首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell 使用 WMI 获取信息

PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...WMI 类里面的属性 Windows 系统通过 Windows Management Instrumentation (WMI) 统一管理系统的配置, PowerShell使用 WMI 的功能进行获取系统...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI使用 WMI 之前需要知道 WMI...可以拿很多属性 PowerShell 拿到显卡信息 PowerShell 通过 WMI 获取设备厂商 PowerShell 通过 WMI 获取系统信息 PowerShell 通过...WMI 获取系统安装的驱动 PowerShell 通过 WMI 获取系统服务 PowerShell 通过 WMI 获取补丁 PowerShell 通过 WMI 获取系统安装软件 Getting

71110

PowerShell 使用 WMI 获取信息 获取 WMI 类显示 WMI 类的信息

PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...WMI 类里面的属性 Windows 系统通过 Windows Management Instrumentation (WMI) 统一管理系统的配置, PowerShell使用 WMI 的功能进行获取系统...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI使用 WMI 之前需要知道 WMI...-List Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 Get-WmiObject 的参数可以加上计算机是哪个,支持访问局域网可以访问的计算机的信息...类的信息 从上面列出的任意一个 WMI 类,可以使用下面代码显示这个类里面的属性 PS> Get-WmiObject -Class Win32_OperatingSystem SystemDirectory

2K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    『debug心路』powershell 无法激活 conda 环境

    使用 Anaconda 自带的 Anaconda Prompt 虽然没什么问题,但终究没有集成到自己的命令行工具,对我而言,多开命令行很麻烦。...问题分析 输入 conda 后没有报错,说明: •Anaconda 安装时,已经自动地将其自带的二进制文件/可执行文件路径放到了系统变量的Path, conda 没有问题•因此,推断是 powershell...我们无法探究内部到底发生了什么,只能去互联网检索相关信息•检索关键词:powershell无法激活、conda、anaconda、无效、切换环境 解决方案 以下两个参考资料里找到了解决方案: •https...第二份资料更有用 powershell 输入: conda init powershell 问题解决。 ? 我的 powershell 如上图,修复后,出现环境的标识。...其实, conda 自带的说明,有相关的命令。 ? peace.

    4.5K10

    【脚本】pythonwmi介绍和使用

    Windows NT 4.0 Service Pack 4 一起发行,是内置Windows 2000、 Windows XP和Windows Server 2003 系列操作系统核心的管理支持技术。...大多用户习惯于使用众多的图形化管理工 具来管理Windows资源,WMI之前这些工具都是通过 Win32应用程序编程接口(Application ProgrammingInterfaces,API)...如图一:(1.gif) WMI 体系结构我们最需要关心的就是WMI提供程序,WMI提供程序WMI和托管资源之间扮演着中间方的角色。...使用类的时候要说明类所在的命名空间。类由属性和方法构成。这是可视化编程的两个重要的概 念。属性描述的是对象的状态,方法是对象可以执行的操作。...接着看python WMI使用 是Tim Golden's 的WMI.PY,使用起来非常简单.下面的例子是摘自它自身提供的example import wmi c = wmi.WMI () for

    2.2K20

    浅谈PowerShell渗透测试的应用

    它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境获得的知识和创建的脚本。...它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境获得的知识和创建的脚本。...代码运行在内存可以不去接触磁盘 很多安全产品并不能监测到powershell的活动 cmd.exe通常被阻止运行,但是powershell不会。 ?...攻击脚本,它们主要被用来渗透的信息侦察、权限提升、权限维持。...看了很多国外的内网渗透权限维持和免杀后,发现powershell做对抗的难度已提升了 国外大牛们已经开始研究.net以及C#的代码,进行绕过和长久控制 感兴趣的可以多研究下C#和.net编程哦,未来一段时间里的发展方向

