首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    实用powershell命令

    . | Select-Object -Property [a-z]* -ExcludeProperty IPX*,WINS* //查看当前生效的网络设备 Get-WmiObject -Class Win32...//查看当前生效且开启DHCP的网络设备 【获取系统信息】 首先定义一个函数Get-SystemInfo(...)利用systeminfo.exe获取系统信息,然后通过执行函数名Get-SystemInfo...把获取到的信息存在一个数组变量$sysinfo中($sysinfo = Get-SystemInfo),然后数组名.属性名来呈现系统具体信息($sysinfo.Hostname、$sysinfo.'...get-windowsfeature | format-table displayname,name //获取角色列表 get-windowsfeature -name rsat*| format-table...win32_Processor //获取CPU信息 Get-WmiObject Win32_VideoController //获取显卡信息 【获取Windows产品ID】 2种方式 第一种:CMD命令行运行

    2.7K30

    PowerShell5.X与WMI的集成 专题系列分享 第一部分

    通过本文,你可以 了解到WMI的基本架构和组件,包括WMI的数据库,WMI的provider,以及在PowerShell调用WMI的 时候提供的module和相关的命令。...然后我们还可通过实例的属性查看到系统当中不同的信息,同时的 话去调用实例当中为我们提供的不同的方法,去修改系统信息的配置。 1....通过 DMTF制定的标准,软件开发人员或者IT运维人员就可以使用同样的方法去获取到这一台服务 器它的品牌和型号,以及操作系统的类型和应用程序的信息。...在一些情况中,如果powershell本身提供的命令能 够去获取相应的信息,那也可以使用powershell的方式来完成相应的操作,但是如果powershell对 某些操作没有相关的命令支持,这时便可以通过...Guest False 供来宾访问计算机或访问域的内置帐户 WDAGUtilityAccount False 系统为 Windows Defender 应用程序防护方案管理和使用的用户帐户。

    88220

    如何检测Windows Server是否开启了远程桌面多用户多会话?

    CVE-2024-38077咨询是一方面,更主要是end of life的系统(2008R2/2012R2)安装不上补丁 EOL的系统不支持安装补丁是微软的限制 不过我已经针对性总结了方案输出文档...腾讯云Windows公共镜像默认都没有开启,就看用户自己有没有开启了 本人在Server2008R2~Server2025测试(powershell2.0、powershell高版本,英文版、中文版,不同的窗口宽度...,还可以通过注册表过滤,2008R2的注册表没查到(机制跟高版本有所不同),2012-2025都有注册表可以查,值是1就说明启用了,值为0就说明没启用 reg query "HKLM\SOFTWARE\...(2008R2/2012R2)安装不上补丁 EOL的系统不支持安装补丁是微软的限制 不过我已经针对性总结了方案输出文档 不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便...,2008R2和2012R2应用补丁超慢且最终失败回滚的方案 https://cloud.tencent.com/developer/article/2443437

    69861

    WMI 攻击手法研究 – 识别和枚举 (第四部分)

    系统机密 14 结论 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息收集和枚举。...让我们尝试进一步探索。 2 主机/操作信息 在侦察方面,了解主机/操作系统是一个非常基本的步骤。...可以使用以下命令来查询: Get-WmiObject -Class win32_ntlogevent 每个日志条目都包含详细信息,例如时间、生成事件的来源、严重性和消息。...这将包括本地域、当前域、受信任域和受信任群: 13 系统机密 当涉及到侦察时,系统机密再次成为枚举的有用信息。如果在系统上有足够的权限,那么就可以创建磁盘的卷影副本并尝试从那里提取机密。...这将为 PuTTY、WinSCP、FileZilla、SuperPuTTY、RDP 等生成保存的会话信息。就我自已机器而言,我使用脚本找到了一些保存的 RDP 会话和 PuTTY 会话。

