首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell审核有效的windows共享权限并输出到CSV

PowerShell是一种用于自动化任务和配置管理的脚本语言,特别适用于Windows操作系统。它提供了强大的命令行环境和脚本编写能力,可以帮助管理员有效地管理和维护Windows系统。

对于审核有效的Windows共享权限并输出到CSV,可以使用以下PowerShell脚本来实现:

代码语言:powershell
复制
# 导入模块
Import-Module -Name 'FileShare'

# 获取所有共享文件夹
$shares = Get-SmbShare

# 创建一个空的CSV文件
$csvPath = 'C:\share_permissions.csv'
$csvContent = @()
$csvContent | Export-Csv -Path $csvPath -NoTypeInformation

# 遍历每个共享文件夹
foreach ($share in $shares) {
    # 获取共享文件夹的权限
    $permissions = Get-SmbShareAccess -Name $share.Name

    # 遍历每个权限
    foreach ($permission in $permissions) {
        # 创建一个对象来存储权限信息
        $permissionObj = [PSCustomObject]@{
            ShareName = $share.Name
            User = $permission.AccountName
            AccessRight = $permission.AccessRight
        }

        # 将权限信息添加到CSV内容数组中
        $csvContent += $permissionObj
    }
}

# 将CSV内容数组导出到CSV文件
$csvContent | Export-Csv -Path $csvPath -NoTypeInformation -Append

上述脚本首先导入了FileShare模块,该模块提供了用于管理共享文件夹的命令。然后,它使用Get-SmbShare命令获取所有共享文件夹的列表。接下来,它遍历每个共享文件夹,并使用Get-SmbShareAccess命令获取每个共享文件夹的权限。然后,它创建一个包含共享名称、用户和访问权限的自定义对象,并将其添加到CSV内容数组中。最后,它将CSV内容数组导出到CSV文件。

这个脚本可以帮助管理员快速审核Windows共享文件夹的权限,并将结果输出到CSV文件中,方便后续分析和管理。

腾讯云提供了一系列与云计算相关的产品和服务,例如云服务器、云数据库、云存储等。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于这些产品的详细信息和使用方式。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

我所了解内网渗透 - 内网渗透知识大总结

设置每个人访问权限 不在组策略中使用域控密码 设置共享文件夹SYSVOL访问权限 删除现有的GPP里包含密码XML文件。...p=227 最根本问题在于权限属性证书可以被伪造,权限属性证书中存储帐号用户名,ID,组成员等信息,掌握域用户一些基本信息就可以获取域管理员权限 攻击者可以有效地重写有效Kerberos TGT身份验证票据...这次将输出到CSV文件中。...用户在申请票证授予服务(TGS)票证(TGS-REQ)时向TG提交TGT.DC打开TGT验证PAC校验和 - 如果DC可以打开票证和校验和签出,则TGT =有效.TGT中数据被有效地复制来创建TGS...这意味着组策略在目标计算机上执行配置设置。 SYSVOL是所有经过身份验证用户具有读取权限Active Directory中域范围共享

4.2K50

域信息收集自动脚本​WinPwn

kittielocal -> 模糊调用-Mimikatz版本 内存中Safetykatz 使用rundll32技术转储lsass 下载运行混淆Lazagne 转储浏览器凭证 定制Mimikittenz...localreconmodules -> 收集已安装软件,易受攻击软件,共享,网络信息,组,特权等等 检查典型漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTPWSUS 检查Powershell...domainreconmodules -> 收集各种域信息以进行手动检查 在说明字段中找到广告密码 搜索潜在敏感域共享文件 枚举不受约束委派系统/用户 生成猎犬报告 用于域系统MS17-10扫描仪...适用于域系统Bluekeep扫描仪 SQL Server发现和审核功能-PowerUpSQL MS-RPRN检查域控制器或所有系统 Grouper2组策略审核 使用ADRecon在CSV文件(如果已安装...,注册表权限和弱键,烂/多汁土豆检查 ?

