首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用python3在windows中创建文件的快捷方式(.lnk

在Windows中使用Python3创建文件的快捷方式(.lnk)可以通过使用pywin32库来实现。下面是一个完善且全面的答案:

快捷方式是指一个指向目标文件或目录的链接,它可以方便地访问目标文件或目录,而无需直接打开所在的位置。在Windows中,可以使用Python3和pywin32库来创建文件的快捷方式(.lnk)。

创建文件的快捷方式的步骤如下:

  1. 首先,确保已经安装了Python3和pywin32库。可以使用以下命令来安装pywin32库:
  2. 首先,确保已经安装了Python3和pywin32库。可以使用以下命令来安装pywin32库:
  3. 导入pywin32库中的相关模块:
  4. 导入pywin32库中的相关模块:
  5. 创建一个快捷方式对象,并设置相关属性:
  6. 创建一个快捷方式对象,并设置相关属性:
  7. 其中,路径\\文件名.lnk是快捷方式的保存路径和文件名,目标文件路径是快捷方式指向的目标文件的路径,图标文件路径是快捷方式的图标文件路径,工作目录路径是快捷方式的工作目录路径,快捷方式描述是对快捷方式的描述。
  8. 运行以上代码,即可在指定路径下创建一个文件的快捷方式。

快捷方式的创建可以方便用户快速访问目标文件,提高工作效率。它可以用于创建常用文件的快捷方式,例如常用文档、程序等。

腾讯云提供了丰富的云计算产品,其中包括云服务器、云数据库、云存储等。这些产品可以帮助用户快速搭建和管理云计算环境,提供稳定可靠的云计算服务。具体可以参考腾讯云的官方文档和产品介绍页面:

请注意,以上答案仅供参考,具体实现方式可能因环境和需求而异。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Window权限维持(四):快捷方式

SharPersist SharPersist能够创建Internet Explorer快捷方式,该快捷方式将执行任意有效负载并将其放置启动文件以实现持久性。...PoshC2 PoshC2可以创建一个LNK文件并将其直接放置Windows启动文件以保持持久性。可以通过执行以下命令来调用此技术: install-persistence 3 ?...usestager windows/launcher_lnk set Listener http executeEmpire-创建快捷方式默认情况下,此模块将使用写字板图标伪装成可信任应用程序。...Empire-快捷属性SharPersistSharPersist能够创建Internet Explorer快捷方式,该快捷方式将执行任意有效负载并将其放置启动文件以实现持久性。...,将执行有效负载,并打开Meterpreter会话.SharPersist – MeterpreterPoshC2PoshC2可以创建一个LNK文件并将其直接放置Windows启动文件以保持持久性

1.3K30
  • 10 行代码,用 Python 创建一个 Windows 桌面快捷方式

    当 conda Windows创建新环境时,该环境默认目录位置如下所示:C:/Users/luobo/AppData/Local/Continuum/miniconda3/envs/work...生成快捷方式 Windows使用快捷方式时,可以右键单击快捷方式图标并查看属性。我们大多数人可能见过这样事情: Winshell 提供了一个转储功能,使实际快捷方式属性更容易查看。...例如,如果我们想查看开始菜单现有的快捷方式,我们需要获取 .lnk 文件完整路径,然后创建一个快捷方式对象并使用 dump 显示值。...现在我们知道了我们需要信息,我们就可以创建自己快捷方式了。...在这个例子,我使用是 miniconda 使用默认图标。

    3.9K30

    深入探究LNK文件格式分析与伪装技术

    LNKWindows快捷方式文件作为常见文件格式之一,计算机系统中被广泛使用。然而,恶意攻击者也利用了LNK文件特性,进行伪装和实施攻击。...其中一种常见伪装技术是修改LNK文件属性,使其看起来与正常快捷方式无异。攻击者可能会将恶意链接或代码隐藏在正常文件快捷方式,并使用伪装图标和文件名来迷惑用户。...攻击者还可能利用LNK文件漏洞或特性来实施攻击。Shell执行漏洞:早期Windows版本LNK文件可以通过修改Shell字段来执行指定程序。...攻击者可以图标文件URL嵌入恶意代码,当用户打开LNK文件时,会自动下载恶意代码并执行。动态链接库劫持:LNK文件TargetPath字段可以指示快捷方式目标路径。...总结起来,LNK文件格式作为常见快捷方式文件恶意攻击中被滥用。恶意攻击者通过伪装和利用LNK文件特性,诱使用户执行恶意代码或打开恶意链接。

