首页
学习
活动
专区
圈层
工具
发布

如何释放 C 盘空间以提升系统性能?

清理临时文件Windows在运行过程中会生成大量临时文件,这些文件可以安全删除。使用磁盘清理工具cleanmgr在弹出的窗口中选择C盘。...卸载不需要的软件某些安装在C盘的软件可能占用大量空间。使用控制面板卸载软件appwiz.cpl 打开“程序和功能”窗口。按照占用空间排序,卸载不再需要的软件。...使用PowerShell卸载软件Get-WmiObject -Class Win32_Product | Where-Object { $_.InstallLocation -like "C:\Program...切换到“位置”选项卡,修改路径为其他磁盘(如D盘)。点击“应用”,系统会自动迁移文件。4. 清理Windows更新文件Windows更新会留下大量旧版文件,这些文件可以安全删除。...在“性能”部分点击“设置”,切换到“高级”选项卡。点击“更改”,取消“自动管理所有驱动器的分页文件大小”。选择C盘,设置为“无分页文件”,然后选择其他磁盘,设置为“系统管理的大小”。6.

97410

获取主机已安装程序的多种方式

0x01 前言 这篇文章我们主要讲的是获取主机已安装程序的多种方式,通过获取的软件及版本信息可用于权限提升、搜集密码等。...0x03 通过WMI获取安装程序列表 WMI查询Win32_Product这种方式获取的已安装程序列表并不完整,因为这种方只能获取那些通过Windows Installer安装的程序,所以其它方式安装的程序就会无法获取...ID为:1035,所以并不推荐使用这种方式。...0x04 通过注册表获取安装程序列表 这种方式一般都是通过读取以下4个注册表项中的子健来获取主机上的已安装程序,每个子健代表一个已安装的程序,对应的是控制面板的程序和功能程序列表,Wow6432Node...这个Powershell脚本是@3gstudent师傅写的,也是通过读取几个注册表项来获取主机上的已安装程序,加了个判断系统位数,自动判断注册表重定向,但这种方式在执行时肯定会被某数字防护拦截。

2.5K21
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网学习笔记 | 3、本地工作组信息收集

    systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" 查看系统体系结构 echo %PROCESSOR_ARCHITECTURE% 查看系统所有环境变量 set 查看安装的软件及版本和路径等信息...wmic product get name,version 利用 PowerShell 收集软件版本信息 powershell "Get-WmiObject -class Win32_Product...="") call setallowtsconnections 1 在Windows Server 2008 和Windows Server 2012 中开启3389 端口 wmic /namespace...MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的 MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透...,它是针对 PowerShell 的 当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息

    89730

    渗透测试 | 内网信息收集

    安装软件版本信息 使用wmic命令,可以将结果输出到文本中,具体如下,如下图所示: wmic product get name,version ?...也可以利用PowerShell命令,收集软件版本信息条具体如下,如下图所示: powershell "Get-WmiObject -class Win32_Product |Select-Object...2、自动化信息收集 为了简化操作,我们可以创建一个脚本来实现在目标机器上查询流程、服务、用户账号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序在启动运行、安装的软件列表、操作系统...8中,将 PowerShell 4.0内置在 Windows Server 2012 R2 和 Windows 8.1 中,将PowerShell 5.0 内置在 Windows Server 2016...PowerShell 作为微软官方推出的脚本语言,在Windows系统中的强大众所周知:在系统管理员手中,可以提高Windows系统管理工作的自动化程度;在渗透测试人员手中, 便于渗透测试人员更好地绕过系统防护和相关反病毒软件

    3.8K20

    内网渗透|域内信息收集(上)

    如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。...name,version 利用powersHELL 命令,收集软件的版本信息 powershell "Get-WmiObject -class Win32_Product | Select-Object...、操作系统、安装的补丁、安装的软件、启动时运行的程序、时区等信息的查询工作。...1 利用NetBIOS快速探测内网 NetBIOS是局域网程序使用的一种程序编辑接口(API),为程序提供了请求级别服务的统一的命令集,为局域网提供了网络及其他特殊功能。...获取Banner信息后,可以在漏洞库中查找对应cve编号的POc、exp、在exploitDB、seebug等平台上查看相关的漏洞利用工具,然后到目标系统中验证漏洞是否存在,从而有针对性地进行安全加固。

    1.6K20

    内网渗透学习-信息收集篇

    如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。 #查询网络配置信息。...&& whoami /priv #查询本机服务信息 wmic service list brief #查看安装的软件的版本、路径等 wmic product get name, version #查询进程信息...,连接的端口为0xd3d,转换后为3389: 在Windows Server 2003中开启3389端口 wmic path win32_terminalservicesetting where (...="") call setallowtsconnections 1 在Windows Server 2008和Windows Server 2012中开启3389端口 wmic /namespace...run winenum powershell 信息收集 默认powershell是不能执行脚本的,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以

    81111

    内网信息收集

    ​ 1.服务器内网结构是什么样的? ​ 2.服务器角色是什么? ​ 3.谁在使用这台服务器? ​ 4.服务器上安装了哪些杀软? ​ 5.服务器是通过什么方式联通外网的? ​...如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。...其他信息不输出. ②查看系统体系结构 命令: echo %processor_architecture% ③查看安装的软件及版本、路径等 命令:wmic product get name,version...④powershell命令收集 命令:cmd输入powershell -> powershell “get-wmiobject -class win32_product | select-object...管理入口,例如phpmyadmin、adminer 浏览器保存的密码和浏览器的cookie 其他用户会话,3389和ipc$连接记录,回收站中的信息等 Windows的无线密码 网络内部的各种账号,包含电子邮箱

