Windows PowerShell – оболочка командной строки на основе задач и языков сценариев. Она специально разработана для администрирования систем. Встроенная в .NET Framework, оболочка Windows PowerShell помогает ИТ-специалистам и опытным пользователям контролировать и автоматизировать процесс администрирования операционной системы Windows и приложений, работающих в системе Windows.
Домашний Wi-Fi – ваша крепость или картонный домик?
Узнайте, как построить неприступную стену
Clickfix: зарази свою систему сам, вот тебе инструкция
McAfee Labs предупреждает о новом методе заражения вредоносным ПО.
Скачал книжку – потерял всё: хитрая схема заражения ViperSoftX
Кибермошенники освоили неожиданный канал доставки вредоносных программ.
Хакеры Kimsuky обрушили вихрь кибератак на японские организации
Документы с замысловатым названием выступили в авангарде вредоносной кампании.
GootLoader 3: троянский конь в деловом костюме
Обновлённый вредонос проникает в компании через бизнес-файлы.
Воинственная устрица: обновлённый бэкдор Oyster прячется в легитимном софте
Даже обычная установка Microsoft Teams может закончиться полной компрометацией.
Вирусы под видом помощи: тысячи доверчивых компаний пали жертвой PowerShell-скриптов
Кнопка «исправить» — ваш путь к киберкошмару.
Не доверяйте именам файлов: как спецсимволы Unicode способы одурачить даже опытных специалистов
Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.
PDF-ловушка: как дизайн Foxit Reader позволяет заразиться вирусом в 2 клика
Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.
Конец виртуальной инфраструктуры: Agenda наносит мощный удар по организациям
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто
Польские НПО попали под натиск вымогателя.
Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров
Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Иранские хакеры шпионят за исследователями с помощью Windows Media Player
Волна кибератак нависла над учеными Европы и США.
RE#TURGENCE: турецкие хакеры атакуют серверы Microsoft SQL
Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.
Вайпер No-Justice массово выводит из строя албанские компьютеры
ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.
Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне
Системы множества европейских организаций потерпели поражение в борьбе за данные.
Телекоммуникационный сектор Египта, Судана и Танзании пал под натиском хакеров MuddyWater
Иранское кибероружие направило своё дуло в сторону африканских стран.
Проверяйте код: PyPI-пакеты с инфостилером нацелены на данные и криптовалюту разработчиков
116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.
Фишинг на грани: фейковое обновление Adobe Flash Player служит каналом распространения MrAnon Stealer
Хакеры искусно пользуются неосведомлённостью немецких пользователей, заражая их устройства вредоносным ПО.
Всплеск атак NetSupport RAT на образовательный и государственный секторы
Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.
ScreenConnect – орудие хакеров против медучреждений США
Зачем хакерам понадобился доступ к системам здравоохранения США?
Иранские хакеры MuddyWater обходят защиту Израиля с новым кибероружием
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
0day в SysAid: утечка данных и финансовые потери
Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.
GootBot: новая угроза с уникальным подходом к управлению системой
IBM описала преемника GootLoader и трудности блокировки его серверов.
Инфостилер Jupyter: скрытный хищник в киберджунглях с новыми функциями
Обновлённый похититель данных ещё более незаметный и опасный.
Эпидемия RAT: исследователи отмечают стремительный рост активности троянов удалённого доступа
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО
MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.
YoroTrooper: Казахстанская группировка хакеров наносит удар по государственным структурам СНГ
Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.
Безопасность превыше всего: Windows 11 расширяет горизонты шифрования SMB
Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.
Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX
Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.
Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
ФБР и CISA выпустили рекомендации для противостояния шифровальщику AvosLocker
Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.
Злоупотребление сертификатами используется хакерами для распространения LummaC2 и RecordBreaker
Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?
Вторник исправлений спасает Exchange: больше никаких кустарных фиксов
Ответственная за почтовый сервер команда Microsoft призывает обновиться как можно скорее.
Руководство по обходу политики выполнения PowerShell
В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.
BlackBerry рапортует о «Silent Skimmer» — вредоносном коде, опустошающем кошельки
Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.
Хитрые мексиканцы продвигают вирус DanaBot в обход средств защиты Google
Проверка жертв и фильтр против сканеров играют важную роль в распространении вируса.
Твой ход, админ: аутентификацией в Windows 11 теперь можно управлять
Что же не так с NTLM-протоколом и стоит ли его отключить?
