PowerShell 修复 Robocopy的权限问题

PowerShell 修复 Robocopy的权限问题

1周前 (11-15) 浏览: 10 评论: 0

最近豆子公司在转移文件服务器,大概有80T的文件需要传送到云端。豆子直接使用了robocopy进行拷贝。因为历史原因,有些文件夹的权限设置比较奇葩,导致豆子的账户也没有权限去访问,这样的结果就是Robocopy里面可能会有几十百甚至上千个文件夹因为权限问题而无法拷贝。 robocopy 命令例子 robocopy c:\source  d:\destination /E /w:30 /r:3 /l

Powershell最佳安全实践

Powershell最佳安全实践

2个月前 (10-10) 浏览: 14

写在前面的话 其实很早之前,攻击者就已经开始使用合法工具来渗透目标网络并实现横向攻击了。理由很简单:使用合法工具可以降低被检测到的几率,而且进过授权的工具(而并非恶意工具)可以更容易绕过安全防护机制。因此对于攻击者来说,PowerShell就成为了一个绝佳的工具。在这篇文章中,我们将跟大家讨论PowerShell的最佳实践方式,而本文的内容将能够帮助你对抗那些使用PowerShell来攻击你的人。

利用PowerShell代码注入漏洞绕过受限语言模式

利用PowerShell代码注入漏洞绕过受限语言模式

2个月前 (09-20) 浏览: 26

一、 前言 受限语言模式是一种非常有效的机制,能阻止在PowerShell中执行任意未签名的代码。当Device Guard或者AppLocker处于强制模式时,它是最实际有效的强制安全措施,因为未被策略允许的任何脚本或者模块都位于受限语言模式下,这严重限制了攻击者执行未签名的代码。 通过限制语言模式限制了Add-Type的调用。限制Add-Type明显是考虑到了它能编译并加载任意的C#代码到你的

PowerShell 发送美观的Vsphere DataStore警报

PowerShell 发送美观的Vsphere DataStore警报

3个月前 (08-30) 浏览: 47

豆子今天登陆Vsphere VCenter的时候,无意中发现有DataStore的警报信息,个别DataStore的使用空间超过90%了,需要清空一下SAN Volume的Snapshot。这个是运维常见的问题,那么顺便就用PowerShell写个脚本,定期检查发送邮件好了。 脚本本身很容易,但是我想让他尽量的美观一些。 之前我写过一个博文可以自定义sytle的样式 http://beanxyz.

如何编写高质量的Windows Shellcode

如何编写高质量的Windows Shellcode

7个月前 (05-12) 浏览: 67 评论: 0

概述 当我们在编写一个Shellcode Payload时,我们总是拥有无限的可能性,尤其是在Windows平台上。但我们要知道的是,想要编写高质量的Shellcode其实并非易事,因此我才决定要通过这篇文章跟大家聊一聊我对此的看法。就我个人而言,我比较喜欢用C语言(用Visual Studio编译源码)来完成我的工作。因为C语言的源代码非常优美,而且编译器可以最大程度地优化源码,如果你需要的话,

Powershell恶意代码的N种姿势

Powershell恶意代码的N种姿势

12个月前 (12-06) 浏览: 263 评论: 0

0x00 引言 人在做,天在看。 技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。 Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱

使用Powershell实现数据库自动化运维

使用Powershell实现数据库自动化运维

12个月前 (12-06) 浏览: 208 评论: 0

目前市场上针对SQLServer的图书,好的原创图书屈指可数,翻译的图书较多,但只限于专门针对SQL Server数据库本身的开发、管理和商业智能。 而针对PowerShell的图书,可以说大多为MSDN里的学习笔记,主要针对Windows操作系统的管理。 微软在大的布局和技术动向来看,力推云平台。而平台化的基础是自动化、高可用。那么细化到最基础的技术着眼点,微软正在大力开发其所有服务器端产品对

powershell各种反弹姿势以及取证(二)

powershell各种反弹姿势以及取证(二)

1年前 (2016-11-09) 浏览: 78 评论: 0

0x00 简介 这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。 我们都知道,从windows 7 sp1和windo

powershell各种反弹姿势以及取证(一)

powershell各种反弹姿势以及取证(一)

1年前 (2016-11-09) 浏览: 144 评论: 0

0x00 前言 当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,指出。 这次Labofapenetrationtester是以"week of powershell sh

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享