首页
学习
活动
专区
圈层
工具
发布

Windows: 使用PowerShell管理Hyper-V虚拟机

在Windows上,PowerShell是一个功能强大的命令行工具,可以用来管理Hyper-V虚拟机。...Set-VMDvdDrive:设置虚拟机的DVD驱动器路径,以便使用ISO文件作为安装源。 在管理Hyper-V虚拟机时,您可能需要禁用安全引导和设置虚拟机从光盘优先引导。...使用 Invoke-Command 运行脚本或命令 配合使用 PowerShell Direct 和 Invoke-Command 非常适合需要在虚拟机上运行一个命令或一个脚本但在这一点之外无需继续与虚拟机进行交互的情况...使用 New-PSSession 和 Copy-Item 复制文件 注意: PowerShell Direct 仅支持 Windows 版本 14280 及更高版本中的持久性会话 在编写用于跨一个或多个远程计算机协调操作的脚本时...在此示例中,我们将使用 New-PSSession和 Copy-Item 在主机和虚拟机之间移动数据。 8.1.

2.3K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows 中的硬链接、目录联接(软链接)、符号链接、快捷方式

    、Junction 几种链接的区别 与 Linux 的文件系统中的 inode 与 block 类似,在 NTFS 文件系统中数据对象也赋予了独一无二的文件 ID 以及与之对应的文件路径,文件路径和文件...适用于文件、目录,只能使用绝对路径。可以跨盘符,可以跨主机,可以使用UNC路径、网络驱动器。 符号链接 符号链接是将自己链接到一个目标文件或目录的路径上。...可以理解为另一种形式的快捷方式(shortcut),文件大小为0字节和不占用空间。可以使用相对/绝对路径,可以跨盘符,跨主机,可以使用UNC路径和网络驱动器。...即使创建junction point时使用了相对路径,保存到NTFS中时将隐式转换成绝对路径。 同时适用于文件、目录。这是一种超级shortcut,文件大小为0字节和不占用空间。...使用限制 可以跨盘符,可以跨主机,可以使用UNC路径、网络驱动器。 hard link与targetfile必须位于同一volume,可以简单理解成不能跨盘符。

    4.3K10

    WindosServer 任务计划程序定时执行 powershell 脚本

    一、在操作中选择PS1脚本文件运行这里写了一个简单的脚本文件复制aa.txt文本文件,为BB.txt文本文件。Copy-Item ./aa.txt ..../BB.txt那PowerShell脚本文件是无法被执行的。二、如何使用任务计划程序调用Ps脚本?那么这时候我们就需要,借助一个任务计划程序可以执行的脚本了。...没错它就是BAT文件,我们写一个简单的bat文件用于调用PowerShell脚本,代码如下:C:cd “powershell文件路径”C:\WINDOWS\system32\WindowsPowerShell...\v1.0\PowerShell.exe -NonInteractive -File PowerShell.ps1我们在任务计划程序中选择我们bat文件。...我们就可以通过任务计划程序调用cat文件从而实现执行PowerShell脚本。

    1.7K10

    新型FileFix钓鱼攻击横扫全球,专偷密码与加密货币

    但当你点击“复制”按钮时,真正被复制的却是一段隐藏在空格后的恶意PowerShell命令。...“复制路径”背后,是执行恶意代码的后门“FileFix”的核心机制,是利用Windows系统的一个特性:在文件资源管理器(File Explorer)的地址栏中输入特殊路径(如\\开头的UNC路径),系统会尝试连接网络共享...StealC:专偷“数字身份”的隐形窃贼一旦StealC在目标设备上运行,它便会悄无声息地执行以下操作:窃取浏览器密码:读取Chrome、Edge、Firefox等浏览器中保存的账号密码。...技术升级:动态生成路径,让检测更难与早期钓鱼攻击相比,此次FileFix变种在技术上更加“狡猾”。...“可以设置规则:如果某个Worker频繁生成以\\开头的UNC路径,并指向外部下载,立即告警。”芦笛建议。

    28410

    安全工具 | PowerSploit使用介绍

    :后门脚本 Privsec:提权等脚本 Recon:以目标主机为跳板进行内网信息侦查 ScriptModification:在目标主机上创建或修改脚本 本文主要讲的是PowerSploit用于搜索域信息的模块...Get-ModifiableRegistryAutoRun 该模块用于检查开机自启的应用程序路径和注册表键值,然后返回当前用户可修改的程序路径,被检查的注册表键值有以下: HKLM...该模块利用系统上的applicationHost.config文件恢复加密过的应用池和虚拟目录的密码 Get-SiteListPassword 该模块检索任何已找到的McAfee...,WindowsAPI会解释为两个路径,并将这两个文件同时执行,这个漏洞在有些时候会造成权限的提升)。...而类似Java程序之类的系统服务程序,在加载时往往都是运行在系统权限上的。