    1.3K10

    三种方法卸载Symantec Endpoint Protection 赛门铁克

    /external/article/151297 ①PowerShell Open a PowerShell Window as Administrator Run the following command...还是会自动重启 /q跟/norestart连用,/norestart是起作用的,不会自动重启 { 那一串东西} 用UninstallView这个软件可以查到 方法三、手动卸载 赛门铁克的文件一般在下面这些路径...后来隔了一段时间,我找到了RU6中文版的下载地址,安装后提示需要重启,但是重启后SEP若干组件损坏(可能当时liveupdate在运行中,liveupdate还没完成我就重启了机器导致SEP组件损坏,...后来我反思,跟SEP更新源在大陆外有关,如果搞个大陆外的机器安装SEP,更新应该是很快的,然后做个镜像跨地域复制到大陆内的地区)。...pwd=gtat 不论哪个版本的SEP Client,LiveUpdate时总有一定的失败率,但会不断重试直到update成功,要有耐心,例如: 虽然RU4、RU6、RU7都试安装过多次,但RU6 LiveUpdate

    41.2K30

    黑客利用 Telegram API 传播新的 Golang 后门

    该恶意软件由 Go 语言编译,在执行时会启动 “installSelf” 函数。这个函数会检查自身是否在指定位置 “C:\Windows\Temp\svchost.exe” 运行。...若不在,恶意软件会将自身复制到该位置,创建新进程来启动副本,随后终止原始进程。通过在初始化函数中执行这一过程,确保恶意软件从预设位置运行。...研究人员使用 Detect It Easy 工具检测发现,该恶意软件在执行过程中呈现出典型的后门特征。在 C2 通信方面,该后门程序借助一个开源的 Go 语言包与 Telegram 进行交互。...该恶意软件支持四个指令,但目前仅有三个指令可正常使用。在执行指令前,它会先验证接收消息的长度和内容。其中,“/cmd” 指令需要两条消息,一条是指令本身,另一条是待执行的 PowerShell 命令。...为保障设备安全,建议在所有设备上安装最新且口碑良好的防病毒和反恶意软件。这类安全软件应具备检测和拦截恶意文件的能力,包括基于 Go 语言编写的可执行文件,以此来降低遭受此类恶意攻击的风险。

    51710

    Windows 系统信息收集姿势

    # 查询所有安装过的软件及版本 powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"...# 使用 powershell 查询所有安装过的软件及版本,效果和 wmic 相同 wmic service list brief # 查询当前机器的服务信息 wmic...powershell v5 以上的操作历史记录会直接保存在指定文件中。直接查看即可。...使用 Kerberos 须为服务器注册 SPN,因此可以在内网中扫描 SPN,快速寻找内网中注册的服务,SPN 扫描可以规避像端口扫描的不确定性探测动作。...但其中有一点单独提一下,一般在域环境中都会有一台 DNS 服务器,小企业或内网环境较小的可能会和域控为同一台,大一些的企业,多为独立的 DNS 服务器。

    3.5K21

    CC++ 运用WMI接口查询系统信息

    通过WMI,可以使用各种编程语言(如C#、VBScript、PowerShell等)来执行诸如查询系统信息、监控性能、配置系统设置等任务。...),使用WQL可以执行各种查询来检索关于计算机系统、硬件、软件和其他管理信息的数据。...为了方便查询获取参数这里提供一个简单的查询工具供大家查询使用,下载后打开,其默认查询的是Win32_ComputerSystem也就是系统的基本参数信息; 如果我们需要获取其他信息,比如得到计算机中所安装的所有...查询所有安装的软件 SELECT * FROM Win32_Product 查询所有逻辑磁盘的信息 SELECT * FROM Win32_LogicalDisk 查询所有网络适配器的信息 SELECT...,我们以Win32_LogicalDisk为例,代码需要进行一定的改进,在循环时分别取出不同的字段,此时的查询函数需要相应的做一些改进,如下是查询函数需要变化的位置。

    79550

    内网渗透靶机-VulnStack 1

    在现实网站部署中还是很多网站选择使用phpmyadmin的WEB界面来管理数据库的!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话的条件:secure_file_priv = 为空、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装的软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...在Metasploit中激活路由配置,并且该配置必须能够通过socks4代理进行转发。...当然除了使用ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员的主机,在域环境中计算机登陆时候使用的大都是域账号,大量计算机在安装的时候会使用相同的本地管理员账户和密码。

    6.3K30

    内网渗透靶机-VulnStack 1

    在现实网站部署中还是很多网站选择使用phpmyadmin的WEB界面来管理数据库的!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话的条件:secure_file_priv = 为空、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装的软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...在Metasploit中激活路由配置,并且该配置必须能够通过socks4代理进行转发。...ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员的主机,在域环境中计算机登陆时候使用的大都是域账号,大量计算机在安装的时候会使用相同的本地管理员账户和密码。

    1.7K30
    领券