Скрытный троянец Remcos RAT массово атакует колумбийские организации
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Нужно больше золота: как хакеры принуждают графических дизайнеров добывать криптовалюту
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Коллега или троянский медведь? SuperBear “поохотился” на активистов Южной Кореи
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Microsoft принудительно обеспечит безопасность Exchange Server, хотите вы этого или нет
Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.
Не обновили свой софт от Citrix? Поздравляем, вы наверняка стали жертвой хакеров FIN8
Полтора месяца уже прошло с выпуска исправления, но администраторы не спешат применять апдейт.
Программы-вымогатели: как распознать их и обезопасить своё предприятие?
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект
Что бы могла значить такая явная связь между группировками?
Вымогатели Mallox атакуют чаще — рост 174% за последний год
Хакеры активно вербуют сообщников на киберпреступных форумах.
P2PInfect: в облачных средах завёлся чрезвычайно опасный червь
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Вымогательский вирус Mallox атакует корпоративный сектор Индии, США и других стран
Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.
«Был бы ты человек…»: новый JavaScript-дроппер PindOS угрожает безопасности зарубежных компаний
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
MULTI#STORM: новая фишинговая кампания атакует пользователей из Индии и США
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Этот шампунь тяжело смыть: новая версия ChromeLoader «Shampoo» крепко и надолго сохраняется в системе
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Огонь по своим: вьетнамские хакеры наносят сокрушительный удар по местным компаниям с помощью бэкдора SPECTRALVIPER
Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?
PowerDrop: новая киберугроза, нацеленная на аэрокосмическую оборонную промышленность США
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Новая кампания ботнета Horabot заражает почтовые аккаунты пользователей в Латинской Америке
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Злоумышленники распространяют новый стилер под видом CapCut
Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.
MEME#4CHAN: Необычная фишинговая кампания, использующая мемы в качестве переменных вредоносного кода
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Обнаружен инструмент drIBAN, который позволяет перехватывать банковские переводы
Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.
Обновлённый бэкдор PowerLess активно штурмует израильские организации
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Дешевый инструмент массового взлома: инфостилер EvilExtractor продается в даркнете за копейки
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Google предлагает скачать приложение Cisco с вредоносным ПО Bumblebee внутри
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Новый неизученный фреймворк MgBot используется Китаем в кампаниях шпионажа в Африке
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Слепой орёл-шпион отслеживает компании в Южной Америке
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Microsoft обвиняет Иран в масштабных атаках на критическую инфраструктуру США
Под удар попали морские порты, энергетические компании и коммунальные фирмы США.
Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Хакеры внедряют бэкдоры и обманывают антивирусы используя WinRaR
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Вредоносный революция: IcedID меняет тактику и становится еще опаснее
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок
Новая хитрая тактика или хакеры забыли добавить файлы?
Раскрыт новый метод распространения бэкдоров на примере группы ScarCruft
От файла справки Microsoft до совершенного бэкдора для кражи информации.
Банковский троян Mispadu нацелен на Латинскую Америку: украдено более 90 000 учетных данных
От электронного письма до потери средств – один троян.
Вредоносные пакеты NuGet с 150 000 загрузками заражают .NET-разработчиков
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Создан эксплоит для критической уязвимости в Microsoft Outlook
Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.
Microsoft исправила уязвимость нулевого дня в Outlook, которую активно эксплуатировали целый год
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
Новый шифровальщик ScrubCrypt используется в атаках криптоджекинга, нацеленных на Oracle WebLogic
ScrubCrypt — это шифровальщик, используемый для обхода средств защиты с помощью уникального метода упаковки BAT.
Эксперты обнаружили продвинутый троян-инфостилер в одном из пакетов PyPI
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
Группировка Lazarus использует новый бэкдор WinorDLL64 для эксфильтрации конфиденциальных данных
Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.
Новую вредоносную программу Beep практически невозможно обнаружить
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.
Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Microsoft призывает клиентов обеспечить безопасность Exchange своими силами
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке
Геополитика сыграла важную роль в распространении вируса.
Чужой среди своих: неуловимый PowerShell-бэкдор маскируется под обновление Windows
За разработкой бэкдора стоит неизвестная, но крайне подготовленная группировка.
Cisco Talos: новое китайское насекомое атакует Windows и Linux
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
На что способен новый эксплойт ProxyNotShell?
Исследователи раскрыли подробности эксплуатации эксплойта и его влияние на сервер.
Раскрыты операторы новой программы-вымогателя Cheerscrypt
Группировка использует разные программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды.
