首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell返回PST文件夹列表和每个文件夹中的电子邮件数

PowerShell是一种用于自动化任务和配置管理的脚本语言,它在Windows操作系统中广泛使用。在云计算领域,PowerShell可以用于管理和操作云服务,包括云服务器、存储、数据库等。

要返回PST文件夹列表和每个文件夹中的电子邮件数,可以使用以下PowerShell脚本:

代码语言:txt
复制
# 导入Outlook COM对象
Add-Type -AssemblyName "Microsoft.Office.Interop.Outlook"

# 创建Outlook应用程序对象
$outlook = New-Object -ComObject Outlook.Application

# 获取当前用户的Outlook邮箱
$mailbox = $outlook.Session.DefaultStore.GetRootFolder()

# 获取PST文件夹列表
$pstFolders = $mailbox.Folders | Where-Object { $_.FolderPath.StartsWith("Personal Folders") }

# 遍历每个PST文件夹并获取电子邮件数
foreach ($folder in $pstFolders) {
    $emailCount = $folder.Items.Count
    Write-Output "文件夹:$($folder.FolderPath) 电子邮件数:$emailCount"
}

# 释放资源
[System.Runtime.Interopservices.Marshal]::ReleaseComObject($outlook) | Out-Null

上述脚本使用Outlook COM对象来访问Outlook应用程序,并获取当前用户的Outlook邮箱。然后,它筛选出以"Personal Folders"开头的PST文件夹列表,并遍历每个文件夹获取电子邮件数。最后,释放使用的资源。

这个脚本的应用场景包括但不限于:

  1. PST文件管理:可以使用该脚本来获取PST文件夹列表和电子邮件数,以便进行文件管理和备份。
  2. 邮件统计:可以使用该脚本来统计每个PST文件夹中的电子邮件数,用于分析和报告。
  3. 自动化任务:可以将该脚本与其他任务结合使用,实现自动化的邮件处理和管理。

腾讯云提供了一系列云计算相关的产品,其中与邮件相关的产品包括腾讯企业邮和腾讯邮件推送服务。您可以通过以下链接了解更多信息:

请注意,以上答案仅供参考,具体的解决方案可能因环境和需求而异。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Exchange邮箱服务器后利用

"outAll" -LogLevel Suppress| Out-Null #搜索指定用户administrator包含单词pass邮件并保存到用户testout文件夹 Search-Mailbox..." -TargetFolder "outAll" 搜索指定用户administrator包含单词pass邮件并保存到用户testout文件夹: UsePSSessionToSearchMailfromExchange...#枚举所有邮箱用户,导出包含关键词pass邮件至用户test文件夹out(不保存日志) Get-Mailbox|Search-Mailbox -SearchQuery `"*pass*`" -TargetMailbox..."test" -TargetFolder "outall" -LogLevel Suppress #搜索邮箱用户test,导出包含关键词pass邮件至用户test文件夹out(不保存日志) Search-Mailbox.../blob/master/DirectSearchMailfromExchange.ps1 搜索指定用户administrator包含单词pass邮件并保存到用户testout文件夹: DirectSearchMailfromExchange

2.9K10

恶意软件分析:xHunt活动又使用了新型后门

TriFive通过登录合法用户收件箱并从“已删除邮件”文件夹电子邮件草稿获取PowerShell脚本,从而提供了对Exchange服务器持久化后门访问。...事实上,基于电子邮件C2也在Hisoka工具中使用过,虽然Hisoka工具使用电子邮件草稿发送接收数据,但这些草稿仍保留在草稿文件夹,而TriFive后门则专门将其电子邮件草稿保存到“已删除邮件”...,并检查“已删除邮件”文件夹主题为555电子邮件。...脚本将打开电子邮件草稿,并使用Base64解码电子邮件消息正文中内容,然后通过从每个字符减去10来解密解码命令内容。...接下来,TriFive会将命令结果发送给攻击者,并将编码密文设置为电子邮件草稿消息体,它将保存在主题为555“已删除邮件”文件夹

2.2K10

Outlook应用指南(3)——联系人管

Outlook“联系人”列表也具有相似的作用,你可以建立一些同事和亲朋好友通讯簿,不仅能记录他们电子邮件地址,还可以包括电话号码、联系地址生日等各类资料。...你可以在“联系人”对话框里面填写各类资料,甚至可以将联系人头像导入进来。 ? 为了能让“联系人”列表发挥强大功能,建议你填写越详细越好,例如联系人生日、头衔绰号等。...方法五:用“查找”按钮 单击工具栏上“查找”按钮,键入要查找联系人姓名。在“搜索范围”中选中【选择文件夹】,在“选择文件夹”选择“联系人”。单击【确定】再单击【立即查找】按钮。 ? ?...(3)、文件类型选择“个人文件夹.pst”,单击【下一步】。 ? (4)、在选出导出文件夹位置,选择“联系人”,单击【下一步】。 ? (5)、自定义保存位置。单击【完成】。 ?...生成pst文件可以妥善保存起来,一旦需要还原Outlook联系人信息,我们可以再次同样执行【导入导出】功能,选择“从另一程序或文件导入”操作即可进行数据还原。 5.

