Archiv der Kategorie: PowerShell-Praxis

PowerShell-Tipp: Variablen in WMI-Abfrage einbauen

Der folgende Tipp ist sehr allgemein und eher harmlos, aber praktisch. WMI-Filter verwenden bekanntlich eine andere Syntax, u.a. müssen Zeichenketten in einem Vergleich in Apostrophe gesetzt werden.

Get-CimInstance -ClassName Win32_Service -Filter "Name='WinRM'"

Das funktioniert (natürlich) auch mit einer Variablen:

$Dienst = "WinRM"
Get-CimInstance -ClassName Win32_Service -Filter "Name='$Dienst'"

Anders als man es als PowerShell-Neuling vielleicht vermuten könnte, wird eine Variable auch dann ersetzt, wenn sie in Apostrophen steht.

Blog-Tipp: Die ACL eines Systemdienstes abfragen

Es ist meines Wissens nicht möglich, die Zugriffsberechtigungen für einen Systemdienst abzufragen. Der folgende Befehl gibt daher nur vermeintlich, die ACL des WinRM-Dienstes zurück (der dazu ausführen muss), sondern die ACL der Datei svchost.exe.

Get-Ciminstance win32_service -filter "Name='Winrm'" | Select-Object @{n="Id";e={$_.ProcessId}} | Get-Process | Get-ACL

Ein Pendant zu sc.exe sdshow winrm gibt es daher nicht.

Ein sehr guter Blogbeitrag von PowerShell-Experten Ron Edwards zeigt, wie es gehen könnte:

Das Beispiel macht aber auch deutlich, dass es insgesamt eine aufwändige Angelegenheit ist, da API-Funktionen des Betriebssystems eingebunden werden müssen. Für ad hoc-Abfragen kommt eine Umsetzung daher nicht in Frage.

Bleibt also nur sc.exe mit dem sdshow-Parameter, das aber nur die DACL zurückgibt. Und wie macht man aus dem SDDL-Text eine „lesbare“ Ausgabe? Ganz einfach mit dem ConvertFrom-SddlString-Cmdlet.

sc.exe sdshow winrm | Select-Object -Skip 1 | ConvertFrom-SddlString

Wer spontan darauf kommt, warum das Select-Object-Cmdlet mit -Skip 1 erforderlich ist, ist ein heißer Anwärter auf ein „PoshAdmin“-T-Shirt falls es das eines Tages geben sollte;)

PowerShell-Know how als Teil der Windows-Problemlöser

Auf diesen Blog-Eintrag wollte ich schon seit Jahren hinweisen, da ich ihn sehr gut finde:

https://chentiangemalc.wordpress.com/2011/05/08/windows-7-can-teach-you-powershellinbuilt-wealth-of-scripts/

Der Autor hat sich die Mühe gemacht, die vielen PowerShell-Skripte, die unter der Haube der zahlreichen Diagnosehilfen von Windows ihren Dienst verrichten, aufzulisten und ihren Inhalt zu untersuchen.

Auch wenn, wie es PowerShell-Experte Jeffrey Hicks es in einem Kommentar korrekt anmerkt, einige (oder eher viele?) der vorgestellten Techniken veraltet bzw. nicht ganz optimal sind, zum Lernen der verschiedenen PowerShell-Techniken sind die Skripts dann doch gut geeignet.

Auf alle Fälle ist es erstaunlich, welche Fülle an PowerShell-Know how abseits der offiziellen Module bereits bei Windows 7 im Windows-Verzeichnis dabei war.

Systemdienste vom Typ Kernel Driver auflisten und Spezialfall npcap

Das Auflisten von Systemdiensten ist mit der PowerShell eigentlich sehr einfach, doch wie sooft lauern auch kleine „Stolperfallen“. Insbesondere der Netzwerkdienste npcap, der u.a. von Wireshark verwendet wird, fällt so richtig aus der Rolle und kann einem „gestressten“ Admin Nerven und vor allem Zeit kosten.

