ICode9

精准搜索请尝试: 精确搜索
  • PowerShell: Configuration2022-05-09 21:02:34

      LocalMachine: C:\Program Files\PowerShell\7\powershell.config.json   CurrentUser: C:\Users\pretentious\Documents\PowerShell\powershell.config.json   使用Set-ExecutionPolicy -ExecutionPolicy -Scope 验证  

  • window powershell 删除文本的前几行2022-05-07 09:03:35

      删除第一行 Get-Content a.txt | Select-Object -Skip 1 | Set-Content b.txt复制代码 删除前2行 Get-Content a.txt | Select-Object -Skip 2 | Set-Content b.txt复制代码 删除前3行 Get-Content a.txt | Select-Object -Skip 3 | Set-Content b.txt复制代码  转载自

  • Window权限维持(四):快捷方式——poshc2、empire这些通过lnk的无文件攻击值得注意2022-05-06 16:32:04

    Window权限维持(四):快捷方式 系统安全 Bypass007 2019-12-04 8,935   Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机

  • AMSI 浅析及绕过——写得很深入,看来amsi还是静态方式做的,没有做到运行时检测,检测的银弹在哪里呢,语义分析和机器学习吗?2022-05-04 19:07:26

    AMSI 浅析及绕过 0x00 前言 0x01 AMSI浅析 1、什么是AMSI? AMSI(Antimalware Scan Interface),即反恶意软件扫描接口,在windows 10和 windows server 2016上默认安装并启用。顾名思义,他的工作就是扫描、检测和阻止。windows 10和windows server2016中AMSI默认杀软就是Windows D

  • 基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)2022-05-04 18:31:55

    写在前面的话 16年文章,原始出处:https://blog.csdn.net/SAKAISON/article/details/52637903 上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一些个人见解,感兴趣的同学可以关注一下。 演

  • Zabbix批量导入XML文件生成小脚本(by Powershell)2022-04-30 19:00:16

    最近升级6.0后发现手动批量导入Zabbix主机群组需要一个新的uuid参数,于是用powershell写了一个脚本。         代码如下: <# TIME:2022/04/30 DESCRIPTION:生成zabbix批量导入的XML文件 AUTHOR:Monbro #> # # $zbxiface设置为161为生成SNMP的XML文件,设置10050为Za

  • C# 代码转PowerShell (读取config文件)2022-04-18 22:34:18

    App.config <?xml version="1.0" encoding="utf-8" ?> <configuration> <appSettings> <add key="a1" value="a1_result"/> </appSettings> </configuration> C#代码 ExeConfigurationFi

  • 使用PowerShell下载文件2022-04-16 19:03:27

    更新记录 本文迁移自Panda666原博客,原发布时间:2021年7月12日。 使用Invoke-WebRequest指令下载文件 [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 Invoke-WebRequest -Uri "https://xxx.zip" -OutFile "F:/xx.zip" Unblock-File $des 第

  • 使用PowerShell压缩和解压ZIP包2022-04-16 19:01:52

    更新记录 本文迁移自Panda666原博客,原发布时间:2021年7月13日。 解压ZIP包 使用PowerShell的Expand-Archive命令。PowerShell官方文档地址。 命令格式: Expand-Archive -Path "" -DestinationPath "" -Confirm 解压压缩包 Expand-Archive -Path ".\panda.Zip" -DestinationPath "

  • 使用PowerShell校验文件MD52022-04-16 19:00:52

    更新记录 2022年4月16日:本文迁移自Panda666原博客,原发布时间:2021年7月14日。 方法1:使用Get-FileHash命令 (Get-FileHash ".\SQLServer.iso" -Algorithm MD5).Hash‪ 这个命令就像其描述的那样获得文件的哈希值,都不需要去记忆,直接理解了就可以拼写出来,太方便了。这个命令支持多

  • 如何利用PowerShell完成的Windows服务器系统安全加固实践和基线检测2022-04-11 09:02:55

    0x00 前言简述 最近单位在做等保测评,由本人从事安全运维方面的工作(PS:曾经做过等保等方面的安全服务),所以自然而然的与信安的测评人员一起对接相关业务系统的检查,在做主机系统测评检查时发现了系统中某些配置不符合等保要求,需要对不满足要求的主机做进一步整改,好在我们众多的系统基

  • 在Debian中安装powershell2022-04-09 20:33:24

    1、安装认证系统 sudo apt update sudo apt install ca-certificates 2、获取powershell的存储库的gpg密钥,注意对应好版本,不知道debian版本的,用命令: cat /etc/issue  wget https://packages.microsoft.com/config/debian/10/packages-microsoft-prod.deb 3、安装密钥 sudo

