57100
Goto Top

Prozesse scanner, lokaler PCs im Intranet mit pslist und NMAP über eine Batchfile

Damit ich weiß, das keine unerwünschten Programme / Dienste auf den Clients laufen, prüfe ich mit Hilfe von NMAP auf die Verfügbarkeit der PC's in einem Netz Bsp. 192.168.1.0/24.

Anschließend lasse ich pslist mit Administrativen Rechten (der Admin mit dem passenden Kennwort muss natürlich auf dem Client vorhanden sein) die gesamten Prozesse und Anwendungen, die gestartet sind Scannen.

Mit einem kleinen Filter prüfe ich dann auf unerwünschte Anwendungen, Beispielsweise torrent, Emule, etc.

Hier mein Batch-Script:
REM Remote-Process-Scan
REM Zum scannen von Prozessen Lokaler Clients im Intranet
REM Copyright 2007 - Author: #intuz#
@echo off
SET SUBNET=192.168.1.0/24
SET IPFILE=iplist.txt
SET RESULTFILE=NETWORK_PCS.TXT
REM PSList Settings
SET PSLISTCMD=..\SysinternalsSuite\pslist.exe
SET USERNAME=Administrator
SET PASSWORD=ziemlichGeheim
REM ----------------------
REM Enable Delay Expansion
SETLOCAL ENABLEDELAYEDEXPANSION
REM Use Nmap to Scan Subnet for availible Clients
nmap -n -sP %SUBNET% > %IPFILE%
echo. > %RESULTFILE%
for /F "tokens=1,2 delims= " %%A IN (%IPFILE%) DO (  
	if "%%A" == "Host" (  
		echo Scanning %%B now...
		echo Scanning %%B now... >> %RESULTFILE%
		REM Execute pslist
		%PSLISTCMD% -t \\%%B -u %USERNAME% -p %PASSWORD% >> %RESULTFILE%
		echo. >> %RESULTFILE%
	)
)
del %IPFILE%
ENDLOCAL
Das Filterprogram müsstet Ihr euch allerdings selbst schreiben face-smile

Beispielresultat:
[...]
Scanning 192.168.1.2 now... 
Process information for 192.168.1.2:

Name                             Pid Pri Thd  Hnd      VM      WS    Priv
Idle                               0   0   1    0       0      16       0
  System                           4   8  58  435    1904      48       0
    smss                         584  11   2   28    3572     220     144
      csrss                      640  13  12  329   25068    2072    1644
      winlogon                   664  13  21  598   61544    6724    8848
        services                 712   9  14  272   35632    1772    1824
          svchost                180   8  13  268   41292    2372    2508
          vmware-authd           332   8   5  112   31776     636    1200
          svchost                880   8  25  238   66248    2452    2804
          svchost                940   8   7  244   37036    1444    1612
          vmount2               1076   8   3  108   39120    3156    1252
          vmnat                 1088   8   3   53   14872     276     540
          vmnetdhcp             1136   8   2   30   13384     160     472
          svchost               1264   8  46 1031  120700   12304   12164
          svchost               1312   8   4   67   29364    1096    1140
          spoolsv               1740   8  10  131   45344    3308    3356
        lsass                    724   9  22  364   41852    2464    3732
        rdpclip                 1680   8   4  102   35472    3076    1172
      winlogon                  1852  13  10  142   41272    4048    2580
        logonui                  520   8   6  166   36176    3564    3028
        logon.scr               2444   4   1   15   14924    1376     348
      csrss                     2024  13   9   87   22336    1376     676
explorer                         760   8  11  525   90016   12448   12720
  ctfmon                        1060   8   1   66   29748     776     764
  vmware                        1692   8   5  365   91512    9444   18052
    vmware-vmx                  1080   8   7  321  362684  268732   11068
    vmware-vmx                  2876   8   9  335  308188  239504   13836
[...]

Content-Key: 74198

Url: https://administrator.de/contentid/74198

Printed on: April 18, 2024 at 08:04 o'clock