首页
学习
活动
专区
圈层
工具
发布

PS对象处理操作常用命令

Adapted : 仅获取在PowerShell扩展类型系统中定义的属性和方法。 Base : 仅获取.NET对象的原始属性和方法(没有扩展或调整)。...PSVersion NoteProperty string PSVersion=4.0 # System NoteProperty string System=Server Core # 8.此示例获取事件查看器中系统日志中事件日志对象的脚本属性...} # 4.按EntryType对事件日志事件进行分组(根据数量排序) Get-WinEvent -LogName System -MaxEvents 1000 | Group-Object -Property..."a","b","c","a","a","a" | Select-Object -Unique # a # b # c # 5.在事件日志中选择最新和最旧的事件 $a = Get-EventLog...# DotNetTypes.format.ps1xml 134.9833984375 223 Where-Object 命令 - 自定义条件过滤 描述:它的主要作用是可以自定义过滤条件,并过滤从管道传递来的对象数据

10.7K11
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ES|QL LOOKUP JOIN实现日志去重现代方案

    然而,这种安全要求可能造成数据管理危机。启用完整脚本块日志记录会生成大量事件,可能产生TB级数据,导致显著的存储和索引成本。潜力:大幅降低存储让我们量化潜在收益。...该架构建立在三个支柱上:事件克隆(Logstash):作为多功能服务器端数据处理管道,Logstash适用于复杂路由。我们将使用其克隆过滤器为每个PowerShell脚本块日志事件创建飞行中副本。...管道从原始事件中剥离庞大的脚本文本,将克隆转换为最小化的"查找"文档,仅包含脚本文本、相关元数据和安全检测规则及其哈希。"查找"文档存储在单分片查找索引中,重复项会自动覆盖。...Logstash管道中拦截PowerShell脚本块日志(事件ID 4104),并使用克隆过滤器创建副本。..._id = ctx.powershell.file.script_block_hash" } } ]}步骤5:使用ES|QL重建上下文实施后,主数据流包含精简事件,查找索引保存唯一的非分段

    23810

    Windows事件日志终极指南

    根据维基百科,“事件日志记录系统执行过程中发生的事件,以提供可用于理解系统活动并诊断问题的审计追踪。”对于系统管理员来说,它们是排查故障的关键工具。对于安全防御者而言,事件日志扮演着更重要的角色。...#####日志属性与轮转(LogPropertiesandRotation)右键单击任何日志并选择“属性”,可以查看和配置:日志文件的物理位置和大小。...-**XML视图(XMLView)**:**构建高级查询的基础**,显示事件的原始XML数据。...,此方法效率低下,因为它会先获取所有日志,然后再进行筛选。...####方法二:使用FilterHashtable(高效)这是微软推荐的筛选方法,因为它在获取数据之前就应用了过滤器,效率极高。

    61020

    通过Windows事件日志介绍APT-Hunter

    您可以将其用作过滤器把严重程度从百万个事件转换成数百个事件。 APT-Hunter如何工作? APT-Hunter具有两个部分,它们可以一起工作以帮助用户快速获取所需的数据。...基于严重性对事件进行分类,使过滤变得容易,并专注于重要的事件。 有一个日志收集自动化脚本来收集所有必需的日志,以节省导出重要日志所需的时间。...现在,您无需设置SIEM,日志收集器解决方案的实例来帮助您解析和提取所需的数据,也不必继续查看具有数百万个事件的表。 记录统计信息,这将有助于您发现异常情况。...ID检测可疑的Powershell命令 使用Powershell日志使用多个事件ID检测可疑的Powershell命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP...从计算机Powershell远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell远程计算机进行检测 使用安全日志使用Net命令检测用户创建 使用安全日志检测在可疑位置运行的进程

    2.5K20

    深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

    temp\ PowerOpt.vbs,一旦此脚本被执行,将会从远程地址hxxp://158.69.57[.]135/theme.gif下载PowerShell命令,并保存为 C:\Users\Public...下载脚本,保存为 C:\ Users\Public\Pictures\opt.vbs,然后通过hxxp://198.100.157[.]239/theme.gif,获取Powershell脚本,并保存为...hxxp://www.energydonate[.]com/images/character.gif获取脚本,并保存为 C:\ Users\Public\Documents\ProxyAutoUpdate.ps1...URL地址下载PowerShell脚本,并保存为C:/Windows/System32/WindowsPowerShell/v1.0/Examples/detail.ps1,最终会创建一个系统计划任务,...实现在启动菜单中植入恶意程序下载脚本;如果当前用户不是管理员权限,则会从硬编码URL地址中下载一个VB脚本,并保存到用户系统启动菜单中,如 PwdOpt.vbs或ProxyServer.vbs。

