首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用powershell发送邮件会将附件锁定,甚至将其清除

使用 PowerShell 发送邮件时,可能会遇到附件被锁定或清除的问题。这通常是由于 PowerShell 默认使用 .NET Framework 中的 SmtpClient 类发送邮件,而该类在处理附件时可能会出现问题。

为了解决这个问题,可以使用 .NET Core 中的 MailKit 库来发送邮件。MailKit 是一个功能强大且跨平台的邮件处理库,可以解决附件被锁定或清除的问题。

以下是使用 PowerShell 和 MailKit 发送邮件的示例代码:

  1. 首先,确保已安装 .NET Core SDK 和 MailKit 库。
  2. 创建一个 PowerShell 脚本,例如 SendEmail.ps1,并添加以下代码:
代码语言:txt
复制
# 导入 MailKit 和 MimeKit 模块
Add-Type -Path "path\to\MailKit.dll"
Add-Type -Path "path\to\MimeKit.dll"

# 创建邮件消息
$message = [MimeKit.MimeMessage]::new()
$message.From.Add([MimeKit.MailboxAddress]::new("发件人名称", "发件人邮箱"))
$message.To.Add([MimeKit.MailboxAddress]::new("收件人名称", "收件人邮箱"))
$message.Subject = "邮件主题"

# 创建邮件正文
$body = [MimeKit.TextPart]::new("plain")
$body.Text = "邮件正文"
$message.Body = $body

# 添加附件
$attachment = [MimeKit.MimePart]::new()
$attachment.Content = [MimeKit.ContentDisposition]::new()
$attachment.ContentDisposition.FileName = "附件文件名"
$attachment.ContentDisposition.Disposition = "attachment"
$attachment.Content = [MimeKit.MimeContent]::new([System.IO.File]::ReadAllBytes("path\to\attachment.txt"))
$message.Attachments.Add($attachment)

# 创建 SMTP 客户端
$smtpClient = [MailKit.Net.Smtp.SmtpClient]::new()

# 连接到 SMTP 服务器
$smtpClient.Connect("smtp.example.com", 587, $false)

# 使用用户名和密码进行身份验证
$smtpClient.Authenticate("用户名", "密码")

# 发送邮件
$smtpClient.Send($message)

# 断开连接
$smtpClient.Disconnect($true)

请注意,上述代码中的 "path\to\MailKit.dll" 和 "path\to\MimeKit.dll" 需要替换为 MailKit 和 MimeKit 库的实际路径。

  1. 修改脚本中的发件人、收件人、邮件主题、邮件正文、附件文件名、附件路径、SMTP 服务器地址、端口号、用户名和密码等信息。
  2. 运行 PowerShell 脚本,即可使用 MailKit 发送带附件的邮件,而不会出现附件被锁定或清除的问题。

希望以上信息对您有所帮助!如果您需要了解更多关于 PowerShell、MailKit 或其他云计算领域的知识,请随时提问。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

PowerShell-RAT:一款基于Python的后门程序

今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。...这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...注:本工具目前还不会被任何反病毒软件检测到,PowerShell-RAT的开发意图是为了进行安全教育并给研究人员提供实验工具,请不要将其用于恶意目的,否则后果自负。...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。...接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者: ? * 参考来源:Powershell-RAT,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

1.7K50

Emotet的演变:从银行木马到网络威胁分销商

一些主题还包含了被泄露的电子邮件账户所有者的名字,以使它看起来并不像是垃圾电子邮件。这些电子邮件通常包含恶意链接或恶意附件,如果被打开,受害者的设备将会被Trojan.Emotet所感染。...PowerShell或JavaScript都用于下载这个木马,该木马会将一个经打包的有效载荷文件交付到受害者的设备上。...一旦降落到受害者的设备上,最新版本的Emotet将执行以下操作: 将自身移动到其首选目录 在启动文件夹中创建指向自身的LNK文件 收集受害者的设备信息并将其发送到C&C服务器 然后,它可以从C&C服务器下载新的有效载荷...PST信息窃取模块:此模块用于读取Outlook的电子邮件存档,并提取电子邮件的发件人姓名和电子邮件地址,可能用于发送垃圾电子邮件。 由这些模块窃取的所有信息都将被发送到C&C服务器。...它使用PowerShell来下载并运行Mimikatz(Hacktool.Mimikatz),这是一个开源的凭证窃取工具,允许攻击者在建立初始立足点之后,就可以在网络上快速移动。