1.3K20

内网学习笔记 | 4、域内信息收集

、枚举域用户,以及查找在特定计算机上登录用户,包括本地用户、通过 RDP 登录用户、用于运行服务器和计划任务用户,该工具需要管理员权限。...查询结果将被输出到report.csv文件中 C:\Users\daniel10> PVEFindADUser.exe -current [+] Finding currently logged on...寻找共享,利用 NetWkstaUserEnum 枚举登录用户,netview 可以查询共享入口和有价值用户,其绝大部分功能无需管理员权限就可使用。...如果没有指定,则在Domain Admins组中搜索 -c 对已找到共享目录/文件访问权限进行检查 -i interval 枚举主机之间等待秒数 -j jitter...,但权限有限,无法获取更多域用户信息,可借助此脚本对域控制器进行扫描 smb-enum-shares.nse:遍历远程主机共享目录 smb-enum-processes.nse:对主机系统进程进行遍历

3.4K20

dotnet-install 脚本参考

描述 这些dotnet-install脚本执行 .NET SDK 非管理员安装,其中包括 .NET CLI 和共享运行时。有两个脚本: 适用于 Windows PowerShell 脚本。...目的 脚本预期用途是持续集成 (CI) 场景,其中: SDK 需要在没有用户交互和管理员权限情况下安装。 SDK 安装不需要在多个 CI 运行中持续存在。...-NoCdn|--no-cdn 禁用从Azure 内容交付网络 (CDN) 下载直接使用未缓存源。 -NoPath|--no-path 如果设置,安装文件夹不会导出到当前会话路径。...(仅对 Windows 有效。) -ProxyBypassList 如果设置为ProxyAddress,则提供将绕过代理逗号分隔 url 列表。...(仅对 Windows 有效。) ProxyUseDefaultCredentials 如果设置,安装程序在使用代理地址时使用当前用户凭据。(仅对 Windows 有效。)

1.5K20

【安全基线】Windows终端合规安全设置

与“Administrator”和“User”不同,通常这个帐户没有修改系统设置和进行安装程序权限,也没有创建修改任何文档权限,只能是读取计算机系统信息和文件。...它可以用账号密码方式进入。修改建议:右键->删除。 共享检测 默认共享 共享文件夹 加固方案-参考配置操作: 1. 进入“控制面板->管理工具->计算机管理” 2....在“共享文件夹->共享”中: 默认共享:删除 共享文件夹:设置共享权限或者删除掉共享 三、安全审计策略组检测 安全审计策略 系统事件审核 登录事件审核 对象访问事件审核 特权使用事件审核 进程跟踪事件审核...补充:在Windows vista 以前旧版本系统中,设置稍有区别 5....打开“配置自动更新”后,启用“配置自动更新”选择“4-自动下载计划安装”,设置计划安装日期和安装时间。 4.

3.7K10

神兵利器 - APT-Hunter 威胁猎人日志分析工具

,为了不错过任何东西),如果你有许可证,但如果你不这样做,那么你是在你自己享受提取CSV从evtx文件,开始寻找事件表与数百万事件 ....收集日志:用户可以手动收集CSV和EVTX格式日志,或者使用本文后面讨论powershell脚本来自动提取所需日志。...日志收集器提取目录路径(Windows-log-collector-full-v3-CSV.ps1,Windows-log-collector-full-v3-EVTX.ps1) -o: 将在生成输出表中使用项目的名称...Windows日志中检测到所有事件 Project1_TimeSketch.csv:您可以将此CSV文件上传到timeketch,以便进行时间轴分析,以帮助您了解攻击全貌 终端服务统计信息,以使用户可以交互访问或使用...使用安全日志检测系统审核策略更改 使用安全日志检测计划任务创建 使用安全日志检测计划任务删除 使用安全日志检测计划任务更新 使用安全日志检测启用计划任务 使用安全日志检测禁用计划任务 检测Windows

1.7K10

通过Windows事件日志介绍APT-Hunter

收集日志:用户可以手动收集CSV和EVTX格式日志,也可以使用本文后面讨论powershell脚本自动提取所需日志。...) APT-Hunter功能 提供带有timeketch格式输出以直接上载开始分析时间线。...基于严重性对事件进行分类,使过滤变得容易,专注于重要事件。 有一个日志收集自动化脚本来收集所有必需日志,以节省导出重要日志所需时间。...收集分析(Sysmon,Security,System,PowershellPowershell_Operational,ScheduledTask,WinRM,TerminalServices,Windows_Defender...使用安全日志检测系统审核策略更改 使用安全日志检测计划任务创建 使用安全日志检测计划任务删除 使用安全日志检测计划任务更新 使用安全日志检测启用计划任务 使用安全日志检测禁用计划任务 检测Windows

