerShell 3.0有专门模块来获取计划任务——ScheduledTasks( 进行查看)。

2.8K130

如何使用PersistenceSniper搜索Windows系统持久化植入程序

关于PersistenceSniper PersistenceSniper是一款功能强大PowerShell模块,该工具专为蓝队研究人员、安全应急事件响应人员和系统管理员设计,旨在帮助大家寻找...Windows系统持久化植入程序。...如果你想保持PersistenceSniper为PowerShell Galley最新版本,以管理员权限运行PowerShell,然后运行下列命令即可: PS C:\> Install-Module...Gained" -EQ "System" (向右滑动、查看更多) 当然了,由于PersistenceSniper是一款基于PowerShell工具,我们还可以将其输出发送给Out-GridView...这里我们可以使用Find-AllPersistence,配合其他参数,我们可以直接将查找到输出保存到一个CSV文件(或作为输入以对结果分类): PS C:\> Find-AllPersistence

1.1K10

windows中常见后门持久化方法总结

映像劫持 这个和shift后门差不多,只不过在低版本windows,我们可以简单地替换程序,但是在高版本windows版本替换文件受到了系统保护,所以这里我们要使用另外一个知识点:映像劫持。...定时任务 windows下定时任务命令有两个分别是:at和schtasks,他们两者主要区别是at命令在win7、08等高版本windows是不能将任务在前台执行,也就是只会打开一个后台进程,而...waitfor 关于waitfor手册是这么解释: 在系统发送或等待信号。waitfor可用于跨网络同步计算机。...需要注意是CLR能够劫持系统全部.net程序,而且系统默认会调用.net程序,从而导致我们后门自动触发,这是我们后门持久化一个好思路,下面来实现一下 修改一下注册表,注册表路径:HKEY_CURRENT_USER...AppInit_DLLs User32.dll被加载到进程时,会读取AppInit_DLLs注册表项,如果有值,调用LoadLibrary() api加载用户dll。

1.8K20

内网渗透基石篇——权限维持分析

简单地说,后门就是一个留在目标主机上软件,它可以使攻击者随时与目标主机 进行连接。在大多数连接下,后门是一个运行在目标主机上隐藏进程。...其基本原理是:将代码存储存储于WMI,达到要求“无文件”;当设定条件被满足时,系统将自动启动PowerShell进程去后门程序,执行后,进程将消失(持续根据后门运行情况而定时间,一般是几秒)。...其基本原理为:将代码加密存储于WMI,实现无文件;当设定条件被满足时,系统将自动启动PowerShell进程去执行后门程序,执行后,进程将会消失,实现无进程。...3.验证环境 进入目标机器,验证wmi 在powershell中直接输入下面的命令 结果可以看到 CommandLineTemlate内容包含 powershell.exe Get-WMIObject...这些代码都运行在服务器。攻击者会通过一段精心设计代码,在服务器上进行一些危险操做,以获去某些敏感技术信息,或者通过渗透和提权来获得服务器控制权。

1.3K20
领券