    6.7K20

    工具的使用|PowerSploit脚本的用法

    我们来看下该脚本下模块的功能: Service Enumeration(服务枚举) Get-ServiceUnquoted 该模块返回包含空格但是没有引号的服务路径的服务 Get-ModifiableServiceFile...Get-ModifiableRegistryAutoRun 该模块用于检查开机自启的应用程序路径和注册表键值,然后返回当前用户可修改的程序路径,被检查的注册表键值有以下: HKLM...该模块利用系统上的applicationHost.config文件恢复加密过的应用池和虚拟目录的密码 Get-SiteListPassword 该模块检索任何已找到的McAfee...,WindowsAPI会解释为两个路径,并将这两个文件同时执行,这个漏洞在有些时候会造成权限的提升)。...而类似Java程序之类的系统服务程序,在加载时往往都是运行在系统权限上的。

    2.2K10

    OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

    渗透测试人员和红队通过通过执行powershell.exe在远程主机上面运行经过base64编码的命令来完成横向移动,然后返回到目标的会话。...令牌中的信息包括与进程或线程关联的用户帐户的标识和特权。当用户登录时,系统通过将用户密码与安全数据库中存储的信息进行比较来验证用户密码。验证用户的凭证后,系统将生成访问令牌。...另外,空格必须是它们自己的参数(例如,“ cmd.exe”,$ null,“ / c”是三个参数),这消除了将带有DCOM的PsExec与执行MSBuild的可能性。从这里开始,有一些选择。...”方法 使用WebDAV,它仍然使用UNC路径,但是如果Windows无法通过445和139到达路径,则Windows最终将退回到端口80。...可以通过UNC WebDAV路径甚至通过JavaScript来指定DLL。 rundll32.exe javascript:"..

    4.9K10

    PowerShell到底是个啥?跟CMD比起来强在哪里?看完这篇你就懂了

    现在PowerShell已经发展到7.x版本了,而且还支持跨平台,Linux和macOS上也能跑。微软把它开源了,这在以前是不可想象的事情。...Tab补全 PowerShell的Tab补全功能非常强大,不仅可以补全命令名,还能补全参数名和文件路径: # 输入Get-Proc然后按Tab,会自动补全为Get-Process # 输入Get-Process...5 # 搜索历史命令 Get-History | Where-Object {$_.CommandLine -like "*process*"} 别名使用 PowerShell为很多常用命令定义了别名...现在PowerShell Core还支持跨平台,这意味着你在Windows上学会的PowerShell技能,在Linux和macOS上也能用。这对于混合环境的管理来说是个巨大的优势。...而且随着容器化和微服务架构的普及,PowerShell在Docker和Kubernetes管理方面也有很好的支持: # Docker管理 docker ps | ConvertFrom-String |

    5.9K40

    Ansible 客户端需求–设置Windows主机

    该脚本使用自签名证书设置HTTP和HTTPS侦听器,并Basic 在服务上启用身份验证选项。...要检查的一些事情包括: 确保防火墙未设置为阻止已配置的WinRM侦听器端口 确保在主机变量所设置的端口和路径上启用了WinRM侦听器 确保该winrm服务正在Windows主机上运行并配置为自动启动 连接被拒绝错误...无法加载内置模块 如果powershell失败并显示类似的错误消息, 则尝试访问环境变量指定的所有路径可能会出现问题。...造成此问题的常见原因是环境变量包含文件共享的UNC路径,并且由于存在双跳/凭据委派问题,Ansible进程无法访问这些文件夹。...当将SSH密钥身份验证与Ansible结合使用时,远程会话将无权访问用户的凭据,并且在尝试访问网络资源时将失败。这也称为双跳或凭据委派问题。

    11.5K41

    【详解】PowerShell工具之Powerup详解

    PowerShell工具之Powerup详解 引言 在渗透测试和安全研究领域,PowerShell 作为一种强大的脚本语言,被广泛用于各种自动化任务。​​...PowerUp​​ 是一个专门为渗透测试设计的 PowerShell 脚本,旨在帮助测试人员快速发现 Windows 系统中的潜在漏洞。...以下是一些常见的检查项: 文件权限检查: Invoke-FilePermissionAudit 这个函数会检查系统上的关键文件和目录的权限设置,找出可写入的文件和目录。...它可以通过以下几种方式帮助你: 查找弱权限配置:例如,可写的服务路径、可执行的计划任务等。 利用已知漏洞:例如,DLL 劫持、UNC 路径注入等。...检查可写的服务路径 服务路径中如果包含空格且没有引号包裹,攻击者可以利用这一点来插入恶意代码。

    59910

    如何备份和还原用户账户设置?

