
57100
22.11.2007
Prozesse scanner, lokaler PCs im Intranet mit pslist und NMAP über eine Batchfile
Damit ich weiß, das keine unerwünschten Programme / Dienste auf den Clients laufen, prüfe ich mit Hilfe von NMAP auf die Verfügbarkeit der PC's in einem Netz Bsp. 192.168.1.0/24.
Anschließend lasse ich pslist mit Administrativen Rechten (der Admin mit dem passenden Kennwort muss natürlich auf dem Client vorhanden sein) die gesamten Prozesse und Anwendungen, die gestartet sind Scannen.
Mit einem kleinen Filter prüfe ich dann auf unerwünschte Anwendungen, Beispielsweise torrent, Emule, etc.
Hier mein Batch-Script:
Das Filterprogram müsstet Ihr euch allerdings selbst schreiben 
Beispielresultat:
Anschließend lasse ich pslist mit Administrativen Rechten (der Admin mit dem passenden Kennwort muss natürlich auf dem Client vorhanden sein) die gesamten Prozesse und Anwendungen, die gestartet sind Scannen.
Mit einem kleinen Filter prüfe ich dann auf unerwünschte Anwendungen, Beispielsweise torrent, Emule, etc.
Hier mein Batch-Script:
REM Remote-Process-Scan
REM Zum scannen von Prozessen Lokaler Clients im Intranet
REM Copyright 2007 - Author: #intuz#
@echo off
SET SUBNET=192.168.1.0/24
SET IPFILE=iplist.txt
SET RESULTFILE=NETWORK_PCS.TXT
REM PSList Settings
SET PSLISTCMD=..\SysinternalsSuite\pslist.exe
SET USERNAME=Administrator
SET PASSWORD=ziemlichGeheim
REM ----------------------
REM Enable Delay Expansion
SETLOCAL ENABLEDELAYEDEXPANSION
REM Use Nmap to Scan Subnet for availible Clients
nmap -n -sP %SUBNET% > %IPFILE%
echo. > %RESULTFILE%
for /F "tokens=1,2 delims= " %%A IN (%IPFILE%) DO (
if "%%A" == "Host" (
echo Scanning %%B now...
echo Scanning %%B now... >> %RESULTFILE%
REM Execute pslist
%PSLISTCMD% -t \\%%B -u %USERNAME% -p %PASSWORD% >> %RESULTFILE%
echo. >> %RESULTFILE%
)
)
del %IPFILE%
ENDLOCAL
Beispielresultat:
[...]
Scanning 192.168.1.2 now...
Process information for 192.168.1.2:
Name Pid Pri Thd Hnd VM WS Priv
Idle 0 0 1 0 0 16 0
System 4 8 58 435 1904 48 0
smss 584 11 2 28 3572 220 144
csrss 640 13 12 329 25068 2072 1644
winlogon 664 13 21 598 61544 6724 8848
services 712 9 14 272 35632 1772 1824
svchost 180 8 13 268 41292 2372 2508
vmware-authd 332 8 5 112 31776 636 1200
svchost 880 8 25 238 66248 2452 2804
svchost 940 8 7 244 37036 1444 1612
vmount2 1076 8 3 108 39120 3156 1252
vmnat 1088 8 3 53 14872 276 540
vmnetdhcp 1136 8 2 30 13384 160 472
svchost 1264 8 46 1031 120700 12304 12164
svchost 1312 8 4 67 29364 1096 1140
spoolsv 1740 8 10 131 45344 3308 3356
lsass 724 9 22 364 41852 2464 3732
rdpclip 1680 8 4 102 35472 3076 1172
winlogon 1852 13 10 142 41272 4048 2580
logonui 520 8 6 166 36176 3564 3028
logon.scr 2444 4 1 15 14924 1376 348
csrss 2024 13 9 87 22336 1376 676
explorer 760 8 11 525 90016 12448 12720
ctfmon 1060 8 1 66 29748 776 764
vmware 1692 8 5 365 91512 9444 18052
vmware-vmx 1080 8 7 321 362684 268732 11068
vmware-vmx 2876 8 9 335 308188 239504 13836
[...]
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 74198
Url: https://administrator.de/tutorial/prozesse-scanner-lokaler-pcs-im-intranet-mit-pslist-und-nmap-ueber-eine-batchfile-74198.html
Ausgedruckt am: 03.05.2025 um 08:05 Uhr