gpt4 book ai didi

使用参数执行 CMD.exe 的 PowerShell SCript

转载 作者:行者123 更新时间:2023-12-04 01:11:32 28 4
gpt4 key购买 nike

所以我浏览了这个网站和网络,我觉得我好像错过了一些简单的东西。

我找到了相关问题,但没有一个结合了 scriptblock 和第三方应用程序的远程调用(不是简单的 Windows 函数或应用程序)

我有以下字符串,可以将其复制到命令窗口中并毫无问题地运行

"C:\Program Files (x86)\Vizient\Vizient Secure Channel v2.1\VizientSC.exe" <a href="https://stackoverflow.com/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="a1f4e8e59cccc4e1ccd4d2c28fc4c5d4" rel="noreferrer noopener nofollow">[email protected]</a> PWD=XXXXXXXXX HCOID=123456 PRODTYPE=PRO-UHCSECURECHANNEL-CDB PACKAGETYPE=OTH FOLDERPATH="\\da\db5\MyFiles\Viz\20180413"

为了简化这一点,我们假设我想每次都运行相同的字符串,但使用 REMOTE 调用。

我已经用很多不同的方式写了这个,但没有使用

Invoke-Command -ComputerName "edwsql" -ScriptBlock { .........

我只是想在远程计算机上使用 cmd.exe 运行指定的字符串。

字符串中运行的 EXE 是第三方软件,我不想安装所有可能的位置。从已安装且安全的盒子中远程运行要简单得多。

有人能指出我正确的方向吗???请???我是 PowerShell 新手。我正在尝试逐步淘汰一些旧的 PERL,因为现在能够在客户端站点上支持它的人已经很少了。

最佳答案

你不需要那么努力。 PowerShell 可以运行命令。如果您要运行的命令包含空格,请用 " 括起来(正如您所做的那样),并使用 & (调用或调用)运算符调用它。这就是您的全部内容需要做的事情:

& "C:\Program Files (x86)\Vizient\Vizient Secure Channel v2.1\VizientSC.exe" <a href="https://stackoverflow.com/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="217468651c4c44614c5452420f444554" rel="noreferrer noopener nofollow">[email protected]</a> PWD=XXXXXXXXX HCOID=123456 PRODTYPE=PRO-UHCSECURECHANNEL-CDB PACKAGETYPE=OTH FOLDERPATH="\\da\db5\MyFiles\Viz\20180413"

如果可执行文件命令行上的参数包含 PowerShell 以特殊方式解释的任何字符,您将需要引用它。

关于使用参数执行 CMD.exe 的 PowerShell SCript,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/50008826/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com