在之前的两篇文章中,我已经教大家如何使用证书加解密文件,但总的来说操作过程还是有些繁杂。今天我将为你们提供一个文件加密工具,来自动化的帮我们完成这些过程。关于证书问题,大家也不必担心。...这里我没有任何的证书。 ? 按N并输入证书名称。随后,证书将被创建… ? 你必须为pfx文件输入一个密码。为了保证你的安全性,这款工具会强制你备份新创建的证书。 ? 现在输入你想要加密文件的路径。...之后,用记事本打开该文件,可以看到你的文件内容已被加密。 ? EncryptFiles.ps1(有证书操作) 如果你已经拥有了证书,那么创建新自签名证书这步将会被跳过。...使用Unprotect-CmsMessage命令即可解密。 ?...Unprotect-CmsMessage -Path C:\Temp\passwords.txt 下载 阅读原文查看 相关文章 PowerShell:使用证书(公钥/私钥)加解密数据 PowerShell
本文介绍基于PowerShell语言,对文件夹中全部文件的名称加以批量替换、修改的方法。 在之前的文章再也不怕重命名班级同学文件!...基于Python批量重命名文件方法中,我们介绍了基于Python语言,批量修改大量文件的名称的方法。...当时我们修改文件名的需求比较复杂,因此选择了用Python语言来实现;而在我们的需求重命名规则相对比较简单时,则可以基于PowerShell语言来实现。...本文就介绍基于PowerShell语言,批量修改文件夹中大量文件的名称的方法。 首先,来看一下我们的需求。...首先,在存放有这些需要修改的文件的文件夹中,按下Shift键,同时在空白处点击鼠标右键;随后,在弹出的选择列表中,选择“在此处打开Powershell窗口”选项,如下图所示。
大家好,又见面了,我是你们的朋友全栈君。 Xshell 7 忽然不能用,提示”要继续使用此程序,您必须应用最新的更新或使用新版本“ 解决办法1:手动修改电脑的系统时间。...右下角日期-右键“调整日期/时间(A)”-手动设置日期和时间-将日期调整到2017年即可。 解决办法2:bat文件 自动修改时间并在10秒后将日期恢复。因为手动反复修改电脑日期麻烦。...所以可以通过bat 文件进行修改。 新建bat文件:新建txt文件,右键重命名将“新建文本文档.txt ”改成”xshell.bat”即可。 编辑xshell.bat文件,然后复制下面的代码。...如何使用:(1)将下面的代码start地址改成你自己电脑上xshell的安装地址。...文件,以管理员身份运行 (win10必须已管理员身份运行) 这个时候就会先修改本地日期到2018-12-31,然后打开xshell,执行 ping操作(执行10次大概是10秒,这个次数可以根据需要改。)
绕过执行策略 powershell 可以通过绕过执行策略来执行恶意程序。 而从文件是否落地可以简单分为落地的bypass、不落地的bypass。...根据powershell语言的特性来混淆代码,从而绕过Anti-Virus。...分析CobaltStrike powershell command 这里使用CobaltStrike 4.1来生成payload ? 访问83端口的a文件,获取payload代码。...对func_get_delegate_type,func_get_proc_address两个函数重命名替换,对函数里面的一些变量进行重新定义 重命名$DoIt为$aaaa 修改IEX为I`EX 修改Invoke...metasploit 也是同样的道理。使用msfvenom生成raw文件,看看加载器是否通用。
-Name "demo.txt" -ItemType "file" -Value "使用PowerShell 创建一个文件demo.txt"输出: 目录: E:\PowerShell 练习Mode...Include 指定 txt 文件类型,并使用 Recurse 使检索递归。...3、Rename-Item 项重命名该命令主要是用来给项目进行重命名,支持文件、目录、注册表等文件类型,并且也可以批量重命名操作。...文件重命名,当前demo.txt 文件名修改为 demonew.txtRename-Item demo.txt -NewName "demonew.txt"重命名该注册表项Rename-Item -Path..."HKLM:\Software\MyCompany\Advertising" -NewName "Marketing"批量把当前目录的txt文件后缀名修改为logGet-ChildItem *.txt
