ນີ້ແມ່ນແອັບ Windows ທີ່ມີຊື່ວ່າ Invoke-PSImage ເຊິ່ງລຸ້ນຫຼ້າສຸດສາມາດດາວໂຫຼດໄດ້ໃນນາມ Invoke-PSImagesourcecode.tar.gz. ມັນສາມາດດໍາເນີນການອອນໄລນ໌ຢູ່ໃນຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີ OnWorks ສໍາລັບສະຖານີບ່ອນເຮັດວຽກ.
ດາວນ໌ໂຫລດແລະດໍາເນີນການອອນໄລນ໌ app ນີ້ມີຊື່ Invoke-PSImage ກັບ OnWorks ໄດ້ຟຣີ.
ປະຕິບັດຕາມຄໍາແນະນໍາເຫຼົ່ານີ້ເພື່ອດໍາເນີນການ app ນີ້:
- 1. ດາວໂຫຼດຄໍາຮ້ອງສະຫມັກນີ້ໃນ PC ຂອງທ່ານ.
- 2. ໃສ່ໃນຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.
- 3. ອັບໂຫລດແອັບພລິເຄຊັນນີ້ຢູ່ໃນຕົວຈັດການໄຟລ໌ດັ່ງກ່າວ.
- 4. ເລີ່ມ emulator ອອນ ໄລ ນ ໌ OS OnWorks ຈາກ ເວັບ ໄຊ ທ ໌ ນີ້, ແຕ່ ດີກ ວ່າ Windows ອອນ ໄລ ນ ໌ emulator.
- 5. ຈາກ OnWorks Windows OS ທີ່ເຈົ້າຫາກໍ່ເລີ່ມຕົ້ນ, ໄປທີ່ຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.
- 6. ດາວນ໌ໂຫລດຄໍາຮ້ອງສະຫມັກແລະຕິດຕັ້ງມັນ.
- 7. ດາວໂຫລດ Wine ຈາກບ່ອນເກັບມ້ຽນຊອບແວການແຈກຢາຍ Linux ຂອງທ່ານ. ເມື່ອຕິດຕັ້ງແລ້ວ, ທ່ານສາມາດຄລິກສອງຄັ້ງ app ເພື່ອດໍາເນີນການໃຫ້ເຂົາເຈົ້າກັບ Wine. ນອກນັ້ນທ່ານຍັງສາມາດລອງ PlayOnLinux, ການໂຕ້ຕອບທີ່ແປກປະຫຼາດໃນໄລຍະ Wine ທີ່ຈະຊ່ວຍໃຫ້ທ່ານຕິດຕັ້ງໂປລແກລມ Windows ແລະເກມທີ່ນິຍົມ.
ເຫຼົ້າແວງເປັນວິທີການແລ່ນຊອບແວ Windows ໃນ Linux, ແຕ່ບໍ່ມີ Windows ທີ່ຕ້ອງການ. ເຫຼົ້າແວງແມ່ນຊັ້ນຄວາມເຂົ້າກັນໄດ້ຂອງ Windows ແຫຼ່ງເປີດທີ່ສາມາດເອີ້ນໃຊ້ໂຄງການ Windows ໂດຍກົງໃນ desktop Linux ໃດກໍໄດ້. ໂດຍພື້ນຖານແລ້ວ, Wine ກໍາລັງພະຍາຍາມປະຕິບັດໃຫມ່ຢ່າງພຽງພໍຂອງ Windows ຕັ້ງແຕ່ເລີ່ມຕົ້ນເພື່ອໃຫ້ມັນສາມາດດໍາເນີນການຄໍາຮ້ອງສະຫມັກ Windows ທັງຫມົດໄດ້ໂດຍບໍ່ຕ້ອງໃຊ້ Windows.
