В Powershell вы можете использовать, как вы уже упоминали, комбинацию Get-NetTCPConnection
и Get-Process
вот так:
$port = 80 Get-Process -PID @(Get-NetTCPConnection -LocalPort $port| select -ExpandProperty OwningProcess -Unique)
Для того, чтобы правильно делать экспертизу; в поиске уязвимостей, обнаруженных группой безопасности в ходе сканирования безопасности.
Две команды, которые я использую, в основном выполняют эту работу:
c:\ netstat -abno | find "port number"
Эта команда дает мне идентификатор процесса для порта, который имеет уязвимость.
После этого;
Я использую следующую команду, чтобы связать приложение, запущенное в этом процессе, с портом выше.
c:\ wmic process | find "Proccess Id" > proc.txt
Это дает мне приложение, связанное с этим процессом, отсюда я просто исследую приложение, чтобы найти встроенную в него уязвимость.
Мой вопрос ко всем вашим экспертам по PowerShell:
Как мне выполнить тот же процесс в PowerShell?
Теперь имейте в виду, я начинаю с порта и заканчиваю приложением, которое связано с этим портом с шагами, перечисленными выше.
Мои мысли:
Вероятно, это как-то связано с: Get-Process
и Get-NetTCPConnection
Но не могу полностью понять, как сломать мыслительный процесс, как объяснено выше.
В Powershell вы можете использовать, как вы уже упоминали, комбинацию Get-NetTCPConnection
и Get-Process
вот так:
$port = 80 Get-Process -PID @(Get-NetTCPConnection -LocalPort $port| select -ExpandProperty OwningProcess -Unique)
хорошо, я всегда делаю это с (как администратор)
netstat -abno | findstr portnum
tasklist | findstr PID
или если вы беспокоитесь только о слушателях:
netstat -abno | findstr LISTENING | findstr portnum
tasklist | findstr PID