    63530

    发布NX10.0+Blender RemoteApp

    ,不影响RemoteApp的发布和使用) 用Get-WindowsFeature -name *rds-licensing*|Install-WindowsFeature是没问题的,3个子任务都是成功的...RemoteApp 这2个不成功对我来说是挺好的,因为已发布是空白的,我就喜欢这种干净的 这2个成功,会自动发布下图圈出的那3个,另外2个是我后来手动发布的 激活授权服务器 运行...点开详细信息 → 转到此网页 忽略地址栏证书错误,直接填用户名和密码 这里提一下,如果没有前面安装IIS后C:\windows\temp目录加IIS_IUSRS的完全权限的步骤,点开详细信息...IP,我的是10.255.4.52 执行powershell命令修改 (get-wmiobject -class win32_networkadapterconfiguration -filter ipenabled..." /v "DoNotOpenServerManagerAtLogon" /d 1 /t REG_DWORD /f 不同操作系统的域成员机器14台,每台域成员有2个Administrator之外的本机用户

    1.5K61

    windows下nfs协议的cfs怎么用

    ,是cfs面向客户端开放的端口,在客户端上执行telnet cfs的IP 端口,即cfs对客户端开放的端口,不是客户端开放这些端口 2、客户端不需要安装nfs-server 3、不配uid和gid为0,...(遇到过不重启机器,重启服务就ok的时候,也遇到过重启服务报错,必须重启机器才ok的时候) 如果是通过图形界面重启nfs客户端服务的话,一开始安装nfs客户端的时候,一并安装上管理工具即可 get-windowsfeature...,打开这个管理工具就可以图形界面下很方便地操作NFS客户端服务的关闭和开启 总结:挂载nfs协议的cfs只需要4步 ①powershell安装nfs客户端(nfs服务端不需要安装) get-windowsfeature...Host.UI.RawUI.BufferSize $bufferSize.Width = 1024 $Host.UI.RawUI.BufferSize = $bufferSize $osInfo = Get-WmiObject...cfs的命令在cmd命令行执行 iis使用类似文件存储产品的资料延展:https://www.alibabacloud.com/help/zh/doc-detail/54986.htm

    1.9K60

    WMI利用(横向移动)

    在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。...所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。...信息收集 注意:信息收集需要根据实际场景来进行收集,而不是说笔者罗列的就是必须要做,WMI可以做的信息收集操作远不至笔者罗列的如此,希望同学能够举一反三,自由搭配,参考微软官方文档,根据实际情况获取所需..."注意:根据impacket的版本不同,依赖的python版本也不同,这里笔者使用最新版本impacket,依赖python3。"...,在实现的方法上各有千秋,建议各位同学根据实际场景需要针对性的DIY来满足自己的需求,解决问题,笔者建议ladon的爆破工具,wmic信息收集、以及WinRM需要留意。

    2.9K10

    PowerShell 使用 WMI 获取信息

    在 PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...-List 在 Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 在 Get-WmiObject 的参数可以加上计算机是哪个,支持访问局域网可以访问的计算机的信息...Get-WmiObject -List -ComputerName 192.168.1.29 尝试在自己的系统输入一下,可以看到很多代码 PS> Get-WmiObject -List Name...从上面列出的任意一个 WMI 类,可以使用下面代码显示这个类里面的属性 PS> Get-WmiObject -Class Win32_OperatingSystem SystemDirectory

    72910

    PowerShell 使用 WMI 获取信息 获取 WMI 类显示 WMI 类的信息

    在 PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...-List 在 Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 在 Get-WmiObject 的参数可以加上计算机是哪个,支持访问局域网可以访问的计算机的信息...Get-WmiObject -List -ComputerName 192.168.1.29 尝试在自己的系统输入一下,可以看到很多代码 PS> Get-WmiObject -List Name...从上面列出的任意一个 WMI 类,可以使用下面代码显示这个类里面的属性 PS> Get-WmiObject -Class Win32_OperatingSystem SystemDirectory

