首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

是否可以使用powershell查询所有计划任务,返回上次运行结果不是(0x0)的任何作业?

是的,可以使用PowerShell查询所有计划任务,并返回上次运行结果不是(0x0)的任何作业。以下是一个示例脚本:

代码语言:txt
复制
$tasks = Get-ScheduledTask
$failedTasks = @()

foreach ($task in $tasks) {
    $result = Get-ScheduledTaskInfo -TaskName $task.TaskName -ErrorAction SilentlyContinue
    if ($result.LastTaskResult -ne 0) {
        $failedTasks += $task
    }
}

$failedTasks

这个脚本首先使用Get-ScheduledTask命令获取所有计划任务的列表。然后,它遍历每个任务,并使用Get-ScheduledTaskInfo命令获取任务的详细信息,包括上次运行结果。如果上次运行结果不是(0x0),即非成功状态,该任务将被添加到$failedTasks数组中。最后,脚本输出$failedTasks数组,其中包含所有上次运行结果不是(0x0)的任务。

这个脚本可以帮助管理员快速检查计划任务的运行状态,找出上次运行失败的任务,并采取相应的措施进行修复。

腾讯云提供了一系列云计算相关的产品,包括云服务器、云数据库、云存储等。您可以根据具体需求选择适合的产品。更多关于腾讯云产品的信息,请访问腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

CS学习笔记 | 19、代码执行方式

0x00 前言 实现代码执行四个步骤: 1、与目标建立信任关系 2、复制可执行文件到目标上 3、在目标上运行可执行文件 4、实现对目标的控制 以上是根据视频教程中直译结果,个人感觉其实这一节叫横向移动方法更为合适...,其作业 ID = 1 4、当计划任务被执行时,执行 link hostname 即可上线主机 beacon> link windc [*] Tasked to link to \\windc\pipe...前面说两种执行文件方法都需要往磁盘里上传文件,如果不想往磁盘中上传文件,也可以使用 beacon 自动操作。...使用一个服务运行可执行文件 psexec [target] [share] [listener] 使用一个服务运行 Powershell 单行程序 psexec_psh [target] [listener...] 通过 WinRM 运行 Powershell 单行程序 winrm [target] [listener] 通过 WMI 运行 Powershell 单行程序 wmi [target] [listener

62610

深入探讨 Windows 计划任务管理与 PowerShell 之美

创建与查询计划任务 PowerShell 提供了简单直接命令来创建和查询计划任务。...例如,我们可以使用 New-ScheduledTask cmdlet 来创建一个新计划任务,同时可以通过 Get-ScheduledTask cmdlet 来查询系统上计划任务。...这些命令使用方法直观明了,大大降低了系统管理难度。 3. 主动运行与修改计划任务 在某些情况下,我们可能需要主动运行或修改计划任务。...通过 PowerShell Start-ScheduledTask 和 schtasks /Change 命令,我们可以轻松地主动运行或修改计划任务属性。...同时,通过理解“作业”和“任务”区别,我们可以更好地把握计划任务组织和管理,进一步提升我们系统管理能力。

41030
  • The operator or administrator has refused the request.操作员或系统管理员拒绝了请求(0x800710E0)

    "只有在计算机使用交流电源时才启动此任务"前面的√没有关系。...因为"上次运行时间"并没有真正执行Weekly计划任务,Weekly计划任务首次到点执行显示0x0,过了一段时间显示了错最后一次执行时间,从系统日志核实重启时间就是设定时间,首次执行重启后,后面确实没有按预期时间执行重启...为什么首次执行成功了,一开始也显示0x0了,但机器重启后过了段时间刷新成错时间且显示了标题报错,是同一原因,是开机系统时间异常导致计划任务执行状态判断出现异常。...机器重启前后时间可以通过下面的powershell过滤判断 #ps1 $bufferSize = $Host.UI.RawUI.BufferSize $bufferSize.Width = 1024...powershell命令查看时间,确保重启前后时间是连贯就行。

