PowerShell脚本开发之对指定IP进行端口扫描
前些天看到一篇关于metasploit与powershell的文章,里面提到了一句关于端口扫描的语句,写的很简练,思路很不错,可以抛开笨重的nmap直接扫描指定的指定ip的端口:
1..1024 | %{ echo ((new-object net.sockets.tcpclient).connect("192.168.10.26",$_)) "$_ is open"} 2>$null
语句中直接通过..列举了1到1024之间的数字,通过管道次传递给后面的操作符,使用new-object创建system.net.sockets.tcpclient对象,调用该对象的connect()方法连接指定ip的指定端口,而端口则是由管道传入的入组对象,也就是前面提到的1~1024及其之间的的数字,是由$_这个自动变量来代替,代表管道传入的当前的对象。对于开放tcp端口是会有相应的程序监听该端口的,等待程序连接,如果连接了一个未曾起监听的端口,tcpclient对象是会抛出以下的异常
“exception calling "connect" with "2" argument(s): "由于目标机器积极拒绝,无法连接。 192.168.10.26:1"”
对于抛出的异常通过2>$null的方式将错误信息重定向到$null的空设备,而不再当前屏幕输出,于此同时如果在对指定端口进行连接的过程中未曾抛出异常说明tcpclient对象可以正常连接到端口,则打印出该端口并提示该端口是打开的。
通过powershell对.net对象的调用我们可以做很多的事情,基本上用winform和asp.net能做的事情大多可以通过powershell进行操作,与此同时我有了一个想法,通过powershell是否可以写出一些常用的用于安全和渗透测试的工作脚本,这些脚本可以组合成一个工具集,这不就能在手边没有相关渗透工具的情况下用 轻量级的脚本环境+编程 实现安全相关的功能检测呢?
上面的脚本写的很简练了,但是有一个缺点,就是调用的tcpclient对象超时时间比较长,不管端口是否开发,都需要等到连接超时后才会扫描下一个端口,扫描一个区间的端口会耗费很多的时间,鉴于此我打算改造上面的脚本,为了便于函数的共享和重用,创建一个名为psnet的工具集:
step 1:创建powershell的工作文件夹(d:\my documents\windowspowershell\modules)并创建系统环境变量指向该目录,便于后续调用,如psspace
step 2.在上述步骤中提到的psspace路径中创建与目标module同名的目录用于存放脚本,即在%psspace%下创建psnet
step 3.在psnet目录下创建与module同名的.psm1文件psnet.psm1
step 4.在psnet目录下创建相关细分的子函数目录,便于不同类型操作进行分类,如创建tcpop,用于创建tcp相关操作,并把test-tcpport.ps1放入其中
step 5.打开psnet.psm1加入行:.$psspace/tcpop/test-tcpport.ps1 以后如果要创建任何相关函数文件都可以添加一条记录到此文件,以便module初始化的时候可以初始化相关的函数,如果相关函数相互之间存在依赖关系,被依赖的文件初始化语句需要放在有依赖关系的文件语句之前
step 6. 在test-tcpport.ps1语句的最后面添加export-modulemember -function * 语句用于将该文件中的函数都作为module的成员发布。
至此工具集的结构创建成功,目录树如下所示:
+d:\my documents\windowspowershell\modules
└─psnet
│ psnet.psm1
│
└─tcpop
test-tcpport.ps1
如果我们要在psnet下创建关于udp相关的操作可以与tcpop同级创建udpop子模块目录,依次类推,与网络相关的操作子模块均放在psnet下,再预先创建一个pssecurity模块用于后续创建于安全相关的模块。目录结构如下:
d:\my documents\windowspowershell\modules
├─psnet
│ │ psnet.psm1
│ │
│ ├─tcpop
│ │ test-tcpport.ps1
│ │
│ └─udpop
└─pssecurity
对于test-tcpport.ps1子模块,写入以下代码用于实现对tcp端口是否监听进行测试:
function test-tcpport
{
param ( [validatenotnullorempty()]
[string] $endpoint = $(throw "please specify an endpoint (host or ip address)"),
[string] $port = $(throw "please specify a port") )
try
{
$timeout = 1000 #定义tcp端口超时时间
if ( $ip = [system.net.dns]::gethostaddresses($endpoint) )
{
$address = [system.net.ipaddress]::parse($ip)
$socket = new-object system.net.sockets.tcpclient
$connect = $socket.beginconnect($address,$port,$null,$null)
if ( $connect.iscompleted )
{
$wait = $connect.asyncwaithandle.waitone($timeout,$false)
if(!$wait)
{
$socket.close()
return $false
}
else
{
$socket.endconnect($connect)
$socket.close()
return $true
}
}
else
{
return $false
}
}
else
{
return $false
}
}
catch{}
}
export-modulemember -function * #用于将函数导出为模块成员
对于此模块可以通过powershell命令行使用以下语句 :
import-module $env:psspace/psnet
test-tcpport 192.168.10.26 80
进行调用,或者通过命令行或者批处理启动时指定
start %windir%\system32\windowspowershell\v1.0\powershell.exe -noexit -command "import-module ‘%psspace%\psnet' "
对于本文最初的那个例子,在有了导入这个模块后执行:
1..1024 | %{$a=(test-tcpport 192.168.10.26 $_)
if($a) {
echo $_
}
}
在本文通过一段小脚本的方式引入了通过powershell实现简单安全渗透功能的想法,首先介绍了该小脚本是如何实现功能的,接下来对创建脚本工具集并导入的方法,随后又在该工具集中创建了test-tcpport函数,并介绍了调用方法,在后续的文章中将会陆续介绍相关脚本的开发,尽请期待。