Ene*_*kar 1 windows powershell npm
当我尝试在 powershell (Win11) 上使用 NPM 命令时出现错误,我使用以下 powershell 命令修复了该错误:
Set-ExecutionPolicy RemoteSigned
Run Code Online (Sandbox Code Playgroud)
但我不确定我是否可以永远这样保留它是否安全?或者我应该使用此命令将其恢复为默认值:
Set-ExecutionPolicy Restricted
Run Code Online (Sandbox Code Playgroud)
将其放在这里,因为对于正常评论来说太长了。
\n请阅读 PS 执行政策中的文档。
\n\n\nabout_Execution_Policies\n https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-7.2
\nPowerShell 的执行策略是一项安全功能,可控制 PowerShell 加载配置文件和运行脚本的条件。此功能有助于防止执行恶意脚本。\n
\n
Microsoft 的执行策略不是安全边界。
\n根据需要可以轻松绕过执行策略。
\n\n\n绕过 PowerShell 执行策略的 15 种方法\n https://www.netspi.com/blog/technical/network-penetration-testing/15-ways-to-bypass-the-powershell-execution-policy/
\n默认情况下,PowerShell 配置为阻止\n在 Windows 系统上执行 PowerShell 脚本。对于渗透测试人员、系统管理员和开发人员来说,这可能是一个障碍,但并非必须如此。在这篇博客中,我\xe2\x80\x99将介绍在没有系统本地管理员权限的情况下绕过PowerShell执行策略的15种方法。我\xe2\x80\x99m确信我\xe2\x80\x99错过了很多技术(或者只是\ndon\xe2\x80\x99不知道),但希望这个备忘单能为那些人提供一个良好的\n开始谁需要它。
\n
如果使用它们,是的,但它们只是有经验的人需要克服的一个短暂障碍,但普通用户通常不会知道这一点。
\n您可以为主机设置restricted 或remoteSigned (MachinePolicy),但使用您为用户配置文件(Process 或CurrentUser)选择的任何策略来运行脚本。
\n您可以拥有多个 PS 实例,所有实例都使用不同的 EP 运行。
\n