    12910

    常规安全检查阶段 | Windows 应急响应

    PowerShell 除非你想快速确认某些内容并且有写好 powershell 脚本或者做自动化日志分析处理,不然不是很建议使用 powershell 查询日志 Windows PowerShell同样提供了日志查询相关命令程序...: Get-WinEvent Get-EventLog 这两个PowerShell命令程序优点是它们将结果作为PowerShell对象返回,所以可以支持用户操作和格式化这些返回,如 Select、Select-String...需要注意是,尽量使用管理员权限进行操作 powershell,不然部分日志会返回错误 Get-WinEvent 命令可以查询日志非常全面,可以通过 Get-WinEvent -ListLog * 来查看具体能够查询那些日志...DLL 劫持 系统已经存在进程是否已经被 DLL 劫持不是很容易检测,建议可以使用安全防护软件进行全盘扫描检测 本部分主要从以下两个角度 DLL 劫持经常使用注册表是否被修改 某个程序是否存在 DLL...非常规查询 这部分不是常规检查,属于是比较严谨检查,可以根据实际情况考虑是否排查 主要排查以下内容 当前操作系统中 WMI 命名空间 所有 WMI 命名空间中包含 CommandLineEventConsumer

    1K10

    渗透测试 | 内网信息收集

    其原理是:域内所有查询都是通过域LDAP协议去域控制器进行查询,而这个查询需要经过权限认证,所以,只有域用户才拥有这个权限;当域用户运行查询命令时,会自动使用 Kerberos协议进行认证,无须额外输入账号和密码...在域里面,除了普通用户,所有机器都有一个机器用户,用户名为机器名加“$”。system 用户对应就是域里面的机器用户,所以 system权限用户可以运行以下查询命令)。...2、常用域管理员定位工具 假设已经在Windows域中取得了普通用户权限,希望在域内横向移动,想知道域内用户登录 位置、他是否任何系统中本地管理员、他所归属组、他是否有权访问文件共享等。...登录用户、用于运行服务和计划任务用户账 户。...PowerView中常用命令如下: Get-NetDomain:获取当前用户所在域名称。 Get-NetUser:返回所有用户详细信息。

    3.1K20

    windows权限维持大结局

    webshell 只有使用cmd能成功,powershell不行 保留文件名: aux com1 com2 prn con nul 等 图形化使用此类名创建文件将会报错 此类文件图形化看不见,命令行可以...SCHTASKS /parameter [arguments] 描述: 允许管理员创建、删除、查询、更改、运行和中止本地或远程系统上计划任 务。参数列表: /Create 创建新计划任务。.../Delete 删除计划任务。 /Query 显示所有计划任务。 /Change 更改计划任务属性。 /Run 按需运行计划任务。 /End 中止当前正在运行计划任务。...查看 在svchost进程下成功创建了notepad进程 当使用指定账户创建运行计划任务时,当前用户必须具有与之相对或者更高权限 (使用管理员账户以ystem权限运行计划任务失败) 创建新服务(...作业) cmd使用 sc 对任务进行管理,powershell使用 get-help service 查看对应服务操作命令 创建 sccreate [service name] [binPath=

    2.4K40

    计划任务攻防战 | Window 应急响应

    ,尝试查询 schtasks /query /tn "\test1" /V /FO LIST 这样就可以查询到了 但是这样逻辑不通,我们默认都看不到计划任务,没理由知道计划任务名字和路径 2) powershell...,尤其是它还处于一个比较深目录,powershell 结果计划任务程序结果一一对比工作量会比较大,不是很好处理 0x05 计划任务服务重启会怎样 上述两种隐藏,在计划任务服务重启后,还会有效吗...0x06 对抗仅修改 SD 隐藏 对于仅修改 SD 而不是删除这种情况,可以有几个方向考虑(当然,遇到这种情况肯定是前两种脚本已经执行过了,没有发现隐藏计划任务) 想办法让所有计划任务禁用再启用或者统一修改属性...,在这之前监控计划任务文件所在文件夹,通过文件变化 powershell 结果与其他程序结果进行对比 schtasks 将注册表中所有计划任务都执行一次,查找报错 这里就以第三种方法做个演示吧 1....通过注册表进行查询 思路就是获取所有注册表子项,并将其中无 SD 项找出来,直接使用计划任务删除 SD 时使用脚本 $registryPath = "HKLM:\SOFTWARE\Microsoft

