内网渗透-powershell基础1.3 - 女黑客 - Powered by Discuz!

女黑客

标题: 内网渗透-powershell基础1.3 [打印本页]

作者: nvhack    时间: 2019-11-28 14:27
标题: 内网渗透-powershell基础1.3
1.PS1 文件
一个 PowerShell 脚本其实就是一个简单的文本文件。这个文件中包含一系列的 PowerShell 命
令,每个命令显示为独立的一行。被视为 PowerShell 脚本的文本文件,其文件名需要加上扩展名
“.PS1”。

2.执行策略
为了防止恶意脚本的执行,PowerShell 有一个执行策略。在默认情况下,这个执行策略被设
置为受限。
在 PowerShell 脚本无法执行时,可以使用下面的 cmdlet 命令确定当前的执行策略。
Get-ExecutionPolicy。

(, 下载次数: 1980)
Restricted:脚本不能运行(默认设置)。
RemoteSigned:本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书
签名的除外)。
AllSigned:仅当脚本由受信任的发布者签名时才能运行。
Unrestricted:允许所有的脚本运行。
还可以使用下面的 cmdlet 命令设置 PowerShell 的执行策略。

3.运行脚本
要想运行一个 PowerShell 脚本,必须输入完整的路径和文件名。例如,要运行脚本 a.ps1,需
要输入“C:\Scripts\a.ps1”。最大的例外是,如果 PowerShell 脚本文件刚好位于我们的系统目录中,
在命令提示符后直接输入脚本文件名即可运行,如“.\a.ps1”,这和在 Linux 环境中执行 Shell 脚本
的方法是一样的。
  1. Set-ExecutionPolicy <policy name>
复制代码

4.管道
管道的作用是将一个命令的输出作为另一个命令的输入,两个命令之间用管道符号“|”连接。
通过一个例子来看一下管道是如何工作的。假设要停止所有目前正在运行的名字以字符“p”
开头的程序,命令如下所示。
  1. PS> get-process p* | stop-process
复制代码





作者: nvhack    时间: 2019-11-28 15:46
建立一个文本的ps脚本
(, 下载次数: 1940)

1,如果直接执行,将提示如下
(, 下载次数: 1963)
执行绕过命令:
  1. Powershell.exe -ExecutionPolicy Bypass -File .\test.ps1
复制代码
(, 下载次数: 1960)
已经可以运行了....

(, 下载次数: 1965)




欢迎光临 女黑客 (http://www.nvhack.com/) Powered by Discuz! X3.4