Eigentlich ist alles ganz einfach. Ein Get-Service listet alle vorhanden Systemdienste auf, die Eigenschaft ServiceType gibt an, ob es sich um einen prozessbasierten Dienst oder einen „Kernel Service“ handelt.

Der folgende Aufruf gibt für den Dienst npcap (der über Nmap isntalliert wird) auch die korrekte Bezeichnung zurück.

Npcap wird als Dienst vom Typ „KernelDriver“ ausgegeben.

Die erste „Überraschung“ entsteht beim Gruppieren aller Dienste nach der ServiceType-Property.

Der Grund für die Überraschung: „KernelDriver“ erscheint nicht als Gruppenname, wird also nicht abgefragt. Der Dienst ist auch in keiner der Gruppen enthalten. Stattdessen erscheinen als Gruppennamen Zahlen wie 224, 208 oder 240, bei denen es sich um zusammengesetzte Zweierpotenzen handelt (eventuell setzt sich der Wert für ServiceType bei einigen Diensten aus mehreren Zahlenwerten zusammen – dafür spricht, dass für den ServiceType dieser Dienste bei einer WMI-Abfrage per Win32_Service als „Unknown“ eingetragen wird).

Es bleibt mysteriös, denn die folgende Abfrage gibt nichts zurück;

Auf einmal gibt es keinen Dienst mit dem Namen npcap mehr (der Platzhalter funktioniert natürlich beim Name-Parameter von Get-Service). Dies könnte eventuell mit der Art und Weise zu tun haben, wie npcap in der Registry unter HKey_Local_Machine\System\CurrentControlSet\Services eingetragen wurde.

Eine Abfrage der Systemdienste funktioniert etwas besser per WMI:

Hier ist auch die Verwendung von Platzhaltern kein Problem:

Warum aber ein get-service npca* nichts zurückgibt, bleibt im Moment ein (weiteres) ungelöstes Rätsel (genauso, dass sich der Dienst auf meinem PC mit Windows 8.1 nicht starten lässt).

Praxistipp: Abfrage der zuletzt installierten Systemdienste

Anders als bei Anwendungen gibt es bei Diensten keinen Installationszeitpunkt, der sich über den Dienst selber abfragen ließe. Wenn man herausbekommen möchte, ob eine Anwendung auch einen Systemdienst installiert hat, geht dies sehr einfach über die Abfrage des System-Ereignisprotokolls. Am besten mit „Service Controll Manager“ als Quelle und eventuell auch gleich der InstanceId 1073748869.

Da ich vor einiger Zeit wieder einmal Wireshark intalliert hatte, wollte ich herausfinden, welcher Systemdienst während der Installation installiert wurde (ok, es ist natürlich Npcap, aber Kontrolle ist bekanntlich besser…)

Der folgende Befehl liefert schon ein erstes Ergebnis:

Für die Praxis wichtige Details zur Installationsort liefert die Eigenschaft ReplacementStrings:

PowerShell 7.0 unter Ubuntu – dank snap alles ganz einfach

Die PowerShell unter Linux zu installieren, ist grundsätzlich kein Problem, auf der Downloadseite ist die Installation bestens für alle Versionen und Varianten dokumentiert und gelingt daher auch Unix-NOOBS wie mir (wobei ich Unix seit den 80er Jahren kenne und eine noch ausgepackte Box mit Linux Suse 4.2 bei mir im Regal steht – das Interesse war also immer da;).

Dank snap gelingt die Installation inzwischen mit einem Aufruf – es muss kein Repo mehr registriert werden.

Der Aufruf sieht wie folgt aus:

sudo snap install powerShell --classic

Die Angabe „–classic“ ist aus für mich nicht mehr nachvollziehbaren Gründen offenbar erforderlich. Anschließend kann die PowerShell 7.0 (bzw. eine aktuellere Version) durch Eingabe von pwsh gestartet werden.

Auch bei der neuen PowerShell muss die Hilfe per Update-Help aktualisiert werden. Hier kommt es aber offenbar auf den Parameter -UICulture mit en-us als Parameterwert an. Anschließend zeigt die Hilfe dann auch die Beispiele an und alles sieht richtig gut aus. Auch wenn ich natürlich etwas voreingenommen bin, bin ich mir sicher, dass die PowerShell eine Bereicherung im (gigantischen) Linux-Ökosystem ist.