    2.1K20

    技术分享-持久性-WMI事件订阅

    然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 和多个 PowerShell 脚本和 C# 工具可用于自动化此技术,为代码执行提供不同的触发器和各种选项。...应该注意的是,WMI 事件作为 SYSTEM 运行,在重新启动后持续存在,并且需要管理员级别的权限才能使用此技术。 OF 托管对象格式 (MOF) 是用于描述 CIM(通用信息模型)类的语言。...默认情况下,此工具使用记事本,这是一个常见的 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于从主机收集的信息在态势感知期间...Metasploit Metasploit 框架包含一个通过 WMI 在目标系统上执行持久性的模块。该模块支持不同的选项,可用于触发要在系统上执行的任意有效负载。...smbclient ////10.0.0.2//C$ -U pentestlab password 在 vanilla Windows 10 版本中,系统会记录登录/注销期间的成功和失败尝试。

    2.8K10

    WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)

    系统类的实例,要获取 root 命名空间下所有命名空间的列表,可使用以下命令查询同一个类: Get-WmiObject -Namespace root -Class __Namespace 输出的内容包含了许多信息...,为了过滤掉 “无用” 信息,可使用 PowerShell 中的 select: Get-WmiObject -Namespace root -Class __Namespace | select name...; Association classes (关联类):描述类和托管资源之间的关系; 列出类 有了足够的理论支撑,让我们尝试寻找一些类,我们可以使用 Get-WmiObject cmdlet 列出可用的类...可以使用以下命令来缩小范围,该命令列出了用于获取或操作用户信息的所有可用类: Get-WmiObject -Class *user* -List 同样也可以使用 Get-CimClass 命令也能实现同样的效果...Win32 Provider 提供 4 个不同类别的类:计算机系统硬件类、操作系统类、性能计数器类和 WMI 服务管理类 若要获取动态类,可以使用 Get-CimClass cmdlet 的 -QualiferName

    1.6K21

    PS常用命令之系统WMI查看和操作相关命令

    允许 WMI 使用者通过标准接口而不是自定义控制面板应用程序来配置设备。 通知驱动程序定义事件的 WMI 使用者,无需使用者轮询或发送 Irp。...通过只收集请求的数据并将其发送到单个目标来减少驱动程序开销。 用描述性驱动程序定义的类名和可选说明注释数据和事件块,然后 WMI 客户端可以枚举并显示给用户。...4868018176 # 28800 powershell.exe 870 101203968 2204067848192 # - 4.获取通过使用类名和筛选器表达式筛选的类的实例...简单示例: # 1) 计算机相关信息获取、操作 Get-WmiObject Win32_UserAccount # 获取计算机中的账号 (可省略Class) Get-WmiObject Win32..._ComputerSystem # 获取计算机系统的信息 Get-WmiObject -class Win32_LogicalDisk # 获取计算机磁盘信息 Get-WMIObject -Class

    1.4K10

    WMI 攻击手法研究 – 基础篇 (第一部分)

    正如你可能知道的那样,一项安全规则表明任何对管理有用的东西也很容易被不法分子滥用,WMI 确实可以做很多事情 —— 从收集计算机状态和配置设置到运行应用程序和执行代码。...在任何时候,都可以使用 Powershell 的标准语法:help 来获取有关特定命令的更多信息。...例如可能希望尝试帮助调用 WmiMethod 来查看该命令的功能,类似于 Linux 手册页。...里的 WMI 查询 现在我们已经知道了可供我们使用的不同 cmdlet,我们可以尝试运行上面的示例 WQL 查询。...因此,让我们使用 -Query 参数运行 cmdlet: Get-WmiObject -Query 'select * from win32_bios' 结论 这篇文章旨在概述我们将在本系列的下一部分中处理的内容

    1.4K21

    WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

    进入之前需要了解的两件重要事情:首先,WMI 使用常量数值来标识注册表中的不同配置单元。...把我们目前所知道的放在一起,可以使用以下这个命令来获取注册表项下的所有键: Get-WmiObject -Namespace root\default -Class StdRegProv -List |...PowerShell 函数,用于枚举、创建、删除、更新键等,在手动处理问题时非常有用; Get-Information.ps1:Nishang 通过注册表收集系统的有趣信息; Invoke-WmiCommand.ps1...4 结论 在收集有用数据时,注册表是攻击者的宝库。此外,注册表还可用于存储 Payload,作为理想的无文件攻击和持久性机制。...在本系列的后面部分,我们将了解如何仅使用 WMI 和注册表来创建整个 C2 基础设施。现在已经完成了基础知识,在下一篇文章中,将从 WMI 的基本侦察开始。 敬请期待,我的朋友!

