Informações confidenciais em invocações de Powershell e / ou cmd

0

Eu quero executar comandos do Powershell e / ou cmd.exe em um host do Windows. Esses comandos podem aceitar, como parâmetros, senhas que devem ser não salvas em qualquer lugar.

Esses scripts podem precisar ser executados a partir de algum processo automatizado, portanto, um prompt de senha não voará.

Isto é, naturalmente, algo que eu gostaria de evitar de ficar sentado no servidor. Que maneiras o Windows pode manter (no histórico, nos logs, etc) antes dos dados de comando, como o conteúdo do parâmetro, e como posso evitar que isso aconteça?

Muito obrigado por qualquer ideia.

Artigos como Trabalhando com senhas ... no Powershell sugerem que eu não terei problemas (significa que você pode simplesmente escrever senhas diretamente no shell), e as respostas da comunidade não provam que é seguro, mas uma comunidade resposta poderia me informar que não é seguro. :)

    
por wilee 31.08.2015 / 18:14

1 resposta

0

Depois que uma sessão do PowerShell é fechada, todos os dados específicos dessa sessão são descartados (a menos que você tenha instalado programas de terceiros para registrar qualquer coisa).

Portanto, a menos que você tenha instalado algo para causar um efeito de outra forma, ou esteja salvando dados especificamente em um arquivo ou registro, nada é retido.

EDIT: O PowerShell 5.0 parece ter implementado histórico persistente. Pode ser necessário executar Clear-History se você estiver executando o PowerShell 5 +

    
por 03.09.2015 / 13:18