首页
学习
活动
专区
圈层
工具
发布

如何获得PowerShell命令的历史记录

0x00前言 我在最近的学习过程中,发现PowerShell的命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对PowerShell的的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法...(2)Powershell的进程能够接收键盘输入命令这里可以模拟发送键盘消息,导出历史记录程序实现思路: 通过遍历枚举所有窗口 通过GetWindowThreadProcessId从窗口(HWND)获得...view=powershell-5.1 默认Powershell v5支持Powershell v3和Powershell v4,需要安装Get-PSReadlineOption后才可以使用。...Powershell v3和Powershell v4的安装和使用 这里以64位系统为例,安装方法如下: (1)安装PowerShellGet 下载:https://www.microsoft.com/...如果系统是Powershell v3或Powershell v4,可通过命令行安装PSReadLine,这样就能记录后续系统所有的Powershell命令。

15K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows 11和vscode终端美化

    准备工作 允许powershell执行脚本,如果不允许的话,后续执行安装命令会报错 设置->隐私和安全性->开发者选项->powershell,点击应用 一款 Nerd Font,Nerd Font字体中包含了很多特殊的图标...安装PSReadLinePSReadLine:github.com/PowerShell/… PSReadLine模块取代了 PowerShell 版本 3 及更高版本的命令行编辑体验。...它提供: 语法着色简单语法错误通知良好的多线体验(编辑和历史)可定制的键绑定Cmd 和 emacs 模式(都没有完全实现,但都可以使用)许多配置选项Bash 样式完成(在 Cmd 模式下可选,在 Emacs...其实开始的时候我是用这条命令来安装的,是根据 @i树 兄弟提供的链接来的, 但是报错了 然后我去看了下github的安装文档找到了原因。...Install-Module -Name PSReadLine -AllowPrerelease中-AllowPrerelease是PowerShellGet这个模块提供的能力,首先得安装PowerShellGet

    4.1K30

    内网渗透基石篇--隐藏通信隧道技术

    特点: 支持多个会话 流量加密 使用密钥防止MITM攻击 在内存中直接执行Powershell 脚本 隐蔽通信 安装使用步骤: (1) 部署域名解析 (2)安装dnscat2 服务端 (3)在目标主机上安装客户端...四、 Socks代理 1.服务器在内网中,可以任意访问外部网络 2.服务器在内网中,可以访问外部网络,但服务器安装了防火墙来拒绝敏感端口的连接。...-epl:从名称中排除基本目录 -mO:存储,添加到压缩文件时不压缩文件。 -ml:最快,使用最快压缩方式(低压缩比) -m2:较快,使用快速压缩方式。...利用ftp协议上传 常用的 FTP 命令: open :连接指定的FTP服务器 cd:进入指定的目录 put/send 本地文件> 目录>:将目标机器本地文件上传到服务器远程目录 // send...和put方法用法都基本相同,但是上传速度send却要比put快很多 get 本地目录>:将ftp服务器上的文件下载到本地目标机器中 ?

    1.6K30

    内网渗透基石篇--隐藏通信隧道技术

    特点: 支持多个会话 流量加密 使用密钥防止MITM攻击 在内存中直接执行Powershell 脚本 隐蔽通信 安装使用步骤: (1) 部署域名解析 (2)安装dnscat2 服务端 (3)在目标主机上安装客户端...四、 Socks代理 1.服务器在内网中,可以任意访问外部网络 2.服务器在内网中,可以访问外部网络,但服务器安装了防火墙来拒绝敏感端口的连接。...-epl:从名称中排除基本目录 -mO:存储,添加到压缩文件时不压缩文件。 -ml:最快,使用最快压缩方式(低压缩比) -m2:较快,使用快速压缩方式。...利用ftp协议上传 常用的 FTP 命令: open :连接指定的FTP服务器 cd:进入指定的目录 put/send 本地文件> 目录>:将目标机器本地文件上传到服务器远程目录 // send...和put方法用法都基本相同,但是上传速度send却要比put快很多 get 本地目录>:将ftp服务器上的文件下载到本地目标机器中 ?

    2K70

    IIS 8:IIS 入门

    这应该是一个你可以一遍又一遍垃圾无需担心后果。 它应该是它自己的网络,从生产环境中安全地隔离。 您可以在您的便携式计算机上使用 Windows 8,但您应该考虑使用一个虚拟机 (VM) 为您的测试。...当安装 IIS 时,有几个新添加到您的服务器。 有五个重大的变化,您需要使用 IIS 时应注意。 1. 大多数人跳进的第一件事是 IIS 管理器。 这是安装在管理工具文件夹中的图形化工具。...WebAdministration 模块是否手动导入或动态加载,推出新的 Windows PowerShell 提供程序。 这将创建一个新的文件系统驱动器命名为 IIS。...文件服务器上,与你共享关闭文件系统中,目录和给它共享名称和权限文件到该目录为您的用户。...您创建的目录的文件系统上,将您的文件 (Web 页) 添加到目录中,并创建一个网站来分享这些页面到世界。 一个 Web 站点从叫做"绑定"被配置为该 Web 站点中获取其"共享名称"。

