Fork me on GitHub
PowerShell收发TCP消息包

好久没写技术文章了,近期会发布多篇关于PowerShell和安全相关的一些文章。前些天看到一篇关于Metasploit与PowerShell的文章,里面提到了一句关于端口扫描的语句,写的很简练,思路很不错,可以抛开笨重的Nmap直接扫描指定的指定IP的端口:

1..1024 | %{ echo ((new-object Net.Sockets.TcpClient).Connect("192.168.10.26",$_)) "$_ is open"} 2>$null

      语句中直接通过..列举了1到1024之间的数字,通过管道次传递给后面的操作符,使用New-Object创建System.Net.Sockets.TCPClient对象,调用该对象的Connect()方法连接指定IP的指定端口,而端口则是由管道传入的入组对象,也就是前面提到的1~1024及其之间的的数字,是由$_这个自动变量来代替,代表管道传入的当前的对象。对于开放TCP端口是会有相应的程序监听该端口的,等待程序连接,如果连接了一个未曾起监听的端口,TCPClient对象是会抛出以下的异常

“Exception calling "Connect" with "2" argument(s): "由于目标机器积极拒绝,无法连接。 192.168.10.26:1"”

     对于抛出的异常通过2>$null的方式将错误信息重定向到$null的空设备,而不再当前屏幕输出,于此同时如果在对指定端口进行连接的过程中未曾抛出异常说明TCPClient对象可以正常连接到端口,则打印出该端口并提示该端口是打开的。

     通过PowerShell对.net对象的调用我们可以做很多的事情,基本上用WinForm和asp.net能做的事情大多可以通过PowerShell进行操作,与此同时我有了一个想法,通过PowerShell是否可以写出一些常用的用于安全和渗透测试的工作脚本,这些脚本可以组合成一个工具集,这不就能在手边没有相关渗透工具的情况下用 轻量级的脚本环境+编程 实现安全相关的功能检测呢?

    上面的脚本写的很简练了,但是有一个缺点,就是调用的TCPClient对象超时时间比较长,不管端口是否开发,都需要等到连接超时后才会扫描下一个端口,扫描一个区间的端口会耗费很多的时间,鉴于此我打算改造上面的脚本,为了便于函数的共享和重用,创建一个名为PSNet的工具集:

Step 1:创建PowerShell的工作文件夹(D:\My Documents\WindowsPowerShell\Modules)并创建系统环境变量指向该目录,便于后续调用,如PSSpace

Step 2.在上述步骤中提到的PSSpace路径中创建与目标module同名的目录用于存放脚本,即在%PSSpace%下创建PSNet

Step 3.在PSNet目录下创建与module同名的.psm1文件PSNet.psm1

Step 4.在PSNet目录下创建相关细分的子函数目录,便于不同类型操作进行分类,如创建TCPOp,用于创建TCP相关操作,并把Test-TCPPort.ps1放入其中

Step 5.打开PSNet.psm1加入行:.$PSSpace/TCPOp/Test-TCPPort.ps1 以后如果要创建任何相关函数文件都可以添加一条记录到此文件,以便module初始化的时候可以初始化相关的函数,如果相关函数相互之间存在依赖关系,被依赖的文件初始化语句需要放在有依赖关系的文件语句之前

Step 6. 在PSNet.psm1语句的最后面添加Export-ModuleMember -Function * 语句用于将从该文件中导入的函数都作为Module的成员发布,注意此语句每个模块只可使用一次否则将会报错。

     至此工具集的结构创建成功,目录树如下所示:

+D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES 
└─PSNet 
    │  PSNet.psm1 
    │  
    └─TCPOp 
            Test-TCPPort.ps1

     如果我们要在PSNet下创建关于UDP相关的操作可以与TCPOp同级创建UDPOp子模块目录,依次类推,与网络相关的操作子模块均放在PSNet下,再预先创建一个PSSecurity模块用于后续创建于安全相关的模块。目录结构如下:

+D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES 
├─PSNet 
│  │  PSNet.psm1 
│  │  
│  ├─TCPOp 
│  │      Test-TCPPort.ps1 
│  │      
│  └─UDPOp 
└─PSSecurity

    对于Test-TCPPort.ps1子模块,写入以下代码用于实现对TCP端口是否监听进行测试:

 1:  Function Test-TCPPort
 2:  {
 3:      param ( [ValidateNotNullOrEmpty()]
 4:      [string] $EndPoint = $(throw "Please specify an EndPoint (Host or IP Address)"),
 5:      [string] $Port = $(throw "Please specify a Port") )
 6:   
 7:      try
 8:  {
 9:          $TimeOut = 1000#定义TCP端口超时时间
10:          if ( $IP = [System.Net.Dns]::GetHostAddresses($EndPoint) )
11:          {
12:              $Address = [System.Net.IPAddress]::Parse($IP)
13:              $Socket = New-Object System.Net.Sockets.TCPClient
14:              $Connect = $Socket.BeginConnect($Address,$Port,$null,$null)
15:              if ( $Connect.IsCompleted )
16:              {
17:                  $Wait = $Connect.AsyncWaitHandle.WaitOne($TimeOut,$false)            
18:                  if(!$Wait) 
19:                  {
20:                      $Socket.Close() 
21:                      return $false 
22:  } 
23:                  else
24:  {
25:                      $Socket.EndConnect($Connect)
26:                      $Socket.Close()
27:                      return $true
28:  }
29:              }
30:              else
31:  {
32:                  return $false
33:  }
34:          }
35:          else
36:  {
37:              return $false
38:  }
39:      }
40:      catch{}
41:  