1.8K10

SMTPPOP3IMAP 命令简介

SMTP 是请求/响应协议,命令响应都是基于 ASCII 文本,并以 CR LF 符结束。响应包括一个表示返回状态三位数字代码。SMTP 在 TCP 协议 25 端口监听连接请求。...3 个版本,它规定怎样将个人计算机连接到 Internet 邮件服务器下载电子邮件电子协议。...         RSET 处理撤消所有的 DELE 命令         TOP n,m 处理 返回 n 号邮件前 m 行内容,m 必须是自然         NOOP 处理 server...POP3最大不同是每条命令前都一有一个由Client指定标签,同一个会话,Client发出每条命令都会有不同标签;而Server对每个Client发出命令都必须以相同标签作应答。...这个命令可以包含起始路径位置需要列出文件夹所符合特征,可以使用通配符"*"。

2.5K30

Emotet演变:从银行木马到网络威胁分销商

通过网络传播还意味着受害者能够在不点击恶意链接或下载恶意附件情况下受到感染。一旦降落到受害者组织设备上,Emotet会下载并执行一个包含一个密码列表扩展模块,用于暴力访问同一网络上其他设备。...PowerShell或JavaScript都用于下载这个木马,该木马会将一个经打包有效载荷文件交付到受害者设备上。...一旦降落到受害者设备上,最新版本Emotet将执行以下操作: 将自身移动到其首选目录 在启动文件夹创建指向自身LNK文件 收集受害者设备信息并将其发送到C&C服务器 然后,它可以从C&C服务器下载新有效载荷...这就是Trojan.Emotet被分类为银行木马原因。 电子邮件客户端信息窃取模块:此模块用于窃取电子邮件客户端软件电子邮件凭证。...PST信息窃取模块:此模块用于读取Outlook电子邮件存档,并提取电子邮件发件人姓名电子邮件地址,可能用于发送垃圾电子邮件。 由这些模块窃取所有信息都将被发送到C&C服务器。

80720

新勒索软件“Defray”可通过Microsoft Word文档传播

Defray传播形式 最初,受害者会接收到一封电子邮件,该邮件则包含了一份嵌入式可执行恶意Word文档附件,特别是OLE package shell对象。...一旦受害者进行了双击操作,Defray就会像其他勒索软件一样被删除,并在%TMP%文件夹启动一个名为taskmgr.exe或explorer.exe伪装进程并执行。...最终,受害者将会收到文件被加密并要求支付赎金提示信息。 该勒索软件会在系统许多文件夹创建FILES.TXT文件(图3)。...HELP.txt与FILES.txt文件内容是相同,该文件同时还会在执行勒索软件桌面文件夹。 根据提示信息,勒索者要求受害者向其支付价值5000美金比特币赎金才能恢复被加密文件。...勒索者还提供了一个电子邮件账号,用于与受害者进一步沟通协商。

1K70

Window权限维持(四):快捷方式

查看快捷方式属性将显示目标字段已成功修改以执行PowerShell有效负载。 ? 由于快捷方式存在于启动文件夹,因此暂存器将在下一次Windows登录执行,并且将与命令控制服务器建立连接。...将这些快捷方式放置在启动文件夹以保持持久性将是一个微不足道过程,因为假定已经存在与命令控制服务器通信。 lnk2pwn是用Java编写工具,可用于制作恶意快捷方式。...Empire-修改后快捷方式由于快捷方式存在于启动文件夹,因此暂存器将在下一次Windows登录执行,并且将与命令控制服务器建立连接。...Empire-写字板快捷方式快捷方式目标字段将使用执行Base64有效负载PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹以保持持久性。...将这些快捷方式放置在启动文件夹以保持持久性将是一个微不足道过程,因为假定已经存在与命令控制服务器通信。lnk2pwn是用Java编写工具,可用于制作恶意快捷方式。

