首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用特定文件名作为参数在Powershell中运行可执行文件

在Powershell中,可以使用特定文件名作为参数来运行可执行文件。具体步骤如下:

  1. 打开Powershell终端。
  2. 使用cd命令切换到可执行文件所在的目录。例如,如果可执行文件位于C:\Program Files\MyApp目录下,可以使用以下命令切换到该目录:
  3. 使用cd命令切换到可执行文件所在的目录。例如,如果可执行文件位于C:\Program Files\MyApp目录下,可以使用以下命令切换到该目录:
  4. 使用以下命令运行可执行文件,并将特定文件名作为参数传递给它:
  5. 使用以下命令运行可执行文件,并将特定文件名作为参数传递给它:
  6. 其中,executable.exe是可执行文件的名称,-filename是可执行文件的参数名称,"特定文件名"是要传递给可执行文件的特定文件名。

这样,Powershell会执行可执行文件,并将特定文件名作为参数传递给它。可执行文件可以根据传递的文件名进行相应的处理。

对于Powershell的更多信息和使用方法,可以参考腾讯云的相关产品和文档:

请注意,以上答案仅供参考,具体的实际操作和推荐产品应根据实际需求和情况进行选择。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

精心构造的PS1文件名导致Powershell命令执行

我们一次测试偶然发现,由于信任未过滤的文件名,因此在运行特殊命名的脚本时,PowerShell可能会执行任意代码。...测试发现运行带有特殊格式文件名的脚本后,可以导致执行其他木马如exe文件,也可以是任何可执行文件如.com,.exe,.bat,.cpl,.js,.vbs和.wsf。 例如:使用”....测试过程如下: 1、生成powershell命令:首先,我们创建一个用于混淆的Base64编码的文件名;它将下载并执行一个本例名为“ calc.exe”的远程可执行文件。...将可执行文件托管Web服务器上,或仅使用python -m SimpleHTTPServer 80或任何其他工具。...以上示例是使用了“文件名嵌入式下载器”,其实我们还可以同一目录调用其他各种类型的第二特洛伊木马文件。 使用起来,是需要用户交互,需要想一个场景来利用。

1.9K20

Windows 10 S的Device Guard详解(上篇)

DG包含诸多限制代码执行的特性,基于一组策略规则限制什么类型的可执行文件/脚本(包括DLL)可以加载。要找到带DG的系统运行任意代码的方法,我认为第一步是要提取DG策略并检查其缺陷。...SI策略作为二进制文件存储磁盘上。当操作系统启动时,WINLOAD或内核CI 驱动程序将策略加载到内存,并根据配置的各种规则开始执行。 文件的位置取决于策略的部署方式。...对于每个拒绝规则,策略指定一个文件名和最低文件版本。注意,拒绝规则,最低版本实则是最高版本。这就是说,规则仅适用于版本号低于指定版本的文件。...文件名和版本从可执行文件的版本资源中提取,这意味着仅仅将cmd.exe重命名为badger.exe并不能解决问题,策略会看到版本资源的原始文件名并阻止执行。...我们确实可以用其运行命令,但签名策略一定程度上限制了可运行什么可执行文件

2.7K110
  • 如何使用PS2EXE将PowerShell脚本编译为可执行程序

    关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序的模块,GUI和Ingo Karstein脚本的支持下,该模块能够生成真正的Windows可执行程序。...工具安装 首先,我们需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/MScholtes/PS2EXE.git 接下来,运行下列命令安装PS2EXE:...\target.exe 上述命令会将“source.ps1”编译成可执行程序target.exe,如果命令参数忽略了“.\target.exe”的话,生成的文件将为“.\source.exe”。...inputFile = 你需要转换为可执行程序的PowerShell脚本(文件需要是UTF8或UTF16编码) outputFile = 目标可执行文件名称或目录 prepareDebug = 创建调试帮助信息...,不带终端窗口 UNICODEEncoding = 将输入编码为UNICODE(终端模式) credentialGUI = 使用GUI弹出凭证窗口(终端模式) iconFile = 编译可执行文件的图标文件名