    63410

    通过计划任务实现持续性攻击

    图*-* 使用SharPersist列出计划任务信息 与Metasploit框架功能类似,SharPersist中也具有检查目标是否易受攻击功能,SharPersist提供了一个运行检查,这个功能可用于通过检查名称和提供参数来验证计划任务...图*-* 使用SharPersist检查任务信息能否执行 SharPersist还可以枚举登录期间将执行所有计划任务。...此命令可在主机环境调查(situational awareness)期间使用,并确定是否可以修改现有任务而不是新建任务来执行Payload。...图*-* 使用SharPersist列出登录时计划任务列表 schtaskbackdoor功能和check结合使用可以识别特定调度任务是否已存在后门。...图*-* 使用SharPersist列出Backdoor 计划任务列表 Empire Empire中包含两个可以用来实现计划任务模块(区别在于使用时权限不同),下面给出命令可以通过PowerShell

    1.1K30

    蓝鲸智云幕后英雄:管控平台

    系统批量巡检:使用是文件分发传输能力、命令实时执行与反馈这两种能力。通过前者批量分发巡检脚本,通过后者执行巡检并反馈结果。...补丁管理:同样使用上述两种能力,通过文件分发传输批量传输补丁文件,通过命令实时执行与反馈执行补丁安装和结果反馈。 安全基线管理、软件安装与卸载:使用能力与上述一致。...传输类型: 文件传输 分发单个文件到指定机器,这里文件可以任何格式,任何可读目录下可读文件;文件分发完成后,会自动同步目标文件权限与源文件一致;对于直传模式,文件传输结束后会进行MD5校验,对于BT...校验机器密码 企业版用户可以选择是否校验机器密码,如果选择不校验,则Window Agent不支持按指定用户执行任务功能。...接口按照实时性分为两类:一类为实时状态接口,只能查询当前Agent是否正常;二类接口提供24s内状态查询查询内容包括Agent上次心跳时间、Agent版本、Agent使用cpu、Agent使用

    3.3K51

    域渗透 | 白银票据利用实例

    《域渗透 | 白银票据防御》 目录 0x01 服务列表 0x02 各服务利用实践 0x01 服务列表 再把上次用到图拿出来展示一下,可以利用服务有以下几种 ?...0x02 各服务利用实践 CIFS:获得目标计算机上任何Windows共享管理权限 这个在前面我们已经很详细说过了,这里再给几张图看一下就可以了,如果想详细看可以去之前白银票据利用文章 ?...HOST:修改和创建计划任务 ? 查看是否写入票据并创建计划任务,这里可能会被防火墙拦截 ? 然后我们查看一下是否添加成功 ? 发现无法加载列资源,这里我们查看一下本地cmd编码 ?...发现为936,936为GBK编码,我们更换成437美国编码就可以执行了,在使用完后再更换回936即可 chcp 437 然后再执行刚刚查询命令 ?...成功执行 还有几个命令是需要较高权限才可以去执行,比如创建HTTP和WSMAN进行远程powershell或者是获取LDAP信息,都是需要较高权限才可以正常执行,因为我们所使用是域认证,交互凭证完全是依靠我们所注入进内存凭证信息

