在此帖子中:https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b声明使用以下powershell命令检查log4j漏洞:gci 'C:\' -rec -force -include *.jar -ea 0 | foreach {select-string "JndiLookup.class" $_} | select -exp Path
这会导致拒绝访问错误。进一步检查会发现必须以管理员身份运行powershell。https://learn.microsoft.com/en-us/answers/questions/32390/access-is-denied-while-i-am-running-a-command-in-p.html
这样做仍然会出现拒绝访问错误。在上面的文章中,它对第一个问题说:Set-ExecutionPolicy AllSigned
这仍然会导致拒绝访问。
要执行此操作还需要什么?
1条答案
按热度按时间wmomyfyw1#
tl;dr
使用以下简化版本的命令,该命令的执行效果也会更好。
注:
-ea 0
-简称:-ErrorAction SilentlyContinue
- * 应该 * 正常情况下使任何错误消息静音,但是如果由于某种原因这对您不起作用,2>$null
应该是有效的。-ev errs
-缩写为:-ErrorVariable errs
-收集变量$errs
中发生的所有错误,您可以在事后检查这些错误,以确定这些错误是否表示 * 实际 * 存在权限问题。错误 * 在 Windows PowerShell 中 * 是预料之中的,即使在提升的情况下运行也是如此,即与下面讨论的隐藏系统连接有关。但是,您可以 * 忽略 * 这些错误。
在 PowerShell(Core)7+ 中,这些错误不再出现,您可以忽略上面的
-ev errs 2>$null
。如果出现任何错误,则表明存在真正的权限问题。背景信息:
C:\Documents and Settings
和C:\Users\<username>\My Documents
-即使提升的进程也不允许枚举其子进程。-Recursive
枚举。其他信息位于this answer中。