首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

当我运行PowerShell脚本时,总是更改回用户目录

当你运行PowerShell脚本时,总是更改回用户目录的原因可能是因为脚本中使用了Set-Locationcd命令将当前工作目录更改为用户目录。

要解决这个问题,你可以在脚本中使用Push-LocationPop-Location命令来保存和恢复当前工作目录。这样,在脚本执行完毕后,当前工作目录将会回到脚本执行前的状态。

以下是一个示例脚本:

代码语言:txt
复制
# 保存当前工作目录
$previousLocation = Get-Location

# 执行脚本的操作

# 恢复之前的工作目录
Set-Location $previousLocation

在这个示例中,Get-Location命令用于获取当前工作目录,并将其保存在变量$previousLocation中。然后,你可以执行脚本中的操作。最后,使用Set-Location命令将工作目录恢复为之前保存的位置。

这种方法可以确保脚本执行后不会更改当前工作目录。这在需要保持工作目录不变的情况下非常有用,特别是当你在脚本中使用相对路径时。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云云服务器(CVM):提供可扩展的云服务器实例,满足不同规模和业务需求。产品介绍链接
  • 腾讯云云函数(SCF):无服务器计算服务,帮助你按需运行代码,无需管理服务器。产品介绍链接
  • 腾讯云对象存储(COS):安全可靠的云端存储服务,适用于存储和处理大规模非结构化数据。产品介绍链接
  • 腾讯云数据库(TencentDB):提供多种数据库解决方案,包括关系型数据库、NoSQL数据库和数据仓库等。产品介绍链接
  • 腾讯云人工智能(AI):提供丰富的人工智能服务,包括语音识别、图像识别、自然语言处理等。产品介绍链接
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

bat批处理简介:Windows自动化之道

修改为build.gradle.tmp、build.gradle.local修改为build.gradle,正式编包再修改回去),再copy插件目录出去单独开发调试,最后在把改动合入工程,终端也需要一个按钮来启动插件...此外,Windows7已经支持了powershell,其语法接近bash,比bat不知道灵活到哪里去了,我为什么不用powershell呢?...主要是目前powershell速度远没有cmd快,正好我的自动化任务都比较简单,如果用powershell可能启动时间比运行时间还长。 为什么不用python、perl等脚本语言?...PART 1:运行环境 类似于编程语言库,这些命令是Windows内置的,可以作为脚本的基本元素,可以在cmd运行,也可以写入cmd运行。首先介绍最重要的两个命令:help,/?...您必须通过达到批脚本文件末两次来 "exit" 两次。 第一次读到文件末,控制会回到 CALL 语句的紧后面。第二次 会退出批脚本。键入 GOTO /?

2.1K21

如何在Windows 10上安装Python 3并设置本地编程环境

当您看到选项,右键单击桌面应用程序“Windows PowerShell”。出于我们的目的,我们将选择“以管理员身份运行”。当系统提示您提示“是否要允许此应用程序对您的PC进行更改?”...我们将使用RemoteSigned执行策略为当前用户设置权限,允许PowerShell接受我们信任的已下载脚本,而不会像使用Unrestricted权限那样使用广泛的权限。...这不是必修步骤,因为您可以使用带有图形用户界面(如记事本)的文本编辑器,但nano会让我们习惯于使用PowerShell。...在使用第三方软件包,这一点尤为重要。 您可以根据需要设置尽可能多的Python编程环境。每个环境基本上都是计算机中的一个目录或文件夹,其中包含一些脚本以使其充当环境。...这将确保我们的环境正常运行,并让我们有机会熟悉Python,如果我们还没有。

2.4K00

利用Web查询文件(.iqy)有效钓鱼

钓鱼之明文凭证 我创建了一个可用于生成IQY文件的PowerShell脚本,Out-WebQuery.ps1文件可在Nishang项目下的Client目录下找到,下面是使用演示: PS C:\> ....对于监听器,使用Start-CaptureServer.ps1,这个脚本打开一个HTTP监听器,获取基本的日志并且将NTLM身份验证请求记录下来,这需要在攻击者机器上运行一个高权限的Shell。...当目标键入凭证之后(他们总是这么干),我们可以在监听器和日志中看到 ?...在以下情况,用户不需要输入其凭证: C:\test\QueryData.iqy 不幸的是,这里没有PowerShell代码可用来中继hashes。...上面的 runps.exe是一个运行于PoweShell脚本的控制台程序,在目标机器上该文件名为powershell.exe,PowerShell脚本编码在Nishang项目的 Invoke-PowerShellTcpOneLine

1.8K60

了解一下,PowerShell的内网渗透之旅(一)

