首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用powershell发送邮件会将附件锁定,甚至将其清除

使用 PowerShell 发送邮件时,可能会遇到附件被锁定或清除的问题。这通常是由于 PowerShell 默认使用 .NET Framework 中的 SmtpClient 类发送邮件,而该类在处理附件时可能会出现问题。

为了解决这个问题,可以使用 .NET Core 中的 MailKit 库来发送邮件。MailKit 是一个功能强大且跨平台的邮件处理库,可以解决附件被锁定或清除的问题。

以下是使用 PowerShell 和 MailKit 发送邮件的示例代码:

  1. 首先,确保已安装 .NET Core SDK 和 MailKit 库。
  2. 创建一个 PowerShell 脚本,例如 SendEmail.ps1,并添加以下代码:
代码语言:txt
复制
# 导入 MailKit 和 MimeKit 模块
Add-Type -Path "path\to\MailKit.dll"
Add-Type -Path "path\to\MimeKit.dll"

# 创建邮件消息
$message = [MimeKit.MimeMessage]::new()
$message.From.Add([MimeKit.MailboxAddress]::new("发件人名称", "发件人邮箱"))
$message.To.Add([MimeKit.MailboxAddress]::new("收件人名称", "收件人邮箱"))
$message.Subject = "邮件主题"

# 创建邮件正文
$body = [MimeKit.TextPart]::new("plain")
$body.Text = "邮件正文"
$message.Body = $body

# 添加附件
$attachment = [MimeKit.MimePart]::new()
$attachment.Content = [MimeKit.ContentDisposition]::new()
$attachment.ContentDisposition.FileName = "附件文件名"
$attachment.ContentDisposition.Disposition = "attachment"
$attachment.Content = [MimeKit.MimeContent]::new([System.IO.File]::ReadAllBytes("path\to\attachment.txt"))
$message.Attachments.Add($attachment)

# 创建 SMTP 客户端
$smtpClient = [MailKit.Net.Smtp.SmtpClient]::new()

# 连接到 SMTP 服务器
$smtpClient.Connect("smtp.example.com", 587, $false)

# 使用用户名和密码进行身份验证
$smtpClient.Authenticate("用户名", "密码")

# 发送邮件
$smtpClient.Send($message)

# 断开连接
$smtpClient.Disconnect($true)

请注意,上述代码中的 "path\to\MailKit.dll" 和 "path\to\MimeKit.dll" 需要替换为 MailKit 和 MimeKit 库的实际路径。

  1. 修改脚本中的发件人、收件人、邮件主题、邮件正文、附件文件名、附件路径、SMTP 服务器地址、端口号、用户名和密码等信息。
  2. 运行 PowerShell 脚本,即可使用 MailKit 发送带附件的邮件,而不会出现附件被锁定或清除的问题。

希望以上信息对您有所帮助!如果您需要了解更多关于 PowerShell、MailKit 或其他云计算领域的知识,请随时提问。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

永恒之蓝木马下载器发起 “黑球”行动,新增 SMBGhost 漏洞检测能力

一、背景 腾讯安全威胁情报中心检测到永恒之蓝下载器木马出现最新变种,此次变种的病毒延续上个版本的邮件蠕虫攻击方法,利用附带Office漏洞CVE-2017-8570漏洞的doc文档以及JS诱饵文件发送与新冠肺炎主题相关的钓鱼邮件...在$mail.Body中添加待发送邮件邮件主题内容,从预置的9个主题中随机选择,主要包含“新冠肺炎COVID-19”, “日常联系对话”,“文件损坏无法查看”三种类型,具体内容如下: 生成的钓鱼邮件示例如下...: 最后针对邮箱中发现的每一个联系人,依次发送包含恶意代码的附件readme.doc、readme.zip的邮件。...4.清除竞品挖矿木马 永恒之蓝下载器木马在攻击代码if.bin中Killer()函数中会详细地搜集大量竞争对手挖矿木马的信息,包括各类挖矿木马安装的服务、计划任务、进程名,以及挖矿使用的命令行特点、端口号特点来锁定目标并进行清除...然后下载和执行Powershell邮件蠕虫攻击程序http[:]//d.ackng.com/if_mail.bin,获取邮箱所有联系人,依次发送钓鱼邮件,进入下一轮攻击流程。

