Конфиденциальная информация в вызовах Powershell и / или cmd
Я хочу запускать команды из Powershell и / или cmd.exe на хосте Windows. Эти команды могут принимать в качестве параметров пароли, которые не должны нигде сохраняться.
Эти сценарии могут запускаться из какого-то автоматизированного процесса, поэтому запрос пароля не будет запущен.
Это, конечно, то, что я хотел бы предотвратить, сидя на сервере. Какими способами Windows может сохранять (в истории, журналах и т. Д.) Данные предыдущих команд, такие как содержимое параметров, и как я могу предотвратить это?
Большое спасибо за понимание.
Такие статьи, как Работа с паролями... в Powershell, предполагают, что у меня не возникнет проблем (подразумевается, что вы можете просто ввести пароли прямо в оболочку), а ответы сообщества точно не доказывают, что это безопасно, но один ответ сообщества может дать мне знать это небезопасно.:)
1 ответ
После закрытия сеанса PowerShell все данные, относящиеся к этому сеансу, удаляются (если только вы не установили сторонние программы для записи чего-либо).
Поэтому, если вы не установили что-либо, что могло бы вызвать эффект иначе, или вы специально сохраняете данные в файл или реестр, ничего не сохраняется.
РЕДАКТИРОВАТЬ: PowerShell 5.0, кажется, реализовал постоянную историю. Вам может понадобиться запустить Clear-History
если вы используете PowerShell 5+