Конфиденциальная информация в вызовах Powershell и / или cmd

Я хочу запускать команды из Powershell и / или cmd.exe на хосте Windows. Эти команды могут принимать в качестве параметров пароли, которые не должны нигде сохраняться.

Эти сценарии могут запускаться из какого-то автоматизированного процесса, поэтому запрос пароля не будет запущен.

Это, конечно, то, что я хотел бы предотвратить, сидя на сервере. Какими способами Windows может сохранять (в истории, журналах и т. Д.) Данные предыдущих команд, такие как содержимое параметров, и как я могу предотвратить это?

Большое спасибо за понимание.

Такие статьи, как Работа с паролями... в Powershell, предполагают, что у меня не возникнет проблем (подразумевается, что вы можете просто ввести пароли прямо в оболочку), а ответы сообщества точно не доказывают, что это безопасно, но один ответ сообщества может дать мне знать это небезопасно.:)

1 ответ

Решение

После закрытия сеанса PowerShell все данные, относящиеся к этому сеансу, удаляются (если только вы не установили сторонние программы для записи чего-либо).

Поэтому, если вы не установили что-либо, что могло бы вызвать эффект иначе, или вы специально сохраняете данные в файл или реестр, ничего не сохраняется.

РЕДАКТИРОВАТЬ: PowerShell 5.0, кажется, реализовал постоянную историю. Вам может понадобиться запустить Clear-History если вы используете PowerShell 5+

Другие вопросы по тегам