首页
学习
活动
专区
圈层
工具
发布

黑客最常用的两个重要PowerShell命令

一方面,GUI给系统用户带来了操作上的极大便利,用户只需要单击按钮或图标就能使用操作系统的所有功能;另一方面,GUI给系统管理员带来了烦琐的操作步骤,例如修改Windows系统终端的登录密码,需要依次单击...Set-LocalUser "administrator" -Password "password" PowerShell具有无须安装、几乎不会触发杀毒软件、可以远程执行、功能齐全等特点,从网络安全攻防的角度...所以Get-Help和Get-Command这两个命令被称为“最重要的两个PowerShell命令”。 1....— [-Name] :检索指定名称的cmdlet或命令元素,参数“”就是指定的名称,例如Get-Process。...命令如下: Get-Command -CommandType cmdlet Get-* 如前文所述,PowerShell使用统一的“动词-名词信息”命令格式,所以查看信息以“Get-”开头。

79310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PowerShell --基本操作

    2. cmdlet命令 它使用“动词-名词”命名的形式作为一个cmdlet命令 查看当前powershell中的所有cmdlet 命令: get-command 列出所有Get-* 开头的命令: get-command...PowerShell Aliases 为PowerShell设置别名的目的,是为了向新用户提供一个能够快速交互的shell。这里的alias,指的是cmdlet的替代名称。...(注意导入的时候, 只需要添加自己常用的alias,系统自带的需要删除,不然会报错) 方法二: 使用powershell 配置文件 a....基本运算结果输出 PS C:\> 99 + 100 199 PS C:\> (7 - 2 * 3) / 5 0.2 d.通过赋值给变量输出 PS C:\> $n = (2+2)*3 PS C:\> $n...12 PS C:\> $n / 7 1.71428571428571 e.作为一个面向对象的变量,得到数组,并输出第四个元素(powershell的数组下标从0开始) ?

    1.2K10

    如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

    由于每个用户帐户都有一个名为“Bad-Password-Time”的关联属性,该属性在使用Active Directory PowerShell cmdlet Get-ADUser时显示为“lastbadpasswordtry...它可以显示出黑客尝试登录该帐户的最后一个错误密码的日期和时间。运行以下PowerShell cmdlet可显示活动目录域中具有与错误密码尝试相关的属性的用户。...有许多4648事件显示,一个叫做Joe的用户多次尝试登录并使用“Alexis Phillips”或“Christopher Kelley”或whomever的密码,并且这些记录在几秒钟内就被记录下来。...5.根据以下命令,编写一个每天运行的PowerShell脚本并报告可能的密码喷洒: get-aduser -filter * -prop lastbadpasswordattempt,badpwdcount...每个警报规则都需要根据你的运行环境进行调整,具体方法就是增加警报的数量或缩短警报的时间。

    3K30

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    我们将通过创建一些诱饵帐户(或蜂蜜帐户)并将它们与真实帐户混合来使用欺骗来检测这一点。诱饵帐户是为欺骗目的而创建的帐户,也用于防御以检测恶意行为。...AD 对象的详细信息,包括所有启用的帐户、禁用的帐户、具有 SPN 的帐户、所有组织单位、组策略对象、AD 中的所有安全和非安全组、内置容器中的组等....下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 PowerShell 来完成: New-ADUser -Name “Josh Austin” -GivenName “Josh...,但是在转发事件时,Windows 不会转发日志中的对象名称值。...,因为对手希望这些帐户很有趣 总是为诱饵帐户创建又长又难的密码 如果在不同的地方有更多的诱饵账户,当侦察活动正在进行时,我们就会有更多的信息

    3.5K20

    使用Powershell 获取内网服务器信息和状态

    服务器中的虚拟机信息 Get-VM 获取活动目录域服务中的用户帐号信息 Get-ADUser 获取 DHCP 服务器中,IPv4 作用域信息 Get-DHCPServerv4Scope ..........在 Module 这个参数后,将 #### 替换成不同的 Module 名称, 就可以获取非常多的不同的命令,获取不同的信息 而另外的一种方法,就是使用 WMI 类,那么在我们使用 WMI 类之前,首先就需要了解以下两个问题...为什么要使用 WMI 类 一个计算机的系统,它基本上包括了两个部分,软件和硬件,细分下来的话,硬件包括了 CPU,内存, 磁盘,网卡,显卡等,而软件包括了操作系统,应用程序。...这些组件可以分别来自于不同的厂商,如 CPU 可以来自于 Intel 或 AMD,操作系统可以来自于 Microsoft 或是 Redhat,内存可以是 Samsung 或 Hynix。。。。。。...我们可以使用同样的方法,依据不同的管理需求,去查找更多的不同类,从而去获取系统中不同的信息。