0x00 PowerShell的内网渗透之旅 内网渗透一直以来都是一个热门话题,试想在一个大型的内网环境下,当我们拿到了内网windows机器后,该如何通过他们去获取更多的所需资源,这就需要进行内网渗透了...0x01 PowerShell简介及特性 Windows Powershell是一种命令行外壳程序和脚本环境,使命令行用户脚本编写者可以利用.NET Framework的强大功能(因此也支持.NET对象...●面向对象----同面向过程相比,容易描述现实事物。 ●结合.NET Framework环境----借助.NET Framework平台的强大的库。...b.别名机制:如常见的powershell命令----Get-ChildItem,windows的CMD命令----dir和linux的shell命令----ls,他们的功能都是列出当前文件或目录的命令...●Restricted: 为Powershell默认的策略,不允许任何脚本执行。 ●AllSigned:所有脚本都必须经过签名才能在运行

2.8K60

Debotnet:一款针对Windows10隐私设置和数据的保护工具

当我们在为家庭或工作环境设置新的电脑或更新当前设置,我们总是需要花时间去仔细检查安装配置过程中的每一个隐私设置,并尽可能地确保我们的隐私信息得到最好的安全保护。...: 在未经用户同意的情况下,在用户计算机中运行软件; 在未经用户同意的情况下,获取用户计算机中的数据; 在未经用户同意的情况下,删除用户计算机中的软件或数据文件; 基于上述这些行为,我们把Windows...10暂且定义为恶意软件肯定不为过,确切地说,可以算是一种僵尸网络了。...Microsoft Media Creation Tool来下载Windows 10 ISO文件; 整合了自定义PowerShell脚本,例如W4RH4WK / Debloat-Windows-10、Sycnex...这些脚本文件允许您执行命令行工具和参数以及简单的PowerShell代码。

90620

内网渗透基石篇——权限维持分析

例如,在使用组合的键“ctrl+p“用户需要同时按下”ctrl“+”p” 两个键,如果使用粘滞键来·实现组合键”ctrl+p“的功能,用户只需要按一个键。...2.防范措施 针对粘滞键后门,可以采取如下防范措施 1.在远程登录服务器,连续按5次“shift”键,判断服务器是否被入侵 2 注册表注入后门 在普通用户权限下,攻击者会将需要执行的后门程序或者脚本路径填写到注册表键...当管理员登录系统,后门就会运行,服务端反弹成功。...WMi型后门 WMI型后门只能由具有管理员权限的用户运行。WMI型后门通常是用PowerShell扫描的可以直接从新的WMI属性中读取和执行后门代码、给代码能。...其基本原理是:将代码存储存储于WMI中,达到要求的“无文件”;当设定的条件被满足,系统将自动启动PowerShell进程去后门程序,执行后,进程将消失(持续根据后门的运行情况而定时间,一般是几秒)。

1.3K20

针对黑客的Windows文件传输总结

当针对受害者,我将在攻击者计算机上创建一个特定于我的目标主机的工作目录。然后我可以将用于特定漏洞利用的任何工具复制到该目录中。...当PowerShell脚本被下载并直接执行到内存中,它会将脚本加载到当前会话中,以便可以执行脚本函数。但是,由于执行策略,这可能会带来问题。...上传文件到攻击者的FTP服务器 当我们启动 FTP 服务器,我们使用-w标志,它为任何登录用户提供写入权限。这允许我们使用PUT将文件上传到 FTP 服务器上。...假设在我们开始进行 nmap 扫描,我们发现 WinRM 正在端口 5985 上运行。经过一些枚举,我们找到了远程管理用户组中帐户的一组凭据。...现在,当我们键入Invoke-Binary后跟一个选项卡,它将自动完成到我们分配的可执行文件文件夹。再次按 Tab 键将显示所有可用的可执行文件。

42611

什么是渗透_mitotracker deep red

注:但是在安装了KB2871997补丁或者系统版本大于windows server 2012,系统的内存中就不再保存明文的密码,这样利用mimikatz就不能从内存中读出明文密码了。...这里放几个神器的运行姿势:九种姿势运行:Mimikatz:https://www.freebuf.com/articles/web/176796.html 借用PowerShell #读取密码明文(需要管理员权限...注:得在域控上以域管理员身份执行mimikatz 方法一:直接执行 #提升权限 privilege::debug 抓取密码 lsadump::lsa /patch 方法二:通过 dcsync,利用目录复制服务...4.2 域环境 在域环境中,当我们获得了域内用户的NTLM哈希值,我们可以使用域内的一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后,会弹出cmd窗口。...,比如cmd、regedit、taskmgr,此时不方便渗透的进一步进行,这里除了去改回原来的配置,还可以借助mimikatz的一些功能: privilege::debug misc::cmd misc

61910

Cobalt Strike最实用的24条命令(建议收藏)

也可以在Cobalt Strike的图形化界面中修改回连时间。 sleep命令 Beacon的常用操作命令 1.使用getuid命令获取当前用户权限 Beacon命令行:getuid。...需要注意的是,运行此模块不要使用System权限或者服务的权限(使用这些权限运行此模块,可能无法连接用户屏幕),应尽量以指定用户权限使用此模块。...值得注意的是,切换目录、执行文件等动作,本质上都是Beacon在执行命令,所以,会在下一次心跳才有数据返回。基本操作都可以在图形化界面中完成。 文件管理模块正常运行的结果,如图所示。...Steal Token模块可以模拟指定用户的身份运行进程的令牌。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

35410

Cobalt Strike最实用的24条命令(建议收藏)

也可以在Cobalt Strike的图形化界面中修改回连时间。 sleep命令 Beacon的常用操作命令 1.使用getuid命令获取当前用户权限 Beacon命令行:getuid。...需要注意的是,运行此模块不要使用System权限或者服务的权限(使用这些权限运行此模块,可能无法连接用户屏幕),应尽量以指定用户权限使用此模块。...值得注意的是,切换目录、执行文件等动作,本质上都是Beacon在执行命令,所以,会在下一次心跳才有数据返回。基本操作都可以在图形化界面中完成。 文件管理模块正常运行的结果,如图所示。...Steal Token模块可以模拟指定用户的身份运行进程的令牌。...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统的内存中,然后使用PowerShell执行所加载的脚本中的方法,命令如下,如图所示。

1.2K10

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

它包括4个策略: Restricted:脚本不能运行(默认设置) RemoteSigned:本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书签名除外) AllSigned:仅当脚本由受信任的发布者签名才能运行...最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录中,那么在命令提示符后直接键入脚本文件名即可运行,如 ....而如果要在PowerShell窗口运行脚本程序,必须要管理员权限将Restricted策略改成Unrestricted,所以在渗透,就需要采用一些方法绕过策略来执行脚本。...在渗透测试中,基本每一次运行PowerShell脚本都要使用这个参数。...NoProfile(-NoP):PowerShell控制台不加载当前用户的配置文件 Noexit:执行后不退出Shell,这在使用键盘记录等脚本非常重要 再次强调,PowerShell脚本在默认情况下无法直接执行

2.8K30

从*.BAT到银行钓鱼页面

在监控我们的安全邮件网关云服务,我们发现了多个针对巴西用户的可疑的垃圾邮件。接下来,我们就给大家分析一下这个使用BAT文件来实施攻击的巴西恶意软件样本。...在初始化过程中,它会在目标主机中创建目录C:\{随机目录名称}; ? 2. 使用PowerShell命令,并下载一个PowerShell脚本以及PShellExec.exe; ? 3....通过使用PShellExec.exe,它首先会对下载下来的PowerShell脚本进行加密,然后删除原始脚本,并运行加密后的脚本; ? 4....最后,它会创建一个VBScript脚本,并执行加密后的PowerShell脚本。为了实现持久化感染,它还会在目标系统的启动目录STARTUP文件夹中创建一个符号链接; ?...分析PowerShell脚本 乍看之下,这个脚本貌似参考的是Matthew Graeber之前所开发的PowerShell脚本,即PowerSyringe,一个基于PowerShell的代码/DLL

963100

四十六.Powershell和PowerSploit脚本攻防万字详解

它包括4个策略: Restricted:脚本不能运行(默认设置) RemoteSigned:本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书签名除外) AllSigned:仅当脚本由受信任的发布者签名才能运行...最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录中,那么在命令提示符后直接键入脚本文件名即可运行,如 ....而如果要在PowerShell窗口运行脚本程序,必须要管理员权限将Restricted策略改成Unrestricted,所以在渗透,就需要采用一些方法绕过策略来执行脚本。...在渗透测试中,基本每一次运行PowerShell脚本都要使用这个参数。...NoProfile(-NoP):PowerShell控制台不加载当前用户的配置文件 Noexit:执行后不退出Shell,这在使用键盘记录等脚本非常重要 再次强调,PowerShell脚本在默认情况下无法直接执行

24310

powershell学习备忘

设置允许运行本机powershell脚本 以管理员的身份运行PowerShell,在powershell窗口里输出以下命令: 1 Set-ExecutionPolicy RemoteSigned -Force...设置macOS系统远程连到windows系统的powershell 本地还是喜欢iTerm2的终端,windows里带的powershell终端实在是用不惯,于是设置了下通过ssh连接到windows...这些变量一般存放的内容包括 用户信息:例如用户的根目录$HOME 配置信息:例如powershell控制台的大小,颜色,背景等。 运行时信息:例如一个函数由谁调用,一个脚本运行目录等。...此变量仅在运行 For 循环存在,循环完成即会删除。 $Home 包含用户的主目录的完整路径。此变量等效于 %homedrive%%homepath% 环境变量。...Get-Content .LogoTestConfig.xml) $xml.LogoTest # 解析IP地址 [Net.IPAddress]$ip='10.3.129.71' 详细参见这里 命令返回数组 当我们把一个外部命令的执行结果保存到一个变量中