1.8K20

PowerShell-RAT:一款基于Python的后门程序

今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。...这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。...注:本工具目前还不会被任何反病毒软件检测到,PowerShell-RAT的开发意图是为了进行安全教育并给研究人员提供实验工具,请不要将其用于恶意目的,否则后果自负。...选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。...接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者: ? * 参考来源:Powershell-RAT,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

1.6K50
  • Emotet的演变:从银行木马到网络威胁分销商

    一些主题还包含了被泄露的电子邮件账户所有者的名字,以使它看起来并不像是垃圾电子邮件。这些电子邮件通常包含恶意链接或恶意附件,如果被打开,受害者的设备将会被Trojan.Emotet所感染。...PowerShell或JavaScript都用于下载这个木马,该木马会将一个经打包的有效载荷文件交付到受害者的设备上。...一旦降落到受害者的设备上,最新版本的Emotet将执行以下操作: 将自身移动到其首选目录 在启动文件夹中创建指向自身的LNK文件 收集受害者的设备信息并将其发送到C&C服务器 然后,它可以从C&C服务器下载新的有效载荷...PST信息窃取模块:此模块用于读取Outlook的电子邮件存档,并提取电子邮件的发件人姓名和电子邮件地址,可能用于发送垃圾电子邮件。 由这些模块窃取的所有信息都将被发送到C&C服务器。...它使用PowerShell来下载并运行Mimikatz(Hacktool.Mimikatz),这是一个开源的凭证窃取工具,允许攻击者在建立初始立足点之后,就可以在网络上快速移动。

    81720

    AgentTesla 掀起攻击全球各地企业的浪潮

    大量带有恶意附件的电子邮件发送到南美洲与欧洲的企业。...从 2022 年 8 月 12 日开始针对西班牙、葡萄牙、罗马尼亚和南美洲多个国家的企业进行发送,后续针对德国与阿根廷的企业发起了更大规模的攻击,迄今为止已经发送了超过 26000 封邮件。...感染链 攻击者向大量的企业邮箱发送钓鱼邮件。电子邮件有一行文字:“Get Outlook for Android”,该文字会根据攻击目标的位置进行本地化。...例如 .de 电子邮件地址的受害者会收到德语电子邮件。电子邮件的主题与附件也都是以不同的语言进行命名的,例如 Draft Contract。...【钓鱼邮件附件通常是一个 .IMG 或者 .ISO 文件,附件中会包含一个 CHM 文件,名为“草稿合同”。

    70410

    TA2101黑客组织攻击分析

    攻击活动分析 在2019年10月16日至11月12日之间,研究人员观察到攻击者向德国,意大利和美国的组织发送恶意电子邮件消息,这些攻击对象没有特定的垂直领域,但收件人多为商业、IT业,制造业和卫生保健相关行业...恶意邮件正文为退税相关内容,并诱骗收件人在三天内应提交退款申请(使用附件Microsoft Word文档表单),这些电子邮件主要针对IT服务公司。 ?...打开Microsoft Word附件后,将执行Microsoft Office宏,进而执行PowerShell脚本,该脚本会将Maze勒索软件下载并安装到受害者的系统上。 ?...这些电子邮件主要针对制造公司,攻击者将Microsoft Office宏的感染链用于PowerShell脚本中,该脚本最终下载并安装了Maze勒索软件。 ?...恶意Microsoft Word附件带有RSA SecurID密钥,其格式与以前活动中使用的相似。 ? 这些电子邮件使用相同的感染链主要针对医疗保健行业。

    1.2K10

    APT攻击盘点及实战(上)

    攻击流程: 1)攻击者给RSA的母公司EMC的4名员工发送了2组恶意邮件邮件附件为”2011 Recruitment Plan.xls“的文件。xls能绑病毒?@.@。...(模拟攻击的时候,会提到相关技术) 2) 其中以为员工将其从垃圾邮件中取出来阅读,被当时的Adobe Flash的0day漏洞(CVE-2011-0609)命中 3) 该员工电脑被植入木马,开始从僵尸网络...攻击方式: 1)通过社会工程学的方法收集被攻击目标的信息 2)想目标公司的特定人发送极具诱惑性的,带有附件的恶意邮件(例如参加行业会议,以及项目预算等等) 3)当受害人打开附件时,触发CVE...,向目标(冬奥会举办方)投递了一封带有恶意病毒的邮件 利用Powershell图片隐写技术,并使用Invoke-PSImage工具实现 利用失陷网站用于攻击载荷和数据回传 伪装成NCTC(韩国国家反恐中心...: 鱼叉邮件投递内嵌Powershell脚本的LNK文件,并利用邮件服务器的云附件方式进行投递 当受害者被诱导点击恶意LNK文件后,会执行LNK文件所指向的Powershell命令,进而提取出