1.3K30

备份还原Windows DHCP服务

在本教程,您将学习如何使用DHCP控制台PowerShell备份还原Windows DHCP服务器。 您是否曾经经历过DHCP服务器崩溃或故障?在设备开始重新启动之前,一切都会平静。...用户将抱怨他们无法访问电子邮件,互联网停止工作并且其应用程序不再工作。这是因为DHCP服务器已关闭,并且它们未连接到网络。 启动新DHCP服务器真的很容易,但是您还记得需要重新创建所有作用域吗?...建议将位置更改为网络共享,或使用备份软件备份文件夹。您还可以计划任务以将备份文件夹复制到另一个位置。 使用DHCP控制台手动进行DHCP备份 在此示例,我将备份服务器DHCP1上DHCP配置。...步骤2:打开DHCP管理控制台 步骤3:右键单击服务器,然后选择备份 选择在步骤1创建文件夹。在我情况下,这是桌面上DHCPBackup文件夹。...我有一个小型实验室,但可以看到两个范围(租约保留)都已恢复。 使用PowerShell备份DHCP服务器 此示例将本地登录到服务器。 使用以下命令通过PowerShell备份DHCP配置。

3.1K10

Python 自动化指南(繁琐工作自动化)第二版:十八、发送电子邮件短信

选择文件夹 几乎每个账户默认都有一个INBOX文件夹,但是你也可以通过调用IMAPClient对象list_folders()方法来获得文件夹列表。这将返回一个元组列表。...草稿邮件通常保存在单独Drafts文件夹,而不是INBOX文件夹。 'FLAGGED','UNFLAGGED' 分别返回带有不带有\flaged标志所有消息。...get_addresses()返回值是元组列表每个元组包含两个字符串:第一个是与电子邮件地址相关联名称,第二个是电子邮件地址本身。...如果请求字段没有地址,get_addresses()返回一个空白列表。这里,'cc'抄送'bcc'密件抄送字段都不包含地址,因此返回列表。...随机家务分配邮递员 编写一个程序,它接受人们电子邮件地址列表需要做家务列表,并随机给人们分配家务。给每个人发电子邮件,告知他们分配家务。

11.2K40

使用Microsoft.com域绕过防火墙并执行有效负载

为了简单起见,有效负载将在Documents \文件夹创建一个名为pwn_sauce空文本文件。记下三重反斜杠(\\\)。...将创建Documents \文件夹新文件。 上面屏幕截图中简单命令可以直接嵌入“ 关于我”部分。包含特殊字符复杂PowerShell有效内容必须是base64编码。...以下是可能攻击向量非详尽列表。 Man-in-the-middle:像Mitmf(现已弃用)Bettercap这样工具能够拦截下载并用恶意文件替换它们。...有目的有效负载: 本文介绍了一个非常简单PowerShell负载,它在Documents \文件夹创建了一个空文本文件。...实际上,攻击者可能会尝试泄露Wi-Fi密码,使用schtasks之类工具建立持久性,或者在StartUp \文件夹删除EXE。

3.8K30

恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)

:RedEyes (ScarCruft) 这种类型恶意软件有一个显著特点:它在LNK文件包含了合法文档文件、脚本代码恶意PE数据。...如下图所示,创建了一个韩文合法文档,旨在干扰被攻击者。 (2)随后,它在%public%文件夹创建了3个文件。...: 执行cmd命令 收集目录信息 删除启动项文件夹特定文件(包括VBS、CMD、BATLNK扩展名) 收集启动文件夹列表、%APPDATA%文件夹列表以及最近使用文件列表 收集PC信息(系统信息...、IP、路由器信息等) 此外,还可以执行其他恶意行为,并且收集到信息在上传至攻击者云服务器之前,会先存储在%TEMP%文件夹。...在分析过程中所识别出攻击者电子邮件地址如下。

12810

Cobalt Strike最实用24条命令(建议收藏)

值得注意是,切换目录、执行文件等动作,本质上都是Beacon在执行命令,所以,会在下一次心跳时才有数据返回。基本操作都可以在图形化界面完成。 文件管理模块正常运行结果,如图所示。...执行net view命令,会显示指定计算机共享域、计算机资源列表。在Cobalt Strike主界面中选择一个Beacon,进入交互模式,输入“net view”命令,如图所示。...选择一个监听器,就会返回目标进程PIDBeacon会话。系统进程PIDBeaconPID是一样,仅通过进程列表无法发现异常,如图所示。...例如,“run cmd ipconfig”在本质上“shell ipconfig”一样,但使用“run ipconfig”,就相当于直接调用系统system32文件夹ipconfig.exe,如图所示...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统内存,然后使用PowerShell执行所加载脚本方法,命令如下,如图所示。

39410

Cobalt Strike最实用24条命令(建议收藏)