    2.2K30

    网络安全渗透之主机持久化

    Software\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (向右滑动,查看更多) 我们直接替换的话,可能影响原本功能,因此我们额外添加要运行的程序及参数...,但服务所用的 exe 可执行文件与一般的可执行文件有所不同,如果我们直接指向一般可执行文件,例如 exe 版的 CS 或 Metasploit 载荷,会在运行后很快退出。...侧写 每当用户运行 PowerShell.exe 的时候,PowerShell 侧写文件会被加载。...我们可以该文件写入一个计划任务,例如执行命令 touch /tmp/crontab,那么我们末尾添加 * * * * * root touch /tmp/crontab,保存,等候一分钟,如果以特定用户创建计划任务...,我们可以使用 crontab-e 命令来编辑 passwd 与 shadow 我们可以 /etc/passwd文件写入一个后门 root 账户,密码我们可以借助 openssl生成。

    65320

    ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略

    攻击者可以使用PowerShell执行许多操作,包括发现信息和执行代码,例如,用于运行可执行文件的Start-Process cmdlet和在本地或在远程计算机上运行命令的Invoke-Command...而且基于GUI的应用程序上完成的所有任务,能够通过命令行界面更快地打开。 针对这类攻击,可以通过使用命令行参数正确记录进行执行情况来捕获命令行界面活动。...“注册表run key/启动文件夹”是实现持久化的关键动作 注册表的“run keys”或启动文件夹添加一个条目,将会导致用户登录时,该程序会运行该条目。...“伪装”是绕过防御的最佳办法 伪装是指为了逃避防御和观察而操纵或滥用合法或恶意的可执行文件的名称或位置的情况。攻击者利用伪装作为绕过防御技术的手段或欺骗手段。...一旦发现了在野使用特定恶意软件变体,便会提取出该恶意软件的独特功能,并用于未来感染对其进行检测和识别。将通过网络边界或下载到主机的每条数据与这些签名进行比较。

    1.5K10

    渗透测试神器CobaltStrike使用教程

    Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。...(3)常用命令    argue                     进程参数欺骗    blockdlls                 子进程阻止非Microsoft的DLLs文件    ...   hashdump                  转储密码哈希值    help                      帮助    inject                    特定进程中生成会话...)    mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)    mode dns6                 使用DNS AAAA作为通信通道...   psexec_psh                使用PowerShell主机上生成会话    psinject                  特定进程执行PowerShell命令

    3.9K20

    技术分享-持久性-WMI事件订阅

    应该注意的是,WMI 事件作为 SYSTEM 运行重新启动后持续存在,并且需要管理员级别的权限才能使用此技术。 OF 托管对象格式 (MOF) 是用于描述 CIM(通用信息模型)类的语言。...尽管一些 APT 的小组使用 MOF 文件作为 dropper 以实现 WMI 的持久性,但不建议将其作为一种方法。...该脚本使用 WMI 存储库来存储恶意命令,该命令将执行任意脚本、可执行文件或任何其他带有参数的命令。以下函数将检索所有活动的 WMI 事件对象。...有一个 PowerShell 模块可以通过特定时间执行基于 64 编码的有效负载,目标主机上部署 WMI 事件订阅的持久性技术。...“ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储 WMI 存储库。它将注册为“ AutoUpdater ”,并且可以启动时或一天特定时间设置触发器。

    2.8K10

    Powershell基础入门与实例初识

    因此若要在 v6 之前的 PowerShell 版本运行 sc.exe 命令,必须使用包含文件扩展名 exe的完整文件名 sc.exe。...通用参数 一个参数它由 PS 引擎添加到所有 cmdlet、高级函数和工作流使用点获取来源 PS 若要启动一个命令,可在该命令前键入一个点和一个空格。...参数集 可用于相同的命令以执行特定操作的一组参数。 管 PS ,将前一个命令的结果作为输入发送到管道的下一个命令。...运行空间 PS ,在其中执行管道每个命令的操作环境。 脚本块 PS 编程语言中,可作为单个单元使用的语句或表达式的一个集合。 脚本块可以接受参数并返回值。...它可以由 PS 提供程序定义或是命令行创建。 命令行创建的驱动器是特定于会话的驱动器,并在会话关闭时丢失。

    4.3K20

    CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

    该程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行的选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地磁盘上并运行它。...选择PowerShell选项来得到一个HTML应用,该应用使用PowerShell运行一个payload。...使用VBA选项来静默派生一个MicrosoftExcel实例并运行一个恶意的宏来将payload注入到内存。...你可以使用这个可执行文件作为使用sc命令起的Windows服务的调用程序,或使用Metasploit框架的PsExec模块生成一个自定义的可执行文件。...to spawn a session on a host 57. psinject 特定进程执⾏PowerShell命令 58. pth 使⽤Mimikatz进⾏传递哈希 59. pwd 当前⽬录位置