0x01 前言 故事的起因比较简单,用三个字来概括吧:闲得慌。...根据上面的可知服务器是2012的,内网IP段在192.168.200.x,接着用Ladon扫了下内网环境。 这个内网段机器不多,可以看出有域环境。接着进行了多网卡检测,web检测。...具体流程如下: 把ew文件丢上刚刚开的服务器,执行:ew -s rcsocks -l 1900 -e 1200来配置一个转接隧道,意思就是将1900端口收到的代理请求转交给反连1200端口的主机 接着在目标机器上上传...,这样子就可以在登录界面调出system的命令行,再想办法添加管理员账户或者修改管理员账户进入界面,本地上线CS,再进行hashdump直接读出存储的域内用户HASH,在通过Pth就可以直接拿下线上的DC...接着在本地通过Veeam恢复出备份的vmdk虚拟硬盘,在Vmware虚拟机中加载vmdk虚拟硬盘和PE镜像文件,将cmd.exe重命名为OSK.exe上线CS抓取哈希值。
REST API,我们可以使用PowerShell cmdlets,熟悉PowerShell的朋友用起来会比较方便,不过,大部分人可能并不愿意在蓝色的PowerShell或者黑色的CMD中通过命令行的方式来实现...那么有没有简单一点的办法,在PowerBI直接调用REST API呢? 这正是本篇文章所要讲述的。...通过这些数据,我们可以从宏观上把握所有用户的登录、下载、使用报告的情况,以此来反映哪些报告对业务的增进更有益,或者我们可以通过用户试用报告的次数和业绩完成之间的相关关系来做分析: ?...但是,能够月月高频度使用的,一定是认识到报告所起的作用,进而在一定程度上推动了业务的发展。 而这,也正是数据挖掘和数据分析的价值所在。...选择日期范围调用即可: ? 有了数据,就可以开始做分析了。 而且,其实你会发现,除了Activity Log之外,我们还可以获取很多其他数据: ? 大家可以尽情挖掘。
对此,建议企业可以为恶意使用的Rundll32设置警报,并且同样建立一个基线。 3、16%:创建和修改系统流程 Blue Mockingbird,这是利用Windows服务的单一威胁。...6、7%:进程注入 攻击者往往使用多种注入方法来获得对系统的更多访问权限,目前进程注入的方式非常多样。...建议设置使用PowerShell的政策,并且只使用签名的脚本执行。...9、4%:系统服务 攻击者使用Windows Service Manager运行命令或安装服务。 10、4%:重命名伪装 攻击者通过重命名系统工具程序来绕过控件和检测。...为此,建议不是直接查找文件名而是查找进程,从而确定攻击者是否正试图使用此技术进行攻击。如果可以,请使用可以比较文件哈希值的系统,这样即使文件名更改,哈希值也不会偏离。
但是程序员的环境越来越复杂,工具越来越多。 针对这些现状,我选择使用Powershell及Choco来设计新的自动装机脚本。...我的整个装机脚本的代码是开源的,文章最后有GitHub地址,所以本文只介绍重点步骤和代码。完整脚本大家可以看GitHub自由修改和使用。更欢迎高手们参与贡献,一起完成一个造福各种程序员的脚本。...下面的这个视频是最终效果 重命名计算机 装机第一步我喜欢重命名计算机,以便管理。在Powershell中,可以使用Rename-Computer命令完成。...我们装机时候可以手工用管理员权限跑Powershell,但是更方便的是在普通权限下运行,并让它自己提升为管理员权限。在文件头部加入: if (!...使用 Choco 自动安装软件 重启完电脑以后,我们可以在管理员权限的CMD或者Powershell下,用choco命令自动安装软件。
ATT&CK 技术项编号为 T1036 的二进制重命名技术,正在被越来越多的恶意软件所采用,本文介绍如何使用多种方法对该技术进行监控与检测。...值得注意的是,可以方便地修改示例程序中关于写入日志文件、事件记录函数与函数调用的部分。 ? 局限 使用WMI事件作为事件来源的一个局限是通常不能得到成熟的检测用例需要的所有数据。...另外,在某些环境中,某些目标的原始名称可能存在合法的二进制重命名行为。列出的程序列表可能需要对匹配逻辑进行一些调整来兼容不同的主机环境。 最后,众所周知,WMI事件处理器是难以管理的。...值得注意的是,Yara 扫描可以针对没有文件名匹配时聚焦于域内文件的意外位置,但这并不符合二进制重命名的需要。 Powershell 检测 这种情况下,首选的方式变成了 Powershell。...作为目标检测的一部分,围绕性能的其他优化也可以是针对特定感兴趣的位置的查询。 要记住使用 Powershell 方法利用 Windows API。
但 Xshell 免费版本不能在商业环境下使用(企业使用可能会有版权问题),还有就是不支持 Mac,如果想用 FTP 传输文件,需要单独下载 Xftp。...集成sftp、scp客户端,支持下载、上传、删除、重命名、新建文件/目录等。 集成本地文件管理器,支持移动到、复制到、复制自、删除、重命名、新建文件/目录等。...支持 Windows Cmd、PowerShell 和 Cmd、PowerShell 作为管理员。 支持Linux bash、zsh、powershell core等。...Warp内置了AI功能,这意味着它具备了一些智能化特性,能够根据用户的行为和习惯来优化操作,甚至可能包括自动补全命令、预测输入或提供个性化的提示等。...Warp AI 使用非常方便。 输入输出用Block的形式,方便修改输入内容,方便复制和对结果进行交互。 自动补全功能很强,会根据输入过的内容自动建议。 个人用户免费。
