清理临时文件Windows在运行过程中会生成大量临时文件,这些文件可以安全删除。使用磁盘清理工具cleanmgr在弹出的窗口中选择C盘。...卸载不需要的软件某些安装在C盘的软件可能占用大量空间。使用控制面板卸载软件appwiz.cpl 打开“程序和功能”窗口。按照占用空间排序,卸载不再需要的软件。...使用PowerShell卸载软件Get-WmiObject -Class Win32_Product | Where-Object { $_.InstallLocation -like "C:\Program...切换到“位置”选项卡,修改路径为其他磁盘(如D盘)。点击“应用”,系统会自动迁移文件。4. 清理Windows更新文件Windows更新会留下大量旧版文件,这些文件可以安全删除。...在“性能”部分点击“设置”,切换到“高级”选项卡。点击“更改”,取消“自动管理所有驱动器的分页文件大小”。选择C盘,设置为“无分页文件”,然后选择其他磁盘,设置为“系统管理的大小”。6.
0x01 前言 这篇文章我们主要讲的是获取主机已安装程序的多种方式,通过获取的软件及版本信息可用于权限提升、搜集密码等。...0x03 通过WMI获取安装程序列表 WMI查询Win32_Product这种方式获取的已安装程序列表并不完整,因为这种方只能获取那些通过Windows Installer安装的程序,所以其它方式安装的程序就会无法获取...ID为:1035,所以并不推荐使用这种方式。...0x04 通过注册表获取安装程序列表 这种方式一般都是通过读取以下4个注册表项中的子健来获取主机上的已安装程序,每个子健代表一个已安装的程序,对应的是控制面板的程序和功能程序列表,Wow6432Node...这个Powershell脚本是@3gstudent师傅写的,也是通过读取几个注册表项来获取主机上的已安装程序,加了个判断系统位数,自动判断注册表重定向,但这种方式在执行时肯定会被某数字防护拦截。
本文告诉大家如何通过 WMI 获取系统安装的软件 通过 Win32_Product 可以获取系统安装的软件 Get-WmiObject Win32_Product | Format-List Caption...WordCount : 0 Version : 7.3 Win32_Product class (Windows) Why Win32_Product is Bad...News - Group Policy Software - SDM Software ---- 本文会经常更新,请阅读原文: https://lindexi.gitee.io/post/PowerShell...本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。...欢迎转载、使用、重新发布,但务必保留文章署名林德熙(包含链接: https://lindexi.gitee.io ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。
systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" 查看系统体系结构 echo %PROCESSOR_ARCHITECTURE% 查看系统所有环境变量 set 查看安装的软件及版本和路径等信息...wmic product get name,version 利用 PowerShell 收集软件版本信息 powershell "Get-WmiObject -class Win32_Product...="") call setallowtsconnections 1 在Windows Server 2008 和Windows Server 2012 中开启3389 端口 wmic /namespace...MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的 MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透...,它是针对 PowerShell 的 当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息
安装软件版本信息 使用wmic命令,可以将结果输出到文本中,具体如下,如下图所示: wmic product get name,version ?...也可以利用PowerShell命令,收集软件版本信息条具体如下,如下图所示: powershell "Get-WmiObject -class Win32_Product |Select-Object...2、自动化信息收集 为了简化操作,我们可以创建一个脚本来实现在目标机器上查询流程、服务、用户账号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序在启动运行、安装的软件列表、操作系统...8中,将 PowerShell 4.0内置在 Windows Server 2012 R2 和 Windows 8.1 中,将PowerShell 5.0 内置在 Windows Server 2016...PowerShell 作为微软官方推出的脚本语言,在Windows系统中的强大众所周知:在系统管理员手中,可以提高Windows系统管理工作的自动化程度;在渗透测试人员手中, 便于渗透测试人员更好地绕过系统防护和相关反病毒软件
答: WMI出现至今已经多年,但很多人对它并不熟悉。知道它很好很强大,但不知道它从哪里来,怎么工作,使用范围是什么?...WMI有一组API我们不管使用VBScript、PowerShell脚本还是利用C#的来访问WMI的类库,都是因为WMI向外暴露的一组API。...这些API是在系统安装WMI模块的时候安装的,通过他们我们能够能拿到我们想要的类。 WMI有一个存储库。...尽管WMI的多数实例数据都不存储在WMI中,但是WMI确实有一个存储库,用来存放提供程序提供的类信息,或者称为类的蓝图或者Schema。 WMI有一个Service。...可以使用PowerShell或CMD检索Windows产品密钥。
