启动的方法就是直接在cmd下,脚本名.py install ,然后去windows 的服务下就可以看到The smallest possible Python Service 这个服务,你可以启动,停止,还可以设置成开机自动启动。
Python制作Windows系统服务 最近有个Python程序需要安装并作为Windows系统服务来运行,过程中碰到一些坑,整理了一下。 Python服务类 首先Python程序需要调用一些Windows系统API才能作为系统服务,具体内容如下: #!/usr/bin/env python # -*- coding: utf-8 -*- import sys import time import win32api import win32event import win32service import
在Windows平台,如果需要以某个指定用户来运行程序,此时可以通过使用 Windows CreateProcessAsUser API来实现。但是要实现这个功能首先需要有要切换用户的用户名和密码。 import psutil import win32process import win32security import win32con import win32api import win32service import win32file import win32profile import pywin
import win32serviceutil import win32service import win32event import os import logging import inspect import servicemanager import sys
如果你想用Python开发Windows程序,并让其开机启动等,就必须写成windows的服务程序Windows Service,用Python来做这个事情必须要借助第三方模块pywin32,自己去下载然后安装。
如果你想用Python开发Windows程序,并让其开机启动等,就必须写成windows的服务程序Windows Service,用Python来做这个事情必须要借助第三方模块pywin32,自己去下载然后安装(注意下载符合自己OS的版本)
------------------201508250915更新------------------
通过上面代码可以获取服务当前是否启动,还可以加上 StartMode 获取服务启动方法,可以选择手动启动,不自动启动和开机启动
Windows上使用Python给用户增加或删除安全策略 在使用Python在 Windows 平台上开发的时候, 有时候我们需要动态增加或删除用户的某些访问策略, 此时我们可以通过LsaAddAccountRights 和LsaRemoveAccountRights API来实现。 比如,我们要给用户分配SE_SERVICE_LOGON_NAME安全策略 try: user = 'admin' policy_handle = win32security.LsaOpenPolicy(None
import win32timezone from logging.handlers import TimedRotatingFileHandler import win32serviceutil import win32service import win32event import os import logging import inspect import time import shutil
在笔者上一篇文章《驱动开发:Win10枚举完整SSDT地址表》实现了针对SSDT表的枚举功能,本章继续实现对SSSDT表的枚举,ShadowSSDT中文名影子系统服务描述表,SSSDT其主要的作用是管理系统中的图形化界面,其Win32子系统的内核实现是Win32k.sys驱动,属于GUI线程的一部分,其自身没有导出表,枚举SSSDT表其与SSDT原理基本一致。
在Windows内核中,SSSDT(System Service Shadow Descriptor Table)是SSDT(System Service Descriptor Table)的一种变种,其主要用途是提供Windows系统对系统服务调用的阴影拷贝。SSSDT表存储了系统调用的函数地址,类似于SSDT表,但在某些情况下,Windows系统会使用SSSDT表来对系统服务进行引导和调用。
Windows PowerShell 系统要求 https://docs.microsoft.com/zh-cn/powershell/scripting/install/windows-powers
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/breaksoftware/article/details/8579620
Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。psexec工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
参加某行动时通过psexec横向过几台主机,正好之前在网上看到很多大佬分析过这款工具,今天也自己动手重新分析一次
# 杀掉服务脚本 @echo off set TempFile=%TEMP%\sthUnique.tmp wmic process where name="md.exe" get processid,commandline | find "gf" >%TempFile% set /P _string=<%TempFile% set _pid=%_string:~32% echo %_pid% taskkill /f /pid %_pid% # 服务启动配置 打开任务计划程序,创建任务 📷 📷 📷 📷 # a
[TOC] 0x00 前言简述 Q: 什么是WMI? 答: WMI出现至今已经多年,但很多人对它并不熟悉。知道它很好很强大,但不知道它从哪里来,怎么工作,使用范围是什么? WMI有一组API我们不管
当我们在拿到内网某一台机器权限时,第一时间要做的就是信息收集,WMI中的各种类为我们在内网信息收集方面提供了十分有利的条件,作为红队的我们可以利用如下WMI中各种类的子集来对目标进行全方面信息收集。
这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息收集和枚举。WMI 提供了大量的类,可以从中列举出很多东西。因此,让我们来深入了解,不要再浪费时间了。
Win32_Service class - Windows applications
建议可以优先看下这篇文档https://cloud.tencent.com/developer/article/1930340 。
前面我们已经介绍了如何在 Windows 宿主机安装 VMware 虚拟机,这节我们将利用安装好的 VMware 软件安装 Windows 系统.