Скрытные киберпреступники атакуют военных и оружейных подрядчиков
Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.
Исследователи Zscaler обнаружили в даркнете свежий билдер вредоносного ПО под названием Quantum
Инструмент может быть тесно связан с APT-группировкой Lazarus.
Хакеры используют курсор мыши для доставки вредоносного ПО
Для заражения пользователю достаточно посмотреть на вредоносную ссылку.
Обнаружен новый вредоносный NPM-пакет, выдающий себя за CSS-пакет Material Tailwind
Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.
Microsoft предупредил о новой кампании ChromeLoader
Операторы вредоносного ПО монетизируют клики пользователей.
Вредоносное ПО Bumblebee получило обновление и новую технику атаки
Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.
Кибершпионская группа Worok нацелена на правительства Азии и Африки
Группа использует свои собственные инструменты для сбора конфиденциальных данных.
Злоумышленники чаще всего проникают в сети компаний через незакрытые уязвимости в ПО
Данный тип атак становится всё популярнее в киберпреступной среде.
Злоумышленники используют копию сайта Atomic Wallet для распространения вредоноса Mars Stealer
В этой вредоносной кампании Mars Stealer ведет себя намного более скрытно.
Функция синхронизации закладок в Chromium-браузерах – новый вектор атаки
Эта функция позволяет злоумышленникам скрытно красть данные из систем организаций и развертывать вредоносные программы.
Инструмент для создания вредоносных LNK-файлов получил обновление
Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы
Исследователи выступили против удаления Microsoft PowerShell
Специалисты удаляют PowerShell из-за частых атак киберпреступников
Перехватчик браузеров ChromeLoader атакует пользователей по всему миру
От других перехватчиков ChromeLoader отличается способностью сохранять постоянство, масштабами атак и использованием PowerShell.
Злоумышленник атаковал ИБ-специалистов с помощью Cobalt-Strike
Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon
Встроенная утилита на целевых SQL-серверах позволяет хакерам закрепляться в системе без сторонних файлов
Для компрометации серверов используется утилита sqlps.exe
Microsoft предупредила о критической уязвимости в PowerShell 7
Проблема исправлена с выпуском версий PowerShell 7.0.6 и 7.1.3.
DeathStalkerатакует финансовые и юридические компании по всему миру
Для противодействия DeathStalker рекомендуется организациям по возможности ограничить или отключить возможность использования скриптовых языков
Хакеры по найму Deceptikons атакуют юридические фирмы в Европе
Хотя группировка была обнаружена только сейчас, свой бизнес она ведет уже почти десять лет.
Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.
Обновление для Windows вызывает проблемы с удаленным выполнением команд PowerShell
Проблема возникает лишь в одном определенном случае.
Авторы Hancitor нашли новые подходы к распространению загрузчика
Самый интересный способ связан с возможностью Hancitor обфусцировать вредоносные команды PowerShell.
Злоумышленники используют PowerShell в атаках с применением FAREIT
Вредоносное ПО FAREIT использует PowerShell наряду с макросами.
Новый вымогатель PowerWare использует PowerShell для шифрования файлов
PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру.
Microsoft планирует добавить поддержку SSH в PowerShell
Это уже третья попытка реализации SSH-протокола в PowerShell.
Эксперты: Новый червь Crigent заражает Word и Excel и использует Windows PowerShell
Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.
PowerShell — расширяемое средство автоматизации от Microsoft с открытым исходным кодом, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев.
Данная инструкция является адаптацией статьи на портале MIcrosoft
GitHub v7.0.3 Release of PowerShell
Инструкция применима к:
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) с подключенным расширенным репозиторием
- Astra Linux Special Edition РУСБ.10015-10 с подключенным расширенным репозиторием
- Astra Linux Special Edition РУСБ.10015-17 с подключенным расширенным репозиторием
- Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7) с подключенным расширенным репозиторием
- Astra Linux Special Edition РУСБ.10015-03 (очередное обновление 7.6) с подключенным расширенным репозиторием
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
- с установленным обновлением БЮЛЛЕТЕНЬ № 20200722SE16 (оперативное обновление 6)
- Astra Linux Special Edition РУСБ.10015-16 исп. 1
с установленным обновлением Бюллетень № 20201007SE81 - Astra Linux Common Edition 2.12.29
Установка зависимостей
Для установки необходимых зависимостей:
- для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) требуется подключение расширенного репозитория. Для установки достаточно подключить расширенный репозиторий (и установить пакет curl если он не был установлен ранее);
- Для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) должны быть подключены следующие диски:
- Для Astra Linux Common Edition требуется наличие подключенного репозитория.
