首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell调用psexec,脚本将暂停,直到psexec完成,需要按时间中断

Powershell是一种用于自动化任务和配置管理的脚本语言,而psexec是一款用于远程执行命令的工具。当需要在Powershell脚本中调用psexec,并且希望脚本在psexec执行完成之后再继续执行,可以通过设置时间中断来实现。

在Powershell中,可以使用Start-Sleep命令来实现时间中断。Start-Sleep命令可以让脚本在指定的时间内暂停执行。可以根据psexec执行所需的时间来设置合适的等待时间。

以下是一个示例脚本,展示了如何使用Powershell调用psexec,并在psexec执行完成后进行时间中断:

代码语言:txt
复制
# 调用psexec执行命令
Start-Process -FilePath "psexec.exe" -ArgumentList "-s -i cmd.exe /c your_command" -Wait

# 设置时间中断,等待psexec执行完成
Start-Sleep -Seconds 10

# 在psexec执行完成后继续执行其他操作
Write-Host "psexec执行完成,继续执行其他操作"

在上述示例中,我们使用Start-Process命令调用psexec执行命令,并通过参数-Wait来等待psexec执行完成。接着使用Start-Sleep命令设置了一个10秒的时间中断,确保psexec有足够的时间完成执行。最后,可以在时间中断结束后继续执行其他操作。

需要注意的是,上述示例中的your_command需要替换为实际需要在远程机器上执行的命令。

关于Powershell、psexec以及相关的云计算概念,腾讯云提供了一系列相关产品和服务。您可以参考以下链接获取更多详细信息:

请注意,以上链接仅供参考,具体产品和服务选择应根据实际需求进行。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

渗透测试人员和红队通过通过执行powershell.exe在远程主机上面运行经过base64编码的命令来完成横向移动,然后返回到目标的会话。...Powershell脚本,该脚本对内存中运行的嵌入式的payloads 进行一个base64的编码,并将其压缩为单行代码,连接到ADMIN或者是C share并且运行Powershell命令。...两者之间的区别,尽管CS文档有说明,PsExec(psh)仍在调用Powershell.exe,并且您的信标将作为Powershell.exe进程运行,而没有(psh)的PsExec将作为rundll32...这可以通过Powershell中的命令完成,也可以通过WMI和Powershell远程完成: Enable-PSRemoting -Force 从非CS的角度来看(用您的二进制文件替换calc.exe)...如果您是远程用户,则需要通过DCOM或WMI完成

4.1K10

进攻性横向移动

它首先创建一个 PowerShell 脚本,该脚本将对嵌入式有效负载进行 base64 编码,该有效负载从内存运行并压缩为单线,连接到 ADMIN$ 或 C$ 共享并运行 PowerShell 命令,如下所示...两者之间的区别,尽管 CS 文档说,PsExec (psh) 正在调用 Powershell.exe,并且您的信标将作为 Powershell.exe 进程运行,而没有 (psh) 的 PsExec 将作为...这可以通过 Powershell 中的命令完成,也可以通过 WMI 和 Powershell 远程完成: 启用-PSRemoting -Force 从非 CS 的角度来看(用您的二进制文件替换 calc.exe...如果您使用远程术语,则需要通过 DCOM 或 WMI 完成。...使用 WebDAV XML 文件托管在不需要身份验证的 SMB 共享上(例如,使用Impacket 的 SMBServer.py,但很可能需要攻击者攻击机器连接到网络上) 尝试其他类似的“ExecuteShellCommand

2.1K10

提前内置一些排障工具到Windows系统大有好处

-Outfile r:\downloads\PsExec.exe wget http://live.sysinternals.com/PsExec64.exe -Outfile r:\downloads...nmi中断,触发Windows系统主动蓝屏并生成dump文件,过程中耐心等待不要人为干预机器状态直到恢复正常,把c:\windows\memory.dmp的.7z压缩包提供过来) 其次,需要收集网络报文...cos.ap-shanghai.myqcloud.com/wget64.exe',' c:\windows\wget.exe') 用法: wget.exe url -O c:\mubiao.xxx 区别于powershell...的wget,powershell的wget实际是这个命令的简写invoke-webrequest 因为出现问题的时候powershell用不了,所以得准备一个cmd命令能用的下载工具,就是wget.exe...这个压缩包里的脚本可实现替换虚拟化驱动为腾讯云的: http://windows-1251783334.cos.ap-shanghai.myqcloud.com/Install_QCloudVirtIO_new.zip