例子2、获取AD里所有计算机的bios信息 -ExpandProperty <string> 指定要选择的属性,并指示应当尝试展开该属性。属性名中允许使用通配符。
08 Feb 2018 windows安装redis redis官方网站专门说明了,redis不支持windows平台,但是Microsoft Open Tech开发并维护了一个windows版的redis,如下: The Redis project does not officially support Windows. However, the Microsoft Open Tech group develops and maintains this W
下载地址1:https://www.apachelounge.com/download/VC10/
WMI在笔者所参与的项目中发现目前攻防中利用依旧非常频繁,尤其在横向移动中,利用wmic或者powershell的WMI模块操作Win32来达到渗透的目的。笔者在学习了WMI后,将其分为四个模块(讲解、横向移动、权限提升、攻击检测),并写了四篇文章来讲解,还追加了小知识点的编写(WBEMTEST工具使用,普通用户使用wmic)。笔者能力有限,在几篇中若有未讲人话之处,望谅解。
<?php class wmi { public $connection; public $error=array(); public $objExecMethod;
为了使Ansible与Windows主机通信并使用Windows模块,Windows主机必须满足以下要求:
本文使用了《WMI技术介绍和应用——使用VC编写一个半同步查询WMI服务的类》中代码做为基础。
原文:http://techblissonline.com/generic-host-process-for-win32-services-error/
本文使用Ubuntu桌面版安装微信进行实际操作,安装方式使用的是wine,Ubuntu系统信息如下
Github上了一个名叫SharpNukeEventLog的项目,目的是在执行敏感操作时不会产生windows日志记录。地址为:
服务程序是windows上重要的一类程序,它们虽然不与用户进行界面交互,但是它们对于系统有着重要的意义。windows上为了管理服务程序提供了一个特别的程序:服务控制管理程序,系统上关于服务控制管理的API基本上都与这个程序打交道。下面通过对服务程序的操作来说明这些API函数
最近做一个项目碰到要实现查看本地和远程计算机的摘要信息,采用命令行msinfo32可以很快查看到,如下图: 需要在用C#来实现类似信息查看。尤其远程计算机的。。因此通过MSDN查询到。win32的AP
php环境配置完毕后,运行html成功,但运行php就报错,错误提示是“1% 不是有效的 win32 应用程序”,英文报%1 is not a valid Win32 application。第一次碰到这样的问题,经过搜索和试验,问题终于解决。
官网地址:https://www.nirsoft.net/utils/advanced_run.html
我有个模版项目是用vue-cli3.x开发的,测试部署已经没问题,突发奇想,能不能打包成exe文件,在桌面运行,开始鼓捣。
该脚本使用WMI来获取服务的ACL,并识别非管理员的DC、WD或WO权限。
Chromium是一个伟大的、庞大的开源工程,很多值得我们学习的地方。 前面写道: 《跟Google学写代码–Chromium/base–stl_util源码学习及应用》 今天与大家分享的就是Chromium下base中的windows_version,对于你的win32应用程序一定会有很多的帮助。 1 定义version枚举 enum Version { VERSION_PRE_XP = 0, // Not supported. VERSION_XP, VERSION_SERVER_20
这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。它非常适合在服务器上使用,或为了不影响在同一台电脑上工作的其他用户需要长时间运行功能时使用,或者是随开机就启动后台默默干活的应用。
目的: 针对Windows下进程异常退出后,此程序自动启动被监控进程。如:监控Serv-U.exe 程序是使用python语言编写,可在Windows下双击MonitorWin32Process.exe直接运行。程序会按照config.ini配置文件,进行监控进程。如果没有被监控的进程,则会按照进程启动路径自动启动。 详细使用请查看压包内的使用说明.
记事本的主窗口中还有一个窗口,您需要向它发送消息。您可以使用Microsoft Spy++工具查看此“隐藏”窗口,也可以获取所有子窗口,如下所示:def callback(hwnd, hwnds):
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是域控制器安全,介绍了使用Kerberos域用户提权和导出ntds.dit中散列值的方法,并针对域控制器攻击提出了有效的安全建议
测试代码非常简单,就是再运行之后,每隔三秒钟在可执行文件的同级目录的app-logs文件夹中创建文件。如果程序正常运行,那么我们就可以看到新创建的文件。
云服务器DIY Win10自定义镜像,简单操作的话,用2012R2/2016/2019公共镜像(不要选2022)随便哪个买台cvm,然后挂个10G的数据盘,从微软官网下载win10 iso到数据盘。
领取专属 10元无门槛券
手把手带您无忧上云