Только для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
Загрузить пакеты (приведенные ниже ссылки актуальны на момент обновления статьи):
Выполнить установку загруженных пактов:
sudo apt install ./liblttng-ust-ctl2_*_amd64.deb ./liblttng-ust0_*_amd64.deb
Для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) достаточно подключить расширенный репозиторий (и установить пакет curl если он не был установлен ранее).
Установка powershell из репозитория Microsoft
Чтобы упростить установку и обновление, PowerShell для Linux публикуется в репозиториях пакетов. Для установки из репозитория:
Импортировать ключи GPG публичного репозитория:
Добавить репозиторий пакетов:
Выполнить обновление списка пакетов:
sudo apt update
Установить пакет powershell:
sudo apt install -y powershell
Для установки без подключения репозитория:
Загрузить пакет
При необходимости перенести загруженный файл на целевую машину и и выполнить установку пакета из этого файла:
sudo dpkg -i powershell-lts_7.0.3-1.debian.9_amd64.deb
Проверка версии
Для проверки версии, выполните в терминале следующие команды:

sudo apt remove powershell
Все привет! В уходящем году хочу оставить небольшой след про такой сильный язык программирования, как PowerShell. Вероятно, уже в следующем году, ввиду тенденции отказа от Windows систем в нашей стране, моя практика в этой области закончится, а за пару лет активности, так и не собрался с силами опубликовать что-то подобное. Кода тут не будет, для этого у меня есть отдельная работа с заметками, цель статьи, еще раз подчеркнуть реальные возможности данного языка, где я буду ссылаться на работы, которые я старался делать универсальными, а так же сделаю акцент на полезных модулях.
Буквально два года назад, имея базовые знания навигации в консоли Linux, написание несложных batch-файлов и небольшой опыт VBScript открыл для себя PowerShell, и после этого я уже в прямом смысле этого слова, не мог остановиться реализовывать свои идеи, правда, такое дело очень затягивает. В один момент решился завести канал на GitHub и там же по сей день виду работу с заметками, где за это время накопилось более 6 тысяч строк из описания работы cmdlet (PowerShell-команд) и утилит для Системного Администратора (AD, Exchange, VMWare, MSSQL и т.д.) с примерами, ведь далеко не все получалось найти в интернете, порой, только изучая на практике свойства и методы объектов, можно получить желаемый результат. Так же набралась небольшая коллекция модулей и тестовый стенд WinForms с примерами работы различных методов, на котором я в дальнейшем базировался для написания приложений с графическим интерфейсом. Все работы писал по большей части для себя с целью автоматизировать и разгрузить текущий рабочий процесс, иногда помочь коллегам, именно по этому мне хочется поделиться своими наработками, возможно кому-то это еще сможет пригодиться.
Так сложилось, что многие с кем я общался, недолюбливают данный язык, порой, не воспринимают за язык вовсе, на рынке и правда для написания скриптов есть более функциональные конкуренты, но когда ты являешься администратором Windows систем, то это однозначно лучший, а порой незаменимый инструмент под рукой. Во-первых, язык является объектно-ориентированным, что сильно упрощает работу, и хотя в последнее время активно пишу на Bash, где преимущества в работе с текстом очевидны, но в силу привычки, мне очень не хватает данной модели, прибегая к сторонним инструментам, например jq и xmllint, которые нужно изучать отдельно, формировать массивы используя свой синтаксис. В PowerShell весь процесс автоматизирован и привычен. Во-вторых, язык на прямую интегрирован с платформой .NET, что дает возможности, как создание графических форм, используя WinForms и WPF, сетевые сокеты (например, можно написать свой syslog сервер), использовать различные библиотеки (изначально написанные на, или для C#), вплоть до создания и манипуляциями с графикой (создание или редактирование изображений).