    在“备份我的文件”部分,点击“添加驱动器”并选择外部存储设备。点击“更多选项”,选择需要备份的文件夹(如“桌面”、“文档”、“图片”等)。启用“自动备份我的文件”以定期备份数据。...导航到以下路径:HKEY_USERS\SID使用注册表查找功能定位当前用户的SID(安全标识符)。右键单击对应SID的文件夹,选择“导出”。将导出的注册表文件保存到安全位置。...方法四:通过PowerShell备份用户账户设置步骤:打开“PowerShell”(管理员权限):按下Win + X键,选择“Windows PowerShell(管理员)”。...备份用户文件夹: Copy-Item -Path "C:\Users\用户名" -Destination "D:\Backup\用户名" -Recurse将“用户名”替换为实际值,“D:\Backup\...用户名”替换为目标路径。

    1.1K10

    漏洞情报|微软Exchange多个高危漏洞风险通告

    利用此漏洞,攻击者可以在Exchange服务器上以SYSTEM身份运行代码。这需要管理员权限或组合利用其他漏洞。...如果攻击者可以通过Exchange服务器的身份验证,则他们可以使用此漏洞将文件写入服务器上的任何路径。...由于初始攻击需要具有与Exchange服务器端口443的不受信任的连接的能力。可以通过限制不受信任的连接,或者通过设置VPN来将Exchange服务器与外部访问分开来防止这种攻击。...为空并且AnchorMailbox包含ServerInfo〜*/* 模式的日志条目中进行搜索来识别漏洞利用 或者可通过类似以下PowerShell命令来查找这些日志条目: Import-Csv -Path...InternalUrl和ExternalUrl应该仅是有效的uri 或者可通过类似以下PowerShell命令以搜索潜在的利用: Select-String -Path “$env:PROGRAMFILES

    90910

    网络钓鱼攻击中的游戏化诱导机制研究

    所谓“游戏化”,指在非游戏情境中应用游戏设计元素与原则,以激发用户参与和持续互动(Deterding et al., 2011)。...以FileFix攻击为例,其流程可分解为明确的任务阶段:问题呈现:用户访问钓鱼页面,被告知“文档无法打开”或“账户存在异常”;解决方案提供:页面提示“可通过本地路径修复”或“需完成验证步骤”;操作引导:...典型案例分析:FileFix与ClickFix的机制解构3.1 FileFix:利用系统功能构建“伪操作”FileFix攻击的核心在于利用Windows文件资源管理器的UNC路径解析机制。...攻击者诱导用户将看似无害的路径(如\\server\doc.pdf)复制至地址栏,实则在路径末尾嵌入PowerShell命令。由于路径显示区域有限,末尾的恶意指令被空格隐藏,用户仅见“正常”路径。...建议引入用户行为分析(UEBA)技术,监测以下异常:非常规的PowerShell调用,尤其由浏览器进程触发;UNC路径访问异常,特别是指向外部域名的\\路径;多阶段脚本执行模式,符合已知加载器特征。

    25510

    SQL Server数据库UNC路径注入攻击

    SMB共享通常使用Universal Naming Convention(UNC)路径提供,格式如下: \\hostname\folder\file 如果hostname为IP地址,Windows将自动使用...首先在kali上运行responder,-I指定使用的网卡,如果不想跳过先前捕获的hash,可以加上-v参数: sudo responder -I eth0 -v 然后在域内主机,以普通域用户dev\dave...,使用PowerUpSQL.ps1执行UNC路径注入,-CaptureIp为kali的IP: Invoke-SQLUncPathInjection -Verbose -CaptureIp 192.168.3.104...使用PowerUpSQL.ps1执行UNC路径注入 如果成功,我们将能在kali上捕获到运行SQL服务的账户的密码hash: responder捕获hash Responder获得的hash是...如果我们只想对单个SQL server实例进行UNC路径注入,可以使用另一个工具ESC,下载地址为https://github.com/NetSPI/ESC。

    67410
    领券