Informations sensibles dans les invocations Powershell et / ou cmd

0

Je souhaite exécuter des commandes à partir de Powershell et / ou de cmd.exe sur un hôte Windows. Ces commandes peuvent accepter, en tant que paramètres, des mots de passe devant ne pas être sauvé n'importe où.

Ces scripts peuvent avoir besoin de s'exécuter à partir d'un processus automatisé, de sorte qu'une invite de mot de passe ne volera pas.

C’est naturellement quelque chose que j’aimerais éviter d’être assis sur le serveur. De quelles manières Windows peut-il conserver (dans l'historique, les journaux, etc.) des données de commande antérieures telles que le contenu des paramètres, et comment puis-je l'empêcher de le faire?

Merci beaucoup pour toute idée.

Des articles comme Travailler avec des mots de passe ... dans Powershell suggère que je n'aurai pas de problème (implique que vous pouvez simplement écrire les mots de passe directement dans le shell), et les réponses de la communauté ne prouvent pas exactement qu'il est sûr, mais une réponse de la communauté pourrait me faire savoir que c'est dangereux. :)

wilee
la source
Vous authentifiez-vous contre AD? Peut-être que les certificats fonctionneraient pour ce scénario bien que je ne trouve pas de bonnes ressources en ligne pour le moment.
brndr

Réponses:

0

Une fois qu'une session PowerShell est fermée, toutes les données spécifiques à cette session sont supprimées (sauf si vous avez installé des programmes tiers pour enregistrer quoi que ce soit).

Ainsi, à moins que vous n'ayez installé quelque chose qui provoque un effet, ou que vous sauvegardiez spécifiquement des données dans un fichier ou dans le registre, rien n'est conservé.

EDIT: PowerShell 5.0 semble avoir implémenté l’historique persistant. Vous devrez peut-être courir Clear-History si vous utilisez PowerShell 5+

Deadly-Bagel
la source