Думаю очевидно, что для системного администратора графический интерфейс дает много возможностей, например, можно оптимизировать работу консольной команды или целого ряда cmdlet, не запоминая все ключи, имея возможность менять параметры наглядно в формах интерфейса. Автоматизировать процесс создания учетных записей в Active Directory, или формирование динамических табличный отчет состояния инфраструктуры VMWare (помимо набора модулей из PowerCLI присутствует целый ряд встроенных командлетов для Hyper-V) или Exchange (EMShell), где с помощью нескольких кликов можно узнать состояние всех баз данных и групп доступности в удобном формате, просмотреть message tracking log и выгрузить PST (возможность, которая отсутствует в консоли управления). Все это позволяет автоматизировать рутину, а главное, оптимизировать работу инструментов под себя. Естественно, никто не мешает выбрать другой интерфейс взаимодействия, например написать своего собственного бота Telegram или использовать Pipeline в Jenkins, где вся логика будет на PowerShell, и вероятно, для многих решения на базе скриптов могут казаться костыльными, тем не менее, это работает, а порой очень хорошо и других вариантов попросту может и не быть. Но в конечно итоге можно создать свою службу (используя бесконечный цикл и NSSM) или даже конвертировать скрипт в исполняемый exe-файл используя модуль ps2exe.
Фоновые задания (Jobs). Здесь смотря с кем сравнивать, например в Bash для управления jobs слишком мало функционала, они есть и работают неплохо, но по факту сами задания непредсказуемы и нуждаются в дополнительном логирование. По времени выполнения, тут все не очень хорошо, но наглядно, т.к. задания выполняются упорядочено (в отличие от Thread в Python). Для сравнения на ping 256 машин занимает примерно 2 минуты используя встроенный модуль, если воспользоваться модулем ThreadJob, время сокращается в среднем до 26 секунд, а вот задания через PoshRSJob уже 13 секунд.

А вот в Python это занимает всего 5 секунд уже с resolve именем хоста, где можно так же создать отдельный поток для графического интерфейса (в примере, TKInter).

Но эту проблему можно исправить, используя классы .NET, например, System.Net.Sockets.TcpClient для проверки портов, где можно определить timeout ожидания ответа в 100мс и ситуация становится более наглядной, и демонстрирует разницу, при проверки одного порта на всех 254 хостах, создание заданий с использования ThreadJob занимает в среднем на 30-40% меньше времени, чем пауза (Start-Sleep) в 100 миллисекунд.

Управлять же заданиями максимально удобно, т.к. есть возможность отслеживать их статус, узнать состояние и время работы, читать вывод, ставить на паузу и даже отслеживать историю выполненных заданий.

Далее мне хотелось увеличить возможности удаленного администрирования без прямого взаимодействия с удаленным пользователем и добавить инструментов, за время работы у меня выработался определенный алгоритм, который я выполняю при анализе проблем в работоспособности операционной системы – это оценка нагрузки процессов, состояние служб, проверка uptime, последних обновлений и установленных приложений, состояние синхронизации компьютерных часов (ntp) и лицензий (kms), анализ сетевых настроен, подключений и конечно логов. Всем этим и не только возможно управлять удаленно, и у меня это получилось поместить в один интерфейс.
Работа с REST API. Есть одна ключевая особенность, PowerShell способен на прямую конвертировать вывод JSON и XML в объект (в обоих направлениях), что сильно оптимизирует работу для написания своих собственных скриптов взаимодействия с различными сервисами, для меня это остается самым удобно читаемым форматом, на фоне альтернатив, например, модулей для IDE. В остальном, преимуществ у Invoke-RestMethod или Invoke-WebRequest над curl особых нет. А вот для создания собственного REST API сервера вариантов наберется даже несколько. Имеется полноценный кроссплатформенный Web Framework Pode для создания REST API, веб-сайтов и серверов TCP/SMTP. Можно воспользоваться встроенным классом .NET HttpListener, на базе которого можно обработать все условия кодов возврата и использоваться базовую авторизация (Base64), и допустим создать возможность управления Windows системой на платформе Linux без необходимости конфигурирования WinRM – WinAPI, пример такой реализации.
В копилку кроссплатформенности, PowerShell Core очень неплохо работает в системе Linux, пусть и реализовано малая часть функционала, тем не менее можно комбинировать с другим языком, например Bash, и создать тот же простенький REST сервер.