83720
  • AgentTesla 掀起攻击全球各地企业的浪潮

    大量带有恶意附件的电子邮件发送到南美洲与欧洲的企业。...从 2022 年 8 月 12 日开始针对西班牙、葡萄牙、罗马尼亚和南美洲多个国家的企业进行发送,后续针对德国与阿根廷的企业发起了更大规模的攻击,迄今为止已经发送了超过 26000 封邮件。...感染链 攻击者向大量的企业邮箱发送钓鱼邮件。电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。...例如 .de 电子邮件地址的受害者会收到德语电子邮件。电子邮件的主题与附件也都是以不同的语言进行命名的,例如 Draft Contract。...【钓鱼邮件】 附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。

    71710

    TA2101黑客组织攻击分析

    攻击活动分析 在2019年10月16日至11月12日之间,研究人员观察到攻击者向德国,意大利和美国的组织发送恶意电子邮件消息,这些攻击对象没有特定的垂直领域,但收件人多为商业、IT业,制造业和卫生保健相关行业...恶意邮件正文为退税相关内容,并诱骗收件人在三天内应提交退款申请(使用附件Microsoft Word文档表单),这些电子邮件主要针对IT服务公司。 ?...打开Microsoft Word附件后,将执行Microsoft Office宏,进而执行PowerShell脚本,该脚本会将Maze勒索软件下载并安装到受害者的系统上。 ?...这些电子邮件主要针对制造公司,攻击者将Microsoft Office宏的感染链用于PowerShell脚本中,该脚本最终下载并安装了Maze勒索软件。 ?...恶意Microsoft Word附件带有RSA SecurID密钥,其格式与以前活动中使用的相似。 ? 这些电子邮件使用相同的感染链主要针对医疗保健行业。

    1.2K10

    APT攻击盘点及实战(上)

    攻击流程: 1)攻击者给RSA的母公司EMC的4名员工发送了2组恶意邮件,邮件附件为”2011 Recruitment Plan.xls“的文件。xls能绑病毒?@.@。...(模拟攻击的时候,会提到相关技术) 2) 其中以为员工将其从垃圾邮件中取出来阅读,被当时的Adobe Flash的0day漏洞(CVE-2011-0609)命中 3) 该员工电脑被植入木马,开始从僵尸网络...攻击方式: 1)通过社会工程学的方法收集被攻击目标的信息 2)想目标公司的特定人发送极具诱惑性的,带有附件的恶意邮件(例如参加行业会议,以及项目预算等等) 3)当受害人打开附件时,触发CVE...,向目标(冬奥会举办方)投递了一封带有恶意病毒的邮件 利用Powershell图片隐写技术,并使用Invoke-PSImage工具实现 利用失陷网站用于攻击载荷和数据回传 伪装成NCTC(韩国国家反恐中心...: 鱼叉邮件投递内嵌Powershell脚本的LNK文件,并利用邮件服务器的云附件方式进行投递 当受害者被诱导点击恶意LNK文件后,会执行LNK文件所指向的Powershell命令,进而提取出

    2.1K10

    美英法等多国联合围剿,猖獗15年之久Qakbot僵尸网络覆灭记

    典型样本分析 在被广泛分析的2020-2021变种版本中,卡巴斯基总结了Qakbot 的感染链: 1.目标收到一封带有附件或链接的网络钓鱼电子邮件; 2.打开恶意附件/链接并被诱骗点击“启用内容”; 3...Qakbot感染链(卡巴斯基) Qakbot包含的恶意附件或超链接的钓鱼邮件包括回复链电子邮件攻击,即威胁行为者使用窃取的电子邮件线程,然后用自己的邮件和附件恶意文档进行回复。...一旦安装在目标设备上,Qakbot就会部署勒索软件等下一阶段的有效负载,并把受感染设备变为僵尸网络的一部分,向其他设备发送钓鱼邮件进行渗透。...Qakbot 回复链网络钓鱼电子邮件 钓鱼邮件包含恶意文档作为附件或链接,用于在目标设备上安装 Qakbot恶意文件。...利用这些密钥,FBI 使用受其控制的受感染设备来联系每台第一级服务器,并用执法部门创建的模块替换已安装的 Qakbot“超级节点”模块,该模块使用了 Qakbot 管理及操作者所不知的加密密钥,有效地将他们锁定在自己的