    2K10

    美英法等多国联合围剿,猖獗15年之久Qakbot僵尸网络覆灭记

    典型样本分析 在被广泛分析的2020-2021变种版本中,卡巴斯基总结了Qakbot 的感染链: 1.目标收到一封带有附件或链接的网络钓鱼电子邮件; 2.打开恶意附件/链接并被诱骗点击“启用内容”; 3...Qakbot感染链(卡巴斯基) Qakbot包含的恶意附件或超链接的钓鱼邮件包括回复链电子邮件攻击,即威胁行为者使用窃取的电子邮件线程,然后用自己的邮件附件恶意文档进行回复。...一旦安装在目标设备上,Qakbot就会部署勒索软件等下一阶段的有效负载,并把受感染设备变为僵尸网络的一部分,向其他设备发送钓鱼邮件进行渗透。...Qakbot 回复链网络钓鱼电子邮件 钓鱼邮件包含恶意文档作为附件或链接,用于在目标设备上安装 Qakbot恶意文件。...利用这些密钥,FBI 使用受其控制的受感染设备来联系每台第一级服务器,并用执法部门创建的模块替换已安装的 Qakbot“超级节点”模块,该模块使用了 Qakbot 管理及操作者所不知的加密密钥,有效地将他们锁定在自己的

    33930

    全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点

    使用Microsoft Office文档丢弃有效负载的趋势相反,此加载程序使用JavaScript附件,惠普发现其检测率较低。...感染始于包含以“.TXT.js”双扩展名命名的恶意JavaScript附件的网络钓鱼电子邮件。由于Windows默认隐藏扩展名,如果收件人将文件保存到他们的计算机,它将显示为无害的文本文件。...受网络犯罪控制的僵尸网络中受感染的计算机和设备可用于向更多设备发送网络钓鱼电子邮件或恶意软件。僵尸网络运营商通常会将他们在不知不觉中被控制的机器(可能有数千台)出租给其他网络犯罪分子。...信息窃取器还用于Telegram监视和从受感染设备收集系统信息,这些信息与被盗凭据一起发送到攻击者控制的服务器。这些攻击始于7月,攻击手法为鱼叉式钓鱼邮件。...启动后,PowerShell脚本开始收集数据和屏幕快照,并将其上传到攻击者控制的C2服务器。

    70530

    警惕利用“新型冠状病毒”名义的网络钓鱼攻击

    冠状病毒网络钓鱼电子邮件样本(Mimecast) 3、提供冠状病毒预防文档 与Emotet集团有关的垃圾邮件发送者也在向日本目标积极发送电子邮件,警告他们日本岐阜,大阪和鸟取等县都出现了感染。...Emotet的“冠状病毒”电子邮件样本(IBM X-Force&Bom) 在这些电子邮件附件中提供了有关如何预防冠状病毒的详细措施。...一旦攻击目标打开这些Word文档,就会弹出一个EmotetOffice365文档模板,并要求受害者“启用内容”以查看完整文档,启用宏后,将使用PowerShell命令将Emotet有效负载安装在受害者的设备上...一旦电脑受到感染,它就会将恶意垃圾邮件消息发送到其他目标,并将其他恶意软件安装到设备上,进而可以集用户凭据,浏览器历史记录和敏感文档,并且打包并发送到攻击者控制的存储服务器中。 ?...在技术上,实施可靠的网络安全解决方案,例如防病毒解决方案;在电子邮件网关上实施过滤器,并在防火墙处阻止可疑IP地址。 在个人网络卫生习惯上,建议使用强密码并且不启用附件宏。