我们来看看这段powershell 脚本(已还原),可以看到是下载一个php文件放到临时文件夹,并重命名为ii.jse powershell -NoP -NonI -W Hidden -ExecBypass...我们来详细分析下下载到的PE文件 13cdbd8c31155610b628423dc2720419 下图为样本的大致流程 ?...在样本的开始阶段,做了些反模拟机的工作,比如一些错误的函数调用,看返回值是否被修改,执行很多无效指令,来达到模拟机指令的阈值等等 ? 我们来看看这个样本中的sub_41E160中的无效指令 ?...之后一个大的sleep来对抗沙箱,因为很多沙箱是有时间范围的 ? 之后在解密出一段shellcode进行执行,这段shellcode的主要作用就是解密出一个pe文件然后加载运行,解密出的PE文件 ?...我们手动附加,进行修改,然后修改EIP,进行调试,我们将开始地址修改为下面的样子 ? 由于和原文件代码相同,我们直接到文件名比较的地方,这里比较相同后,首先会获取进程的权限 ?
WatchAD介绍 WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法...将winlogbeat- 目录重命名为Winlogbeat。...打开Winlogbeat目录下的winlogbeat.yml文件,把内容都删除了,然后复制4.1步骤中修改的内容到文件中,保存 以管理员身份打开PowerShell提示符(右键单击PowerShell图标...修改连接数据库的配置: 把{WatchAD-Web}/server/config/database_config.py 此文件中的127.0.0.1全改为WatchAD所在的服务器IP。...解决办法:修改{WatchAD-Server}/server/Dockerfile文件中的pip为pip3 就可以了 安装 执行命令:docker-compose up -d 启动后,就可以访问WatchAD-Web
sethc.exe,也可以使用恶意后门文件来替代sethc.exe ?...第二种:使用后门文件shell.exe来替换sethc.exe文件,之后远程时直接五次shift上线即可~ Metasploit Metasploit框架提供了一个后渗透测试利用模块,该模块可用于自动化粘性键的持久性技术...Powershell 粘性键持久性技术是众所周知的,一些攻击者者在网络攻击期间也常常使用它,除了上述的Metasploit和Empire之外,我们还可以使用脚本来自动执行此方法,Preston Thornburg...,之后运行批处理文件,根据提示添加粘滞键后门: ?...批处理文件2 与批处理文件1方式类似,Sticky-Keys项目(https://github.com/HanKooR/Sticky-Keys )提供了一个额外的选项,把系统控制台给用户,该工具的使用较为简单
文章前言辅助功能提供了其他选项(屏幕键盘、放大镜、屏幕阅读等)可以帮助残疾人更轻松地使用Windows操作系统,但是此功能可能会被滥用于在已启用RDP且已获得管理员级别权限的主机上实现持久性,此技术涉及磁盘或者需要修改注册表才能执行存储的远程负载基本介绍目前在...sethc.exe.bak //备份sethc.execopy cmd.exe sethc.exe //复制cmd.exe重命名为sethc.exe,也可以使用恶意后门文件来替代sethc.exe...,这时候上面这种后门进行权限维持就比较有用了:第一种:创建cmd.exe粘滞键,之后在登录界面按下5次shift调用cmd来添加用户,之后再次登录:第二种:使用后门文件shell.exe来替换sethc.exe...,一些攻击者者在网络攻击期间也常常使用它,除了上述的Metasploit和Empire之外,我们还可以使用脚本来自动执行此方法,Preston Thornburg编写了以下PowerShell脚本,该脚本可以通过修改注册表来实现持久性...,根据提示添加粘滞键后门:选项1将修改“ Debugger ”键,以包括命令提示符的路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
