首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在windows中使用powershell的软件的Win32_Product安装位置,但该位置为空

在Windows中使用PowerShell的软件的Win32_Product安装位置为空是因为Win32_Product类在查询安装位置时存在一些限制和问题。Win32_Product类是WMI(Windows Management Instrumentation)提供的一种用于管理软件安装的接口,但它有一些性能和可靠性问题,因此不推荐在生产环境中使用。

为了获取软件的安装位置,可以尝试使用其他方法,例如通过注册表查询。在Windows中,软件的安装信息通常存储在注册表中的不同位置,具体位置取决于软件的类型和安装方式。

以下是一种可能的方法,可以通过PowerShell脚本查询注册表获取软件的安装位置:

代码语言:txt
复制
$softwareName = "软件名称"

# 查询64位系统上的软件安装位置
$regPath64 = "HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*"
$software64 = Get-ItemProperty -Path $regPath64 | Where-Object { $_.DisplayName -eq $softwareName }
if ($software64 -ne $null) {
    $installLocation64 = $software64.InstallLocation
    Write-Host "64位系统上的安装位置:" $installLocation64
}

# 查询32位系统上的软件安装位置
$regPath32 = "HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*"
$software32 = Get-ItemProperty -Path $regPath32 | Where-Object { $_.DisplayName -eq $softwareName }
if ($software32 -ne $null) {
    $installLocation32 = $software32.InstallLocation
    Write-Host "32位系统上的安装位置:" $installLocation32
}

请注意,上述脚本中的"软件名称"需要替换为实际要查询的软件名称。脚本首先在64位系统上查询注册表,然后在32位系统上查询注册表,以获取软件的安装位置。

对于Win32_Product类无法提供安装位置的情况,可以尝试使用其他工具或方法来获取软件的安装位置,例如使用第三方软件管理工具、查看软件的安装目录或联系软件供应商获取更详细的信息。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云主页:https://cloud.tencent.com/
  • 云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 云数据库 MySQL 版:https://cloud.tencent.com/product/cdb_mysql
  • 云存储(COS):https://cloud.tencent.com/product/cos
  • 人工智能(AI):https://cloud.tencent.com/product/ai
  • 物联网(IoT):https://cloud.tencent.com/product/iotexplorer
  • 区块链(BCS):https://cloud.tencent.com/product/bcs
  • 腾讯云元宇宙:https://cloud.tencent.com/solution/virtual-universe
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

获取主机已安装程序多种方式

0x01 前言 这篇文章我们主要讲的是获取主机已安装程序多种方式,通过获取软件及版本信息可用于权限提升、搜集密码等。...0x03 通过WMI获取安装程序列表 WMI查询Win32_Product这种方式获取安装程序列表并不完整,因为这种方只能获取那些通过Windows Installer安装程序,所以其它方式安装程序就会无法获取...ID:1035,所以并不推荐使用这种方式。...0x04 通过注册表获取安装程序列表 这种方式一般都是通过读取以下4个注册表项子健来获取主机上安装程序,每个子健代表一个已安装程序,对应是控制面板程序和功能程序列表,Wow6432Node...这个Powershell脚本是@3gstudent师傅写,也是通过读取几个注册表项来获取主机上安装程序,加了个判断系统位数,自动判断注册表重定向,这种方式执行时肯定会被某数字防护拦截。

1.4K21

内网学习笔记 | 3、本地工作组信息收集

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" 查看系统体系结构 echo %PROCESSOR_ARCHITECTURE% 查看系统所有环境变量 set 查看安装软件及版本和路径等信息...wmic product get name,version 利用 PowerShell 收集软件版本信息 powershell "Get-WmiObject -class Win32_Product...="") call setallowtsconnections 1 Windows Server 2008 和Windows Server 2012 开启3389 端口 wmic /namespace...MSF 是全平台,无论是win,linux,mac都可以打, Empire 是只针对 Windows MSF 集信息收集,渗透,后渗透,木马,社工功能为一体,全面多能;而 Empire 专注于内网渗透...,它是针对 PowerShell 使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息

