PowerShell脚本开发之对指定IP进行端口扫描_PowerShell

前些天看到一篇关于Metasploit与PowerShell的文章,里面提到了一句关于端口扫描的语句,写的很简练,思路很不错,可以抛开笨重的Nmap直接扫描指定的指定IP的端口:

复制代码 代码如下:

1..1024 | %{ echo ((new-object Net.Sockets.TcpClient).Connect("192.168.10.26",$_)) "$_ is open"} 2>$null

      语句中直接通过..列举了1到1024之间的数字,通过管道次传递给后面的操作符,使用New-Object创建System.Net.Sockets.TCPClient对象,调用该对象的Connect()方法连接指定IP的指定端口,而端口则是由管道传入的入组对象,也就是前面提到的1~1024及其之间的的数字,是由$_这个自动变量来代替,代表管道传入的当前的对象。对于开放TCP端口是会有相应的程序监听该端口的,等待程序连接,如果连接了一个未曾起监听的端口,TCPClient对象是会抛出以下的异常

复制代码 代码如下:

“Exception calling "Connect" with "2" argument(s): "由于目标机器积极拒绝,无法连接。 192.168.10.26:1"”

     对于抛出的异常通过2>$null的方式将错误信息重定向到$null的空设备,而不再当前屏幕输出,于此同时如果在对指定端口进行连接的过程中未曾抛出异常说明TCPClient对象可以正常连接到端口,则打印出该端口并提示该端口是打开的。

     通过PowerShell对.net对象的调用我们可以做很多的事情,基本上用WinForm和asp.net能做的事情大多可以通过PowerShell进行操作,与此同时我有了一个想法,通过PowerShell是否可以写出一些常用的用于安全和渗透测试的工作脚本,这些脚本可以组合成一个工具集,这不就能在手边没有相关渗透工具的情况下用 轻量级的脚本环境+编程 实现安全相关的功能检测呢?

    上面的脚本写的很简练了,但是有一个缺点,就是调用的TCPClient对象超时时间比较长,不管端口是否开发,都需要等到连接超时后才会扫描下一个端口,扫描一个区间的端口会耗费很多的时间,鉴于此我打算改造上面的脚本,为了便于函数的共享和重用,创建一个名为PSNet的工具集:

Step 1:创建PowerShell的工作文件夹(D:\My Documents\WindowsPowerShell\Modules)并创建系统环境变量指向该目录,便于后续调用,如PSSpace
Step 2.在上述步骤中提到的PSSpace路径中创建与目标module同名的目录用于存放脚本,即在%PSSpace%下创建PSNet
Step 3.在PSNet目录下创建与module同名的.psm1文件PSNet.psm1
Step 4.在PSNet目录下创建相关细分的子函数目录,便于不同类型操作进行分类,如创建TCPOp,用于创建TCP相关操作,并把Test-TCPPort.ps1放入其中
Step 5.打开PSNet.psm1加入行:.$PSSpace/TCPOp/Test-TCPPort.ps1 以后如果要创建任何相关函数文件都可以添加一条记录到此文件,以便module初始化的时候可以初始化相关的函数,如果相关函数相互之间存在依赖关系,被依赖的文件初始化语句需要放在有依赖关系的文件语句之前
Step 6. 在Test-TCPPort.ps1语句的最后面添加Export-ModuleMember -Function * 语句用于将该文件中的函数都作为Module的成员发布。

     至此工具集的结构创建成功,目录树如下所示:

复制代码 代码如下:

+D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES
└─PSNet
    │  PSNet.psm1
    │ 
    └─TCPOp
            Test-TCPPort.ps1
     如果我们要在PSNet下创建关于UDP相关的操作可以与TCPOp同级创建UDPOp子模块目录,依次类推,与网络相关的操作子模块均放在PSNet下,再预先创建一个PSSecurity模块用于后续创建于安全相关的模块。目录结构如下:
D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES
├─PSNet
│  │  PSNet.psm1
│  │ 
│  ├─TCPOp
│  │      Test-TCPPort.ps1
│  │     
│  └─UDPOp
└─PSSecurity