    1.2K20

    利用机器账户进行域提权

    pass the hash攻击,除去常见的使用本地管理员账户进行hash传递外,还可以使用机器账户进行提权。...如果在主机上授予了本地管理员访问权限,并且计算机本身为Domain admins组的成员,那我们在进行渗透测试时,可以利用该计算机账户进行提权。以机器账户来使用hash传递来进行提权。...模块查找可用计算机账户 利用Powershell中的Active Directory模块来识别当前计算机所在组 Get-ADComputer -Filter * -Properties MemberOf...{$_.MemberOf} 不过很遗憾,我在普通权限下的域主机中,未能通过此命令查找到任何可用计算机账户,即使我已经在前一步将本机的计算机账户添加进高权限组内也未能查找到任何有效信息,唯有在域控机下才查找到了结果...但很显然,在域管机器下可查找在当前我们所需要的条件下根本就不现实,因此我们可以选择另一个方法进行信息收集,查找可用主机账户进行提权。

    63620

    win10win11企业版和企业多会话版企业虚拟桌面版可以通过ProductKey转化

    注意:win10/win11企业版和企业多会话版/企业虚拟桌面版通过ProductKey转化(执行我给的那2段含slmgr的powershell命令)重启后生效,重启后,有可能远程不上,报锁定,切换版本可能触发之前设置的...net accounts /lockoutthreshold:0后再次尝试远程 winver查的是实时状态 Get-WmiObject -Class Win32_OperatingSystem | Select-Object...Caption, OSArchitecture查的是缓存状态,重启后查得最新状态 #企业版Enterprise #切换外部kms.03k.org Get-WmiObject -Class Win32...安装系统后,用powershell命令就能过滤到ProductKey(安装过程中让你填key,选"我不知道ProductKey"即可) win10/win11企业多会话版/企业虚拟桌面版的ProductKey.../企业虚拟桌面版通过ProductKey转化(执行我给的那2段含slmgr的powershell命令)重启后生效,重启后,有可能远程不上报锁定,切换版本可能触发之前设置的net accounts /lockoutthreshold

    62820

    Hack The Box,一款有意思的渗透测试平台

    前言 Hack The Box是国外的一个网络安全在线平台,允许用户实践渗透测试技能,并与其他类似兴趣的成员交流想法和方法。...123489915.142%5Ev42%5Epc_ran_alice,185%5Ev2%5Econtrol&spm=1018.2226.3001.4187 正题:Timelapse靶场 连接 这是我的两个连接文件...目录下发现一个压缩包: 获取压缩包文件(获取可能会失败,多尝试几次),解压时发现需要解压密码,利用zip2john进行解密,提取压缩包的hash值。...,之前爆破出来的密码不正确不能访问,pfx文件是经过秘钥加密的,我们可以使用命令openssl进行分析,并且要同时使用pkcs12文件工具,生成和分析pkcs12文件。...得到私钥文件,还需要生成证书: openssl pkcs12 -in legacyy_dev_auth.pfx -clcerts -nokeys -out cert.crt (向右滑动、查看更多) 在开头信息收集的时候看到了开启了

    1.1K20

    如何检测并移除WMI持久化后门?

    因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文中我还回顾了一些用于查看和移除WMI事件订阅的PowerShell命令。...这些命令在实际测试当中都非常的有用,因此我也希望你们能记录它们。...WMI 介绍 WMI是微软基于Web的企业管理(WBEM)的实现版本,这是一项行业计划,旨在开发用于访问企业环境中管理信息的标准技术。...WMI使用公共信息模型(CIM)行业标准来表示系统,应用程序,网络,设备和其他托管组件。 事件过滤器(event filter )是一个WMI类,用于描述WMI向事件使用者传递的事件。...在PowerShell中,我们使用Get-WMIObject命令来查看事件过滤器绑定的WMI事件过滤器,事件使用者和使用者过滤器。

    1.3K30
    领券