68830
  • 渗透测试 | 内网信息收集

    安装软件版本信息 使用wmic命令,可以将结果输出到文本,具体如下,如下图所示: wmic product get name,version ?...也可以利用PowerShell命令,收集软件版本信息条具体如下,如下图所示: powershell "Get-WmiObject -class Win32_Product |Select-Object...2、自动化信息收集 为了简化操作,我们可以创建一个脚本来实现在目标机器上查询流程、服务、用户账号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序启动运行、安装软件列表、操作系统...8,将 PowerShell 4.0内置 Windows Server 2012 R2 和 Windows 8.1 ,将PowerShell 5.0 内置 Windows Server 2016...PowerShell 作为微软官方推出脚本语言,Windows系统强大众所周知:系统管理员手中,可以提高Windows系统管理工作自动化程度;渗透测试人员手中, 便于渗透测试人员更好地绕过系统防护和相关反病毒软件

    3.1K20

    内网渗透|域内信息收集(上)

    如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装。...name,version 利用powersHELL 命令,收集软件版本信息 powershell "Get-WmiObject -class Win32_Product | Select-Object...、操作系统、安装补丁、安装软件、启动时运行程序、时区等信息查询工作。...1 利用NetBIOS快速探测内网 NetBIOS是局域网程序使用一种程序编辑接口(API),程序提供了请求级别服务统一命令集,局域网提供了网络及其他特殊功能。...获取Banner信息后,可以漏洞库查找对应cve编号POc、exp、exploitDB、seebug等平台上查看相关漏洞利用工具,然后到目标系统验证漏洞是否存在,从而有针对性地进行安全加固。

    1.2K20

    内网渗透学习-信息收集篇

    如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。 #查询网络配置信息。...&& whoami /priv #查询本机服务信息 wmic service list brief #查看安装软件版本、路径等 wmic product get name, version #查询进程信息...,连接端口0xd3d,转换后为3389: Windows Server 2003开启3389端口 wmic path win32_terminalservicesetting where (...="") call setallowtsconnections 1 Windows Server 2008和Windows Server 2012开启3389端口 wmic /namespace...run winenum powershell 信息收集 默认powershell是不能执行脚本,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以

    57110

    内网渗透-信息收集

    02-立足点信息收集 立足点信息收集包括: OS、权限、内网IP段、杀软、端口、服务、补丁更新频率、网络连接、共享、会话等 注:如果是域内主机,OS、应用软件、补丁、服务、杀软这些一般都是批量安装。...getconf LONG_BIT arch file /sbin/init 查看安装软件及版本、路径等 windows: wmic product get name,version...Powershell版本: powershell.exe "Get-WmiObject -class Win32_Product | Select-Object -Property name,Version...//查看存在用户,但是这个只能在域控或者安装了对应服务主机使用,否则会提示命令不存在 dsquery user //查找目录计算机 dsquery computer...定位域管理员 获取了Windows域中普通权限进行横向渗透时,需要知道域内用户登录位置,是否是任何系统/主机本地管理员,以及所属组等关键信息。

    68510

    内网信息收集

    ​ 1.服务器内网结构是什么样? ​ 2.服务器角色是什么? ​ 3.谁在使用这台服务器? ​ 4.服务器上安装了哪些杀软? ​ 5.服务器是通过什么方式联通外网? ​...如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装。...其他信息不输出. ②查看系统体系结构 命令: echo %processor_architecture% ③查看安装软件及版本、路径等 命令:wmic product get name,version...④powershell命令收集 命令:cmd输入powershell -> powershell “get-wmiobject -class win32_product | select-object...管理入口,例如phpmyadmin、adminer 浏览器保存密码和浏览器cookie 其他用户会话,3389和ipc$连接记录,回收站信息等 Windows无线密码 网络内部各种账号,包含电子邮箱