1.5K20

内网渗透-导出HASH多种方式

> -K 缓存kerberos票据到一个文件(unix和windows wce格式) -k 从一个文件中读取kerberos票据插入到windows缓存中 -w 通过摘要式认证缓存一个明文密码 -v...PP(L) 模型有效地防止未受保护进程访问具有扩展访问权限受保护进程,OpenProcess例如。这可以防止简单内存访问,但是我没有提到这种保护另一个方面。...攻击框架,它是PowerShell攻击脚本和有效载荷一个集合,被广泛应用于渗透测试各个阶段。...,但是还有dcsync权限 lsadump::dcsync /domain:vvvv1.com /all /csv 经过测试,添加这两项用户可以进行具有dcsync权限。...,但是还有dcsync权限 lsadump::dcsync /domain:vvvv1.com /all /csv 经过测试,添加这两项用户可以进行具有dcsync权限

6610

Windows系统安全|Windows Server系统加固

用户,然后要操作哪个用户就右击,然后属性 管理口令 说明: 设置密码复杂度,比如说最短8个字符,大小字母、小写字母、字符和数字四个里面选3个 设置密码最长留存期,比如说3个月 账户锁定策略,比如说错密码多少次锁定账户...-->本地策略-->用户权限分配 02 审核策略 说明: 设置应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用账户,登录是否成功,登录时间,以及远程登录时所使用ip地址 启用组策略中对...windows系统审核策略更改,成功和失败都要审核 启用组策略中对windows系统审核对象访问,成功和失败都要审核 启用组策略中对windwos系统审核目录访问,成功和失败都要审核 操作系统审核特权使用策略安全基线要求项...SYN_RCVD状态中TCP连接数阀值为400 操作:开始-->运行-->regedit 查看注册表 04 设备其他配置操作 说明: 在非域环境中,关闭默认共享 查看每个共享文件夹共享权限,只允许授权账户拥有权限共享此文件夹...列出所需要服务列表(包括所需系统服务),不在此列表中服务需关闭 列出系统启动时自动加载进程和服务列表,不在此列表需关闭 关闭远桌面,如需开启,修改端口 关闭Windows自动播放功能 对于远程登录账号

2.1K10

如何获得PowerShell命令历史记录

view=powershell-3.0 默认Powershell v2及以上支持能够记录当前会话中输入命令,多个PowerShell进程之间不共享Powershell进程退出后自动清除所有记录。...删除所有历史记录: Clear-History 按ID号删除命令: Clear-History -Id 3 2.利用思路 获得了一台视窗系统权限,发现后台有PowerShell进程,想要读取PowerShell...,向进程发送键盘消息,内容为:Get-History|export-csv $env:temp”\history.csv” 3.补充:查看cmd.exe历史记录 命令如下: doskey /h 清空...2.利用思路 获得了视窗系统访问权限,首先查看Powershell版本,如果是第5版,通过柯林斯读取文件%appdata%\Microsoft\Windows\PowerShell\PSReadline...0x03防御建议 如果使用高版本视窗系统,如Win10,默认PowerShell版本为5.0,会记录PowerShell命令,建议定时进行清除,位置:%appdata%\Microsoft\Windows

13.1K30

使用 AD 诱饵检测 LDAP 枚举和Bloodhound Sharphound 收集器

image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集信息来理解 AD 数据对其进行分析以了解目标组织 AD 结构,找出各种有趣事实和快捷路径以访问域管理员和不同主机上用户权限等...首先,让我们确保正确配置 AD 环境启用高级日志记录策略,这是完成此任务所需。检测此枚举过程所需唯一策略是目录服务访问审核策略。在域控制器上,它默认启用。...为此,请执行以下步骤: 右键单击用户对象-属性-转到安全>高级>审核添加新审核条目 添加一个新校长“每个人” 从“适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限。...: 右键单击 IT Helpdesk — 属性 — 转到安全>高级>审核添加新审核条目 添加一个新校长“每个人” 从“适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限。...因为攻击者通常在 LDAP 查询中搜索 *Admin* 以枚举高权限帐户 在重要受保护以及域管理员中创建诱饵 创建诱饵网络共享启用审计 将用户和计算机放在不同 OU 中 创建计算机对象作为诱饵分配不受约束委派