    对于Test-TCPPort.ps1子模块,写入以下代码用于实现对TCP端口是否监听进行测试:

复制代码 代码如下:

Function Test-TCPPort
{
 param ( [ValidateNotNullOrEmpty()]
 [string] $EndPoint = $(throw "Please specify an EndPoint (Host or IP Address)"),
 [string] $Port = $(throw "Please specify a Port") )

 try
 {
  $TimeOut = 1000 #定义TCP端口超时时间
  if ( $IP = [System.Net.Dns]::GetHostAddresses($EndPoint) )
  {
   $Address = [System.Net.IPAddress]::Parse($IP)
   $Socket = New-Object System.Net.Sockets.TCPClient
   $Connect = $Socket.BeginConnect($Address,$Port,$null,$null)
   if ( $Connect.IsCompleted )
   {
    $Wait = $Connect.AsyncWaitHandle.WaitOne($TimeOut,$false)
    if(!$Wait)
    {
     $Socket.Close()
     return $false
    }
    else
    {
     $Socket.EndConnect($Connect)
     $Socket.Close()
     return $true
    }
   }
   else
   {
    return $false
   }
  }
  else
  {
   return $false
  }
 }
 catch{}
}

Export-ModuleMember -Function *  #用于将函数导出为模块成员

对于此模块可以通过PowerShell命令行使用以下语句 :

复制代码 代码如下:

Import-Module $env:PSSpace/PSNet
Test-TCPPort 192.168.10.26 80

    进行调用,或者通过命令行或者批处理启动时指定

复制代码 代码如下:

start %windir%\System32\WindowsPowerShell\v1.0\powershell.exe -noExit -Command "Import-Module ‘%PSSpace%\PSNet' "

     对于本文最初的那个例子,在有了导入这个模块后执行:

复制代码 代码如下:

1..1024 | %{$A=(Test-tcpport 192.168.10.26 $_)

if($a) {
echo $_
}
}

在本文通过一段小脚本的方式引入了通过PowerShell实现简单安全渗透功能的想法,首先介绍了该小脚本是如何实现功能的,接下来对创建脚本工具集并导入的方法,随后又在该工具集中创建了Test-TCPPort函数,并介绍了调用方法,在后续的文章中将会陆续介绍相关脚本的开发,尽请期待。

时间: 2024-09-09 02:58:50

PowerShell脚本开发之对指定IP进行端口扫描_PowerShell的相关文章

易语言如何网截特定端口报文,而后转发指定ip特定端口,求指导

问题描述 易语言如何网截特定端口报文,而后转发指定ip特定端口,求指导 最近在研究魔兽不同网段联机平台,本人用易语言编程,网截功能不知如何用.提问是获取本机6112端口报文,而后转发指定ip的6112端口.求指导. 解决方案 数据报功能可以实现,但繁琐且只能应答,确不能实现联机,因此考虑用网截hook 解决方案二: 我的大哥啊,请你下个补丁试试吧!

PowerShell脚本开发之批量扫描IP和端口_PowerShell

前面的文章中曾经发布了对指定IP进行批量端口扫描的方法和脚本,过PowerShell收发TCP和UDP消息包的方法以及通过PowerShell尝试登录SQLServer服务的方法,这构成了PSNet程序集用于通过PowerShell对网络状态进行操作.最近在不断尝试之下,找到了对指定范围的IP段进行扫描和对端口进行扫描的方法,本文将会介绍如何通过PowerShell批量扫描IP及其对应的端口. 依然在PSNet程序集的基础上进行扩展,首先在$env:PSSpace/PSNet/TCPOp下创建脚