导读 我们在使用Hexo框架生成静态博客时,其实是将你写好的.md文件输出成HTML文件进行渲染,其中HTML的文件名称就是.md的文件名称。...(2)修改HTML文件名 既然刚才那种方法行不通,那么我们就另辟蹊径,在Hexo生成HTML文件后,再去修改文件名。 JS怎么获取目录下的所有文件呢?...,推荐第二种 (4)修改文件生成规则 以上两种方式都需要我们来写代码,而且要手动执行 node rename.js 对于这么懒的我来说很不方便,有没有更好的办法?...存在的问题 需要手动写文件的名字,且要保证唯一,但是比较方便 总结 推荐使用第3和第4种,第3种主要就是解决每次执行hexo g后生成的HTML文件名不变(前提是.md文件名不变),但不要忘了执行 node...rename.js;第4种只要自己有一个自己的命名规范就好了,比如:今天是五月m,日期29,周三w,时间是17点,文件名就可以就是m29w17。
前言:前不久买了张M2的固态,1T容量的配了个硬盘盒,用作日常使用。顺手就把U盘的图标和一级目录的图标改了。下面,就教大家修改U盘的图标以及文件夹的图标的方法。...此外,本文还会提到windows系统下的文件属性修改方法及其介绍,主要包括RHSA四种文件属性的使用。...然后我们把一个喜欢的png图标,转换为ico文件,并重命名为logo.ico,放于U盘目录即可。...完成上述内容后,我们重新插拔U盘即可看到效果:接着,我们来加强一下安全性及美观性:进入U盘,左上角点击文件,打开windows PowerShell(要在U盘根目录进入),输入如下命令,即可完成 autortn.ini...因此,我们需要修改配置文件,方法如下:进入你的文件夹内,还是同样的,左上角点击文件,打开windows PowerShell,输入如下命令,取消修改配置文件的属性:attrib -R -H -S -A
2.FTP 之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。...这里可以利用ftp的一些个功能帮助我们实现 我们将所有的命令都写入到一个文件中,之后用ftp -s:ftp.txt 的方式来进行加载 我们可以使用远程shell的 echo 命令将我们的命令写入到文件中...使用Powershell 传输文件 win7 vista 及以上默认语言 思路与vbs一样 Kali端配置与上面相同 用 Windows 10 来演示吧 我们在远程shell...使用Debug传输文件 Debug 这个命令是一个很古老而且底层的命令 这个命令可以完成汇编和反汇编,并且可以修改Bios 经过之前的两种方法,相信大家肯定会说,我们能不能直接把二进制的文件一行一行地echo...此时生成的1.DLL 就是我们的whoami.exe了,我们只需要重命名一下 copy1.dll nc.exe ?
问题背景 因为我要上传到某站的平台视频过多,视频全是未命名的文件mp4,导致我很容易传错顺序,所以需要一个一个重命名。 但是一个一个重命名又太麻烦了,所以我写了一个python脚本,用于快速重命名。...这个Python脚本用于按顺序重命名目录中的MP4文件。这个脚本会列出指定目录中的所有MP4文件,并按顺序重命名为1.mp4、2.mp4、3.mp4等。...改进后的代码 当文件已经存在时候跳过该文件 这样就行了 修改后的完整代码如下 import os def rename_files_in_directory(directory_path...file in files if file.endswith('.mp4')] # 按名称排序以确保按顺序重命名 mp4_files.sort() # 遍历MP4文件并重命名...2" # 调用函数重命名文件 rename_files_in_directory(directory_path)
、英文逗号隔开就行 改好后的脚本放到这个目录下C:\Program Files\Cloudbase Solutions\Cloudbase-Init\LocalScripts,按照常规办法修改静态DNS...,修改后重启机器,过个两三分钟去看,看看DNS有没有被reset成dhcp,如果没有,那就OK。...如果还是不行,把代码里的3改成2试试 代码里的2和3两种情况我都遇到过,由于cloudbase-init是通过调用powershell代码起作用的,我猜测这个判断逻辑2和3的差异可能自定义镜像有常驻的开机计划任务开了弱干个...powershell进程放置在了后台,如果是这种情况,除过2和3,可能还会有4、5、6等情况,具体就是看开机后在后台的powershell进程数量有多少 cloudbase-init配置文件位置: C...:\Program Files\Cloudbase Solutions\Cloudbase-Init\conf\cloudbase-init.conf 配置文件里这2行配置我在IBM云服务器的初始化配置文档里看到过
领取专属 10元无门槛券
手把手带您无忧上云