    90920

    Win系统任务计划命令一览表

    /yes 不需要进一步确认时,跟删除所有作业命令一起使用 time 指定运行命令时间 /interactive...如果您不使用/s,向域中所有系统广播信号, 如果您使用/s,信号仅发送给指定系统。...Waitfor 仅在 Windows XP 和运行 Windows Server 2003 操作系统服务器上运行Waitfor ,但它可以将信号发送到运行 Windows 操作系统任何计算机。...(发送信号计算机位于同一域中计算机才可接收信号) ---- Schtasks命令 描述:计划执行任务许管理员创建、删除、查询、更改、运行和中止本地或远程系统上计划任务(可在WIN7及以上) 参考:.../IT 仅有在 /RU 用户当前已登录且作业正在运行时才可以交互式运行任务,此任务只有在用户已登录情况下才运行

    2.3K10

    内网渗透基石篇——权限维持分析

    metsaploit中模拟计划任务后门 使用Metasploitpowershell Payload Delivery 模板,可以模拟攻击者在目标系统中快速建立会话行为。...使用PowerShell版本PowerSploit渗透测试框架Persistence模块,可以模拟生成一个自动创建计划任务后门脚本上传到目标后,导入脚本 Import-Module ....WMi型后门 WMI型后门只能由具有管理员权限用户运行。WMI型后门通常是用PowerShell扫描可以直接从新WMI属性中读取和执行后门代码、给代码能。...通过这种方法,攻击者可以在系统中安装一个具有持久性后门,且不会在系统中门外任何文件。WMI 型后使用了 WMI 两个特征,即无文件和无进程。...3.验证环境 进入目标机器上,验证wmi 在powershell中直接输入下面的命令 结果可以看到 CommandLineTemlate中内容包含 powershell.exe Get-WMIObject

    1.4K20

    实战 | 记一次蠕虫病毒内网传播应急响应

    随后查看crontab系统计划任务文件未发现有定时任务,查看历史命令文件也未发现任何异常敏感命令,查看passwd文件也未发现有新增加异常用户。...为确保是否存在webshell这类后门并将zabbix整个web目录打包下载至本地使用D盾进行后门查杀,也未发现有任何异常后门。...测试也能知道当前攻击机器是在开着机,用了最笨最实际办法对该楼层所有开机机子进行查看内网IP地址是否与上网行为管理记录IP对得上,费了大半天时间终于定位到了该终端工位。...0x06 后门分析 将后门程序svchost.exe上次至微步云沙箱进行行为分析,恶意程序先是释放了ps1文件后将自身C:\Windows\temp\svchost.exe添加至计划任务,后通过powershell...0x07 总结 该木马运行后会释放一个m.ps1 PowerShell运行程序,此程序会调用Mimikatz脚本,进行本机用户和密码抓取, 同时创建计划任务,每天7点自动向v.beahh.com发送http

    4.6K61

    四十五.Windows安全基础、注册表和安全常用DOS命令(2)

    (1) Windows Windows系统目录指操作系统主要文件存放目录。目录中文件直接影响到系统是否正常工作,了解这些目录功能,对使用系统会有很大帮助。...如果存在敏感文件,是不是就会泄露了相关信息。 ---- 2.服务 服务是一种应用程序类型,它在后台运行。...动态端口范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行程序向系统提出访问网络申请,那么系统就可以从这些端口号中分配一个供该程序使用。...ipconfig /release:释放ip ipconfig /renew:重新获得ip systeminfo:查看系统信息,主要用来检测是否安装了补丁 arp -a:显示ARP缓存命令,它可以显示电脑上所有的...at /delete:停止所有计划任务,用参数/yes则不需要确认就直接停止。 at id号 /delete:停止某个已注册计划任务。 at:查看所有计划任务

    6.6K20

    jps.exe -v显示1行还是2行,看java程序跑在普通命令行下还是管理员命令行

    并且通过计划任务调用jps.exe -v,不论什么用户级别、不论是否最高权限、不论怎么设置(绝对路径、.bat、.ps1),最终效果都是类似Administrator命令行下执行jps.exe -v,通过前面的介绍我们知道...#创建计划任务 schtasks.exe /create /tn "runps" /ru Administrator /rl highest /sc ONLOGON /tr "powershell.exe...'C:\runps.ps1'" /f /RL 即run level : 为作业设置运行级别。...手动执行时候注意下是否是Administrator命令行操作。...②如果业务是Administrator命令行下效率高或者无所谓哪种命令行(2种命令行效率相当),计划任务最好能在图形界面下运行(执行时间不定,意味着要一直有已登录状态图形界面),比如一直远程登录状态不注销