    2.3K90

    围绕PowerShell事件日志记录的攻防博弈

    随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。...记录类似“WSMan”等提供程序在系统上进行PowerShell处理活动的开始,比如”Provider WSMan Is Started“; • 事件ID 403:引擎状态从可用状态更改为停止,记录PowerShell...从攻防发展的历史来看,此版本出现后攻击者也考虑了其他方式来躲避日志记录,比如使用大量的混淆算法来进行模糊处理。...0x04 PowerShell v5 提供反混淆功能 PowerShell v5加入了CLM和ScriptBlock日志记录功能,能去混淆PowerShell代码并记录到事件日志,有效的抵御之前的攻击手段...PowerShell事件日志作为企业在此方面进行监测预警的重要数据支持必须充分发挥作用,建议企业用户保持PowerShell事件查看器处于最新版本,并启用ScriptBlock日志等功能来加强防御。

    2.1K30

    围绕PowerShell事件日志记录的攻防博弈战

    随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。...活动的开始; • 事件ID 600:记录类似“WSMan”等提供程序在系统上进行PowerShell处理活动的开始,比如”Provider WSMan Is Started“; • 事件ID 403:引擎状态从可用状态更改为停止...0x04 PowerShell v5 提供反混淆功能 PowerShell v5加入了CLM和ScriptBlock日志记录功能,能去混淆PowerShell代码并记录到事件日志,有效的抵御之前的攻击手段...,给攻击检测和取证造成了一定的困难,因此微软从PowerShell5.0开始加入了日志转储、ScriptBlock日志记录功能,并将其归入到事件4104当中,ScriptBlock Logging提供了在事件日志中记录反混淆的...PowerShell事件日志作为企业在此方面进行监测预警的重要数据支持必须充分发挥作用,建议企业用户保持PowerShell事件查看器处于最新版本,并启用ScriptBlock日志等功能来加强防御。

    2.3K10

    痕迹清除-Windows日志清除绕过

    wevtutil cl Application 但清除完会留下1012或104的系统日志 获取最近十条日志 wevtutil.exe qe Security /f:text /rd:true /...,结果保存为new.evtx,然后可以把删除处理后的日志进行重新导入 组合过滤: wevtutil epl Security asd.evtx "/q:(Event/System/TimeCreated...,选择相应的日志类型并填写好源地址进行清除 成功清除该IP相关的日志 Powershell 执行以下两条命令 Clear-Eventlog -LogName Security Clear-Eventlog...Phant0m以事件日志服务为目标,找到负责事件日志服务的进程,它会检测并终止负责事件日志服务的线程。...项目地址:https://github.com/hlldz/Phant0m 可以通过编译后的exe程序或者项目的cs插件运行 或通过Powershell分别执行以下三条命令 1、powershell

    5K20

    Windows数据中心蓝队PowerShell安全防护指南

    PowerShell Windows数据中心蓝队指南目录简介安全配置日志记录与审计事件响应持续监控用户账户管理网络安全补丁管理资源监控文档记录培训与意识结论简介简要概述PowerShell在Windows...数据中心环境中的安全应用场景。...PowerShell日志记录$LogPath = "C:\Path\To\PowerShell\Logs\"if (-not (Test-Path $LogPath)) { New-Item -ItemType...获取CPU使用率Get-Counter '\Processor(_Total)\% Processor Time'文档记录为PowerShell脚本、计划任务和配置编写文档,以供将来参考。...培训与意识为蓝队定期开展关于新PowerShell功能、安全实践和新出现威胁的培训课程。结论总结关键要点,并强调持续监控和适应的重要性。请根据您的具体需求、安全策略和环境自定义这些示例。

    32310

    如何查看系统的安全日志?