ພາບຫນ້າຈໍ:
Invoke-PSImage
DESCRIPTION:
Invoke-PSImage ເປັນ PowerShell utility ທີ່ເຊື່ອງ, ສະກັດ, ແລະທາງເລືອກໃນການດໍາເນີນການ payloads PowerShell ພາຍໃນໄຟລ໌ຮູບພາບໂດຍໃຊ້ເຕັກນິກ steganography ງ່າຍດາຍ. ມັນສາມາດຝັງ script ຫຼື blob binary ເຂົ້າໄປໃນຮູບພາບ (ໂດຍທົ່ວໄປ PNG ຫຼື JPEG) ແລະຕໍ່ມາຈະຟື້ນຕົວ payload ນັ້ນໂດຍບໍ່ມີການປະໄວ້ໄຟລ໌ແຍກຕ່າງຫາກໃນແຜ່ນ, ເຮັດໃຫ້ຂະບວນການປະຕິບັດໃນຫນ່ວຍຄວາມຈໍາ. ເຄື່ອງມືດັ່ງກ່າວສະເຫນີທາງເລືອກສໍາລັບການບີບອັດແລະການເຂົ້າລະຫັດເພື່ອໃຫ້ເນື້ອໃນທີ່ຝັງຢູ່ມີທັງນ້ອຍລົງແລະຖືກປົກປ້ອງໂດຍລະຫັດຜ່ານເມື່ອຕ້ອງການ. ມັນປະກອບມີຕົວຊ່ວຍໃນການເຂົ້າລະຫັດ payload ເຂົ້າໄປໃນຮູບພາບ, ຖອດລະຫັດ payload ຝັງກັບຄືນໄປບ່ອນຮູບແບບທີ່ສາມາດອ່ານໄດ້, ແລະດໍາເນີນການເນື້ອໃນທີ່ສະກັດໂດຍກົງຈາກຫນ່ວຍຄວາມຈໍາເພື່ອຫຼີກເວັ້ນການສໍາຜັດກັບແຜ່ນ. ຖືກອອກແບບເປັນສະຄຣິບ PowerShell ໄຟລ໌ດຽວທີ່ກະທັດຮັດ, ມັນອາໄສ .NET imaging APIs ເພື່ອຈັດການຂໍ້ມູນ pixels ຫຼື metadata ແລະເກັບຮັກສາ payload ໃນຮູບແບບທີ່ລອດຊີວິດຈາກການໂອນໄຟລ໌ທໍາມະດາ. ເນື່ອງຈາກວ່າໂຄງການເຮັດໃຫ້ການເຊື່ອງແລະປະຕິບັດລະຫັດ, ມັນເປັນຊຸດເຄື່ອງມືທີ່ໃຊ້ສອງ: ທີ່ເປັນປະໂຫຍດສໍາລັບການອອກກໍາລັງກາຍຂອງທີມງານສີແດງ, steganography ປ້ອງກັນ d.
ຄຸນລັກສະນະ
- ຝັງສະຄຣິບ PowerShell ຫຼື binary payloads ເຂົ້າໄປໃນຮູບ PNG/JPEG ໂດຍໃຊ້ LSB ຫຼື ເຕັກນິກ metadata
- ການບີບອັດທາງເລືອກຂອງ payload ກ່ອນທີ່ຈະຝັງເພື່ອຫຼຸດຜ່ອນຂະຫນາດຮູບພາບ
- ການເຂົ້າລະຫັດ AES/passphrase ຂອງ payload ຝັງໄວ້ເພື່ອປົກປ້ອງເນື້ອຫາໃນການຂົນສົ່ງ
- ການສະກັດເອົາແບບປົກກະຕິທີ່ຟື້ນຕົວ payload ແລະສາມາດສົ່ງອອກໄປຍັງແຜ່ນຫຼືຜົນຜະລິດມາດຕະຖານ
- ໂຫມດການປະຕິບັດໃນຫນ່ວຍຄວາມຈໍາທີ່ຖອດລະຫັດແລະດໍາເນີນການ payload ໂດຍບໍ່ມີການຂຽນໄຟລ໌ທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໃສ່ແຜ່ນ.
- ສະວິດ CLI ງ່າຍດາຍ ແລະການປະຕິບັດ PowerShell ໄຟລ໌ດຽວສໍາລັບການນໍາໃຊ້ໄວໃນຫ້ອງທົດລອງທີມສີແດງ/ສີຟ້າ
ພາສາການຂຽນໂປຣແກຣມ
PowerShell
ປະເພດ
ນີ້ແມ່ນແອັບພລິເຄຊັນທີ່ຍັງສາມາດເອົາມາຈາກ https://sourceforge.net/projects/invoke-psimage.mirror/. ມັນໄດ້ຖືກຈັດຢູ່ໃນ OnWorks ເພື່ອໃຫ້ດໍາເນີນການອອນໄລນ໌ດ້ວຍວິທີທີ່ງ່າຍທີ່ສຸດຈາກຫນຶ່ງໃນລະບົບປະຕິບັດງານຟຣີຂອງພວກເຮົາ.