2024年11月详解WindowsPowerShell脚本的使用

发布时间:

  ⑴Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 . Framework 的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。本教程就为大家讲解WMI中的WindowsPowerShell脚本使用.

  ⑵WMI由三种基础元素组成:

  ⑶.Provider -- 批准访问管理对象并提供有效的WMI API

  ⑷.Classes -- 对象有属性和方法的WMI陈述

  ⑸.Namespace -- 类的逻辑分组

  ⑹那么PowerShell是如何做到让WMI的访问更加容易的呢?

  ⑺首先,让我们来了解一下PowerShell为WMI提供的工具。总体来说有个PowerShell 命令集,这让WMI的使用简单容易。这里我将把它们都列出来,但是我接下来只会着重讲其中一个(Get-WMIObject):

  ⑻.Get-WmiObject—— 基于命名空间和提供的类别返回对象

  ⑼.Invoke-WmiMethod——调用WMI程序(通常用于执行静态程序)

  ⑽.Register-WmiEvent——用于订阅WMI事件

  ⑾.Remove-WmiObject -- 删除一个现有的WMI类的实例(要清楚,它实际并没有删除类本身,而是在内存中这个类的实例)

  ⑿.Set-WmiInstance -- 创建或更新一个现有WMI类的实例(要谨慎地使用它,因为它实际上会写入WMI库)

  ⒀现在让我们来解决WMI中最大的难题,搞清楚它究竟是什么,并且能提供什么数据。

  ⒁你可以依靠下面的代码来写程序:

  ⒂$Root = "\.ROOT:__namespace"

  ⒃$WMIProv = New-Object System.Management.ManagementClass

  ⒄$WMIProv.GetInstances() | Select Name(但是,这比其它任务更复杂些。幸运的是,你不用经常这么做。)

  ⒅下面是你通过特定命名空间列出提供类的方法(默认是RootCIM,它包括所有的Microsoft Win类):

  ⒆# On local machine

  ⒇Get-WmiObject –Namespace RootSecurityCenter –List

  ⒈# On Remote machine

  ⒉Get-WmiObject –Namespace RootSecurityCenter –List

  ⒊–puter core

  ⒋# To filter you can use wildcards

  ⒌Get-WmiObject –Namespace RootSecurityCenter –List

  ⒍*firewall*

  ⒎# To list the classes for HyperV on remote server

  ⒏Get-WmiObject –Namespace RootVirtualization –List

  ⒐–puter core(这很艰难,但是你可以通过WMI或微软的PowerShell Scriptomatic等免费工具来作弊。)