    35830

    全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点

    与使用Microsoft Office文档丢弃有效负载的趋势相反,此加载程序使用JavaScript附件,惠普发现其检测率较低。...感染始于包含以“.TXT.js”双扩展名命名的恶意JavaScript附件的网络钓鱼电子邮件。由于Windows默认隐藏扩展名,如果收件人将文件保存到他们的计算机,它将显示为无害的文本文件。...受网络犯罪控制的僵尸网络中受感染的计算机和设备可用于向更多设备发送网络钓鱼电子邮件或恶意软件。僵尸网络运营商通常会将他们在不知不觉中被控制的机器(可能有数千台)出租给其他网络犯罪分子。...信息窃取器还用于Telegram监视和从受感染设备收集系统信息,这些信息与被盗凭据一起发送到攻击者控制的服务器。这些攻击始于7月,攻击手法为鱼叉式钓鱼邮件。...启动后,PowerShell脚本开始收集数据和屏幕快照,并将其上传到攻击者控制的C2服务器。

    71930

    警惕利用“新型冠状病毒”名义的网络钓鱼攻击

    冠状病毒网络钓鱼电子邮件样本(Mimecast) 3、提供冠状病毒预防文档 与Emotet集团有关的垃圾邮件发送者也在向日本目标积极发送电子邮件,警告他们日本岐阜,大阪和鸟取等县都出现了感染。...Emotet的“冠状病毒”电子邮件样本(IBM X-Force&Bom) 在这些电子邮件的附件中提供了有关如何预防冠状病毒的详细措施。...一旦攻击目标打开这些Word文档,就会弹出一个EmotetOffice365文档模板,并要求受害者“启用内容”以查看完整文档,启用宏后,将使用PowerShell命令将Emotet有效负载安装在受害者的设备上...一旦电脑受到感染,它就会将恶意垃圾邮件消息发送到其他目标,并将其他恶意软件安装到设备上,进而可以集用户凭据,浏览器历史记录和敏感文档,并且打包并发送到攻击者控制的存储服务器中。 ?...在技术上,实施可靠的网络安全解决方案,例如防病毒解决方案;在电子邮件网关上实施过滤器,并在防火墙处阻止可疑IP地址。 在个人网络卫生习惯上,建议使用强密码并且不启用附件宏。

    73810

    Agent Tesla新感染链解析

    但它却提供了广泛的密码提取功能,许多攻击者都将其用于攻击行动中。 ? Deep Instinct 近期发现了 Agent Tesla 新的感染链,该感染链的独特之处是阶段很多且复杂。...从鱼叉邮件的 RTF 文档附件开始,到失陷主机释放 Agent Tesla 可执行文件结束。...感染过程 鱼叉邮件附件 感染链从 RTF 文件开始,该文件作为鱼叉邮件的附件进行发送。受害者执行后会向用户连续显示 5 个启用宏的请求。...Powershell 代码的主要目的是尝试绕过 AMSI 并使用 WebClient().DownloadFile 下载文件。 ?...\System /v DisableTaskMgr) 使用 netsh wlan show 搜索 WIFI 密码 窃取诸如 putty/WinSCP、浏览器、FTP 与 邮箱的凭据 将窃取的凭据发送到

