Янв 212019
 

powershellPowerShell весьма мощный язык сценариев для ОС Windows, поэтому на нем очень легко писать вредоносный код. Чтобы не допустить запуска «плохих» сценариев в Windows встроено несколько механизмов защиты.

Во-первых, PowerShell никогда не ищет исполняемые файлы и скрипты в текущем каталоге. Поэтому запуск скрипта PowerShell необходимо производить указывая полный или относительный путь к файлу. Например, если файл расположен в каталоге C:\Users\Administrator\, то его можно выполнить следующим образом:

PS C:\Users\Administrator> .\test.ps1
PS C:\Users\powershell> C:\Users\Administrator\test.ps1

Во-вторых, к счастью, по умолчанию запуск всех скриптов запрещен (единственное пока исключение это Windows Server 2012 R2). Поэтому при попытке запуска скрипта PowerShell вы можете увидеть следующие сообщение: Невозможно загрузить файл C:\Users\Administrator\test.ps1, так как выполнение сценариев отключено в этой системе или оно же в английском варианте: File C:\Users\Administrator\test.ps1 cannot be loaded because running scripts is disabled on this system.
В большинстве случаев для разрешения запуска скрипта PowerShell необходимо выполнить с правами администратора данный код:

Set-ExecutionPolicy RemoteSigned

Если вдруг вы обычный пользователь, тогда можно посоветовать данную команду:

Set-ExecutionPolicy RemoteSigned -Scope currentuser

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)