    73310

    Agent Tesla新感染链解析

    但它却提供了广泛的密码提取功能,许多攻击者都将其用于攻击行动中。 ? Deep Instinct 近期发现了 Agent Tesla 新的感染链,该感染链的独特之处是阶段很多且复杂。...从鱼叉邮件的 RTF 文档附件开始,到失陷主机释放 Agent Tesla 可执行文件结束。...感染过程 鱼叉邮件附件 感染链从 RTF 文件开始,该文件作为鱼叉邮件附件进行发送。受害者执行后会向用户连续显示 5 个启用宏的请求。...Powershell 代码的主要目的是尝试绕过 AMSI 并使用 WebClient().DownloadFile 下载文件。 ?...\System /v DisableTaskMgr) 使用 netsh wlan show 搜索 WIFI 密码 窃取诸如 putty/WinSCP、浏览器、FTP 与 邮箱的凭据 将窃取的凭据发送

    1.4K30

    深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

    这个被称为PowerRatankba的新工具集包括使用链接和附件的高针对性钓鱼攻击,以及针对加密货币个人和公司的大规模普遍性电邮钓鱼攻击,在分析中,我们还发现PowerRatankba的恶意变体支持销售终端系统...攻击者通过包含比特币黄金(BTG)或Electrum钱包主题的钓鱼邮件附件或链接来部署PowerRatankba。...,该钓鱼邮件假冒“钓鱼攻击警告”邮件,并以@mail.com地址发送。...2017年8月,Lazarus Group假冒为韩国国家警察发送了恶意的EXCEL邮件附件,该附件利用了基于宏的VBScript XOR dropper,这种技术早被安全公司归因为Lazarus Group...此外,多个攻击活动中使用的VBScript XOR宏技术代码直接与PowerRatankba相同,有些攻击事件代码甚至在一周之内发生雷同,这可能间接说明,有多个朝鲜国家黑客团队在针对不同目标执行攻击任务

    1.9K90

    关于Power BI订阅功能的使用方法

    )、订阅的开始日期、结束日期和具体时间,订阅频率(每天、每周等)、时区等 4.以上设置完成后,保存,可以单击立即发送测试订阅效果。...5.由于一个团队内的成员不可能所有成员都有Power BI账户和邮箱许可,但是各个团队成员有需要收到订阅邮件,可以先在订阅设置里面将收件人设置为自己的office365邮箱账户,然后再使用365邮箱自动转发规则给非...3.添加保护设置,自动转发选项设置为“打开启用转发” 4.保存后出现客户端错误,则需要开启管理员权限 5.开启管理员权限的方法如下: 5.1用管理员权限打开powershell软件 5.2分别依次执行以下命令...注意事项: 在订阅的时候,如果订阅选项中不能添加PDF附件时,则需要新建一个工作区,并在工作区设置中,将工作区设置为“每用户高级版”(PPU),再次订阅该工作区内的报表,可以实现PDF作为邮件附件订阅。...必须是新发布到该工作区的报表才可以订阅为PDF附件邮件(别的工作区复制过来的报表不能订阅) 总结 本文通过总结Power BI订阅功能的使用方法,为企业更高效便捷地进行沟通交流与分享提供帮助,对企业整体的运行效率进行了提升

    58610

    黑客通过远程桌面服务安装新型 Matrix 勒索软件变体

    这两种变体都安装在黑客 RDP 上,加密未映射的网络共享,加密时显示状态窗口,清除卷影副本以及加密文件名。...此外,该变体使用不同的联系人电子邮件地址,不同的扩展名和不同的赎金票据名称。 当这个变体正在运行时,它将利用下列窗口显示感染的状态。...它还会将桌面背景更改为以下图像。 在此变体完成加密计算机后,它将执行“ cipher.exe / w:c ”命令以覆盖 C:驱动器上的可用空间。...最后但并非最不重要的一点是,确保您练习以下安全习惯,在许多情况下这些习惯是所有最重要的步骤: – 备份 – 如果您不知道是谁发送的,请不要打开附件。...– 直到您确认该人实际寄给您的附件才开启附件, – 使用 VirusTotal 等工具扫描附件。 – 确保所有的 Windows 更新一旦出来就安装好!

