Для того, чтобы правильно делать экспертизу; в поиске уязвимостей, обнаруженных группой безопасности в ходе сканирования безопасности.

Две команды, которые я использую, в основном выполняют эту работу:

c:\ netstat -abno | find "port number"

Эта команда дает мне идентификатор процесса для порта, который имеет уязвимость.

После этого;

Я использую следующую команду, чтобы связать приложение, запущенное в этом процессе, с портом выше.

c:\ wmic process | find "Proccess Id" > proc.txt

Это дает мне приложение, связанное с этим процессом, отсюда я просто исследую приложение, чтобы найти встроенную в него уязвимость.

Мой вопрос ко всем вашим экспертам по PowerShell:

Как мне выполнить тот же процесс в PowerShell?

Теперь имейте в виду, я начинаю с порта и заканчиваю приложением, которое связано с этим портом с шагами, перечисленными выше.

Мои мысли:

Вероятно, это как-то связано с:Get-Process
и Get-NetTCPConnection

Но не могу полностью понять, как сломать мыслительный процесс, как объяснено выше.

2 ответа2

2

Как вы упоминали, в Powershell вы можете использовать комбинацию Get-NetTCPConnection и Get-Process следующим образом:

$port = 80
Get-Process -PID @(Get-NetTCPConnection -LocalPort $port| select -ExpandProperty OwningProcess -Unique)
0

хорошо, я всегда делаю это с (как администратор)

netstat -abno | findstr portnum

tasklist | findstr PID

или если вы беспокоитесь только о слушателях:

netstat -abno | findstr LISTENING | findstr portnum

tasklist | findstr PID

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .