首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

实用powershell命令

. | Select-Object -Property [a-z]* -ExcludeProperty IPX*,WINS* //查看当前生效网络设备 Get-WmiObject -Class Win32...//查看当前生效且开启DHCP网络设备 【获取系统信息】 首先定义一个函数Get-SystemInfo(...)利用systeminfo.exe获取系统信息,然后通过执行函数名Get-SystemInfo...把获取到信息存在一个数组变量$sysinfo中($sysinfo = Get-SystemInfo),然后数组名.属性名来呈现系统具体信息($sysinfo.Hostname、$sysinfo.'...get-windowsfeature | format-table displayname,name //获取角色列表 get-windowsfeature -name rsat*| format-table...win32_Processor //获取CPU信息 Get-WmiObject Win32_VideoController //获取显卡信息 【获取Windows产品ID】 2种方式 第一种:CMD命令行运行

2.6K30

PowerShell5.X与WMI集成 专题系列分享 第一部分

通过本文,你可以 了解到WMI基本架构组件,包括WMI数据库,WMIprovider,以及在PowerShell调用WMI 时候提供module相关命令。...然后我们还可通过实例属性查看到系统当中不同信息,同时 话去调用实例当中为我们提供不同方法,去修改系统信息配置。 1....通过 DMTF制定标准,软件开发人员或者IT运维人员就可以使用同样方法去获取到这一台服务 器它品牌型号,以及操作系统类型应用程序信息。...在一些情况中,如果powershell本身提供命令能 够去获取相应信息,那也可以使用powershell方式来完成相应操作,但是如果powershell对 某些操作没有相关命令支持,这时便可以通过...Guest False 供来宾访问计算机或访问域内置帐户 WDAGUtilityAccount False 系统为 Windows Defender 应用程序防护方案管理使用用户帐户。

85920

WMI 攻击手法研究 – 识别枚举 (第四部分)

系统机密 14 结论 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息收集枚举。...让我们尝试进一步探索。 2 主机/操作信息 在侦察方面,了解主机/操作系统是一个非常基本步骤。...可以使用以下命令来查询: Get-WmiObject -Class win32_ntlogevent 每个日志条目都包含详细信息,例如时间、生成事件来源、严重性消息。...这将包括本地域、当前域、受信任域受信任群: 13 系统机密 当涉及到侦察时,系统机密再次成为枚举有用信息。如果在系统上有足够权限,那么就可以创建磁盘卷影副本并尝试从那里提取机密。...这将为 PuTTY、WinSCP、FileZilla、SuperPuTTY、RDP 等生成保存会话信息。就自已机器而言,使用脚本找到了一些保存 RDP 会话 PuTTY 会话。

58530

发布NX10.0+Blender RemoteApp

,不影响RemoteApp发布使用) 用Get-WindowsFeature -name *rds-licensing*|Install-WindowsFeature是没问题,3个子任务都是成功...RemoteApp 这2个不成功对来说是挺好,因为已发布是空白就喜欢这种干净 这2个成功,会自动发布下图圈出那3个,另外2个是后来手动发布 激活授权服务器 运行...点开详细信息 → 转到此网页 忽略地址栏证书错误,直接填用户名密码 这里提一下,如果没有前面安装IIS后C:\windows\temp目录加IIS_IUSRS完全权限步骤,点开详细信息...IP,是10.255.4.52 执行powershell命令修改 (get-wmiobject -class win32_networkadapterconfiguration -filter ipenabled..." /v "DoNotOpenServerManagerAtLogon" /d 1 /t REG_DWORD /f 不同操作系统域成员机器14台,每台域成员有2个Administrator之外本机用户

1.5K61

WMI利用(横向移动)

在横向移动中固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI意见。...所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。...信息收集 注意:信息收集需要根据实际场景来进行收集,而不是说笔者罗列就是必须要做,WMI可以做信息收集操作远不至笔者罗列的如此,希望同学能够举一反三,自由搭配,参考微软官方文档,根据实际情况获取所需..."注意:根据impacket版本不同,依赖python版本也不同,这里笔者使用最新版本impacket,依赖python3。"...,在实现方法上各有千秋,建议各位同学根据实际场景需要针对性DIY来满足自己需求,解决问题,笔者建议ladon爆破工具,wmic信息收集、以及WinRM需要留意。

2.8K10

PowerShell 使用 WMI 获取信息

在 PowerShell 可以很容易使用 WMI 拿到系统信息,如果有关注网站,就会发现写了很多通过 WMI 拿到系统显卡,系统安装软件等方法,本文告诉大家如果通过 PowerShell 拿到...很少有人知道 WMI 里面包含了多少可以使用类,包括之前写很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...-List 在 Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 在 Get-WmiObject 参数可以加上计算机是哪个,支持访问局域网可以访问计算机信息...Get-WmiObject -List -ComputerName 192.168.1.29 尝试在自己系统输入一下,可以看到很多代码 PS> Get-WmiObject -List Name...从上面列出任意一个 WMI 类,可以使用下面代码显示这个类里面的属性 PS> Get-WmiObject -Class Win32_OperatingSystem SystemDirectory

67710

技术分享-持久性-WMI事件订阅

然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 多个 PowerShell 脚本 C# 工具可用于自动化此技术,为代码执行提供不同触发器各种选项。...应该注意是,WMI 事件作为 SYSTEM 运行,在重新启动后持续存在,并且需要管理员级别的权限才能使用此技术。 OF 托管对象格式 (MOF) 是用于描述 CIM(通用信息模型)类语言。...默认情况下,此工具使用记事本,这是一个常见 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于从主机收集信息在态势感知期间...Metasploit Metasploit 框架包含一个通过 WMI 在目标系统上执行持久性模块。该模块支持不同选项,可用于触发要在系统上执行任意有效负载。...smbclient ////10.0.0.2//C$ -U pentestlab password 在 vanilla Windows 10 版本中,系统会记录登录/注销期间成功失败尝试

2.5K10

PowerShell 使用 WMI 获取信息 获取 WMI 类显示 WMI 类信息

在 PowerShell 可以很容易使用 WMI 拿到系统信息,如果有关注网站,就会发现写了很多通过 WMI 拿到系统显卡,系统安装软件等方法,本文告诉大家如果通过 PowerShell 拿到...很少有人知道 WMI 里面包含了多少可以使用类,包括之前写很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...-List 在 Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 在 Get-WmiObject 参数可以加上计算机是哪个,支持访问局域网可以访问计算机信息...Get-WmiObject -List -ComputerName 192.168.1.29 尝试在自己系统输入一下,可以看到很多代码 PS> Get-WmiObject -List Name...从上面列出任意一个 WMI 类,可以使用下面代码显示这个类里面的属性 PS> Get-WmiObject -Class Win32_OperatingSystem SystemDirectory

2K20

WMI 攻击手法研究 – 探索命名空间、类方法 (第二部分)

系统类实例,要获取 root 命名空间下所有命名空间列表,可使用以下命令查询同一个类: Get-WmiObject -Namespace root -Class __Namespace 输出内容包含了许多信息...,为了过滤掉 “无用” 信息,可使用 PowerShell 中 select: Get-WmiObject -Namespace root -Class __Namespace | select name...; Association classes (关联类):描述类托管资源之间关系; 列出类 有了足够理论支撑,让我们尝试寻找一些类,我们可以使用 Get-WmiObject cmdlet 列出可用类...可以使用以下命令来缩小范围,该命令列出了用于获取或操作用户信息所有可用类: Get-WmiObject -Class *user* -List 同样也可以使用 Get-CimClass 命令也能实现同样效果...Win32 Provider 提供 4 个不同类别的类:计算机系统硬件类、操作系统类、性能计数器类 WMI 服务管理类 若要获取动态类,可以使用 Get-CimClass cmdlet -QualiferName

1.5K21

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

进入之前需要了解两件重要事情:首先,WMI 使用常量数值来标识注册表中不同配置单元。...把我们目前所知道放在一起,可以使用以下这个命令来获取注册表项下所有键: Get-WmiObject -Namespace root\default -Class StdRegProv -List |...PowerShell 函数,用于枚举、创建、删除、更新键等,在手动处理问题时非常有用; Get-Information.ps1:Nishang 通过注册表收集系统有趣信息; Invoke-WmiCommand.ps1...4 结论 在收集有用数据时,注册表是攻击者宝库。此外,注册表还可用于存储 Payload,作为理想无文件攻击持久性机制。...在本系列后面部分,我们将了解如何仅使用 WMI 注册表来创建整个 C2 基础设施。现在已经完成了基础知识,在下一篇文章中,将从 WMI 基本侦察开始。 敬请期待,朋友!

1.1K20

WMI 攻击手法研究 – 基础篇 (第一部分)

正如你可能知道那样,一项安全规则表明任何对管理有用东西也很容易被不法分子滥用,WMI 确实可以做很多事情 —— 从收集计算机状态配置设置到运行应用程序执行代码。...在任何时候,都可以使用 Powershell 标准语法:help 来获取有关特定命令更多信息。...例如可能希望尝试帮助调用 WmiMethod 来查看该命令功能,类似于 Linux 手册页。...里 WMI 查询 现在我们已经知道了可供我们使用不同 cmdlet,我们可以尝试运行上面的示例 WQL 查询。...因此,让我们使用 -Query 参数运行 cmdlet: Get-WmiObject -Query 'select * from win32_bios' 结论 这篇文章旨在概述我们将在本系列下一部分中处理内容

1.3K21

PS常用命令之系统WMI查看操作相关命令

允许 WMI 使用者通过标准接口而不是自定义控制面板应用程序来配置设备。 通知驱动程序定义事件 WMI 使用者,无需使用者轮询或发送 Irp。...通过只收集请求数据并将其发送到单个目标来减少驱动程序开销。 用描述性驱动程序定义类名可选说明注释数据事件块,然后 WMI 客户端可以枚举并显示给用户。...4868018176 # 28800 powershell.exe 870 101203968 2204067848192 # - 4.获取通过使用类名筛选器表达式筛选实例...简单示例: # 1) 计算机相关信息获取、操作 Get-WmiObject Win32_UserAccount # 获取计算机中账号 (可省略Class) Get-WmiObject Win32..._ComputerSystem # 获取计算机系统信息 Get-WmiObject -class Win32_LogicalDisk # 获取计算机磁盘信息 Get-WMIObject -Class

1.3K10

利用机器账户进行域提权

pass the hash攻击,除去常见使用本地管理员账户进行hash传递外,还可以使用机器账户进行提权。...如果在主机上授予了本地管理员访问权限,并且计算机本身为Domain admins组成员,那我们在进行渗透测试时,可以利用该计算机账户进行提权。以机器账户来使用hash传递来进行提权。...模块查找可用计算机账户 利用Powershell中Active Directory模块来识别当前计算机所在组 Get-ADComputer -Filter * -Properties MemberOf...{$_.MemberOf} 不过很遗憾,在普通权限下域主机中,未能通过此命令查找到任何可用计算机账户,即使已经在前一步将本机计算机账户添加进高权限组内也未能查找到任何有效信息,唯有在域控机下才查找到了结果...但很显然,在域管机器下可查找在当前我们所需要条件下根本就不现实,因此我们可以选择另一个方法进行信息收集,查找可用主机账户进行提权。

57120

Hack The Box,一款有意思渗透测试平台

前言 Hack The Box是国外一个网络安全在线平台,允许用户实践渗透测试技能,并与其他类似兴趣成员交流想法方法。...123489915.142%5Ev42%5Epc_ran_alice,185%5Ev2%5Econtrol&spm=1018.2226.3001.4187 正题:Timelapse靶场 连接 这是两个连接文件...目录下发现一个压缩包: 获取压缩包文件(获取可能会失败,多尝试几次),解压时发现需要解压密码,利用zip2john进行解密,提取压缩包hash值。...,之前爆破出来密码不正确不能访问,pfx文件是经过秘钥加密,我们可以使用命令openssl进行分析,并且要同时使用pkcs12文件工具,生成分析pkcs12文件。...得到私钥文件,还需要生成证书: openssl pkcs12 -in legacyy_dev_auth.pfx -clcerts -nokeys -out cert.crt (向右滑动、查看更多) 在开头信息收集时候看到了开启了

87520

使用 AD 诱饵检测 LDAP 枚举Bloodhound Sharphound 收集

Active Directory 是一个集中式数据库,用于描述公司结构并包含有关不同对象(如用户、计算机、组信息。以及它们在环境中相互关系。...Bloodhound 使用称为 SharpHound 收集器,通过运行大量 LDAP 查询来收集 Active Directory 中信息收集各种数据。...image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集信息来理解 AD 数据并对其进行分析以了解目标组织 AD 结构,并找出各种有趣事实快捷路径以访问域管理员不同主机上用户权限等...对诱饵组帐户枚举尝试: image.png 对诱饵计算机帐户枚举尝试: image.png 对诱饵用户帐户枚举尝试: image.png 注意:正如您在上面的屏幕截图中看到,事件查看器显示了对象名称对象类型值...,因为对手希望这些帐户很有趣 总是为诱饵帐户创建又长又难密码 如果在不同地方有更多诱饵账户,当侦察活动正在进行时,我们就会有更多信息

2.5K20

如何检测并移除WMI持久化后门?

因此,决定花一些时间研究下EmpireWMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文中还回顾了一些用于查看移除WMI事件订阅PowerShell命令。...这些命令在实际测试当中都非常有用,因此也希望你们能记录它们。...WMI 介绍 WMI是微软基于Web企业管理(WBEM)实现版本,这是一项行业计划,旨在开发用于访问企业环境中管理信息标准技术。...WMI使用公共信息模型(CIM)行业标准来表示系统,应用程序,网络,设备其他托管组件。 事件过滤器(event filter )是一个WMI类,用于描述WMI向事件使用者传递事件。...在PowerShell中,我们使用Get-WMIObject命令来查看事件过滤器绑定WMI事件过滤器,事件使用使用者过滤器。

1.2K30

内网信息收集

0x01 前情提要 在内网环境中,信息收集尤为重要。(通过多种协议)探测内网存活主机也属于信息收集一部分。...在此探针文件下用 root:root 弱密码进行 MYSQL 检测,发现尝试成功; 3、另外此端口还有 phpMyAdmin 目录,用 root:root 登陆进去; 4、使用 general_log...在得到一个 webshell 时,非 root/administrator 情况下对目标信息搜集至关重要,它会影响后期渗透是否顺利,以及渗透方向。 0x02 信息收集 1、获取内网 IP ?...财务组:他们掌握着大量资金往来与目标企业规划发展,并且可以通过资金,来判断出目标组织整体架构。 5. CXX 组,如ceo,cto,coo等。不同目标组织名字不同,如部长,厂长,经理等。...后面可以结合 meterpreter 获取反弹 shell、测试内网段在线主机、获取主机操作系统信息、获取端口服务开放情况等。 注:可以在不同时段(白天/晚上)探测内网段在线主机。

84720

启动IIS站点时报错WAS未启动

问题描述: 2008R2运行inetmgr打开IIS管理器启动站点时报错如下 排查步骤: 由于是自己测试机,不知道咋搞坏,就不讲究章法了,咋快咋来 1、iisreset 命令行执行iisreset...查看报错相关2个服务如下 启动WAS报错 2、aspnet_regiis -i 重新注册iis后,Windows ProcessActivation Service(WAS)服务World Wide...看描述:跟msmq有关 4、承上安装msmq,问题解决 powershell查询是否已安装msmq,发现没装,然后安装msmq(注意win72008R2上powershell是Add-WindowsFeature...Users\Administrator> PS C:\Users\Administrator> Get-WindowsFeature -name msmq Display Name Name -----...Internet 服务已成功停止 正在尝试启动... Internet 服务已成功启动

4.8K20
领券