如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。...name,version 利用powersHELL 命令,收集软件的版本信息 powershell "Get-WmiObject -class Win32_Product | Select-Object...、操作系统、安装的补丁、安装的软件、启动时运行的程序、时区等信息的查询工作。...1 利用NetBIOS快速探测内网 NetBIOS是局域网程序使用的一种程序编辑接口(API),为程序提供了请求级别服务的统一的命令集,为局域网提供了网络及其他特殊功能。...获取Banner信息后,可以在漏洞库中查找对应cve编号的POc、exp、在exploitDB、seebug等平台上查看相关的漏洞利用工具,然后到目标系统中验证漏洞是否存在,从而有针对性地进行安全加固。
如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。 #查询网络配置信息。...&& whoami /priv #查询本机服务信息 wmic service list brief #查看安装的软件的版本、路径等 wmic product get name, version #查询进程信息...,连接的端口为0xd3d,转换后为3389: 在Windows Server 2003中开启3389端口 wmic path win32_terminalservicesetting where (...="") call setallowtsconnections 1 在Windows Server 2008和Windows Server 2012中开启3389端口 wmic /namespace...run winenum powershell 信息收集 默认powershell是不能执行脚本的,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以
如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。 #查询网络配置信息。...,连接的端口为0xd3d,转换后为3389: ?...在Windows Server 2003中开启3389端口 wmic path win32_terminalservicesetting where (__CLASS !...="") call setallowtsconnections 1 在Windows Server 2008和Windows Server 2012中开启3389端口 wmic /namespace...powershell 信息收集 默认powershell是不能执行脚本的,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以,否则报错注册表安全问题
getconf LONG_BIT arch file /sbin/init 查看安装的软件及版本、路径等...,输出到格式为html文件 使用模块: usemodule situational_awareness/host/winenum execute 18.查询当前权限 windows:...,但是这个只能在域控或者安装了对应服务的主机使用,否则会提示命令不存在 dsquery user //查找目录中的计算机 dsquery computer //查询本地管理员组用户...定位域管理员 在获取了Windows域中的普通权限在进行横向渗透时,需要知道域内用户登录的位置,是否是任何系统/主机的本地管理员,以及所属组等关键信息。...//PVEFindADUser能够用于查找活动目录用户登录的位置,枚举与用户,以及查找在特定计算机上登录的用户。
1.服务器内网结构是什么样的? 2.服务器角色是什么? 3.谁在使用这台服务器? 4.服务器上安装了哪些杀软? 5.服务器是通过什么方式联通外网的? ...如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。...其他信息不输出. ②查看系统体系结构 命令: echo %processor_architecture% ③查看安装的软件及版本、路径等 命令:wmic product get name,version...④powershell命令收集 命令:cmd输入powershell -> powershell “get-wmiobject -class win32_product | select-object...管理入口,例如phpmyadmin、adminer 浏览器保存的密码和浏览器的cookie 其他用户会话,3389和ipc$连接记录,回收站中的信息等 Windows的无线密码 网络内部的各种账号,包含电子邮箱
在Windows 7 SP1 电脑上执行Cake的的例子 http://cakebuild.net/docs/tutorials/getting-started ,运行....mand Set-Location : 无法处理参数,因为参数“path”的值为空。...管道元素中“&”后的表达式生成的对象无效。...管道元素中“&”后的表达式生成的对象无效。该表达式必须生成命令名称、脚本块或 CommandInfo 对象。...id=34595 ,安装后就可以成功执行了。 ? 相关文章 Powershell中禁止执行脚本解决办法 Moving to Cake (C# Make)
/external/article/151297 ①PowerShell Open a PowerShell Window as Administrator Run the following command...还是会自动重启 /q跟/norestart连用,/norestart是起作用的,不会自动重启 { 那一串东西} 用UninstallView这个软件可以查到 方法三、手动卸载 赛门铁克的文件一般在下面这些路径...后来隔了一段时间,我找到了RU6中文版的下载地址,安装后提示需要重启,但是重启后SEP若干组件损坏(可能当时liveupdate在运行中,liveupdate还没完成我就重启了机器导致SEP组件损坏,...后来我反思,跟SEP更新源在大陆外有关,如果搞个大陆外的机器安装SEP,更新应该是很快的,然后做个镜像跨地域复制到大陆内的地区)。...pwd=gtat 不论哪个版本的SEP Client,LiveUpdate时总有一定的失败率,但会不断重试直到update成功,要有耐心,例如: 虽然RU4、RU6、RU7都试安装过多次,但RU6 LiveUpdate