    2.9K40

    2.Powershell基础入门学习必备语法介绍

    mdlet 名称采用单数形式的"动词-名词、连字符"命令形式, 一般的动词与名称的首字母为大写(在编程中需要抱持良好开发的风格); 比如: PowerShell 具有Get-Process(正在运行哪些进程...:PowerShell 核心 cmdlet 使用标准名称 指示计算机的参数的建议名称是 ComputerName,而不是 Server、Host、System、Node 或其他常见的备选单词。...2.外部可执行文件或具有已注册的文件类型处理程序的文件也被归类为命令。...Tips : 更好的选择是使用 Verb 或/和 Noun 参数,因为只有 PowerShell 命令同时具有谓词和名词 。...Bypass: 没有任何阻止也没有警告或提示;此执行策略设计用于将PowerShell脚本内置到更大的应用程序中的配置,或者用于以PowerShell为具有自己的安全模型的程序的基础的配置。

    6.7K10

    实战|MySQL联合注入

    请各位理解一下,以后尽量做到一周两更或三更。 今天带来的是MySQL手工注入+实际站点,会从最基础开始讲起。希望能帮到刚入门的兄弟姐妹们。...SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到...可以看到,爆出数字9与19,说明在9跟19这两个数是可控的,在这里我们就要用到我们上面说的函数了,查数据库名,查操作系统,查PHP版本,查用户组权限。这里我就直接查数据库名了。...查询到adminuser这个表下面有三个列名。id,aduser,adpword。后台管理员账号密码肯定就存在aduser跟adpword这两个列里面了。接下来就是让他爆出里面的数据了。...这次这篇文章是给刚入门的兄弟们学习的,大佬们就先跳过吧。 写文章不易,内容不够丰富大家多多担待。觉得可以的话,帮忙转发一下,希望能帮到更多更入门的兄弟。 以上站点已经提交至src。

    1.5K20

    易学易用的Windows PowerShell

    Monad 是 Windows PowerShell 之前的项目代号,Microsoft Shell(MSH)则是另一个别名;简而言之,Windows PowerShell 具有以下特点: 一致性的设计让所有工具和系统数据的使用语法...cmdlet 名称的格式都是以连字符号隔开的一对动词和名词,并且通常都是单数名词。例如可以在线查询 cmdlet 用法的 cmdlet 即为 get-help。...• get-help {名称或主题名称>}:列出指定的指令或主题的说明,例如 get-help dir 可以查询 dir 指令的用法,而 get-help about_wildcard 可以查询...因此在熟悉了 Windows PowerShell 的命令操作之后,只要再熟悉 Windows PowerShell 脚本语言的变量、数组、循环控制、条件控制,大致上就语言的部分就差不多。...善用脚本语言 从近十年的程序语言发展趋势,能明显发现脚本语言的发展比系统程序语言更多样、更活络,开发者的接受程度也高。

    2K60

    网络攻防对抗之“左右互搏术”

    本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。...也借此抛砖引玉,希望在安全规则优化或威胁狩猎的专家能有更多此方面技术分享。...假设红队导出上述的某个账号密码属于域管理员组或具有DCsync权限,则可使用secretsdump.py来导出域控AD目录所有账号及密码哈希。...蓝队应当经常检查域控是否有账号存在500 SID history权限,可通过powershell命令排查(Get-ADUser -Filter "SIDHistory -like ''" -Properties...这类程序一般具有微软或第三方认证机构的数字签名,所以不会被防病毒软件查杀,因此,往往被攻击者用于下载恶意程序、执行恶意代码、绕过UAC等内网渗透活动。

    1.9K30

    实战|MySQL联合注入

    0x01 SQL注入原理: 一、SQL注入就是一种通过操作SQL语句进行攻击目的的技术 二、SQL语句是各大数据库中的语言代码 0x02 SQL注入的产生: 攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串...,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击①不当的类型处理;②不安全的数据库配置;③...不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。...可以看到,爆出数字9与19,说明在9跟19这两个数是可控的,在这里我们就要用到我们上面说的函数了,查数据库名,查操作系统,查PHP版本,查用户组权限。这里我就直接查数据库名了。...查询到adminuser这个表下面有三个列名。id,aduser,adpword。后台管理员账号密码肯定就存在aduser跟adpword这两个列里面了。接下来就是让他爆出里面的数据了。

    1.6K31

    【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙

    REG_MULTI_SZ c:\windows\system32\kiwissp.log 记录账号密码文件 使用总结 攻防实战中,靶机很难会重启,攻击者重启的话风险过大, 因此可以在靶机上把两个方法相互结合起来使用效果比较好...很遗憾这里没有复现成功,缺少 MSVCP140.dll(需要下载vscode对应版本或者单独在程序路径进行导入) 当然实战情况下不出网,可以将其转发到已获取权限的域成员主机上或出网主机...报错解决: powershell Set-ExecutionPolicy unrestricted 内网域-权限维持-基于机制账号启用-DSRM 概述 DSRM(Diretcory Service...基于用户属性修改-SID history 利用流程 wmic useraccount get sid,name 1、获取某用户SID属性: Import-Module ActiveDirectory Get-ADUser...administrator属性: privilege::debug sid::patch sid::add /sam:webadmin /new:administrator 再次查看webadmin sid属性(此时已经具有