    6.5K50

    如何使用PSRansom进行勒索软件安全分析

    关于PSRansom PSRansom是一款带有C2服务器功能的PowerShell勒索软件模拟工具,该工具可以帮助广大研究人员模拟针对任何操作系统平台(只要安装了PowerShell即可)的通用勒索软件数据加密过程...在C2服务器功能的帮助下,我们甚至还可以通过HTTP从目标设备(客户端)中提取文件,并在服务器端接收信息。...工具要求 PowerShell 4.0或更高版本 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/JoelGMSec/PSRansom...工具使用 该工具的使用非常简单,我们只需要指明要加密的目录、C2 服务器的 IP 或主机名以及接收连接的端口。 除此之外,如果我们需要发送加密文件,则需要在命令结尾添加-x参数选项即可。...接下来,我们看看该工具提供了哪些操作选项: 命令和控制服务器的使用也非常简单,我们只需要指明监听连接的端口和接收连接的端口即可。

    67220

    windows中使用Oh My Posh美化你的终端PowerShell或CMD

    PowerShell 设计的 Git 扩展模块。...它的主要目标是在 PowerShell 中提供更为友好、直观的 Git 命令行界面,通过整合 Git 相关的信息到命令提示符中,并提供方便快捷的键绑定,使得日常 Git 操作更为高效、直观。...posh-git 不生效的话可以在前面的配置文件 Microsoft.PowerShell_profile.ps1中追加以下内容 Import-Module posh-git # 引入 posh-git...历史命令联想 oh-my-zsh 有一个很便利的功能就是输入部分命令后、按 ↑ 或 ↓ 就可以联想历史的完整命令,其实在 oh-my-posh 中也能实现。...oh-my-posh 首先,安装clink工具,双击exe安装包即可安装 PS: 请记住 clink 的安装目录,下一步会用到~ 然后,进入 clink 安装目录,创建 oh-my-posh.lua 文件

    8.1K10

    Ansible玩转Windows自动化

    ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。...服务 Ansible管理机部署安装 目前,只要机器上安装了 Python 2.6 或 Python 2.7 (windows系统不可以做控制主机),都可以运行Ansible....简单的话,可以通过yum、dnf、apt等源码管理的方式直接安装ansible,想要用最新版本可以源码运行 从项目的checkout中可以很容易运行Ansible,Ansible的运行不要求root权限...,也不依赖于其他软件,不要求运行后台进程,也不需要设置数据库.因此我们社区的许多用户一直使用Ansible的开发版本,这样可以利用最新的功能特性,也方便对项目做贡献.因为不需要安装任何东西,跟进Ansible...windows服务器,如果想要自动部署,还需要码powershell脚本来完成自动部署的相关功能

    4.8K21

    Red team之Octopus(章鱼)的使用

    这款工具最早被演示于BlackHat London 2019中,Octopus是一个基于python3的开源,可操作的C2服务器,它可以通过HTTP/ S控制Octopus powershell代理。...Octopus在与C2通信时被设计为隐秘且隐蔽的,因为它在Powershell代理与C2服务器之间的加密通道默认使用AES-256。 Octopus的功能: 通过HTTP / S控制代理。...分别是一些监听器、混淆器什么的,我们来使用http(您可以通过SSL / TLS加密通道与代理进行通信,这将在与代理进行通信的同时为您提供更多功能)的方式来开启一个监听, listen_http listen_ip...运行ESA模块以收集有关目标的一些非常有用的信息 我们可以使用以下方法生成并交付我们的代理: Powershell单线 HTA单线(从APT34重复使用) Windows可执行文件(exe文件)...您还可以将Powershell模块加载到Octopus中以在攻击过程中为您提供帮助,您只需要将要使用的模块复制到“模块”目录中,然后在与代理进行交互时执行“load module_name”以直接加载模块

    1.9K30

    多阶段网络钓鱼活动针对俄罗斯,使用失忆症远程访问木马和勒索软件

    DefendNot由一位网名为es3n1n的安全研究人员于去年发布,其目的是欺骗安全程序,使其误以为Windows主机上已安装了其他杀毒软件。...然后,它会在用户的本地应用程序数据目录中生成一个诱饵文本文件。一旦写入磁盘,该诱饵文件就会自动打开。”...这提供了两个关键优势,即保持加载器轻巧,并允许威胁行为者动态更新或替换有效载荷的功能,而无需对攻击链本身进行任何更改。...利用从GitHub仓库下载的专用.NET模块进行环境侦察和监视,该模块每30秒截取一次屏幕截图,将其保存为PNG图像,并使用Telegram机器人导出数据。...它通过 WinHTTP API 使用 HTTP(S) 与 C2 服务器通信。”