    19910

    windows提权看这一篇就够了

    (Services.xml)计划任务(ScheduledTasks.xml)更改本地Administrator密码 为方便对所有机器进行操作,网络管理员会使用域策略进行统一配置和管理,那么所有机器本地管理员密码就是一样...UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务任务来运行。除非尝试执行这些操作进程以管理员权限运行,否则这些操作将无法运行。...如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...,其目的不是确定程序是否是恶意软件,而是在没有用户许可下对恶意软件未授权行为进行掌控。...或者收集到密码....等手段登入数据库,mssql可以外网登录 select IS_SRVROLEMEMBER('sysadmin')#查询是否为sysadmin用户,sysadmin执行命令继承了数据库权限

    3.3K20

    windows提权看这一篇就够了

    Services.xml)计划任务(ScheduledTasks.xml)更改本地Administrator密码 为方便对所有机器进行操作,网络管理员会使用域策略进行统一配置和管理,那么所有机器本地管理员密码就是一样...UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务任务来运行。除非尝试执行这些操作进程以管理员权限运行,否则这些操作将无法运行。...如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”,而不是以管理员身份运行程序。...,其目的不是确定程序是否是恶意软件,而是在没有用户许可下对恶意软件未授权行为进行掌控。...或者收集到密码....等手段登入数据库,mssql可以外网登录 select IS_SRVROLEMEMBER('sysadmin')#查询是否为sysadmin用户,sysadmin执行命令继承了数据库权限

    15.9K31

    挖矿木马详解

    如果安全产品上只是报出了黑域名,下图以深信服防火墙为例: 此时可以通过威胁情报搜索相关域名信息,下图为使用微步在线(x.threatbook.cn)查询恶意域名示例,可以看到该域名被关联到“驱动人生...占用CPU明显高于其他进程,并且进程描述中有很明确“XMRig CPUminer”信息: 或者使用ProcessHacker等工具查看进程,可以看到对应程序图标,大多数集成开源挖矿程序木马,运行后都会带有如下...无文件挖矿 无文件挖矿主要通过注册表、计划任务等方式将恶意powershell、cmd命令驻留在系统中,定时拉起,较为明显现象是出现可疑powershell或cmd进程,参数中带有恶意命令:...主机遭到感染时,除了MBR遭到感染、生成恶意WMI、服务、计划任务外,数据库中还会残留恶意作业和存储过程,用于定时执行恶意命令,下载组合木马其他模块。...排查数据库作业,出现如下执行恶意命令作业: 排查数据库存储过程,会执行ExecCode对象: 通过查询Transact-SQL中项,发现执行对象ExecCode: 再通过对象名称查询sys.assembly_files

    11.9K61

    内网渗透基石篇--权限提升

    ,也不是运行程序 或批处理文件。...我们在meterpreter shell命令提示符下输入shell命令进入目标机cmd下,然后使用下列wmi查询命令来列举受害者机器上所有的没有加引号服务路径(除去了windows本身服务)。...可以在metasploit中利用这个漏洞: ? 5. 计划任务 AccessChk用于在windows中进行一些高级查询、管理和故障排除工作。由于它是微软官方提供工具,所以杀毒软件不会有告警。...如果黑客对以高权限运行任务,所在目录具有写权限,那么就可以使用恶意程序覆盖原有的程序。这样,在计划任务下次执行时候,就会以高权限运行恶意程序。...SYSVOL包含登录脚本,组策略数据以及需要在任何有域控制器任何地方可用其他域范围数据(因为SYSVOL在所有域控制器之间自动同步并共享)。

    1.7K60
    领券