Благодаря прямому взаимодействию PowerShell с ОС Windows и COM-объектами, вы можете создавать собственные кликеры на WScript для автоматизации любым простых действий (порой незаменимый подход по сей день, особенно, если это старые desktop Windows приложения), управлять продуктами MS Office (например, автоматическое создание подписи в Outlook с получением информации о пользователи из LDAP), создание и парсинг Excel-отчетов или автоматизация действий в браузере через Internet Explorer (альтернатива Selenium). Для примера у меня была задача, читать из smb каталога Excel-файл и смотреть на даты окончания срока доступа, по итогу такого совпадения делать рассылку на почту (указанную в столбце с Email и информацией в теле письма, о чем идет речь из столбца с описанием). Или, с указанным интервалом получать метрики измерений скорости интернета, используя Okkla Speedtest с выгрузкой их в InfluxDB и отрисовской в Grafana. Так же мне было удобно читать отчеты на почте состояния заданий и репозиториев Veeam, пока я нахожусь в дороге на работу, а позднее, написал модуль получения данных через REST API, который в дальнейшем развил до автоматизации добавления виртуальных машин в систему резервного копирования.
.NET Framework/Core. Модули есть практически для всего, можно даже создать собственный сервер мониторинга через WMI/CIM (фактически метрики дублируют Performance Counter), или библиотеку SNMP. Есть ряд библиотек для различных баз данных, таких как MS SQL (имеет 3 варианта взаимодействия, в том числе встроенный класс System.Data.SqlClient), MySQL Connector, SQLite, для других же присутствует стандартизированный программный интерфейс взаимодействия ODBC (присутствуют драйверы для PostgreSQL, Firebird, Elastic и т.д.). Примеры для работы с различными модулями можно посмотреть тут. У меня как-то была задача, реализовать рассылку оповещений об окончании срока действия лицензий из ITInvent (данная программа мне очень нравится своим удобством удобной, т.к. работал с ней в разных компаниях, но к сожалению данный функционал отсутствовал), где база крутилась в MS SQL Express на Oracle Linux, разобравшись во взаимосвязях между таблицами эту задачу получилось выполнить за 3 дня и на выходе всего 70 строк кода.
Selenium. Очень удобный и простой инструмент в первую очередь для функционального тестирования, но так же может быть полезен при автоматизации тех действий, для которых не предусмотрено API. Ключевой проблемой в PowerShell является отсутствие актуального готового решения подготовки всех зависимостей для работы с данным инструментом. Данный процесс подготовки у меня получилось автоматизировать, и как мне кажется, требует отдельного внимания, по этому планирую написать отдельную статью.
На этом пожалуй все. Осознаю, что многие решения нужно было описывать в свое время отдельной статьей, все работы это только энтузиазм, не являюсь разработчиком, весь опыт исключительно на практике. В освоение большинства тем очень помогали статьи различных источников, в т.ч. Habr и большая база знаний Microsoft, где так же присутствует браузер модулей PowerShell и .NET API.
| Информация о файле | Описание |
|---|---|
| Размер файла: | 420 kB |
| Дата и время изменения файла: | 2017:03:18 18:20:18+00:00 |
| Дата и время изменения индексного дескриптора файлов: | 2017:11:05 07:07:54+00:00 |
| Тип файла: | Win32 EXE |
| Тип MIME: | application/octet-stream |
| Предупреждение! | Possibly corrupt Version resource |
| Тип компьютера: | Intel 386 or later, and compatibles |
| Метка времени: | 2084:06:07 13:50:38+00:00 |
| Тип PE: | PE32 |
| Версия компоновщика: | 14.10 |
| Размер кода: | 59904 |
| Размер инициализированных данных: | 370688 |
| Размер неинициализированных данных: | 0 |
| Точка входа: | 0x95f0 |
| Версия ОС: | 10.0 |
| Версия образа: | 10.0 |
| Версия подсистемы: | 10.0 |
| Подсистема: | Windows command line |
| Номер версии файла: | 10.0.15063.0 |
| Номер версии продукта: | 10.0.15063.0 |
| Маска флагов файлов: | 0x003f |
| Флаги файлов: | (none) |
| Файловая ОС: | Windows NT 32-bit |
| Тип объектного файла: | Executable application |
| Подтип файла: | 0 |
| Код языка: | English (U.S.) |
| Набор символов: | Unicode |
| Наименование компании: | Microsoft Corporation |
| Описание файла: | Windows PowerShell |
| Версия файла: | 10.0.15063.0 (WinBuild.160101.0800) |
| Внутреннее имя: | POWERSHELL |
| Авторское право: | © Microsoft Corporation. All rights reserved. |
| Оригинальное имя файла: | PowerShell.EXE |
| Название продукта: | Microsoft® Windows® Operating System |
| Версия продукта: | 10.0.15063.0 |
✻ Фрагменты данных файлов предоставлены участником Exiftool (Phil Harvey) и распространяются под лицензией Perl Artistic.


