您现在的位置是:网络安全 >>正文
用 Python 远程控制 Windows 服务器,太好用了!
网络安全64584人已围观
简介在很多企业会使用闲置的 Windows 机器作为临时服务器,有时候我们想远程调用里面的程序或查看日志文件。Windows 内置的服务「 winrm 」可以满足我们的需求。它是一种基于标准简单对象访问协 ...
在很多企业会使用闲置的用Pn远 Windows 机器作为临时服务器 ,有时候我们想远程调用里面的程控程序或查看日志文件 。
Windows 内置的服务服务「 winrm 」可以满足我们的需求 。
它是器太一种基于标准简单对象访问协议( SOAP )的防火墙友好协议 ,免费模板允许来自不同供应商的好用硬件和操作系统进行互操作 。
官网:https://docs.microsoft.com/en-us/windows/win32/winrm/portal
1. 被控端 windows
这里以 Windows 10 系统机器为例。用Pn远
具体操作步骤如下 :
1.1 启动 winrm 服务以管理员权限打开 CMD 命令窗口 ,程控输入下面命令启动 winrm 服务。服务
复制# 启动winrm服务
winrm quickconfig -q1.2.如果运行报错 ,器太提示网络类型设置异常。好用

可以快捷键 win+i 进入到网络和 Internet ,用Pn远更改网络配置文件,模板下载程控由公用切换为专用。服务

继续在命令行输入下面命令,器太查看 winrm 服务的好用状态 。
PS:注意这里的端口号 Port 值后面连接会用到 。
复制# 查看winrm服务的状态
winrm e winrm/config/listener
# 结果
Listener
Address = * Transport =HTTP
Port = 5985Hostname
Enabled = true URLPrefix =wsman
CertificateThumbprint
ListeningOn = **1.2.3.4.5.6.7.8.9.10.11.12.13. 1.3 查看 winrm 配置信息(可选)通过以下命令可以查看 winrm 全部配置信息 、client 客户端配置信息 、高防服务器service 服务端配置信息 。
复制# 全部
winrm get winrm/config
# Client
winrm get winrm/config/client
# Service
winrm get winrm/config/service1.2.3.4.5.6.7.8. 1.4 配置 winrm client复制# 配置winrm client
winrm set winrm/config/client @{ AllowUnencrypted="true"}winrm set winrm/config/client @{ TrustedHosts="*"}winrm set winrm/config/client/auth @{ Basic="true"}1.2.3.4.5.6. 1.5 配置 winrm service在配置完 winrm service 和 winrm client 后 ,我们通过通过步骤 1-3 查看配置文件,确保配置文件已生效。
复制# 配置winrm service
winrm set winrm/config/service @{ AllowUnencrypted="true"}winrm set winrm/config/service/auth @{ Basic="true"}1.2.3.4.2. 控制端
在控制端,比如 :Mac OSX、Linux ,我们只需要安装「 pywinrm 」依赖包即可 。
复制# 控制端安装依赖包
pip3 install pywinrm1.2.3. 实战一下
做为以上准备后,云计算我们就可以编写代码对 Windows 进行控制了。
首先,我们需要 ip 地址 、端口号 、用户名、密码连接 Windows 被控端。
复制# 连接windows
import winrm
...
# ip地址 :端口号
# winrm server端口号
# auth:用户名和密码
self.session = winrm.Session("192.168.**.**:5985", auth=(username, password), transport=ntlm)...1.2.3.4.5.6.7.8.9.这样 ,我们就可以通过对象的「 run_cmd 」和「 run_ps 」函数模拟 CMD、香港云服务器PowerShell 输入命令了。
这里以查看 Windows 某个硬盘目录下的日志文件为例:
复制# 连接windows
import winrm
import codecs
...
def exec_cmd(self, cmd): """ 执行cmd命令,获取返回值 :param cmd: :return: """# CMD
result = self.session.run_cmd(cmd)# powerShell
# result = self.session.run_ps(cmd)# 返回码
# code为0代表调用成功
code = result.status_code# 根据返回码,获取响应内容(bytes)
content = result.std_out if code == 0 else result.std_err# 转为字符串(尝试通过UTF8、GBK进行解码)
# result = content.decode("utf8") # result = codecs.decode(content,UTF-8) try: result = content.decode("utf8") except: result = content.decode("GBK") print(result)return result
...
# 打开文件D:/py/log/trade.log# windows使用type命令 ,查看文件内容
result = self.exec_cmd(D: &cd py\\log &type trade.log)# 查看结果
print(result)1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.4. 总结
除了可以远程查看 Windows 的文件外 ,还可以执行 bat 批处理文件,源码库又或者是模拟命令行输入,根据返回值进行其他骚操作。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/263d399733.html
相关文章
勒索软件盯上苹果,Mac不再是安全无虞的选择?
网络安全安全研究人员正在关注来自臭名昭著的LockBit黑客团伙的Mac勒索软件样本。这也是知名勒索团伙将矛头指向macOS平台的首个已知案例。勒索软件已经成为无处不在的现实威胁,但以往的攻击者往往不愿为自己 ...
【网络安全】
阅读更多“共享屏幕”成新型电信诈骗,不法分子可查看手机桌面全部内容
网络安全7 月 25 日消息,据央视 7 月 24 日晚间报道,当前“共享屏幕”已成为一种新型电信网络诈骗形式,不法分子会利用该功能实时观察事主手机屏幕内容,乃至窃取账号密码等关键信息。报道称,共享屏幕是一种 ...
【网络安全】
阅读更多安卓用户当心: CERT-IN 发布高危漏洞警告
网络安全印度计算机应急响应小组CERT-IN)在最近发布的一份公告中,就影响印度安卓用户的新安卓漏洞发出了重要警告。该警告对使用安卓 11、12、12L、13 和 14 版本的用户尤为重要,这些版本在目前使用 ...
【网络安全】
阅读更多