Praxistipp: Feststellen, ob alle Dateien mit einer Zahlenendung vorhanden sind

Die Anforderung: Ein Verzeichnis enthält viele Dateien, die zuvor (einzeln) aus dem Internet heruntergeladen wurde. Jede Datei endet mit einer aus drei Ziffern bestehenden Zahl, also z.B. Datei1.zip.001, Datei1.zip.002, Datei1.zip.003 usw. Da die Dateien alle per Mausklick aus einem per OneDrive Business (Sharepoint) freigegebenen Webverzeichnis heruntergeladen wurden, soll sichergestellt werden, dass tatsächlich alle Dateien heruntergeladen wurden. Dazu muss geprüft werden, ob alle Zahlen von 1..n am Ende des Dateinamens in der Zahlenfolge von 1..n enthalten sind.

Das ist natürlich eine ideale Gelegenheit, die eigenen PowerShell-Kenntnisse zu überprüfen.

Da in dem Befehl nicht nur eine Hashtable, sondern auch ein (Mini-) Regex vorkommen, ist die Schreibweise am Anfang vielleicht etwas speziell, aber wie immer ist sie eigentlich ganz einfach.

Das folgende Beispiel geht davon aus, dass sich im Verzeichnis F:\VIS 2020 Dateien mit den Endungen .001 bis .242 befinden. Sollte eine Datei fehlen, wird sie ausgegeben.

In der ersten Version meiner „genialen Idee“ hatte ich noch einen Denkfehler eingebaut. Jetzt sollte das Ergebnis aber stimmen und es werden nur die Nummern ausgegeben, für die es keine Datei gibt.

PowerShell 7-0 und SSH

PowerShell Remoting per SSH ist seit der ersten Version der PowerShell Core möglich und damit nichts Neues mehr. Wirklich gebraucht habe ich es bislang aber noch nicht. Der Newsletter von PowerShell-Experte Adam Betram („Adam the Automator“) hat mich dazu veranlasst, es nach langer Zeit wieder einmal selber auszuprobieren:

https://adamtheautomator.com/ssh-with-powershell/

Das ganze Thema ist sehr gut dokumentiert. Voraussetzung auf der Server-Seite ist natürlich SSH. Bei Linux und MacOS ist SSH fest eingebaut (ich gehe einmal davon aus, dass dies für jede Linux-Distribution gilt), bei Windows 10/Windows Server muss es in Gestalt von Open SSH for Windows eventuell nachträglich hinzugefügt werden:

https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_server_configuration

Der SSH-Server läuft als Systemdienst mit dem Namen „Sshd“, so dass sich sein Status per Get-Service einfach abfragen lässt. Durch die Installation des SSH Servers wird automatisch eine Firewall-Regel für den Port 22 angelegt.

Der SSH-Client ist im Folgenden eine PowerShell 7.0, die unter Ubuntu 16.04 läuft. Hier muss nichts konfiguriert werden.

Damit eine Verbindung mit dem SSH-Server möglich ist, muss auf dem Computer ein Eintrag zur Konfigurationsdatei sshd_config (ohne Erweiterung) im Verzeichnis C:\ProgramData\ssh hinzugefügt werden.

In einer als Administrator gestarten PowerShell wird die Datei wie folgt geöffnet:

Der Eintrag wird unterhalb von „override default of no subsystems“ eingefügt:

Abb. 1: PowerShell wird als Subsystem zum SSH Server hinzugefügt

Mehr ist nicht zu tun. Jetzt kann von einem Remote-Computer per PowerShell eine Remote-Verbindung per SSH hergestellt werden:

Der Parameter SSHTransport sorgt dafür, dass anstelle von WsMan SSH verwendet wird. „minipc“ ist in diesem Beispiel der Name des Windows-PCs mit SSH Server. Auch eine SSH-Session wird per exit verlassen.

Insgesamt ist es erfreulich, wie einfach sich eine PowerShell-Remoting-Session per SSH anlegen lässt.