    45010

    使用Power AutomateOnedrive for Business创建文件

    Onedrive for Business(以下简称ODB)创建一个文件是非常轻松一件事: 选择想要路径,设置文件名,选择文件内容(文件内容大部分时候都是来自于其他action,比如邮件附件或者...不过,测试时候我们发现一个问题。如果创建文件时,输入路径实际并不存在,那么它会自动生成这个路径。...比如我们文件夹路径后边继续输入“/测试生成路径”: 结果它也照样生成了这个文件,并且还为我们创建了一个新文件夹: 答案呼之欲出了: 我们将这个a.txt文件删掉,不就达到了创建一个空文件目的了吗...添加一个ODB删除文件,选择上一步生成文件ID: ODB查看,果然生成了一个空文件夹。 我们再看一眼所需时间,只需要14ms,根本忽略不计。...结论: Power Automate flow虽然并没有给我们提供一个单独action来实现在ODB创建空白文件夹,但是我们通过一点小技巧就可以巧妙实现。

    3.6K10

    使用腾讯云对象存储 COS Manjaro Linux(KDE)实现文件自动备份 同步,并创建 COSBrowser 桌面快捷方式

    Manjaro Linux(KDE)下使用 腾讯云对象存储 COS 进行一些配置文件备份及云同步。 使用 腾讯云对象存储 COS 官方工具 COSBrowser,并创建应用桌面快捷方式。...1、下载 AppImage 格式 Linux 平台 COSBrowser; 2、创建应用桌面快捷方式: sudo nano /usr/share/applications/cosbrowser.desktop...快捷方式文件内容: [Desktop Entry] Encoding=UTF-8 Type=Application #应用名称 Name=COSBrowser #图标路径 COSBrowser logo...Icon=/home/zhaojian/Cores/Tools/Linux/cosbrowser/cosbrowser_logo.png #启动是否开启终端 Terminal=false #AppImage文件路径...cosbrowser.AppImage --no-sandbox #分类目录 Categories=Network; #说明 Comment=COSBrowser - 腾讯云对象存储 3、加入开机启动,每次开机运行,实现文件自动备份

    18810

    Python3 requests cookie文件保存和使用

    python,我们使用requests库进行爬虫类和其他请求时,通常需要进行cookie获取,保存和使用,下面的方法可以将cookie以两种方式存储为txt格式文件 一、保存cookie文件到cookie.txt...开始之前,要加载如下几个库文件 import requests import http.cookiejar 1、将cookie保存为curl可读取和使用cookie文件 session或者request...(filename='cookies.txt') session请求完毕后,加入如下代码,将cookie保存到cookie.txt文件 sess.cookies.save(ignore_discard...二、读取和使用cookie.txt文件 1、curlcookie文件读取和使用(MozillaCookieJar) import requests import http.cookiejar load_cookiejar...cookie文件读取和使用 import requests import http.cookiejar load_cookiejar = http.cookiejar.LWPCookieJar()

    3.2K40

    Ubuntu下使用python3venv创建虚拟环境

    1.虚拟环境跟随项目,为单个项目创建虚拟环境 (python3.4以上自带直接使用 ,pip install virtualenv) 1.建立项目目录:(找个目录) mkdir PythonProject...cd PythonProject 2.创建虚拟环境env: python -m venv env 3.激活虚拟环境:source env/bin/acticate 4.安装包,创建py文件 pip install...1.安装:pip install virtualenvwrapper 2.创建虚拟环境存放目录:mkdir ~/.virtualenvs 3.~/.bashrc添加:sudo vim /home/...:mkvirtualenv -no-site-packages env (已经安装到系统Python环境所有第三方包都不会复制过来) 5.依据python版本创建虚拟环境 查询python路径:which...下使用python3venv创建虚拟环境,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家