PowerShell脚本开发之收发TCP消息包_PowerShell

在上篇文章中,我们在PSNet包中创建了Test-TCPPort函数用于探测指定IP的指定端口是否开放,检测端口之后大多数人想到的可能就是需要通过PowerShell收发TCP消息包了,这篇文章里将会描述如何在PSNet包中创建针对TCP消息包的函数Receive-和TCPMessageSend-TCPMessage.为了承接上篇中我们创建的PSNet工具集的思路,在确定了函数的命名之后,创建上述两个函数对应的.ps1文件放置在$env:PSSpace/PSNet/TCPOp/中. 接下来在$e

PowerShell脚本开发之尝试登录ftp_PowerShell

上一篇文章介绍了通过PowerShell批量扫描IP段和端口,在PSNet程序集中添加了Invoke-ScanIPPort函数,这里尽管扫描到了指定IP端中监听的端口,但是未对端口和相应的程序进行对应,正如我们所知一些常用的应用程序使用的默认端口是固定的,通过收集对应关系会便于实现批量对IP范围中存在的业务进行确认,这个功能我们将会在后续的文章中进行介绍. 在扫描到某些特定端口之后,我们接下来就需要寻找到这个端口对应业务的弱密码和常见密码,通过对默认密码的扫描,如果尝试出了正确的密码,很多时候我

PowerShell脚本开发之收发UDP消息包_PowerShell

在上篇文章中,在PSNet工具集中创建了Send-TCPMessage和Receive-TCPMessage两个函数实现了通过PowerShell收发TCP消息包的功能,有了TCP包的发送和接收,自然少不了UDP消息包的发送和接收,本文将会介绍通过PowerShell发送和接收UDP消息包的方法. 为了能跟之前的PSNet程序集匹配,继续基于此程序集进行扩展,在$env:PSSpace\PSNet下创建UDPOp目录,在其中创建Receive-UDPMessage.ps1和Send-UDPMes

PowerShell脚本实现添加、修改任务计划的例子_PowerShell

PowerShell可以读取或修改计划任务所有信息.不过请注意,小编是在Windows7,Windows 2008上测试的,貌似Windows2003好像有一些区别的. 下面来举个例子,小编要演示的是修改\Microsoft\Windows\RAC\RACTask这个任务的RACTimeTrigger触发器,设置它为Enable状态.大致的思路是首先创建对象,连接到任务计划程序.然后找到任务的目录和任务本身.再下来通过任务的定义获取任务的触发器,找到RACTimeTrigger触发器之后,设置它

csf 给指定ip开放端口的例子(单个 多个)

csf是一个其于iptables的防火墙,在/etc/csf.conf中可以开放端口,但是在这里开放的端口,是所有IP都可以访问的.如果想针对某一ip开放某一端口,或者多个端口怎么办呢. 修改/etc/csf.allow文件,添加以下内容 1,开放单个端口 tcp|in|d=3306|s=192.168.10.103  tcp|out|d=3306|d=192.168.10.103  2,开放多个端口 tcp|in|d=10000_10010|s=192.168.10.103  tcp|out|

如何运行PowerShell脚本

  新版本的PowerShell随着Windows Server 2012 R2到来.现在,使用PowerShell 4.0的唯一途径就是获取并使用Windows Management Framework 4.0. PowerShell在Windows虚拟化任务方面能发挥最大帮助和用途.现在网上有关于此话题的资料库,最热的是TechNet博客中的一个五部分的系列文章.通过这些信息,你可以找到大量有关PowerShell脚本自动化多虚拟化设置.配置和维护任务的相关细节. TechNet系列文章提供

router-openstack neutron 添加路由接口指定ip问题

问题描述 openstack neutron 添加路由接口指定ip问题 openstack dashboard中,添加路由接口的时候,可以指定选定的子网的ip地址,但是在调用rest api进行开发时,却没有相应的参数,求大神解答 上图中红框中的ip地址如何调用rest api进行设置 解决方案 http://blog.csdn.net/u010973404/article/details/16841229