Generische Methoden aufrufen

Eine generische Methode ist eine Methode, der neben den (optionalen) Parameterwerten beim Aufruf auch ein Typ übergeben wird. Alle generischen Datentypen, die innerhalb der Methode verwendet werden inklusive dem Rückgabewert (sofern vorhanden), verwenden dann diesen Typ. Damit wird mehr Flexibilität erreicht, da die Methode nicht für jeden in Frage kommenden Datentyp überladen werden muss.

Das klassische Beispiel für eine generische Methode void swap<T>(T arg1, T arg2), welche zwei als Referenz übergebene Werte vertauscht. Mit ihr lassen sich Werte eines beliebigen Datentyps vertauschen, da dieser beim Aufruf der Methode ebenfalls angegeben wird:

In PowerShell kann man keine generischen Functions definieren und es würde auch keinen Sinn ergeben. Generische Methoden kommen immer dann ins Spiel, wenn eine Funktionalität einer externen Assembly-Bibliothek genutzt werden soll.

Dabei muss zwischen dem Aufruf einer statischen Methode und einer Instanzmethode unterschieden werden.

Es gibt im Internet (seit 2007) natürlich sehr viele Lösungen, von denen die meisten auch gut funktionieren. Eine sehr gute Lösung ist das Skript von David Wyatt, das dieser über die TechNet Script Gallery zur Verfügung stellt:

https://gallery.technet.microsoft.com/Invoke-Generic-Methods-bf7675af/view/Discussions#content

Mir ist die Lösung etwas überdimensioniert. Für einfache Anforderungen ist sehr viel weniger formaler Aufwand erforderlich. Der Aufruf einer generischen Methode läuft darauf, dass man zuerst die Methode per GetMethods() als Objekt holt, daraus per MakeGenericMethod() eine generische Methode macht, die dann per Invoke() aufgerufen wird. Eine Parameterübergabe ist natürlich kein Problem.

Die folgenden zwei Functions stelle ich ohne weitere Erläuterungen vor.

Aufruf einer generischen Instanzenmethode

Aufruf einer generischen statischen Methode

PowerPoint-Folien mit PowerShell in Text konvertieren

Dieser Beitrag ist etwas praxisorientierter. Zwei Dinge vorweg: Das Thema ist alles andere als nue und die vorgestellte Lösung ist alles andere als perfekt. Es geht ausschließlich darum, wie sich mit verhältnismäßig wenig Aufwand der Text aus den Folien einer PowerPoint-Datei per PowerShell extrahieren lässt. Sozusagen von Power zu Power (sollte ich im Folgenden einmal PowerShell mit PowerPoint verwechseln, bitte ich dies zu entschuldigen. Das passiert mir sogar in meinen Schulungen hin und wieder;).

Ausgangspunkt ist die Assembly DocumentFormat.OpenXml.dll, die Teil des Open XML SDKs von Microsoft ist. Es gibt sie in verschiedenen Varianten, sowohl für .NET 4.6 als auch für .NET Core. Ich verwende die Variante für .NET 4.6. Ich gebe mit Absicht keinen Download-Link an, da man sie an verschiedenden Stellen findet. Entwickler nutzen natürlich das Nuget-Package, das sich theoretisch auch per PowerShell und Install-Package hinzufügen lässt. Aus der Package-Datei (einfach ein .Zip anhängen) muss dann die Dll-Datei herauskopiert werden. Der Rest des Package kann gefahrlos „entsorgt“ werden.

Alle folgenden Beispiele gehen davon aus, dass sich die Dll-Datei im selben Verzeichnis befindet wie die Ps1-Datei.