    3.1K30

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464漏洞公告,官方介绍Windows系统解析快捷方式时存在远程执行任意代码高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...漏洞描述 攻击者可以向用户呈现包含恶意.LNK文件和相关联恶意二进制文件可移动驱动器或远程共享。 ...当用户Windows资源管理器或解析.LNK文件任何其他应用程序打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择代码,成功利用此漏洞攻击者可以获得与本地用户相同用户权限...注释:.LNKwindows系统内应用程序快捷方式文件文件类型后缀名。...,包含恶意执行脚本,点击恶意快捷方式,导致本机病毒。

    92220

    收获 NetNTLM

    考虑到这一点,我们提出了以下(可能不完整)可以(ab)用于效果文件类型候选清单: Windows 快捷方式 (.lnk) URL 文件 (.url) Windows文件 (.library-ms)...Windows 快捷方式 Windows 快捷方式文件本身可以指向 UNC 路径,但这当然需要用户打开 LNK。...我们可以使用 Crop 工具(我们将在下面更详细地介绍)创建一个带有指向 Farmer WebDAV 服务器图标位置 LNK,如下所示: 使用LECmd解析 LNK,我们可以验证 LNK 是否具有...网址文件 URL 文件是浏览器快捷方式,可用于打开 URL。就像 LNK 一样,URL 文件可以包含为文件显示图标。...企业最常用文件类型之一是 Office 文档,这些分散文件共享文件并不少见。为了毒化 Office 文档,我们创建了一个名为 Fertiliser 附加工具。

    1.2K30

    Palo Alto Networks:新型恶意软件家族Reaver与SunOrcal存在一定联系

    \Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\Startup 之后,Reaver 会编写一个快捷方式文件到“%TEMP%~WUpdate.lnk...”,然后将该文件复制到文件名为“Windows Update.lnk文件,该文件同样位于之前标识启动路径。...此快捷方式文件指向以前编写“Applet.cpl”文件路径。最后,Reaver.v1将在一个新进程执行“〜WUpdate.lnk文件,从而加载最近丢失恶意CPL文件。...以下路径中生成一个快捷方式文件: %TEMP%~Update.lnk 然后将这个“〜Update.lnk文件复制到一个名为“Windowshelp.lnk文件,该文件位于之前标识启动路径。...同样,将一个快捷方式文件写入到名为“〜Update.lnk%TEMP%路径,该文件随后又被复制到之前标识一个文件名为“Windows help.lnk启动路径

    94750

    通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统入侵实验

    其思路:**先把西门子0 day漏洞poc程序编译成exe文件,然后exploit出含**CVE-2017-8464漏洞快捷方式,最后把exe程序和快捷方式装载到U盘。 ?...图3 攻击U盘 0x01 漏洞 1 CVE-2017-8464 2017年6月14日,微软发布编号为CVE-2017-8464漏洞公告,官方介绍Windows系统解析快捷方式时存在远程执行任意代码高危漏洞...工程师站PCU盘可用盘符为E盘。 其参数设置如下图5: ? 图5 参数设置 执行后,/root/.msf4/local/生成24个利用文件,如下图6: ? 图6 exploit ?...图8 开启U盘自动播放功能,插入U盘后触发漏洞 上图8PC是开启了U盘自动播放功能,U盘插入后,系统自动访问了u盘,所以就触发漏洞。 同样,直接访问目录也会触发漏洞,如下图9所示: ?...图11 控制台中离心机状态Nice,目前系统已经被攻击了~ 0x04 建议 上面实验仿真了伊朗“震网”事件,其主要使用Windows Lnk远程代码执行漏洞(CVE-2017-8464)和Siemens