35760

如何在远程系统执行程序

条件: 启动Task Scheduler服务 2、psexec PsTools工具之一,在指定的一台或多台计算机上运行应用程序 条件: 需要开放ADMIN$共享 3、WMIC 功能强大,可做系统管理、远程主机信息获取...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI来模拟psexec的功能...,基本上psexec能用的地方,这个脚本也能够使用。...,可对目标主机开放powershell remoting,用作远程连接 条件: 远程连接会有痕迹 本机要开启winRM服务 命令汇总: 列出所有远程信任主机 powershell Get-Item WSMan...at psexec WMIC wmiexec smbexec powershell remoting ... 获得用户名口令,实现远程执行程序仅仅是个开始,内网渗透会很有趣。

1.6K20

利用BloodHound与Impacket进行域渗透实战

,但该用户权限较低,我们需要进一步渗透获取域控服务器管理员的权限。 为了保证渗透思路不被中断,其中涉及到域的一些知识点这里只做普及性的介绍,就不展开进行详细论述了,下面开始这次域渗透之旅。...域信息采集 Bloodhound自带有采集器的,一是powershell采集器脚本SharpHound.ps1,二是可执行文件SharpHound.exe,但都需要登录到目标机器后运行,这里我们采用一个可以远程采集域信息的工具...域渗透 GetNPUsers.py GetNPUsers.py是Impacket工具包中的一个脚本,该脚本实现了尝试为那些设置了属性“不需要Kerberos预身份验证”的用户获取TGT输出。...提权 psexec.py psexec.py是Impacket工具包中的一个脚本,该脚本实现了在远程Windows系统上执行进程,复制文件,并返回处理输出结果,此外,它还允许直接使用完整的交互式控制台执行远程...换成powershell脚本试试; ? 运行脚本; ? 成功采集到信息,下载下来看看; ? 导入BloodHound就可以分析了。

1.5K50

内网渗透 | 横向移动总结

当然在最后我们渗透完成需要清理痕迹,这里就会用到一条删除ipc连接的命令 net use \\ip\ipc$ ?...我们知道powershell是在2008及以上的系统才有,在2008及以上的系统使用原生powershell免杀效果是要比msf里psexec生成的payload要好的。...但是在2003及以下的版本是不自带powershell的,那么在这种情况下我们就只能使用msf的psexec生成的exe进行横向移动 这里唯一一点注意的就是msf的payload,需要用到反弹payload...有了WMI,工具软件和脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI 由于刚刚提到的PsExec在内网中大杀四方后,很多安全厂商开始PsExec加入了黑名单...copy命令上传到靶机 3.调用DCOM远程执行命令 调用MMC20.Application远程执行命令 通过PowerShell与DCOM进行远程交互,此外,我们只需要提供一个DCOM ProgID和一个

3.6K20

内网环境下的横向移动总结

调用WMI来进行横向移动的工具包括WMIEXEC.exe、WMIEXEC.vbs脚本、Invoke-Command.ps1脚本和Invoke-WMIMethod.ps1脚本。...我们知道powershell是在2008及以上的系统才有,在2008及以上的系统使用原生powershell免杀效果是要比msf里psexec生成的payload要好的。...但是在2003及以下的版本是不自带powershell的,那么在这种情况下我们就只能使用msf的psexec生成的exe进行横向移动 这里唯一一点注意的就是msf的payload,需要用到反弹payload...有了WMI,工具软件和脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI 由于刚刚提到的PsExec在内网中大杀四方后,很多安全厂商开始PsExec加入了黑名单...cs生成木马使用copy命令上传到靶机 3.调用DCOM远程执行命令 调用MMC20.Application远程执行命令 通过PowerShell与DCOM进行远程交互,此外,我们只需要提供一个DCOM

2.8K20

细数那些在2017年被黑客滥用的系统管理工具和协议

Windows PowerShell 是一个包含脚本环境和命令行外壳程序的管理框架。...例如,像Cerber和PowerWare等这样的勒索软件、FAREIT这样的信息窃取程序、VAWTRAK这样的银行木马程序以及后门程序,它们都通过恶意PowerShell脚本嵌入到其可执行文件或宏病毒文件中...另外,则可以通过使用PowerShell本身来触发脚本中的命令和参数,以此来检测该脚本中是否含有恶意命令或参数。值得注意的是,PowerShell本身具有日志功能,可以用来分析系统内的可疑行为。...PsExec的开发者Mark Russinovich 指出,在攻击者的手中,它可以提供横向移动的方式。因此,首先需要限制用户的写入权限,以阻止通过网络传播的攻击。...如果在工作场所使用SMB,则需要更新到最新版本,使用不需要和过时的协议只会扩大系统的攻击面。

