PowerShell 修復 Robocopy的權限問題

PowerShell 修復 Robocopy的權限問題

Powershell 2年前 (2017-11-15) 網友投稿

最近豆子公司在轉移文件服務器,大概有80T的文件需要傳送到云端。豆子直接使用了robocopy進行拷貝。因為歷史原因,有些文件夾的權限設置比較奇葩,導致豆子的賬戶也沒有權限去訪問,這樣的結果就是Robocopy里面可能會有幾十百甚至上千個文件夾因為權限問題而無法拷貝。 robocopy 命令例子 robocopy?c:\source??d:\destination?/E?/w:30?/r:3?/l

Powershell最佳安全實踐

Powershell最佳安全實踐

Powershell 2年前 (2017-10-10) 網友投稿

寫在前面的話 其實很早之前,攻擊者就已經開始使用合法工具來滲透目標網絡并實現橫向攻擊了。理由很簡單:使用合法工具可以降低被檢測到的幾率,而且進過授權的工具(而并非惡意工具)可以更容易繞過安全防護機制。因此對于攻擊者來說,PowerShell就成為了一個絕佳的工具。在這篇文章中,我們將跟大家討論PowerShell的最佳實踐方式,而本文的內容將能夠幫助你對抗那些使用PowerShell來攻擊你的人。

利用PowerShell代碼注入漏洞繞過受限語言模式

利用PowerShell代碼注入漏洞繞過受限語言模式

Powershell 2年前 (2017-09-20) 網友投稿

一、 前言 受限語言模式是一種非常有效的機制,能阻止在PowerShell中執行任意未簽名的代碼。當Device Guard或者AppLocker處于強制模式時,它是最實際有效的強制安全措施,因為未被策略允許的任何腳本或者模塊都位于受限語言模式下,這嚴重限制了攻擊者執行未簽名的代碼。 通過限制語言模式限制了Add-Type的調用。限制Add-Type明顯是考慮到了它能編譯并加載任意的C#代碼到你的

PowerShell 發送美觀的Vsphere DataStore警報

PowerShell 發送美觀的Vsphere DataStore警報

Powershell 2年前 (2017-08-30) 網友投稿

豆子今天登陸Vsphere VCenter的時候,無意中發現有DataStore的警報信息,個別DataStore的使用空間超過90%了,需要清空一下SAN Volume的Snapshot。這個是運維常見的問題,那么順便就用PowerShell寫個腳本,定期檢查發送郵件好了。 腳本本身很容易,但是我想讓他盡量的美觀一些。 之前我寫過一個博文可以自定義sytle的樣式?http://beanxyz.

如何編寫高質量的Windows Shellcode

如何編寫高質量的Windows Shellcode

Powershell 2年前 (2017-05-12) 網友投稿

概述 當我們在編寫一個Shellcode Payload時,我們總是擁有無限的可能性,尤其是在Windows平臺上。但我們要知道的是,想要編寫高質量的Shellcode其實并非易事,因此我才決定要通過這篇文章跟大家聊一聊我對此的看法。就我個人而言,我比較喜歡用C語言(用Visual Studio編譯源碼)來完成我的工作。因為C語言的源代碼非常優美,而且編譯器可以最大程度地優化源碼,如果你需要的話,

Powershell惡意代碼的N種姿勢

Powershell惡意代碼的N種姿勢

Powershell 3年前 (2016-12-06) 網友投稿

0x00 引言 人在做,天在看。 技術從來都是中性的,被用來行善還是作惡完全取決于運用它的人。原子能可以用來發電為大眾提供清潔能源,也可以用來制造能毀滅全人類的核武器,這不是一個完善的世界,于是我們既有核電站也有了核武器。 Powershell,曾經Windows系統管理員的稱手工具,在惡意代碼制造和傳播者手里也被玩得花樣百出。由于Powershell的可執行框架部分是系統的組件不可能被查殺,而驅

使用Powershell實現數據庫自動化運維

使用Powershell實現數據庫自動化運維

Powershell 3年前 (2016-12-06) 網友投稿

目前市場上針對SQLServer的圖書,好的原創圖書屈指可數,翻譯的圖書較多,但只限于專門針對SQL Server數據庫本身的開發、管理和商業智能。 而針對PowerShell的圖書,可以說大多為MSDN里的學習筆記,主要針對Windows操作系統的管理。 微軟在大的布局和技術動向來看,力推云平臺。而平臺化的基礎是自動化、高可用。那么細化到最基礎的技術著眼點,微軟正在大力開發其所有服務器端產品對

powershell各種反彈姿勢以及取證(二)

powershell各種反彈姿勢以及取證(二)

Powershell 3年前 (2016-11-09) 網友投稿

0x00 簡介 這篇主要是取證的,如果我以后技術好了,也會寫寫powershell在內網滲透中的實戰應用,本文所有的內容基本翻譯自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里寫的,我磕磕碰碰的看完了這篇文章。有不對的地方,還請小伙伴們補充。 我們都知道,從windows 7 sp1和windo

powershell各種反彈姿勢以及取證(一)

powershell各種反彈姿勢以及取證(一)

Powershell 3年前 (2016-11-09) 網友投稿

0x00 前言 當我看了DM_牛發的http://zone.wooyun.org/content/20429,我的心情久久不能平靜,這本應屬于我的精華+WB,被他先發了,這娃真是可惡,可恨 :-),后來DM_牛又發了我一些資料讓我學習,我就寫了此文,剛入門,肯定有錯誤的地方,希望小伙伴們討論,指出。 這次Labofapenetrationtester是以"week of powershell sh

切換注冊

登錄

忘記密碼 ?

您也可以使用第三方帳號快捷登錄

切換登錄

注冊

掃一掃二維碼分享
青海11选5开奖结果走势图