    3.4K10

    免杀技巧-执行系统命令方式总结

    当然这需要一些前提条件:未正确配置白名单规则(这里涵盖了文件名和路径),使得一些系统可执行文件能够执行。 接下来 让我们看看这些项免杀技术的闪光点! ?...forfiles 是一个命令实用程序,可以选择多个文件并在它们上运行命令,它通常用于批处理作业,但可能会被滥用以执行任意命令或可执行文件。...语法须知: 默认搜索掩码为*,也使用参数 / p和/ mWindows目录System32 和掩码calc.exe 上执行搜索,/ c参数之后的所有内容都是实际执行的命令。...该实用程序位于“ C:\ Windows \ System32 ”,并且可以使用“ -a”参数执行命令。 命令: pcalua.exe -a C:\tmp\hacker.exe ?...将在powershell执行, Start-Process cmdlet用于运行可执行文件

    1.5K40

    Windows劫持DLL

    DLL搜索顺序劫持:不带路径的应用程序指定的DLL,以特定顺序固定位置搜索,通过将恶意的DLL放在实际DLL之前的搜索位置,劫持了搜索顺序,有时包括目标应用程序的工作目录 Phantom DLL劫持...为了监视每个进程尝试加载哪些DLL,我们将使用众所周知的Process Monitor工具,因此采取的方法是: 将受信任的可执行文件复制到用户可写的位置 运行复制的可执行文件 使用Process Monitor...一些注意事项: 测试是通过简单地运行每个可执行文件来执行的,没有指定任何参数,也没有进一步的用户交互,这就解释了为什么xwizard.exeDLL劫持不在此列表,因为它需要两个(任意)参数才能工作。...用户帐户控制(UAC)作为一种安全功能在WindowsVista引入,以正常权限运行的进程提升到更高权限之前,通过提示请求用户确认,在用户抱怨执行任意任务时会出现大量的UAC提示之后,Microsoft...因此,让我们把重点放在检测上,您可以从意外路径搜寻前面提到的任何DLL的创建或加载,特别是临时位置(如:%appdata%),毕竟加载DLL的(合法)应用程序的名称可以更改,但DLL的文件名始终是固定的

    2.1K10

    通过Windows事件日志介绍APT-Hunter

    基于python3,可以在任何系统上运行。您可以受影响的系统上进行实时分析,也可以使日志脱机并在任何系统上进行分析。 使用Regex进行日志解析和提取。...易于添加新的检测规则,因为字段清除且语法易于使用。 支持将Windows事件日志导出为EVTX和CSV。 分析师可以将新的恶意可执行文件名称直接添加到list。...远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell远程计算机进行检测 使用安全日志使用Net命令检测用户创建 使用安全日志检测可疑位置运行的进程 使用安全日志使用令牌提升检测特权提升...使用安全日志检测可运行可执行文件 使用安全日志检测可疑的Powershell命令 使用安全日志检测通过管理界面创建的用户 使用安全日志检测Windows关闭事件 使用安全日志检测添加到本地组的用户...检测使用系统日志清除的系统日志 使用系统日志检测TEMP文件夹安装有可执行文件的服务 使用系统日志检测系统安装的服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改 将来的功能

    1.5K20

    利用计划任务进行权限维持的几种姿势

    有效负载可以从磁盘或远程位置执行,它们可以是可执行文件powershell脚本或scriptlet的形式。...,“ schtasks ”可执行文件可用于创建计划任务,该任务将在每个Windows登录以SYSTEM的形式下载并执行基于PowerShell的有效负载。...持续性–计划任务日期和时间 如果为目标事件启用了事件日志记录,则可以特定的Windows事件触发任务。b33f在他的网站上演示了此技术。Windows事件命令行实用程序可用于查询事件ID。...计划任务注销– Meterpreter 或者,可以使用PowerShell创建计划任务,这些任务将在用户登录时或在特定时间和日期执行。...持久性计划任务– PowerShell SharPersist 通过计划任务SharPersist添加了关于持久性的多种功能。

    2.8K20

    1.Powershell基础入门介绍与安装升级

    随着.NET FrameWork的开源和跨平台,最新版本PowerShell 使用 .NET Core 5.0 作为运行时,此时它可以 Windows、macOS 和 Linux 平台上运行。...如果需要与 PowerShell 7 并行运行 PowerShell 6,请使用二进制存档方法重新安装 PowerShell 6。...独立的安装路径和可执行文件名 独立的 PSModulePath 每个版本的独立配置文件 提升了模块兼容性 新增了远程处理终结点 组策略支持 独立的事件日志 操作步骤: Step 1.独立的安装路径和可执行文件名...Windows PowerShell 5.1 和 PowerShell 7 了 Tips : Windows PowerShell PowerShell 可执行文件名powershell.exe...版本 6 及更高版本可执行文件名为 pwsh.exe Step 2.独立的 PSModulePath: 默认情况下Windows PowerShellPowerShell 7 将模块存储不同的位置