2.5K20

无需登录域控服务器也能抓 HASH 方法

所以我们现在可以使用 Invoke-Mimikatz PowerShell 脚本执行 OverPass-The-Hash 攻击,使用 storagesvc 用户权限启动一个新 PowerShell...控制台: 在 New PowerShell 控制台中,我们可以加载 Invoke-Mimikatz PowerShell 脚本执行 DCSync 攻击: 正如我们在上面的屏幕截图中看到,我们能够成功执行...现在,我们将加载 Invoke-Mimikatz PowerShell 脚本执行 DCSync 攻击: 正如我们在上面的屏幕截图中看到,我们能够成功执行 DCSync 攻击检索 KRBTGT 账户哈希...它可能在您环境中有所不同) 按照以下路径启用审核登录事件: 计算机配置 --> Windows 设置 --> 安全设置 --> 高级审核策略配置 --> 审核策略 --> 登录/注销 --> 审核登录...它可能在您环境中有所不同) 按照以下路径启用审核登录事件: 计算机配置 --> Windows 设置 --> 安全设置 --> 高级审核策略配置 --> 审核策略 --> DS 访问 --> 审核目录服务更改

2.7K10

Windows通过任务计划+PowerShell实现Git自动推送

PowerShell 可以在 Windows、Linux 和 macOS 上运行。它首次发布于 2006 年,是微软 Windows 操作系统一部分,并可以用于自动化系统管理任务。...PowerShell 脚本语言包含以下功能: 可通过函数、类、脚本和模块进行扩展 便于输出可扩展格式系统 用于创建动态类型可扩展类型系统 对常用数据格式(例如 CSV、JSON 和 XML)内置支持...代码需要放置在项目的根路径下,会自动获取到脚本所在路径,对该路径下代码进行 git add、git commit 和 git push,提交完后会保留执行日志。方便后续查看。...# 将提交信息输出到日志文件gitpush.log $msg | Out-File -FilePath ....\gitpush.log -Append -Encoding utf8 Write-Output $msg # 将代码相关信息输出到日志文件gitpush.log git status

10410

PowerShell实战:PowerShell使用ImportExcel模块轻松操作Excel

一、介绍ImportExcel模块可以理解为基于PowerShell环境操作Excel强大类库,使用它可以在 Windows、Linux 和 Mac 上都可以使用。...功能介绍Excel导入:通过 Import-Excel 命令,可以从 Excel 文件中导入数据到 PowerShell 中,转换成可以进一步处理数据集(通常是以表格形式存在 PSObject)。...Excel导出:利用 Export-Excel 命令,可以直接将 PowerShell 表格格式数据输出到一个新或已存在 Excel 文件中,并且支持添加样式、冻结窗格、设置列宽等高级特性。...跨平台:ImportExcel 不依赖于 Microsoft Office,可以在 Windows、Linux 和 macOS 上运行 PowerShell 时直接使用该模块。...点击运行按钮,直接打开Excel如下4、导出包含汇总列和图表Excel包含 汇总列的话需要增加汇总列表参数,具体直接看下面的案例:#定义数据$BlogRankData = ConvertFrom-Csv

1.1K20

域内横向移动分析及防御

---- 域内横向移动分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统介绍了域内横向移动主要方法,复现剖析了内网域方面最重要、最经典漏洞,同时给出了相应防范方法...\ipc$ "admin123" /user:administrator (1)利用条件 开启139、445端口 管理员开启了默认共享 (2)连接失败原因 用户名或密码错误 目标没有打开ipc$默认共享...,可以在远程计算机上执行命令,也可以将管理员权限提升到System权限以运行指定程序 可以在Windows server 2016 及以前使用 下载地址:https://download.sysinternals.com...,运行结束后删除任务 需要远程系统开启admin$共享(默认是开启),会产生大量日志 //获取system权限shell(已建立ipc$),不用-s的话获得是administrator权限 PsExec.exe...此外,wmic命令如果没有回显,可以将命令结果输出到某文件,使用ipc$和type来读取信息。

1.5K11

渗透测试 | 内网信息收集

WMIC对于信息收集和渗透都是非常实用。默认任何版本WindowsXP权限用户不能访问WMIC,Windows7以上版本允许低权限用户访问WMIC执行相关查询操作。...依次对内网中每个 IP 地址执行 ping 命 令,可以快速有效地找出内网中所有存活主机。...2、常用域管理员定位工具 假设已经在Windows域中取得了普通用户权限,希望在域内横向移动,想知道域内用户登录 位置、他是否是任何系统中本地管理员、他所归属组、他是否有权访问文件共享等。...-c:检查对已找到共享访问权限。...如果想执行一个PowerShell脚本,需要修改PowerShell默认权限为执行权限PowerShell常用执行权限共有四种,具体如下: Restricted:默认设置,不允许执行任何脚本。

3K20
领券