    2.2K41

    PytorchC++端(libtorch)Windows使用

    Windows版本libtorch,这下就节省了我们编译Pytorch时间,直接可以拿来使用,只要稍微配置一下就可以Windows跑起libtorch了,没有想象那么多步骤,大可放心。...下文中使用代码和之前Ubuntu中使用完全相同,我们不需要进行修改。 同样,首先,我们官网下载适合于Windowslibtorch,因为稳定版出来了,所以我们可以直接拿来使用。...接下来使用cmake来进行配置吧,我们首先自己创建一个文件夹,存放我们主程序main.cpp还有CMakeLists.txt,然后我们再创建一个build文件夹,之后我们编译好文件都存放在build...点击后开始编译,可能会输出一堆警告,这里不用理会: 如果顺利的话,直接开始运行: VS可以运行后,我们可以找到其单独.exe文件,然后将必要.dll文件(CPU和GPUall不同)和模型与...simnet.exe放到一个文件,这时,我们点击simnet.exe就可以直接运行了: 后记 libtorchWIndow端使用也不是很复杂,我们根据运行环境不同下载不同版本libtorch

    95240

    漏洞预警 | Windows修复两个严重远程代码执行漏洞(CVE-2017-85438464)

    6月13日,微软发布补丁修复两个严重远程代码执行漏洞,分别存在于LNK文件Windows Search功能。...其中,最危险两个漏洞存在于Windows Search功能和处理LNK文件过程。 利用第一个漏洞,黑客可以存在Windows Search服务(WSS)Windows系统执行远程代码。...另一个漏洞存在于LNK文件,攻击者可以生成特制快捷方式从而执行远程代码执行。这类攻击之前曾被用在Stuxnet软件,几年后被Zero Day Initiative (ZDI)项目发现。...Windows处理LNK文件环节。...攻击者可以给受害者一个恶意LNK 文件和关联恶意二进制,文件可以存放在可移动磁盘或远程共享

    97570

    Windows 硬链接、目录联接(软链接)、符号链接、快捷方式

    Linux文件系统中经常提及硬链接(Hard Link)和符号链接(Symbolic Link),Windows也可以创建链接,但由于丰富图形界面操作,很少提及链接。...创建链接 创建链接可以通过 dos 命令 mklink 或者 powershell New-Item 创建。 mklink命令使用说明如下图所示。...默认是创建文件符号链接,使用/D 参数则是创建目录符号链接,使用 /H 是创建硬链接,使用/J是创建目录联结,也称为软链接(soft link)。...、Junction 几种链接区别 与 Linux 文件系统 inode 与 block 类似, NTFS 文件系统数据对象也赋予了独一无二文件 ID 以及与之对应文件路径,文件路径和文件...快捷方式(shortcut) 快捷方式以.lnk文件方式存在,文件大小仅有几百字节,与原始文件大小无关。适用于 Explorer 等应用程序,并非 NTFS 内置机制,从Win95开始得到支持。

    12010

    python3使用shuffle函数要注意地方

    TypeError: 'NoneType' object is not subscriptable 从这个错误我们也可以看出来,指明obiect没有类型,其实现在这个num2是null,什么也没有...1.2 正确使用shuffle函数例子 num1 = list(range(1,39526)) #产生1-39525数 random.shuffle(num1) #注意shuffle没有返回值,该函数完成一种功能...补充拓展:对python中使用shuffle和permutation对列表进行随机洗牌区别 函数:shuffle将列表所有元素随机排序,不生成新数组返回 示例: import random list...np.random.permutation([{"a": 1, "b": 2}, [{"e": 5}, {"c": 3}, {"d": 4}], [{"f": 6}, {"g": 8}]])# 子数组排列顺序不变...以上这篇python3使用shuffle函数要注意地方就是小编分享给大家全部内容了,希望能给大家一个参考。

    2.6K30

    如何创建Powershell持久隐蔽后门

    用户开机后每次运行特定快捷方式文件时触发一段恶意powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。...-LNKPath是要利用lnk路径,每次打开这个lnk文件时都会执行原始应用程序和 -EncScript后面的恶意powershell代码 先通过empire生成反弹powershell代码 ....点击快捷方式后先执行快捷方式原来链接目标,然后注册表读取HKCU:\Software\Microsoft\Windows\debug值运行(后门安装时把执行代码加密后放到了HKCU:\Software...\Microsoft\Windows\debug里面) ?...4、总结 利用快捷方式去攻击,已经是一个很老的话题了,但是有时候渗透添加启动项/服务/任务计划失败情况下可以尝试用此方法,劫持一个经常使用程序快捷方式,达到权限维持效果,windows下基于powershell

    1.5K70
    领券