    44410

    1.PS编程入门基础语法

    因此我们可以通过别名覆盖任意powershell命令,因为别名的优先级最高。 函数:如果没有找到别名会继续寻找函数,函数类似别名,只不过它包含了更多的powershell命令。...,可查询一次并将结果存储在变量中以后便使用变量的内容,而无需重复使用一些开销较高的查询。...在通过 PSConsoleFile 参数启动 Windows PowerShell 或使用 Export-Console cmdlet 将管理单元名称导出到控制台文件 时,将填充此变量。...$MyInvocation : 包含一个对象,该对象具有有关当前命令(如脚本、函数或脚本块)的信息。...要创建更多嵌套命令提示符(最多 128 级)或返回到原始命令提示符,请完成命令,或键入”exit”。 $NestedPromptLevel 变量有助于跟踪提示级别。

    23K20

    WMI 攻击手法研究 – 基础篇 (第一部分)

    文章目录[隐藏] 介绍 用 PowerShell 操作 WMI 使用 PowerShell 里的 WMI 查询 结论 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell...Namespaces:简言之,名称空间是类的逻辑划分,便于发现和使用,分为 3 组 (system、core、extension) 和 3 个类型 (abstract、static、dynamic),默认情况下具有代表性的名称空间是...PowerShell 版本,并将版本更改为 2: 提示:这些命令的名称是见名知意的 (稍后我们还会深入讨论)。...在任何时候,都可以使用 Powershell 的标准语法:help 来获取有关特定命令的更多信息。...从 PowerShell v3 开始,MS 引入了 CIM cmdlet,它利用 WS-MAN 和 CIM 标准来管理对象,访问 CIM cmdlet 在两种情况下具有优势: 在 WMI/DCOM 本身被阻止运行

    1.8K21

    通过反向 SSH 隧道连接 RDP

    比较方便,直接 Powershell 一句话检测: Get-ADUser -Filter {UserAccountControl -eq 66048} 方法 2: 使用日志事件 ID...*canyouseeme.*))' 注意:你可扩展查询语句,去包含更多好的 IP 地址 web 服务(通过 WebProxy 声誉过滤)。...*accountants)' 用例 3:DNS TXT 记录和 RRSIG 记录数据渗漏 DNS TXT 记录和 RPSIG 记录可能会和一些数据渗漏和 DNS 隧道活动,更多DNS查询类型可以在这个网址查看...SSH 隧道来建立一个RDP连接,这可以为攻击者提供一个伪 V** 服务,攻击者可以在产生更小的噪音和更少的痕迹的前提下,通过一个键盘和一个鼠标去发现和访问更多的系统。...plink.exe 10.0.2.17 -P 80 -C -R 127.0.0.1:12345:10.0.2.18:3389 -l test -pw test 这个小小的改变会导致我们无法通过前两个特点来发现这种威胁

    3.8K20

    备份和恢复Exchange 2010的SSL证书

    一、备份Exchange 2010 SSL证书(一)使用Exchange管理控制台(EMC)备份证书1.打开Exchange管理控制台以具有管理员权限的用户身份登录到安装有Exchange 2010的服务器...(二)使用PowerShell备份证书1.打开Exchange管理外壳(EMS)以管理员身份运行“Exchange管理外壳”。...可以使用以下命令列出服务器上安装的所有证书及其指纹: Get- ExchangeCertificate | Format- Table Thumbprint,Subject一旦确定了要备份证书的指纹...(二)使用PowerShell恢复证书1.打开Exchange管理外壳(EMS)以管理员身份运行Exchange管理外壳,步骤与备份时相同。...在恢复证书后,建议进行测试,例如通过Outlook Web App访问邮箱或使用移动设备通过Exchange ActiveSync同步邮件,以确保证书功能正常。

    32000

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选一长串对象以找到所需的对象,然后使用另一个 PowerShell...滥用GenericWrite权限实现横向移动 简介: GenericWrite权限也就是通用写访问权限,该权限授予你写入目标对象上任何不受保护的属性的能力,包括组的“成员”和用户的“服务主体名称”。...$true (向右滑动、查看更多) 然后我们可以使用impactet下的GetNPUsers脚本来获取jorden用户的AS-rep票据 GetNPUsers.py megacorp.local...此外,该特权允许持有进程或线程更改所有者文件,因此获得此特权的含义应该是显而易见的。...这两个权限,我就可以用robocopy来复制敏感文件并读取其内容,在实战环境下我们可以尝试读取其他的一些敏感文件。

    1.3K20
    领券