 

对于此模块可以通过PowerShell命令行使用以下语句 :

Import-Module $env:PSSpace/PSNet

Test-TCPPort 192.168.10.26 80

    进行调用,或者通过命令行或者批处理启动时指定

start %windir%\System32\WindowsPowerShell\v1.0\powershell.exe -noExit -Command "Import-Module '%PSSpace%\PSNet' "

     对于本文最初的那个例子,在有了导入这个模块后执行:

1..1024 | %{$A=(Test-tcpport 192.168.10.26 $_) 
if($a) { 
echo $_ 

}

      在本文通过一段小脚本的方式引入了通过PowerShell实现简单安全渗透功能的想法,首先介绍了该小脚本是如何实现功能的,接下来对创建脚本工具集并导入的方法,随后又在该工具集中创建了Test-TCPPort函数,并介绍了调用方法,在后续的文章中将会陆续介绍相关脚本的开发,尽请期待。

PowerShell收发TCP消息



在上篇文章中,我们在PSNet包中创建了Test-TCPPort函数用于探测指定IP的指定端口是否开放,检测端口之后大多数人想到的可能就是需要通过PowerShell收发TCP消息包了,这篇文章里将会描述如何在PSNet包中创建针对TCP消息包的函数Receive-和TCPMessageSend-TCPMessage。为了承接上篇中我们创建的PSNet工具集的思路,在确定了函数的命名之后,创建上述两个函数对应的.ps1文件放置在$env:PSSpace/PSNet/TCPOp/中。

接下来在$env:PSSpace/PSNet/PSNet.psm1中添加以下两条语句用于在工具集中引入上述两个函数文件:

. $env:PSSpace/PSNet/TCPOp/Receive-TCPMessage.ps1 
. $env:PSSpace/PSNet/TCPOp/Send-TCPMessage.ps1

然后分别在创建的.ps1文件中添加以下代码:

        =====文件名:Receive-TCPMessage.ps1=====
Function Receive-TCPMessage
{
    param ( [ValidateNotNullOrEmpty()]
    [int] $Port )
    try
    {
        $EndPoint = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Loopback,$Port)
        $Socket = New-Object System.Net.Sockets.TCPListener($EndPoint)
        $Socket.Start()
        $Socket = $Socket.AcceptTCPClient()
        $EncodedText = New-Object System.Text.ASCIIEncoding
        $Stream = $Socket.GetStream()
        $Buffer = New-Object System.Byte[] $Socket.ReceiveBufferSize        
        while( $Bytes = $Stream.Read($Buffer,0,$Buffer.Length) )
        {
            $Stream.Write($Buffer,0,$Bytes)
            Write-Output $EncodedText.GetString($Buffer,0,$Bytes)
        }
        $Socket.Close()
        $Socket.Stop()
    }
    catch{}
}
        =====文件名:Send-TCPMessage.ps1=====
Function Send-TCPMessage
{
    param ( [ValidateNotNullOrEmpty()]
    [string] $EndPoint,
    [int] $Port,
    [string] $Message )
 
    $IP = [System.Net.Dns]::GetHostAddresses($EndPoint)
    $Address = [System.Net.IPAddress]::Parse($IP)
    $Socket = New-Object System.Net.Sockets.TCPClient($Address,$Port)
    $Stream = $Socket.GetStream()
    $Writer = New-Object System.IO.StreamWriter($Stream)
    $Writer.AutoFlush = $true
    $Writer.NewLine = $true
    $Writer.Write($Message)
    $Socket.Close()
}

将代码保存到指定目录的对应文件后,分别启动两个PowerShell进程,分别导入PSNet Module:

Import-Module $env:PSSpace\PSNet

或者在启动PowerShell时指定参数,或者将下列语句创建批处理脚本启动加载指定Module的PowerShell进程。

start %windir%\System32\WindowsPowerShell\v1.0\powershell.exe -noExit -Command "Import-Module '%PSSpace%\PSNet' "

首先在其中一个PowerShell窗口中,指定端口用Receive-TCPMessage函数在制定端口监听,等待接受数据

Receive-TCPMessage 8080

在另外一个窗口中向上面的端口发送数据:

Send-TCPMessage 127.0.0.1 8080 “This a Message Send from PSNet!”

会发现这个进程发送消息后,前一个进程能收到相应的消息,消息中如果有空格需要用双引号包括确保PowerShell解释引擎知道这是一个完整的参数。这两个小函数虽然功能简单,而且其中的消息使用ASCII的方式发送的,这是为了给大家演示发送和接收的效果,在真正的实际环境中还是有问题的,但是这两个函数将会在后续的功能中起到很重要的作用,使用PowerShell发送TCP和接收TCP报文将会用到,也将会在后续的文章中进行改进。

作者: 付海军 
出处:http://fuhj02.cnblogs.com 
版权:本文版权归作者和博客园共有 
转载:欢迎转载,为了保存作者的创作热情,请按要求【转载】,谢谢 
要求:未经作者同意,必须保留此段声明;必须在文章中给出原文连接且保证内容完整!否则必究法律责任! 
个人网站: http://txj.shell.tor.hu/



Read more: PowerShell收发TCP消息包 - 天行健@中国元素 - 博客园 http://www.cnblogs.com/fuhj02/archive/2012/10/16/2725609.html#ixzz29RdGP8EQ

posted on 2012-10-16 15:28  HackerVirus  阅读(659)  评论(0编辑  收藏  举报