    1.4K30

    深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

    这个被称为PowerRatankba的新工具集包括使用链接和附件的高针对性钓鱼攻击,以及针对加密货币个人和公司的大规模普遍性电邮钓鱼攻击,在分析中,我们还发现PowerRatankba的恶意变体支持销售终端系统...攻击者通过包含比特币黄金(BTG)或Electrum钱包主题的钓鱼邮件附件或链接来部署PowerRatankba。...,该钓鱼邮件假冒“钓鱼攻击警告”邮件,并以@mail.com地址发送。...2017年8月,Lazarus Group假冒为韩国国家警察发送了恶意的EXCEL邮件附件,该附件利用了基于宏的VBScript XOR dropper,这种技术早被安全公司归因为Lazarus Group...此外,多个攻击活动中使用的VBScript XOR宏技术代码直接与PowerRatankba相同,有些攻击事件代码甚至在一周之内发生雷同,这可能间接说明,有多个朝鲜国家黑客团队在针对不同目标执行攻击任务

    2K90

    关于Power BI订阅功能的使用方法

    )、订阅的开始日期、结束日期和具体时间,订阅频率(每天、每周等)、时区等 4.以上设置完成后,保存,可以单击立即发送测试订阅效果。...5.由于一个团队内的成员不可能所有成员都有Power BI账户和邮箱许可,但是各个团队成员有需要收到订阅邮件,可以先在订阅设置里面将收件人设置为自己的office365邮箱账户,然后再使用365邮箱自动转发规则给非...3.添加保护设置,自动转发选项设置为“打开启用转发” 4.保存后出现客户端错误,则需要开启管理员权限 5.开启管理员权限的方法如下: 5.1用管理员权限打开powershell软件 5.2分别依次执行以下命令...注意事项: 在订阅的时候,如果订阅选项中不能添加PDF附件时,则需要新建一个工作区,并在工作区设置中,将工作区设置为“每用户高级版”(PPU),再次订阅该工作区内的报表,可以实现PDF作为邮件附件订阅。...必须是新发布到该工作区的报表才可以订阅为PDF附件的邮件(别的工作区复制过来的报表不能订阅) 总结 本文通过总结Power BI订阅功能的使用方法,为企业更高效便捷地进行沟通交流与分享提供帮助,对企业整体的运行效率进行了提升

    73110

    从*.BAT到银行钓鱼页面

    如果你以为使用BAT文件来进行攻击有点过时了,那我得请你想好再说了。在监控我们的安全邮件网关云服务时,我们发现了多个针对巴西用户的可疑的垃圾邮件。...接下来,我们就给大家分析一下这个使用BAT文件来实施攻击的巴西恶意软件样本。 下图显示的就是我们所捕捉到的垃圾邮件信息,它们会诱使目标用户去打开邮件中的附件: ?...下面给出的是邮件内容: 邮件主题:附件为São Paulo的财务记录,N – 7632630091 邮件内容:附件为我们提供服务的发票… 附件:Nota Fiscal - Pauline City Hall.zip...附件是一个ZIP压缩文档,其中包含了一个批处理文件,它使用了UTF-16编码。...使用PowerShell命令,并下载一个PowerShell脚本以及PShellExec.exe; ? 3.

    988100

    DBatLoader 与 Remcos RAT 横扫东欧

    最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击的行为,攻击中使用了加密的压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。...钓鱼邮件 分发 DBatLoader 和 Remcos 的钓鱼邮件通常带有附件,将 tar.lz 等压缩文件伪装成发票或投标文件等能够让电子邮件看起来可信的文件。...钓鱼邮件通常声称或者确实就来自与攻击目标相关的机构或者商业组织,这使得发送发票等行为变得合理。 许多钓鱼邮件是从与目标所在国家或者地区相同的顶级域名的电子邮件发送的。...但这些电子邮件通常不会进行本土化,恶意附件的文本或是电子邮件文本都是使用英文表述的。...而用于 C&C 的域名,则使用了 Duckdns 的动态 DNS 域名。 Remcos 配置信息 给用户与管理员的建议 为了降低风险,用户必须对钓鱼攻击保持警惕,避免打开来源不明的附件。