12.3K60

windows如何收集日志

腾讯云有个内网收集日志的脚本 Windows Server 2008R2:安全性太差,用的人少,我放到本文结尾了 Windows Server 2012+: 在PowerShell中输入这2句 第一句.../QCloud_Windows_Status_Check_Script.ps1 image.png 如上图,dns不是平台默认dns影响内网域名解析,脚本收集不了日志的话 cmd命令行以管理员身份运行如下命令后...s.yd.qcloud.com、l.yd.qcloud.com、u.yd.qcloud.com ,云镜的3个内网域名对应的IP经常变,摸不清规律,以实测的为准,建议在同子网里购买个按量机器并把dns改回...winevt\Logs C:\Program Files\QCloud\Logs C:\Program Files\Cloudbase Solutions\Cloudbase-Init\log 这3个目录复制到一个新建的文件夹...,然后对那个新建文件夹压缩提供压缩包即可 这个对2008-2022、Vista-Win11是通用的 Windows Server 2008R2通过如下方式收集日志 在PowerShell中输入: 第一句

4.5K51

无需登录域控服务器也能抓 HASH 的方法

所以我们现在可以使用 Invoke-Mimikatz PowerShell 脚本执行 OverPass-The-Hash 攻击,并使用 storagesvc 用户的权限启动一个新的 PowerShell...控制台: 在 New PowerShell 控制台中,我们可以加载 Invoke-Mimikatz PowerShell 脚本并执行 DCSync 攻击: 正如我们在上面的屏幕截图中看到的,我们能够成功执行...当我们执行 OverPass-The-Hash 攻击,登录类型为 9。 登录进程 - 用于登录的可信登录进程的名称。...当我们执行 OverPass-The-Hash 攻击,一个名为“seclogo”的登录进程。 在执行 OverPass-The-Hash 攻击,Mimikatz 尝试访问 LSASS 进程。...运行以下查询以检测是否以某些特权访问 LSASS 进程,这些特权在机器上运行 Mimikatz 以提取凭据或执行 OverPass-The-Hash 攻击很常见。

2.7K10

11.反恶意软件扫描接口 (AMSI)

用户帐户控制或 UAC(EXE、COM、MSI 或 ActiveX 安装的提升) PowerShell脚本、交互使用和动态代码评估) Windows 脚本解析器(wscript.exe 和 cscript.exe...当脚本准备好提供给脚本引擎,应用程序可以调用 Windows AMSI API 来请求对内容进行扫描。这样,就可以在决定继续执行之前安全地确定脚本是否是恶意的。 即使脚本是在运行时生成的,也是如此。...AMSI 的工作原理 当用户执行脚本或启动 PowerShell ,AMSI.dll 被注入进程内存空间。在执行之前, 防病毒软件使用以下两个 API 来扫描缓冲区和字符串以查找恶意软件的迹象。...我们可以看一个例子来理解amsi检测查杀vba的流程: 跟powershell一样我们也使用远程加载powershell恶意代码。这样贴近实战。...Office 365 AMSI 用户配置 > 管理模板 > Microsoft Office 2016 > 安全设置 1.对所有文档禁用:如果对所有文档禁用该功能,则不会对启用的宏执行运行时扫描。

4.2K20

一套针对Windows防火墙规则集的PowerShell脚本

WindowsFirewallRuleset 该工具根据下列因素,已将Windows防火墙规则组织成为了单独的PowerShell脚本: 1、规则组 2、流量方向 3、IP版本(IPv4/IPv6) 4...:https://git-scm.com/downloads 工具下载和使用 首先,右键点击任务栏,然后选择“任务栏设置”,勾选“当我右键点击’开始’按钮或按下Windows键+X,在菜单中将命令提示符替换为...2、在PowerShell终端窗口中,进入包含规则集脚本目录,然后执行特定PowerShell脚本。...3、运行FirewallProfile.ps1脚本来应用默认防火墙规则,或者直接在GPO中手动配置。 删除规则 根据该版本,我们可以直接在本地组策略中选择我们需要删除的规则,然后右键点击并删除即可。...子项目Indented.Net.IP(第三方代码,位于 “Indented.Net.IP”子目录)遵循ISC协议。 子项目VSSetup(第三方代码,位于 “VSSetup”子目录)遵循MIT协议。

2.3K20
领券