Uwaga:
Poniższe rozwiązanie działa z dowolnym programem zewnętrznym i niezmiennie przechwytuje dane wyjściowe jako tekst .
Aby wywołać inną instancję programu PowerShell i przechwycić dane wyjściowe jako obiekty bogate (z ograniczeniami), zapoznaj się z wariantem rozwiązania w dolnej części lub rozważ pomocną odpowiedź Mathiasa R. Jessena , która korzysta z zestawu SDK programu PowerShell .
Oto dowód koncepcji oparty na bezpośrednim użyciu typów System.Diagnostics.Process
i System.Diagnostics.ProcessStartInfo
.NET do przechwytywania danych wyjściowych procesu w pamięci (jak podano w pytaniu, Start-Process
nie jest opcją, ponieważ obsługuje tylko przechwytywanie danych wyjściowych w plikach , jak pokazano w tej odpowiedzi ) :
Uwaga:
Ze względu na to, że działa jako inny użytkownik, jest obsługiwany tylko w systemie Windows (od .NET Core 3.1), ale w obu tam wersjach PowerShell.
Ze względu na potrzeby działać jako inny użytkownik i konieczności wyjścia przechwytywania, .WindowStyle
nie mogą być wykorzystane do uruchomienia polecenia ukryty (ponieważ używając .WindowStyle
wymaga .UseShellExecute
się $true
, co jest niezgodne z tymi wymaganiami); Jednakże, ponieważ cała produkcja jest zrobione , ustawienie .CreateNoNewWindow
się $true
skutecznie prowadzi ukryte wykonania.
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# For demo purposes, use a simple `cmd.exe` command that echoes the username.
# See the bottom section for a call to `powershell.exe`.
FileName = 'cmd.exe'
Arguments = '/c echo %USERNAME%'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output.
# By reading to the *end*, this implicitly waits for (near) termination
# of the process.
# Do NOT use $ps.WaitForExit() first, as that can result in a deadlock.
$stdout = $ps.StandardOutput.ReadToEnd()
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
"Running ``cmd /c echo %USERNAME%`` as user $($cred.UserName) yielded:"
$stdout
Z powyższego wynika coś takiego, co pokazuje, że proces został pomyślnie uruchomiony z podaną tożsamością użytkownika:
Running `cmd /c echo %USERNAME%` as user jdoe yielded:
jdoe
Ponieważ wywołujesz inną instancję programu PowerShell , możesz skorzystać ze zdolności interfejsu PowerShell CLI do reprezentowania danych wyjściowych w formacie CLIXML, co umożliwia deserializację danych wyjściowych w obiekty bogate , aczkolwiek z ograniczoną wiernością typów , jak wyjaśniono w tej pokrewnej odpowiedzi .
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# Invoke the PowerShell CLI with a simple sample command
# that calls `Get-Date` to output the current date as a [datetime] instance.
FileName = 'powershell.exe'
# `-of xml` asks that the output be returned as CLIXML,
# a serialization format that allows deserialization into
# rich objects.
Arguments = '-of xml -noprofile -c Get-Date'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output, in CLIXML format,
# stripping the `#` comment line at the top (`#< CLIXML`)
# which the deserializer doesn't know how to handle.
$stdoutCliXml = $ps.StandardOutput.ReadToEnd() -replace '^#.*\r?\n'
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
# Use PowerShell's deserialization API to
# "rehydrate" the objects.
$stdoutObjects = [Management.Automation.PSSerializer]::Deserialize($stdoutCliXml)
"Running ``Get-Date`` as user $($cred.UserName) yielded:"
$stdoutObjects
"`nas data type:"
$stdoutObjects.GetType().FullName
Powyższe dane wyjściowe wyglądają mniej więcej tak, jak pokazano, pokazując, że dane wyjściowe [datetime]
instance ( System.DateTime
) Get-Date
zostały zdezrializowane jako takie:
Running `Get-Date` as user jdoe yielded:
Friday, March 27, 2020 6:26:49 PM
as data type:
System.DateTime