1.5K60

域渗透学习

---- 2.GPP漏洞利用实例 由域控分发策略到组织单位,然后利用GPP获取敏感信息: 2.1 创建组策略 ①创建组织单位,需要下发策略的用户移动到此单位。...还原hash的方式可采用开源的powershell脚本,项目地址如下: https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master...将该cpassword密码值放到powershell脚本里面然后执行脚本读取得到组策略下发的密码 ? 综上所述:拿到域主机一定要打开访问域策略共享文件夹,可以看到拿到的域主机被下发了哪些策略。...5.利用psexec 调用目标域控制器的cmd PsExec.exe \\WIN-6JM3ECTM2CO.safe-duck.com cmd.exe ---- 五、白银票据攻击测试 1.获取域控的设备名称...6.psexec 调用目标域控制器的cmd PsExec.exe \\WIN-6JM3ECTM2CO.safe-duck.com cmd.exe ?

1.5K31

域内横向移动分析及防御

邮件服务器渗透测试 之前也有过一些学习:内网渗透系列:横向渗透方法小结 一、常用Windows远程连接和命令 1、IPC IPC(Internet Process Connection)是为了实现进程通信而开放的命名管道...mimikatz # kerberos::purge //票据注入内存 mimikatz "kerberos::ptt" "C:\ticket\" 2、kekeo kekeo需要使用域名...五、PsExec PsExec是微软官方PsTools工具包中的软件 起初主要是用于大批量Windows主机的运维,在域环境下效果甚好 通过PsExec,可以在远程计算机上执行命令,也可以管理员权限提升到...的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令,运行结束后删除任务 需要远程系统开启admin...,通过PowerShell调用WMI来远程执行命令 //目标用户名 $user = "test\administrator" //目标密码 $password = ConverTo-SecureString

1.5K11

横向移动

在内网渗透过程中,当得到内网中某一台机器权限后,如果需要进一步的扩大攻击范围,那么这时候就需要进行横向移动,以被攻陷的主机作为跳板,来访问域内其他主机.通过此类攻击手段,最终可能会获得域控制器(DC)的访问权限及重要数据...Get-PassHashes.ps1 Get-PassHashes Windows远程连接和相关命令 IPC IPC(Internet Process Connection)共享命名管道的资源,是为了时间进程通信而开放的命名管道...PsExec需要目标机器开启admin$共享(默认是开启的),如果目标机器开启防火墙,那么PsExec无法使用..../smb/psexec_psh(powershell版本) 利用SmbExec 下载地址:https://github.com/SecureAuthCorp/impacket/blob/master/examples...username]:[password]@IP python wmiexec.py -hashes [LM Hash]:[NT Hash] [username]@[IP] wmiexec.vbs 通过vbs脚本调用

2.2K60

计划任务的攻防战 | Window 应急响应

,修改 Index 和 SD 都可以完成隐藏 尝试 Index 的值设置为 0 计划任务程序中刷新 发现计划任务 test1 消失了 3....这里提供一个 powershell 脚本 # 检索注册表中 Index 值为 0 的计划任务名称及其注册表位置 $taskRegistryPath = "HKLM:\SOFTWARE\Microsoft...删除时补 SD 后 powershell 也删除不了,还是需要修改 Index 值 计划任务服务重启不影响计划任务执行 0x04 仅修改SD能实现隐藏效果吗?...,没有发现隐藏的计划任务) 想办法让所有的计划任务禁用再启用或者统一修改属性,在这之前监控计划任务文件所在的文件夹,通过文件变化 powershell 结果与其他程序结果进行对比 schtasks 注册表中所有的计划任务都执行一次...找到计划任务 直接通过 powershell 脚本完成 $start = Get-Date $basePath = "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion

36010

Gargamel:一款功能强大的信息安全取证工具

Gargamel Gargamel是一款基于Rust开发的信息安全取证工具,广大研究人员可以使用Gargamel来完成日常的信息取证任务。...你还需要确保下列程序已经存储在了跟Gargamel相同的目录之中: 可点击底部【阅读原文】下载 psexec paexec winpmem plink和pscp SharpRDP WMImplant exe...基础使用 假设你想要连接到一台带有下列参数的计算机: 地址:192.168.42.47 用户名:Jano 密码:nbusr123 下列命令利用PsExec方法获取防火墙状态、网络状态、登录用户、运行进程...,我们可以psexec替换为下列选项: —psexec —psrem —rdp —wmi —ssh 我们也可以一次使用多种方法。...,可以直接在参数后添加-m选项: gargamel.exe -c 192.168.42.47 -u Jano --psexec -o testResults -m 如果你只需要获取内存转储而不需要其他取证信息

69120
领券