该恶意软件由 Go 语言编译,在执行时会启动 “installSelf” 函数。这个函数会检查自身是否在指定位置 “C:\Windows\Temp\svchost.exe” 运行。...若不在,恶意软件会将自身复制到该位置,创建新进程来启动副本,随后终止原始进程。通过在初始化函数中执行这一过程,确保恶意软件从预设位置运行。...研究人员使用 Detect It Easy 工具检测发现,该恶意软件在执行过程中呈现出典型的后门特征。在 C2 通信方面,该后门程序借助一个开源的 Go 语言包与 Telegram 进行交互。...该恶意软件支持四个指令,但目前仅有三个指令可正常使用。在执行指令前,它会先验证接收消息的长度和内容。其中,“/cmd” 指令需要两条消息,一条是指令本身,另一条是待执行的 PowerShell 命令。...为保障设备安全,建议在所有设备上安装最新且口碑良好的防病毒和反恶意软件。这类安全软件应具备检测和拦截恶意文件的能力,包括基于 Go 语言编写的可执行文件,以此来降低遭受此类恶意攻击的风险。
在现在的版本中,PowerShell使用.NET Core 3.1作为其运 行时。PowerShell在Windows,macOS和Linux平台上运行。...在windows上安装PowerShell 在Linux上安装PowerShell 在macOS上安装PowerShell 在ARM上安装PowerShell Tips:有关在Windows上安装旧版...PowerShell的详细信息,请参阅《 安装Windows PowerShell》。...[] :代表可选参数,可忽略 :代表必选参数,不可忽略 TIPS: 位置参数 可以省略名称,不输入,但值是必须输入的,系统会按照位置自动进行匹配是哪个参数 的值。...若带上名称,则可以在命令中的任意位置输入该参数和值,不受位置影响。 TIPS: 开关参数 不需要赋值的参数。
# 查询所有安装过的软件及版本 powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"...# 使用 powershell 查询所有安装过的软件及版本,效果和 wmic 相同 wmic service list brief # 查询当前机器的服务信息 wmic...powershell v5 以上的操作历史记录会直接保存在指定文件中。直接查看即可。...使用 Kerberos 须为服务器注册 SPN,因此可以在内网中扫描 SPN,快速寻找内网中注册的服务,SPN 扫描可以规避像端口扫描的不确定性探测动作。...但其中有一点单独提一下,一般在域环境中都会有一台 DNS 服务器,小企业或内网环境较小的可能会和域控为同一台,大一些的企业,多为独立的 DNS 服务器。
通过WMI,可以使用各种编程语言(如C#、VBScript、PowerShell等)来执行诸如查询系统信息、监控性能、配置系统设置等任务。...),使用WQL可以执行各种查询来检索关于计算机系统、硬件、软件和其他管理信息的数据。...为了方便查询获取参数这里提供一个简单的查询工具供大家查询使用,下载后打开,其默认查询的是Win32_ComputerSystem也就是系统的基本参数信息; 如果我们需要获取其他信息,比如得到计算机中所安装的所有...查询所有安装的软件 SELECT * FROM Win32_Product 查询所有逻辑磁盘的信息 SELECT * FROM Win32_LogicalDisk 查询所有网络适配器的信息 SELECT...,我们以Win32_LogicalDisk为例,代码需要进行一定的改进,在循环时分别取出不同的字段,此时的查询函数需要相应的做一些改进,如下是查询函数需要变化的位置。
本文告诉大家如何通过 WMI 获取系统安装的软件,这个方法不能获取全部的软件 通过 Win32_Product 可以获取系统安装的软件 var mc = "Win32_Product...WordCount : 0 Version : 7.3 Win32_Product class (Windows) ---- 本文会经常更新,请阅读原文:...,同时有更好的阅读体验。...本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。...欢迎转载、使用、重新发布,但务必保留文章署名林德熙(包含链接: https://lindexi.gitee.io ),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。
在现实网站部署中还是很多网站选择使用phpmyadmin的WEB界面来管理数据库的!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话的条件:secure_file_priv = 为空、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装的软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...在Metasploit中激活路由配置,并且该配置必须能够通过socks4代理进行转发。...当然除了使用ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员的主机,在域环境中计算机登陆时候使用的大都是域账号,大量计算机在安装的时候会使用相同的本地管理员账户和密码。
在现实网站部署中还是很多网站选择使用phpmyadmin的WEB界面来管理数据库的!首先我使用绝对路径写入shell,发现写入失败。 ?...我们先整理一些sql写入一句话的条件:secure_file_priv = 为空、知道物理路径、有写入权限,那么上面报错可以知道secure_file_priv现在了我们写入一句话木马,这个时候我们可以通过...查看安装的软件以及版本、路径信息 wmic product get name,version # 使用wmic操作 powershell "Get-WmiObject -class Win32_Product...在Metasploit中激活路由配置,并且该配置必须能够通过socks4代理进行转发。...ms17-010来获取域成员主机之外,也可以使用哈希传递去横向移动获取域成员的主机,在域环境中计算机登陆时候使用的大都是域账号,大量计算机在安装的时候会使用相同的本地管理员账户和密码。