    21910

    Windows服务器核心(Server-Core)安装与基础配置使用

    命令行工具或远程工具来执行基本的管理任务,在使用上更像是在Linux上的命令行而在Core中则采用PowerShell进行系统的主要管理,在PS中随处都可以看见Linux Shell的影子例如ls、wget....启用Server的远程桌面 描述: 虽然 Server Core 不提供mstsc.exe 远程桌面连接工具但可以提供远程连接的服务,便于我们客户端可以使用远程桌面工具进行连接。...但默认情况下Windows Server 2019将外部远程桌面访问设置为禁用作为安全措施,我们可以轻松地从PowerShell中启用它。...此示例使用了之前在上面的说明中在主机上安装的 OpenSSHUtils 模块中的 Repair-AuthorizedKeyPermissions函数。...如果路径不是绝对路径,则它相对于用户的主目录(或配置文件图像路径)。

    12.2K10

    渗透神器Cobalt Strike使用教程

    Cobalt Strike采用的是服务器端 + 客户端的模式,可以支持多客户端同时进行工作 安装环境 点击访问 解压缩文件并移动至/opt tar -xzvf jdk-8u91-linux-x64....web服务进行管理 Clone Site #克隆网站,可以记录受害者提交的数据 Host File #提供一个文件下载,可以修改Mime信息 PowerShell Web Delivery...beacon的shell给cs 该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多 foreign 主要是提供给外部使用的一些监听器...,或者直接用'/' cd c: mkdir 新建目录, mkdir d:beacon rm 删除文件或目录, rm d:beacon upload 上传文件到目标系统中 download...导入各种powershell脚本,这里可以导入nishang模块 powershell posershell脚本名 在beacon shell中直接执行powershell代码 powerpick

    2.9K20

    新型在野远控木马Woody RAT,针对俄罗斯航空航天组织

    分发方式 Woody RAT 使用两种方式进行分发:压缩文件与利用 Follina 漏洞的 Office 文档文件。 早期的样本在 ZIP 文件中,伪装成俄罗斯特组织的文件。...环境信息如下所示: 操作系统 架构 已安装的反病毒软件 计算机名称 操作系统构建版本 .NET 信息 PowerShell 信息 Python 信息(安装路径、版本等) 存储驱动器信息 环境变量 网络接口...C&C命令 恶意软件使用一个特定线程与 C&C 服务器通信,并使用另一个线程来执行从 C&C 服务器接收到的命令。为了保持线程同步,恶意软件利用事件和互斥锁。...WoodySharpExecutor 支持恶意软件运行从 C&C 服务器接收的 .NET 代码, WoodyPowerSession 支持恶意软件执行从 C&C 服务器接收的 PowerShell 命令和脚本...base64 字符串数组,为攻击者提供对执行更精细的控制,如不将输出回传 PSSC:接收 base64 编码的 PowerShell 命令并执行 PSSS:接收 base64 编码的 PowerShell

    1.7K30

    devOps:构建篇-Jenkins

    ,存在就 pull 不存在直接 clone 安装项目依赖:判断项目依赖是否安装完毕,没有安装且强制清除缓存的情况下,先安装依赖 项目构建:运行项目构建,此处后期可以把脚本抽出来 项目测试:预留,后面做项目流程卡点使用...项目发布:直接 cp 或者 ssh 上传到你发布的地方即可(本地搭建了 Nginx 环境,所以复制到对应的目录即可) 当然上述的脚本只完成了简单的构建任务,遇到复杂的系统会直接跪,简单列举下大概率会遇到的问题...在实际的运作中,可以支持二万至四万并发,性价比极高。没钱就自己搭建,有钱直接上 cos, cdn,买云服务它不香吗?PS:有钱真好!...,时效性最高 缺点:需要前端、node、脚本一起配合开发,成本较高 各位同学可以在实际开发过程中结合业务选择成本低,收益高的方式来配合开发 最好的方式不一定是你最优的选择,性价比最主要 建议 从第一篇看到目前这篇博客的同学...全系列博文目录 后端模块 DevOps - Gitlab Api使用(已完成,点击跳转) DevOps - 搭建 DevOps 基础平台 基础平台搭建上篇 | 基础平台搭建中篇 | 基础平台搭建下篇 DevOps

    1.6K30

    AD域攻防权威指南:二十六.域分析之BloodHound(一)

    蓝队成员可使用BloodHound对己方网络系统进行更好的安全检测以保证域的安全性。BloodHound通过在域内导出相关信息,再将数据采集后,导入本地安装好的Neo4j数据库中,使域内信息可视化。...为了方便、快捷地使用Neo4j的Web管理界面,推挤安装Chrome或火狐浏览器。...#/articles)le官网下载JDKWindowsx64安装包并安装,如图1-1所示图1-1下载JDK安装包在Neo4j官网的社区服务版模块中选择Windows并下载最新的...图1-10运行BloodHound程序同时BloodHound也提供了Powershell版本的脚本以供信息收集使用,由于微软默认情况下执行策略为不允许任何脚本执行,所有使用前我们需要对相应的执行策略进行修改...该采集器的下载地址为:https://github.com/dirkjanm/BloodHound.py使用方法如下,先执行pythonsetup.pyinstall安装依赖,然后运行采集命令:3.2数据导入运行后回生成一个压缩文件

    20210
    领券