  • win10-以管理员身份打开hosts文件并编辑保存2022-04-07 14:03:05

    1.进入该目录:C:\Windows\System32\drivers\etc     2.左上角【点击文件】-【打开windows PowerShell(R)】- 点击【以管理员身份打开 Windows PowerShell(A)】   3.点击【是】     4. 在以下命令行窗口,先输入:cmd   在输入 notepad hosts  即可打开hosts文本, 可正常在记

  • 内网渗透-基本命令和工具022022-04-06 10:34:21

    Apr-6-2022 狐狸大剑眼镜 参考书籍:内网安全攻防 渗透测试实战指南 PowerShell命令 对大小写不敏感 必须输入完整的路径和文件名,如果在系统目录输入./运行,这与在linux脚本执行shell是相同的。 执行策略 Get-ExecutionPolicy #查看执行策略 Restrictes:脚本不能执行 RemoteSig

  • 将PowerShell从版本5.1升级到7,以解决谷歌gclient下载CIPD client时报错的问题2022-04-02 19:04:42

    用源码编译Chromium或者PDFium时,需要下载谷歌depot_tools,然后运行gclient。 国内用gclient在下载CIPD client时很容易连不上服务器,错误如下: Downloading CIPD client for windows-amd64 from https://chrome-infra-packages.appspot.com/client?platform=windows-amd64&version=g

  • python 调用 powershell2022-04-01 12:03:24

    python3 import os from glob import glob import subprocess as sp class PowerShell: # from scapy def __init__(self, coding, ): cmd = [self._where('PowerShell.exe'), "-NoLogo", "-NonInteractive", # Do not print headers "

  • 利用powershell 生成sqlserver 对象脚本2022-03-27 21:03:36

    介绍 本篇将介绍如何使用powershell 生成脚本。   解决 利用 Script() 方法 首先,创建一个server 对象实例,然后连接它。我只需要引入Script() 方法,脚本如下: [System.Reflection.Assembly]::LoadWithPartialName('Microsoft.SqlServer.SMO') | out-null $s = new-object ('Micr

  • Empire4.3基本使用2022-03-10 14:00:25

    简介 Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC

  • powershell-修改Job密码2022-03-02 13:31:45

    1.管理员运行powershell 2.执行代码 $TaskCredential = Get-Credential Get-ScheduledTask | Where-Object { $_.Principal.UserId -eq $TaskCredential.UserName } | Set-ScheduledTask -User $TaskCredential.UserName -Password $TaskCredential.GetNetworkCredential().Passwo

  • Powershell-获取最新文件2022-03-02 09:31:39

    $from_path=@("E:\xx\","E:\aa\") $to_path="\\xx\ss" $Subject="DR backup to cq " $MailTo="jinwei@126.com" try { foreach($i in $from_path) { cd $i; cp (dir $i |where {$_.Na

  • 使用Powershell脚本实现微信多开2022-03-01 17:33:32

    1. 下载脚本:wechat2.zip     里面的内容,很简单: handle64 -a -p wechat.exe wechat | select-string -Pattern '(_wechat_app|WeChat_GlobalConfig_Multi_Process_Mutex)'| %{Invoke-Expression $( $_ -replace '.*?pid:\s*(\d+).+Mutant\s+([A-F0-9]+):.+',&

  • 在 Windows Server 2008 R2 中安装 PowerShell 5.12022-03-01 14:03:49

    首先需要安装 .NET Framework 4.5.2 或更高版本:https://dotnet.microsoft.com/en-us/download/dotnet-framework 然后下载安装 PowerShell 5.1:https://www.microsoft.com/en-us/download/details.aspx?id=54616   如果在执行包含中文内容的脚本时不显示中文,或 Write-Output 中文

  • 好用的终端2022-02-27 19:00:55

    有好用的终端么,用的都是vscode的终端或者电脑的cmd? 回答: Mac 用 iterm 2,windows用powershell 怎么打开powershell? 1.在Windows 操作系统里,点击开始->运行->输入PowerShell,进入windows PowerShell。 2.在任意文件夹按住[shift]键单击鼠标右键,选择[在此处打开PowerShell窗口(

  • 解决“无法加载文件,因为在此系统上禁止运行脚本”的问题2022-02-26 16:34:32

    执行 json-server --watch db.json时报错 Powershell命令行解决报错: (1)以管理员身份运行vs code (2)查询Powershell详细策略,在终端执行:get-ExecutionPolicy,显示Restricted(禁止状态) (3)更新Powershell策略,在终端执行:set-ExecutionPolicy RemoteSigned (4)再次查询策略状态,在终端执行:get-E

  • windows_powershell_当前正在运行的程序所在目录(文件夹)2022-02-26 13:01:26

    文章目录 通过任务管理器可以获得相关信息使用powershell`ps`命令查询相关信息 通过任务管理器可以获得相关信息 某些软件所在目录因为权限问题,无法直接open file location 不过可以通过properties获取目录值 使用管理员模式的powershell打开目录: 使用powershellps

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有