powershell对指定IP进行端口扫描
来源:互联网 发布:fmea软件 编辑:程序博客网 时间:2024/06/06 18:28
好久没写技术文章了,近期会发布多篇关于PowerShell和安全相关的一些文章。前些天看到一篇关于Metasploit与PowerShell的文章,里面提到了一句关于端口扫描的语句,写的很简练,思路很不错,可以抛开笨重的Nmap直接扫描指定的指定IP的端口:
1..1024 | %{ echo ((new-object Net.Sockets.TcpClient).Connect("192.168.10.26",$_)) "$_ is open"} 2>$null
语句中直接通过..列举了1到1024之间的数字,通过管道次传递给后面的操作符,使用New-Object创建System.Net.Sockets.TCPClient对象,调用该对象的Connect()方法连接指定IP的指定端口,而端口则是由管道传入的入组对象,也就是前面提到的1~1024及其之间的的数字,是由$_这个自动变量来代替,代表管道传入的当前的对象。对于开放TCP端口是会有相应的程序监听该端口的,等待程序连接,如果连接了一个未曾起监听的端口,TCPClient对象是会抛出以下的异常
“Exception calling "Connect" with "2" argument(s): "由于目标机器积极拒绝,无法连接。 192.168.10.26:1"”
对于抛出的异常通过2>$null的方式将错误信息重定向到$null的空设备,而不再当前屏幕输出,于此同时如果在对指定端口进行连接的过程中未曾抛出异常说明TCPClient对象可以正常连接到端口,则打印出该端口并提示该端口是打开的。
通过PowerShell对.net对象的调用我们可以做很多的事情,基本上用WinForm和asp.net能做的事情大多可以通过PowerShell进行操作,与此同时我有了一个想法,通过PowerShell是否可以写出一些常用的用于安全和渗透测试的工作脚本,这些脚本可以组合成一个工具集,这不就能在手边没有相关渗透工具的情况下用 轻量级的脚本环境+编程 实现安全相关的功能检测呢?
上面的脚本写的很简练了,但是有一个缺点,就是调用的TCPClient对象超时时间比较长,不管端口是否开发,都需要等到连接超时后才会扫描下一个端口,扫描一个区间的端口会耗费很多的时间,鉴于此我打算改造上面的脚本,为了便于函数的共享和重用,创建一个名为PSNet的工具集:
Step 1:创建PowerShell的工作文件夹(D:\My Documents\WindowsPowerShell\Modules)并创建系统环境变量指向该目录,便于后续调用,如PSSpace
Step 2.在上述步骤中提到的PSSpace路径中创建与目标module同名的目录用于存放脚本,即在%PSSpace%下创建PSNet
Step 3.在PSNet目录下创建与module同名的.psm1文件PSNet.psm1
Step 4.在PSNet目录下创建相关细分的子函数目录,便于不同类型操作进行分类,如创建TCPOp,用于创建TCP相关操作,并把Test-TCPPort.ps1放入其中
Step 5.打开PSNet.psm1加入行:.$PSSpace/TCPOp/Test-TCPPort.ps1 以后如果要创建任何相关函数文件都可以添加一条记录到此文件,以便module初始化的时候可以初始化相关的函数,如果相关函数相互之间存在依赖关系,被依赖的文件初始化语句需要放在有依赖关系的文件语句之前
Step 6. 在Test-TCPPort.ps1语句的最后面添加Export-ModuleMember -Function * 语句用于将该文件中的函数都作为Module的成员发布。
至此工具集的结构创建成功,目录树如下所示:
+D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES
└─PSNet
│ PSNet.psm1
│
└─TCPOp
Test-TCPPort.ps1
如果我们要在PSNet下创建关于UDP相关的操作可以与TCPOp同级创建UDPOp子模块目录,依次类推,与网络相关的操作子模块均放在PSNet下,再预先创建一个PSSecurity模块用于后续创建于安全相关的模块。目录结构如下:
D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES
├─PSNet
│ │ PSNet.psm1
│ │
│ ├─TCPOp
│ │ Test-TCPPort.ps1
│ │
│ └─UDPOp
└─PSSecurity
对于Test-TCPPort.ps1子模块,写入以下代码用于实现对TCP端口是否监听进行测试:
Function Test-TCPPort{param ( [ValidateNotNullOrEmpty()][string] $EndPoint = $(throw "Please specify an EndPoint (Host or IP Address)"),[string] $Port = $(throw "Please specify a Port") )try{$TimeOut = 1000 #定义TCP端口超时时间if ( $IP = [System.Net.Dns]::GetHostAddresses($EndPoint) ){$Address = [System.Net.IPAddress]::Parse($IP)$Socket = New-Object System.Net.Sockets.TCPClient$Connect = $Socket.BeginConnect($Address,$Port,$null,$null)if ( $Connect.IsCompleted ){$Wait = $Connect.AsyncWaitHandle.WaitOne($TimeOut,$false)if(!$Wait) {$Socket.Close() return $false } else{$Socket.EndConnect($Connect)$Socket.Close()return $true}}else{return $false}}else{return $false}}catch{}}Export-ModuleMember -Function * #用于将函数导出为模块成员
对于此模块可以通过PowerShell命令行使用以下语句 :
Import-Module $env:PSSpace/PSNet
Test-TCPPort 192.168.10.26 80
进行调用,或者通过命令行或者批处理启动时指定
start %windir%\System32\WindowsPowerShell\v1.0\powershell.exe -noExit -Command "Import-Module '%PSSpace%\PSNet' "
对于本文最初的那个例子,在有了导入这个模块后执行:
1..1024 | %{$A=(Test-tcpport 192.168.10.26 $_)
if($a) {
echo $_
}
}
在本文通过一段小脚本的方式引入了通过PowerShell实现简单安全渗透功能的想法,首先介绍了该小脚本是如何实现功能的,接下来对创建脚本工具集并导入的方法,随后又在该工具集中创建了Test-TCPPort函数,并介绍了调用方法,在后续的文章中将会陆续介绍相关脚本的开发,尽请期待。
作者: 付海军
出处:http://blog.csdn.net/fuhj02
版权:本文版权归作者和csdn共有
转载:欢迎转载,为了保存作者的创作热情,请按要求【转载】,谢谢
要求:未经作者同意,必须保留此段声明;必须在文章中给出原文连接且保证内容完整!否则必究法律责任!
个人网站: http://txj.shell.tor.hu/
- powershell对指定IP进行端口扫描
- 使用NAMP进行端口扫描
- [操作系统设置]利用IPSec对指定的ip进行访问限制
- 对指定的PCAP包分析后,按照IP和PORT进行拆分PCAP
- powershell 对数据的行和列按需进行转换
- C#,多线程客户端IP端口扫描
- 转载:SQL through PowerShell 使用Powershell访问SQL并对数据进行读写增加删除操作
- firewalld对指定IP开放指定端口的配置
- C#对指定的网页进行截图
- C#对指定的网页进行截图
- delphi 对指定DBGrid进行排序。
- 对Action指定方法进行校验
- Android对指定的WIFI进行处理
- 对任意指定点进行缓冲
- IOS 对NSString进行指定string截取
- java 对字符串指定部分进行反转
- 浅谈MySQL对指定字段进行加密
- 如何对指定区域进行坡度统计分析
- 设置文件属性命令chattr与lsattr
- oj 中G++和C++区别
- 职场人生(十):准备GCT,向研究生看齐
- hdu 3339 In Action
- xml约束
- powershell对指定IP进行端口扫描
- 存储过程
- libjingle学习笔记
- silverlight ImageButton
- 如何用Xcode 4.5 编译支持 armv6 CPU及iOS 4.3以前的版本
- 一个shell脚本的分析(1)
- struts2+hibernate3.0开发
- 经营网站 要特别注意的5种著作权纠纷问题
- 关于ActivityManager: java.lang.SecurityException: Permission Denial错误