    1K10

    三种方法卸载Symantec Endpoint Protection 赛门铁克

    /external/article/151297 ①PowerShell Open a PowerShell Window as Administrator Run the following command...还是会自动重启 /q跟/norestart连用,/norestart是起作用,不会自动重启 { 那一串东西} 用UninstallView这个软件可以查到 方法三、手动卸载 赛门铁克文件一般在下面这些路径...后来隔了一段时间,我找到了RU6文版下载地址,安装后提示需要重启,但是重启后SEP若干组件损坏(可能当时liveupdate在运行,liveupdate还没完成我就重启了机器导致SEP组件损坏,...后来我反思,跟SEP更新源大陆外有关,如果搞个大陆外机器安装SEP,更新应该是很快,然后做个镜像跨地域复制到大陆内地区)。...pwd=gtat 不论哪个版本SEP Client,LiveUpdate时总有一定失败率,但会不断重试直到update成功,要有耐心,例如: 虽然RU4、RU6、RU7都试安装过多次,RU6 LiveUpdate

    34.1K30

    Windows 系统信息收集姿势

    # 查询所有安装软件及版本 powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"...# 使用 powershell 查询所有安装软件及版本,效果和 wmic 相同 wmic service list brief # 查询当前机器服务信息 wmic...powershell v5 以上操作历史记录会直接保存在指定文件。直接查看即可。...使用 Kerberos 须服务器注册 SPN,因此可以在内网扫描 SPN,快速寻找内网中注册服务,SPN 扫描可以规避像端口扫描不确定性探测动作。...其中有一点单独提一下,一般域环境中都会有一台 DNS 服务器,小企业或内网环境较小可能会和域控同一台,大一些企业,多为独立 DNS 服务器。

    2.9K21

    CC++ 运用WMI接口查询系统信息

    通过WMI,可以使用各种编程语言(如C#、VBScript、PowerShell等)来执行诸如查询系统信息、监控性能、配置系统设置等任务。...),使用WQL可以执行各种查询来检索关于计算机系统、硬件、软件和其他管理信息数据。...为了方便查询获取参数这里提供一个简单查询工具供大家查询使用,下载后打开,其默认查询是Win32_ComputerSystem也就是系统基本参数信息; 如果我们需要获取其他信息,比如得到计算机中所安装所有...查询所有安装软件 SELECT * FROM Win32_Product 查询所有逻辑磁盘信息 SELECT * FROM Win32_LogicalDisk 查询所有网络适配器信息 SELECT...,我们以Win32_LogicalDisk例,代码需要进行一定改进,循环时分别取出不同字段,此时查询函数需要相应做一些改进,如下是查询函数需要变化位置

    27750

    内网渗透靶机-VulnStack 1

    现实网站部署还是很多网站选择使用phpmyadminWEB界面来管理数据库!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话条件:secure_file_priv = 、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...Metasploit激活路由配置,并且配置必须能够通过socks4代理进行转发。...ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员主机,域环境中计算机登陆时候使用大都是域账号,大量计算机安装时候会使用相同本地管理员账户和密码。

    1.4K30

    内网渗透靶机-VulnStack 1

    现实网站部署还是很多网站选择使用phpmyadminWEB界面来管理数据库!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话条件:secure_file_priv = 、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...Metasploit激活路由配置,并且配置必须能够通过socks4代理进行转发。...当然除了使用ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员主机,域环境中计算机登陆时候使用大都是域账号,大量计算机安装时候会使用相同本地管理员账户和密码。

    5.7K30

    神兵利器 - APT-Hunter 威胁猎人日志分析工具

    许多分析师忽略了windows事件日志或不知道在哪里搜索可疑活动,他们大多不知道什么事件日志收集情况下,攻击.我作为安全专家SOC环境工作,我们提供威胁狩猎,事件响应和取证调查给我们客户。...-CSV.ps1 APT-Hunter使用python3构建,因此要使用工具,您需要安装所需库。...远程计算机进行检测 使用安全日志使用Net命令检测用户创建 使用安全日志检测可疑位置运行进程 使用安全日志使用令牌提升检测特权提升 使用安全日志检测可运行可执行文件 使用安全日志检测可疑Powershell...日志检测Windows Defender发现恶意软件 使用Windows Defender日志检测Windows Defender删除恶意软件历史记录 检测Windows Defender检测到可疑行为使用...检测使用系统日志清除系统日志 使用系统日志检测TEMP文件夹安装有可执行文件服务 使用系统日志检测系统安装服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改

    1.8K10
    领券