    方法一:通过事件查看器查看安全日志步骤:打开“事件查看器”:按下Win + R键,输入eventvwr.msc ,然后按回车。在左侧导航栏中展开“Windows 日志”。...方法二:通过 PowerShell 查看安全日志步骤:打开“PowerShell”:按下Win + X键,选择“Windows PowerShell”。...SolarWinds Event Log Forwarder:支持集中管理和分析多台计算机的安全日志。步骤:下载并安装上述工具之一。打开工具并连接到目标计算机。导航到安全日志部分,查看详细的事件记录。...方法五:设置安全日志的保留策略步骤:打开“事件查看器” -> “Windows 日志” -> “安全”。右键单击“安全”,选择“属性”。在“常规”选项卡中,设置日志的最大大小和覆盖旧事件的策略。...点击“确定”保存更改。

    1.7K30

    如何利用日志来监控和限制PowerShell攻击活动

    这种方法主要利用的是Windows的事件日志,首先我们需要了解攻击者是如何使用PowerShell来实施攻击的,然后我们再来看一看相关的检测和防御机制。...Windows的安全事件日志如何帮助我们检测PowerShell攻击 接下来,我们一起看看Windows的事件日志如何帮助我们识别上述介绍的IoC。...通过启用并记录下这些事件的EventID,我们就可以更有效率地检测PowerShell攻击了。 我将要介绍的是Windows安全事件ID 4688-进程创建。...相关功能介绍以及启用方法可访问以下资料获取:[阅读原文] 事件ID 4688可以根据SIEM生成的警报信息来给我们提供三条关键信息,我们可以使用这两条信息来检测PowerShell攻击: 1....从Windows 10和Windows Server 2016开始,微软在事件ID 4688中添加了一个名叫“Creator Process Name”的数据域,其中包含了父进程信息。

    3K50

    如何使用Ketshash检测可疑的特权NTLM连接

    关于Ketshash  Ketshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。...该工具可以基于下列信息来实现其功能: 1、受监控计算机上的安全事件日志(登录事件); 2、活动目录中的身份验证事件;  工具要求  该工具的使用要求用户账号拥有下列权限: 1、访问远程计算机的安全事件日志...; 2、活动目录的读取权限(标准域账户); 3、计算机在同一时间同步,否则会影响结果; 4、至少安装并配置好PowerShell 2.0;  工具下载  该工具是一个PowerShell脚本,因此我们只能在支持...在Windows 10和Server 2016上,启用“内核对象审计”将提供更准确的信息,例如写入LSASS; LogFile:保存结果的日志文件路径; MaxHoursOfLegitLogonPriorToNTLMEvent...(向右滑动,查看更多) 将$TargetComputer从[array]修改为[string],这样就可以在脚本块中使用断点来调试了。

    1.1K50

    横向渗透方法小结

    ---- 横向渗透方法小结 前言 本文学习并小结下横向渗透的方法 一、端口渗透 1、常见默认端口 (1)web类(web漏洞/敏感目录) 第三方通用组件漏洞: struts、thinkphp、jboss...DNS信息 adidnsdump 域渗透——DNS记录的获取 2、获取域控 (1)SYSVOL SYSVOL是指存储域公共文件服务器副本的共享文件夹,它们在域中所有的域控制器之间复制。...AD哈希 参考: How Attackers Dump Active Directory Database Credentials 从NTDS.dit获取密码哈希值的三种方法 域渗透——获得域控服务器的...NTDS.dit文件 Invoke-NinaCopy 方法: 使用VSS卷影副本 Ntdsutil中获取NTDS.DIT文件 PowerShell中提取NTDS.DIT 使用Mimikatz提取:mimikatz...其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。

    2.7K10

    凭据收集总结

    Dumping Hashes from SAM 参考:渗透技巧——通过SAM数据库获得本地用户hash #从注册表中导出system和sam文件 这里使用kali 中的samdump2来读取system...日志通过事件查看器查看,路径为:应用程序和服务日志——Microsoft——Windows——Sysmon文件夹中: ? ?...参考: Audit logon events Windows日志分析及事件ID大全 如果你注意过日志中对登录类型的描述,会发现微软实际上定义了很多种登录类型。 ?...配置Winlogbeat 首先确保“本地安全策略”中设置了对登录“成功”和“失败”、对账户管理“成功”和“失败”事件进行审核,这样对应的事件才会被记录在“安全”事件日志中,成为我们审计事件的源。 ?...#当前权限为管理员(High) #获取用于解密 SECRETS 项(从注册表或hive数据中获取)数据的 Syskey。

    7.3K30
    领券