值得注意是,切换目录、执行文件等动作,本质上都是Beacon在执行命令,所以,会在下一次心跳时才有数据返回。基本操作都可以在图形化界面完成。 文件管理模块正常运行结果,如图所示。...执行net view命令,会显示指定计算机共享域、计算机资源列表。在Cobalt Strike主界面中选择一个Beacon,进入交互模式,输入“net view”命令,如图所示。...选择一个监听器,就会返回目标进程PIDBeacon会话。系统进程PIDBeaconPID是一样,仅通过进程列表无法发现异常,如图所示。...例如,“run cmd ipconfig”在本质上“shell ipconfig”一样,但使用“run ipconfig”,就相当于直接调用系统system32文件夹ipconfig.exe,如图所示...powershell-import模块可以直接将本地PowerShell脚本加载到目标系统内存,然后使用PowerShell执行所加载脚本方法,命令如下,如图所示。

1.4K10

Exchange漏洞攻略来啦!!

对内网环境 Exchange 可以尝试遍历ip地址,收集https:\\ip\owa返回信息判断。...Exchange 负担 /owa “Outlook Web APP” Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务联系人等 /powershell 用于服务器管理...https://domainname/owa/#path=/people 使用该目录获取通讯录列表,可以通过burp修改返回邮件地址数量导出。之后使用正则匹配即可,但操作相对繁琐。...具体请参考https://www.4hou.com/posts/62jl 2.读取OAB文件列表 访问URL: https:///OABUrl/oab.xml 返回结果包括多个OAB...首先在目标用户文件夹添加指定用户权限。 在指定用户文件夹下添加共享文件用户。 2、邮箱管理员 在 ecp 也可以实现添加邮箱管理员权限。

6.2K20

朝鲜黑客组织Kimsuky战术披露,曝迄今未记录恶意组件

执行 获得初始访问权限后,Kimsuky使用BabyShark恶意软件PowerShell或Windows Command Shell执行。...维持权限 Kimsuky通过使用恶意浏览器扩展,修改系统进程,操纵执行,使用远程桌面协议(RDP)以及更改应用程序默认文件关联等手段,从而获取登录名密码信息,或在某些应用程序允许列表解决方案之外启动恶意软件...凭证访问 Kimsuky使用合法工具网络嗅探器从Web浏览器、文件键盘记录器收集相关凭证。 ?...发送嵌入BabyShark恶意软件电子邮件恶意组件 近几个月来,Kimsuky被归因于许多以冠状病毒为主题邮件攻击活动,以邮件包含武器化Word文档为其感染媒介,在受害者计算机上发起恶意软件攻击...除此之外,KGH_SPY后门还可以从C2服务器下载辅助负载,通过cmd.exe或PowerShell执行任意命令,甚至可以从Web浏览器,Windows凭据管理器,WINSCP邮件客户端获取凭据。

75730

PowerShell一次性替换多个文件名称

本文介绍基于PowerShell语言,对文件夹全部文件名称加以批量替换、修改方法。   在之前文章再也不怕重命名班级同学文件!...本文就介绍基于PowerShell语言,批量修改文件夹中大量文件名称方法。   首先,来看一下我们需求。...首先,在存放有这些需要修改文件文件夹,按下Shift键,同时在空白处点击鼠标右键;随后,在弹出选择列表,选择“在此处打开Powershell窗口”选项,如下图所示。   ...然后,管道符号 | 将传递对象传递到 ForEach-Object cmdlet ,这个 cmdlet 会对每个文件执行指定操作。   ...此时,可以看到文件夹文件都已经是重命名之后了。

38520

俄乌网络战秘密武器TOP 10 | FreeBuf年度盘点

这意味着任何连接到系统网络映射驱动器也可能被擦除。擦除器试图清空每个物理驱动器,破坏主引导记录(MBR)有关驱动器分区扩展信息。CaddyWiper被用于针对乌克兰能源供应商网络攻击。...它列举了可用驱动器,收集了除WindowsProgram Files文件夹之外目录和文件列表。...勒索软件还在桌面文件夹创建了一个read_me.html文件,其中包含一个带有攻击者联系方式勒索说明。...它与C&C服务器通信使用443端口,并使用AES密码进行加密。GraphQL查询语言被用于通信。从文档、下载、图片、桌面文件夹所有可用驱动器(从D:/到Z:/)窃取数据。...通信是用TLS加密,其证书在二进制是硬编码。GrimPlant每10秒发送一次包含基本主机信息心跳,使用PowerShell执行从C2服务器接收到命令,并报告返回结果。

69520
领券