在很多企业会使用闲置的用Pn远 Windows 机器作为临时服务器,有时候我们想远程调用里面的程控程序或查看日志文件。 Windows 内置的服务服务「 winrm 」可以满足我们的需求。 它是器太一种基于标准简单对象访问协议( SOAP )的防火墙友好协议,服务器租用允许来自不同供应商的好用硬件和操作系统进行互操作 。 官网 :https://docs.microsoft.com/en-us/windows/win32/winrm/portal 1. 被控端 windows这里以 Windows 10 系统机器为例。用Pn远 具体操作步骤如下 : 1.1 启动 winrm 服务以管理员权限打开 CMD 命令窗口 ,程控输入下面命令启动 winrm 服务。服务 复制# 启动winrm服务 winrm quickconfig -q1.2.如果运行报错,器太提示网络类型设置异常 。好用
可以快捷键 win+i 进入到网络和 Internet ,用Pn远更改网络配置文件 ,源码库程控由公用切换为专用。服务
继续在命令行输入下面命令,器太查看 winrm 服务的好用状态 。 PS:注意这里的端口号 Port 值后面连接会用到。 复制# 查看winrm服务的状态 winrm e winrm/config/listener # 结果 Listener Address = * Transport =HTTP Port = 5985Hostname Enabled = true URLPrefix =wsman CertificateThumbprint ListeningOn = **1.2.3.4.5.6.7.8.9.10.11.12.13. 1.3 查看 winrm 配置信息(可选)通过以下命令可以查看 winrm 全部配置信息 、client 客户端配置信息、模板下载service 服务端配置信息。 复制# 全部 winrm get winrm/config # Client winrm get winrm/config/client # Service winrm get winrm/config/service1.2.3.4.5.6.7.8. 1.4 配置 winrm client复制# 配置winrm client winrm set winrm/config/client @{ AllowUnencrypted="true"}winrm set winrm/config/client @{ TrustedHosts="*"}winrm set winrm/config/client/auth @{ Basic="true"}1.2.3.4.5.6. 1.5 配置 winrm service在配置完 winrm service 和 winrm client 后 ,我们通过通过步骤 1-3 查看配置文件,确保配置文件已生效。 复制# 配置winrm service winrm set winrm/config/service @{ AllowUnencrypted="true"}winrm set winrm/config/service/auth @{ Basic="true"}1.2.3.4.2. 控制端在控制端,比如 :Mac OSX、Linux ,我们只需要安装「 pywinrm 」依赖包即可 。 复制# 控制端安装依赖包 pip3 install pywinrm1.2.3. 实战一下做为以上准备后 ,建站模板我们就可以编写代码对 Windows 进行控制了。 首先,我们需要 ip 地址、端口号、用户名 、密码连接 Windows 被控端 。 复制# 连接windows import winrm ... # ip地址:端口号 # winrm server端口号 # auth:用户名和密码 self.session = winrm.Session("192.168.**.**:5985", auth=(username, password), transport=ntlm)...1.2.3.4.5.6.7.8.9.这样,我们就可以通过对象的「 run_cmd 」和「 run_ps 」函数模拟 CMD 、香港云服务器PowerShell 输入命令了。 这里以查看 Windows 某个硬盘目录下的日志文件为例 : 复制# 连接windows import winrm import codecs ... def exec_cmd(self, cmd): """ 执行cmd命令 ,获取返回值 :param cmd: :return: """# CMD result = self.session.run_cmd(cmd)# powerShell # result = self.session.run_ps(cmd)# 返回码 # code为0代表调用成功 code = result.status_code# 根据返回码 ,获取响应内容(bytes) content = result.std_out if code == 0 else result.std_err# 转为字符串(尝试通过UTF8、GBK进行解码) # result = content.decode("utf8") # result = codecs.decode(content,UTF-8) try: result = content.decode("utf8") except: result = content.decode("GBK") print(result)return result ... # 打开文件D:/py/log/trade.log# windows使用type命令,查看文件内容 result = self.exec_cmd(D: &cd py\\log &type trade.log)# 查看结果 print(result)1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.4. 总结除了可以远程查看 Windows 的文件外,还可以执行 bat 批处理文件 ,亿华云又或者是模拟命令行输入 ,根据返回值进行其他骚操作 。 |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk微软联合执法机构捣毁全球 Lumma 窃密软件网络谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求香港物理机亿华云网站建设源码库企业服务器云服务器b2b信息平台