    76730

    斩断恶性病毒运输线:“动态防御”阻击脚本类下载器

    2016年初至今,根据“火绒威胁情报系统”的数据,我们发现脚本病毒与宏病毒所占的比重在不断加大,使用此类方式进行传播的病毒大部分为下载者病毒(TrojanDownloader),病毒制作者经常将这两种病毒作为邮件附件将其赋以诱惑性的文字发送给受害者...本文中样本其总体结构与本文前言中所叙述的结构相同,脚本病毒会以邮件附件的形式被发送给受害者。...在图2-1-1中我们可以看到,其代码中将其需要使用的所有常数都进行了常数替换。例如:将0替换成(-485+485)/993。   b)字符串拆分。 ? 图2-1-5、等效替换举例   c)函数拆分。...图2-2-4、主要代码展示图   其代码中所使用的关键数据全部都存放在窗体的控件中,其中起到主要作用的PowerShell命令以的形式被加密并打散后存放在四个不同的控件中。...图2-2-8、病毒解密代码展示   我们发现该变种的外层特征与之前变种存在明显差异,之前变种中所使用的关键数据是通过算法加密的,而当前样本中所使用的是自定义的加密算法,其解密算法会将数据中的字符位置根据参数进行重新排序

    1.3K20

    从*.BAT到银行钓鱼页面

    如果你以为使用BAT文件来进行攻击有点过时了,那我得请你想好再说了。在监控我们的安全邮件网关云服务时,我们发现了多个针对巴西用户的可疑的垃圾邮件。...接下来,我们就给大家分析一下这个使用BAT文件来实施攻击的巴西恶意软件样本。 下图显示的就是我们所捕捉到的垃圾邮件信息,它们会诱使目标用户去打开邮件中的附件: ?...下面给出的是邮件内容: 邮件主题:附件为São Paulo的财务记录,N – 7632630091 邮件内容:附件为我们提供服务的发票… 附件:Nota Fiscal - Pauline City Hall.zip...附件是一个ZIP压缩文档,其中包含了一个批处理文件,它使用了UTF-16编码。...使用PowerShell命令,并下载一个PowerShell脚本以及PShellExec.exe; ? 3.

    973100

    欧洲黑客组织通过已签名的垃圾邮件来实现多阶段恶意软件加载

    SmokeLoader,又名Dofoil,网络犯罪分子在去年主要使用它来传播勒索软件或恶意挖矿Payload; Brushaloader发现于2019年年初,它可以使用类似PowerShell脚本这样的...在过去的几个月里,攻击者进行了多次恶意垃圾邮件活动来传播JasperLoader,并使用Gootkit银行木马(之前使用的是DanaBot、Neutrino漏洞利用工具和 Emotet来实现传播和感染)...研究人员还发现了包含恶意JS下载器的消息,这些消息大部分都伪装成了合法邮件或恶意文件附件。...这些恶意垃圾邮件活动之所以非常危险,主要是因为攻击者使用了合法认证的电子邮件服务,比如说PEC电子认证服务,意大利、瑞士和中国香港等地区都回使用这个服务来对电子邮件进行签名认证,以帮助用户识别邮件的合法性...接下来,它会将自己的LNK快捷方式添加到受感染系统的启动项中,以此来实现持久化感染。 它还会生成一个BOT标识符,并根据这个标识符来向C2服务器发送或接收信息。

    60730

    DBatLoader 与 Remcos RAT 横扫东欧

    最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击的行为,攻击中使用了加密的压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。...钓鱼邮件 分发 DBatLoader 和 Remcos 的钓鱼邮件通常带有附件,将 tar.lz 等压缩文件伪装成发票或投标文件等能够让电子邮件看起来可信的文件。...钓鱼邮件通常声称或者确实就来自与攻击目标相关的机构或者商业组织,这使得发送发票等行为变得合理。 许多钓鱼邮件是从与目标所在国家或者地区相同的顶级域名的电子邮件发送的。...但这些电子邮件通常不会进行本土化,恶意附件的文本或是电子邮件文本都是使用英文表述的。...而用于 C&C 的域名,则使用了 Duckdns 的动态 DNS 域名。 Remcos 配置信息 给用户与管理员的建议 为了降低风险,用户必须对钓鱼攻击保持警惕,避免打开来源不明的附件

    90420

    最常见的 10种网络安全攻击类型

    网络钓鱼攻击 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。...攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。...鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。 5....勒索软件 勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。...作为电子邮件附件传播。4. 借助可移动存储介质传播。 图片 影响多台计算机的方法通常是在恶意软件初始渗透后数天甚至数周后才开始启动。

    1.5K30
    领券