【技术分享】手把手教你使用PowerShell内置的端口扫描器

阅读量304380

|

发布时间 : 2017-06-09 13:58:19

x
译文声明

本文是翻译文章,文章来源:pen-testing.sans.org

原文地址:https://pen-testing.sans.org/blog/2017/03/08/pen-test-poster-white-board-powershell-built-in-port-scanner

译文仅供参考,具体内容表达以及含义原文为准。

http://p1.qhimg.com/t01cac3ca304ca5eea2.png

翻译:h4d35

预估稿费:100RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


引言

想做端口扫描,NMAP是理想的选择,但是有时候NMAP并不可用。有的时候仅仅是想看一下某个端口是否开放。在这些情况下,PowerShell确实能够大放异彩。接下来我们聊聊如何使用PowerShell实现基本的端口扫描功能。

http://p7.qhimg.com/t01fa8f119925c8ba3d.png


本文中用到的PowerShell命令

PowerShell端口扫描器:针对单个IP的多个端口的扫描

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.100",$_)) "Port $_ is open!"} 2>$null

Test-Netconnection 针对某IP段中单个端口的扫描

foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip}

针对某IP段 & 多个端口的扫描器

1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}

PowerShell测试出口过滤器

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("allports.exposed",$_)) "Port $_ is open!" } 2>$null

为了仅用一行PowerShell命令实现一个端口扫描器,我们需要组合3个不同的组件:创建一系列对象、循环遍历每个对象、将每个对象的信息输出到屏幕。在PowerShell中,我们可以利用好其面向对象的特性来帮助我们实现此过程。


PowerShell端口扫描器

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.100",$_)) "Port $_ is open!"} 2>$null

http://p5.qhimg.com/t01f5873ff785c4f92d.png

命令分解

1)1..1024 – 创建值为从1到1024的一系列变量

2)| – 管道运算符,将上述对象传递给循环体

3)% – 在PowerShell中,%是foreach对象的别名,用来开始一个循环。循环体为接下来使用大括号{}括起来的内容

4)echo – 将输出打印至屏幕

5)new-object Net.Sockets.TcpClient – 新建一个.Net TcpClient类的实例,它允许我们和TCP端口之间建立socket连接

6).Connect("10.0.0.100",$_)) – 调用TcpClient类的Connect函数,参数为10.0.0.100和端口$_。其中$_这个变量表示当前对象,即本轮循环中的数字(1..1024)

7)"Port $_ is open!") – 当程序发现一个开放的端口时,屏幕打印『Port # is open!』

8)2>$null – 告诉PowerShell遇到任何错误都不显示

上述示例中扫描的端口是1-1024,但是可以很容易改成如(22..53)、(8000..9000)等端口范围。

在PowerShell中另外一种可用的方法是使用Test-NetConnection命令。该命令使用方法差不多,还能够输出更多有用的信息。


Test-NetConnection 针对某IP段中单个端口的扫描

foreach ($ip in 1..20) {Test-NetConnection -Port 80 -InformationLevel "Detailed" 192.168.1.$ip}

http://p9.qhimg.com/t01d9e64d0d57911047.png

Test-NetConnection的最大的不足是:该命令是在4.0版本的PowerShell中才引入的。

命令分解

1)foreach ($ip in 1..20) {} – 循环遍历数字1到20

2)Test-NetConnection – Test-Connection是一个用来测试不同种类的网络连接的工具

3)-Port 80 – 检查80端口是否可用

4)-InformationLevel "Detailed" – 提供详细的输出信息

5)192.168.1.$ip – 针对列表中的IP地址,依次尝试向80端口发起连接。在本例中,变量$ip从1循环至20

当然,构建一个可以遍历多个系统的多个端口的扫描器也是可行的。


针对某IP段 & 多个端口的扫描器

1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}

http://p3.qhimg.com/t0137b23bb24dabb71d.png

这一版本的扫描器会对10.0.0.1-20IP段的1-1024端口进行扫描。注意,这可能需要花费较长时间才能完成扫描。一种更有效的方法是手动指定目标端口,比如接下来介绍的:


针对某IP段 & 多个端口的扫描器v2

1..20 | % { $a = $_; write-host "------"; write-host "10.0.0.$a"; 22,53,80,445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.0.0.$a",$_)) "Port $_ is open!"} 2>$null}

http://p7.qhimg.com/t011d2e7bfcb4448c50.png


额外奖励 – 测试出口过滤

许多安全的网络环境会开启出口流量过滤控制,以限制对某些服务的出口协议的访问。这对于提升HTTP/HTTPS/DNS通道的安全性是有好处的,原因之一就在于此。然而,当需要识别出可替代的出站访问时,我们可以在内网中使用PowerShell来评估网络防火墙上的出口过滤器。

PowerShell测试出口过滤器

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("allports.exposed",$_)) "Port $_ is open" } 2>$null

http://p3.qhimg.com/t0151c795ee3923dc61.png

有关PowerShell出口测试的更多信息,请参考Beau Bullock在*Black Hills Information Security中发表的文章:http://www.blackhillsinfosec.com/?p=4811 


结论

PowerShell是一个强大的工具,一旦在Windows环境启用了PowerShell,则几乎可以用PS完成任何事情。大家如果有其他相关的PowerShell独门绝技,欢迎留言评论。

本文翻译自pen-testing.sans.org 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
h4d35
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66