    7.1K20

    Windows 命令行混淆

    结果,命令行参数的实现不一致,由于变化的数量,使得检测特定命令变得更加困难。这篇博文展示了5个 Windows 命令行混淆的方法。...1、选项字符替换 有些Windows 可执行文件(例如ping)程序是原始 Unix 版本的移植,命令行选项应使用连字符作为选项字符,例如ping -n 5 127.0.0.1....这与大多数其他使用正斜杠的Windows 原生命令行工具不一致。该程序还接受正斜杠作为选项 ping /n 5 127.0.0.1也能工作。...大多数使用连字符的内置 Windows 可执行文件也接受正斜杠,但反之则不然。...(3) 字符插入 同样,有时可以命令行插入额外的字符,这些字符将被执行程序忽略。例如,某些可执行文件可能会删除不可打印的字符,同时也可能会过滤掉某些可打印的字符。

    70210

    免杀学习-从指令绕过开始-1

    ,比如这里的e75tdmwe 初步测试 我们将自带的命令进行编译生成exe文件直接尝试上线 360环境下测试 静态免杀没问题,尝试上线 上线失败被阻止 火绒环境下运行 静态云查杀依旧没有问题...Sleep(5000); system("test.exe C2执行参数"); return 0; } 再次编译生成exe文件,点击运行,首先产生一个解码文件,然后再次产生可执行文件...,最终达到上线,下图时 火绒环境下 发现成功产生了解密文件和木马文件,但木马文件运行时仍出现告警 360环境下 我没想到火绒杀了,联网的360居然没杀,成功上线 进行360木马查杀的快速查杀,居然还没杀掉...+n.txt out.txt 最后利用 certutil -decode out.txt C2可执行文件名.exe 我们通过以下命令进行加密,产生txt文件 Certutil -encode C+...进行解密 certutil -decode out.txt test.exe 运行木马程序 火绒报错 360文本进行编译成exe后直接报警 技巧二(冷知识) windows命令行,执行命令对文件判断时

    21820

    Python 程序编译:Pyinstaller库的使用

    、Linux、 Mac OS X 等操作系统下将 Python 源文件打包,通过对源文件打包, Python 程序可以没有安装 Python 的环境运行,也可以作为一个 独立文件方便传递和管理。...如果省略该选项,那么第一个脚本的主文件名作为 spec 的名字 -i 选择图标 更多选项可以通过pyinstaller -h命令查看。...程序代码请见:Python 海龟绘图:turtle库的使用 先让我们打开源文件所在文件夹: 鼠标右键空白处选择终端打开: PowerShell输入相应的pyinstaller...命令: 回车,待命令执行完毕: 刚刚的文件夹,我们就能看到多出来很多东西: 这里我们使用了-F选项,也就是编译成单个的可执行文件,在生成的dist文件夹的.exe文件就是我们要的可执行文件了...这种情况我们可以通过以下几种方式解决: 程序末尾使用input()函数捕捉输入,自己主动输入结束程序。 cmd下运行.exe文件,从而通过cmd看到效果。

    1.5K20

    【Rust学习】01_入门

    如果您没有看到此信息,请检查 Rust 是否您的 %PATH% 系统变量,如下所示 Windows CMD 使用:> echo %PATH% PowerShell 使用:> echo $...该 main 函数很特别:它始终是每个可执行 Rust 程序运行的第一个代码。在这里,第一行声明一个名为 main ,没有参数且不返回任何内容的函数。如果有参数,它们将进入括号 () 内。...我们将此字符串作为参数传递给 println! ,并将该字符串打印到屏幕上。我们用分号 ( ; ) 结束该行,表示此表达式已结束,下一个表达式已准备好开始。大多数 Rust 代码行都以分号结尾。... Windows上的 Linux、macOS 和 PowerShell 上,可以通过 shell 输入 ls 命令来查看可执行文件:$ lsmain main.rs Linux 和 macOS...如果要对代码的运行时间进行基准测试,请确保使用目标/版本可执行文件运行 cargo build --release 和基准测试。

    9700
    领券