Bevor es losgeht, noch ein Tipp. Der programm- bzw. skriptgesteuerte Umgang mit den „modernen“ Microsoft Office-Dokumentformaten ist sehr gut dokumentiert. Wie sich die Texte aus einer PowerPoint-Datei extrahieren lassen, z.B. unter der folgenden Adresse:

https://docs.microsoft.com/en-us/office/open-xml/how-to-get-all-the-text-in-all-slides-in-a-presentation

Die Beispiele sind natürlich alle in C# oder VB verfasst. Höchstwahrscheinlich gibt es bereits fertige PowerShell-Module für den Umgang mit PowerPoint-Präsentationen. Ich war zu bequem, um danach zu suchen. Im Folgenden geht es daher in erster Linie um das Ausprobieren mit dem Ziel, die Hintergründe besser verstehen zu können.

Schritt 1: Als erstes wird die Assembly per Add-Type geladen. Dabei kommt einmal mehr das sehr praktische using namespace zum Einsatz.

Schritt 2: Im nächsten Schritt wird die Pptx-Datei geöffnet und das PresentationPart-Objekt angesprochen.

Schritt 3: Ausgabe der Anzahl der Folien

Als kleine „Warm-Up“-Übung wird die Anzahl der Folien (Slides) ausgegeben.

Hier tritt eine typische PowerShell-Besonderheit zum Tragen, über die ich auch nach > 16 Jahren PowerShell immer wieder „stolpere“. Ohne die explite Array-Klammerung per @() werden alle SlidePart-Objekte einzeln angesprochen und die Count-Eigenschaft liefert für jedes SlidePart-Objekt eine 1. Solche Besonderheiten findet man immer durch Ausprobieren heraus.

Schritt 4: Holen der SlideIds

Für das Durchlaufen aller Slides wird die SlideIdList und ihre ChildElements benötigt.

$slideIds = $presentationPart.Presentation.SlideIdList.ChildElements

Schritt 5: Durchlaufen aller Slides

Wir nähern uns dem Finale, wenngleich es noch ein Zwischenhügel erklommen werden muss. Abe die foreach-Schleife darf man bereits eingeben.

Schritt 6: Holen des SlidePart

Jetzt wird es ein wenig komplizierter. Um an den Folieninhalt zu kommen, wird der SlidePart benötigt. Dazu wird die RelationShipId benötigt, um über diese über den allgemeinen PresentationPart den SlidePart zu holen.

Schritt 7: Zusammenstellen des Textes des SlidePart

Liegt das SlidePart-Objekt vor, geht es „nur noch“ darum, den Text zu erhalten. Das SlidePart-Objekt besitzt, wie alle Inhaltsobjekte, eine praktische Descendants<T>-Methode, die alle Abkömmlinge des Knotens des angegebenen Typs holt. Da sich diese C#-Schreibweise aber nicht 1:1 übertragen lässt, kann die Methode daher nicht direkt aufgerufen werden.

Es gibt zwei Alternativen:

>Aufruf von Descendants() ohne Parameter. In diesem Fall werden alle Abkömmlinge zurückegeben. Die Text-Elemente werden dann per Where-Object gefilter.

>Aufruf der generischen Descendants<T>()-Methode mit Hilfe von etwas „Reflection-Magic“, die aber einfach und überschaubar ist (die Invoke-GenericMethod-Fuction stelle ich in einem anderen Blog-Beitrag vor).

Im Folgenden verwende ich die zweite Variante.

Alle Textelemente eines Slide werden zu einem StringBuilder-Objekt hinzugefügt, dessen Inhalt am Ende ausgegeben wird. Warum einen StringBuilder und nicht einfach +=? Bei größeren Textmengen ist diese Variante deutlich schneller.

Der Vollständigheit halber stelle ich die Invoke-GenericMethod-Function ohne weiteren Erläuterungen vor. Nur soviel: Damit es nicht zu kompliziert wird, funktioniert der Methodenaufruf nur dann, dass die über die Abfrage von Name und IsGenericMethod tatsächlich nur die eine Methode resultiert, die auch aufgerufen werden soll.

Ansonsten deckt das Skript von Dave Wyatt alle Eventualitäten ab, ist dafür aber auch „etwas“ umfangreicher:

https://gallery.technet.microsoft.com/Invoke-Generic-Methods-bf7675af/view/Discussions#content

Das war alles. Die vorgestellte Befehlsfolge sollte den Textinhalt einer beliebigen Pptx-Datei ausgeben.