    92420

    欧洲黑客组织通过已签名的垃圾邮件来实现多阶段恶意软件加载

    SmokeLoader,又名Dofoil,网络犯罪分子在去年主要使用它来传播勒索软件或恶意挖矿Payload; Brushaloader发现于2019年年初,它可以使用类似PowerShell脚本这样的...在过去的几个月里,攻击者进行了多次恶意垃圾邮件活动来传播JasperLoader,并使用Gootkit银行木马(之前使用的是DanaBot、Neutrino漏洞利用工具和 Emotet来实现传播和感染)...研究人员还发现了包含恶意JS下载器的消息,这些消息大部分都伪装成了合法邮件或恶意文件附件。...这些恶意垃圾邮件活动之所以非常危险,主要是因为攻击者使用了合法认证的电子邮件服务,比如说PEC电子认证服务,意大利、瑞士和中国香港等地区都回使用这个服务来对电子邮件进行签名认证,以帮助用户识别邮件的合法性...接下来,它会将自己的LNK快捷方式添加到受感染系统的启动项中,以此来实现持久化感染。 它还会生成一个BOT标识符,并根据这个标识符来向C2服务器发送或接收信息。

    61730

    最常见的 10种网络安全攻击类型

    网络钓鱼攻击 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。...攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。...鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。 5....勒索软件 勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。...作为电子邮件附件传播。4. 借助可移动存储介质传播。 图片 影响多台计算机的方法通常是在恶意软件初始渗透后数天甚至数周后才开始启动。

    1.9K30

    将Azure AD用户导入Power BI,这是进一步分析的前提

    不过中间还是有一些波折的,比如从一开始的onmicrosoft邮箱无法发送邮件,到邮箱发送邮件过多导致账号被锁定,还有密码无法更改的,发布到web无法实现的,都一一进行了更正,目前可以良好地满足所有新注册用户...02.PowerShell 下载 今天来介绍使用PowerShell获取用户的操作。本文介绍的是手动下载,不过,PowerShell是有自动化脚本的,后续可以尝试以下。...③接下来要连接 Azure 帐户,可以使用以下命令进行连接。...在弹出的窗口中登录账号: 成功后会显示一行账号和ID记录: ④接下来获取账号: Get-AzADUser 此命令会将AAD中的所有注册账号全都列出来,如果觉得全列出来太多了,可以选择如下代码来获取前...显然,我们可以使用计划任务来使用PowerShell下载更新后的全部用户。

    1.6K10

    AveMaria 传播手段的变化

    针对哈萨克斯坦官员的攻击 攻击链 攻击者冒充俄罗斯政府的名义发送会议通知的钓鱼邮件,带有 .vhdx附件文件。 恶意邮件 执行附件文件后,会创建一个新的驱动器。...另一例攻击 攻击链 攻击者模仿了常见的采购订单付款请求,恶意软件伪装成假发-票作为附件发送。 恶意邮件 释放的 VBScript 脚本,看起来是 PDF 文件后缀并且带有脚本文件图标。...投递的恶意邮件携带 ISO 附件,其中包含 AveMaria 恶意软件以及三个诱饵文档和四个快捷方式文件。...恶意邮件 所有的快捷方式文件都使用相同的 PowerShell 命令,在每个驱动器中检索硬编码的文件名。...持久化 2022 年 7 月攻击行动 攻击链 攻击者使用 System Binary Proxy Execution 规避技术执行 Payload,由于未得到恶意邮件,研究人员推测使用 ISO 文件作为附件进行分发

    77420

    再次发现黑客利用新冠疫情实施钓鱼邮件攻击

    黑客伪造成美国疾病预防与控制中心发送邮件,实则是通过AOL邮箱发送钓鱼邮件。早在2011年,AOL邮箱就有被报道发送钓鱼邮件的事件。...2014年,邮件服务器被黑客攻击,用来发送钓鱼邮件和传播钓鱼网站,后又被勒索软件使用作为联系邮箱。...此次钓鱼邮件内容和附件名称也与疫情相关,通过邮件内容诱导用户打开并查看附件文档《COVID-19 - nCoV - Special Update.doc》。...黑客将垃圾邮件伪装成WebEx的会议邀请邮件,将其中链接重定向到WARZONE RAT木马下载链接。一旦运行该木马,受害者的PC将被黑客完全控制。...然后伪造发件人向目标邮箱发送钓鱼邮件,诱导收件人查看邮件中带有漏洞利用的邮件附件文档,一旦漏洞成功利用,黑客最终将控制目标PC。 ?

    1.9K50
    领券