Для того, чтобы правильно делать экспертизу; в поиске уязвимостей, обнаруженных группой безопасности в ходе сканирования безопасности.
Две команды, которые я использую, в основном выполняют эту работу:
c:\ netstat -abno | find "port number"
Эта команда дает мне идентификатор процесса для порта, который имеет уязвимость.
После этого;
Я использую следующую команду, чтобы связать приложение, запущенное в этом процессе, с портом выше.
c:\ wmic process | find "Proccess Id" > proc.txt
Это дает мне приложение, связанное с этим процессом, отсюда я просто исследую приложение, чтобы найти встроенную в него уязвимость.
Мой вопрос ко всем вашим экспертам по PowerShell:
Как мне выполнить тот же процесс в PowerShell?
Теперь имейте в виду, я начинаю с порта и заканчиваю приложением, которое связано с этим портом с шагами, перечисленными выше.
Мои мысли:
Вероятно, это как-то связано с:Get-Process
и Get-NetTCPConnection
Но не могу полностью понять, как сломать мыслительный процесс, как объяснено выше.