    2K20

    .NET轻松获取系统信息(1) -WMI

    .NET轻松获取系统信息(1) -WMI篇 Montaque 申明: 1、个人的一点心得,仅供参考     2、转载时候,请保留原本。...到了.NET,微软提供了更为丰富的类,有很多以前要调用API的方法可以.NET轻而易举的调用实现。...今天简单介绍一个.NET如何通过与WMI(Windows 管理规范)的通讯,从而得到获取信息的目的。....NET,有一个System.Management名空间(系统默认没有引用,我们可以手动添加引用),通过下面的Class的操作,可以查询系统软硬件的信息,先看一个简单的例子: Imports System.Management...类也是分层次的,具体可以参考msdnWMI;转向.NET平台开发的时候,最好能多看一些关于.NET新特性的介绍,这样可以大幅度的提升代码的开发效率以及运行效率。

    1.2K70

    使用PowerShell 监控运行时间和连接情况

    这些脚本是对于cpu使用和负载占用很少的轻量级程序。但是必须要谨慎使用运行的查询,尽量针对一些小的表进行查询等,比如select count(*)from 小表。    ...如果连接产生问题我们也希望日志文件中看到错误信息。当错误信息只一个日志文件,那么有时就能引导我们发现网络或者特定的某种错误。...函数fn_WriteToLog 将错误信息附加上日期后记录到终端然后添加到日志文件。 ?     做好了以上所有工作后,执行脚本,当法伤网络连接问题时,就会产生日志文件错误日志。如下: ?...错误日志信息 第二个脚(OpenConnLoopQuery_Long.ps1 )本基本上与第一个一样如图1 中所示一样就是执行语句后面紧跟着一个循环语句这样避免了关闭连接一个连接不断重复语句。...但是感觉powershell开发起来更简单,对机器性能影响更小,当然python也是一样的道理。之所以选择使用powershell主要是学习响应的语法便于将来运维windows服务器。

    2.4K60

    如何在远程系统执行程序

    条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI来模拟psexec的功能...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...,可对目标主机开放powershell remoting,用作远程连接 条件: 远程连接会有痕迹 本机要开启winRM服务 命令汇总: 列出所有远程信任主机 powershell Get-Item WSMan...分析 整理下目前掌握的目标主机信息: 目标主机: 1、已获得登陆用户名及口令 2、可以net use连接 3、开放共享C 但是: 1、默认admin$共享关闭,无法使用psexec 2、Task scheduler...关闭,无法使用at、schtasks 3、Windows Management Instrumentation服务关闭,关闭135端口无法使用wmic、wmiexec 4、不支持3389 那么,如何在目标主机远程执行程序

    1.6K20

    内网渗透基石篇——权限维持分析

    windows主机上连续按5次“shift”键,就可以调出粘滞键。windows的粘滞键主要是为无法同时按多个按键的用户设计的。...metsaploit模拟计划任务后门 使用Metasploit的powershell Payload Delivery 模板,可以模拟攻击者目标系统快速建立会话的行为。...WMi型后门 WMI型后门只能由具有管理员权限的用户运行。WMI型后门通常是用PowerShell扫描的可以直接从新的WMI属性读取和执行后门代码、给代码能。...通过这种方法,攻击者可以系统安装一个具有持久性的后门,且不会在系统中门外的任何文件。WMI 型后使用WMI 的两个特征,即无文件和无进程。...3.验证环境 进入目标机器上,验证wmi powershell中直接输入下面的命令 结果可以看到 CommandLineTemlate的内容包含 powershell.exe Get-WMIObject

    1.4K20

    技术分享-持久性-WMI事件订阅

    该文件将自动存储 WMI 存储库,并且恶意负载/命令将自动执行。 mofcomp.exe ....PowerShell PowerShell 包含可以查询 WMI 对象并将信息检索回控制台的 cmdlet。以下命令可用于验证是否已创建任意事件以及恶意负载/命令是否存储 WMI 存储库。...新植入物将在设置时连接回 C2 服务器。 Metasploit Metasploit 框架包含一个通过 WMI 目标系统上执行持久性的模块。...i 与 Metasploit 模块类似,当使用“ FailedLogon ”选项时,可以使用失败的 SMB 连接来触发基于 PowerShell 的植入。...默认情况下,此选项会将两个连接返回到命令和控制服务器。 “ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储 WMI 存储库

    2.7K10
    领券