把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
Vbs是一种Windows脚本,它的全称是:Microsoft Visual BasicScript Editon.(微软公司可视化BASIC脚本版),VBS是Visual Basic的的一个抽象子集,是系统内置的,用它编写的脚本代码不能编译成二进制文件,直接由Windows系统执行(实际是一个叫做宿主host的解释源代码并执行),高效、易学,但是大部分高级语言能干的事情,它基本上都具备,它可以使各种各样的任务自动化,可以使你从重复琐碎的工作中解脱出来,极大的提高工作效率。
最近笔者所在学校U盘病毒肆虐,很多U盘都感染了病毒。具体症状为:我的电脑打不开或者提示windows脚本宿主错误;各分区下存在autorun.inf以及随机数字为文件名的vbs文件,无法彻底删除;文件关联被修改;插入U盘自动感染等。经过多次实战,现总结处理方式如下:
useradmin登录192.168.1.1查看ip,然后百度搜索ip,查看是否为公网IP。如果不是,拨打10000,申请切换公网IP即可。
修改并保存好此 bat 文件后,在计划任务中添加新计划任务,运行程序就选择此 bat 文件
网上的使用BAT脚本批处理都好像有一些问题,我发一个亲测可用的!!! 测试了半天好像没啥问题! 在别人基础上改了一下! @echo off ::守护程序-沙箱自动化平台 rem 定义循环间隔时间和监测的服务: set _task=v.exe set _svr="%cd%\%_task%" set _des=start.bat echo. echo ======================================== echo == 查询沙箱测试平台服务的状态, == echo == 每间
在 COVID-19 还未结束之际,伪装成 COVID-22 安装程序的新兴恶意软件已经出现。
大家在日常运维当中,如果Windows服务器的服务挂掉了怎么办,比如数据库、Tomcat、Redis等等。再比如赶上周末放假的话,是不是还需要紧急处理问题,然后一整天的好心情也就没有了,有没有什么好办法来解决这个问题呢。这里给大家介绍通过Bat脚本的方式,实现异常Windows服务的重启,这样再也不用担心服务器因为应用服务挂掉,还需要火急火燎的处理问题了。当然前提是你的应用服务应该配置为Windows服务的方式启动。大家一起来看看吧!
之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。
今天遇到这个需求了,因为有部分电脑网络偶尔出现问题,又不好排查,所以搞了一个这个脚本,感谢各位前辈,善加改进已经可用。 效果如下哦:
有的时候IIS出现严重错误,比如metabase坏掉,又没有备份.... 一般的做法,直接在控制面板添加删除程序中卸载IIS重装。 这样并不是保险的做法,很多人在重装IIS后问题依旧。 所以建议在任何情况下都用以下步骤重新安装IIS: 复制代码 代码如下: 1、把IIS卸载。 2、把 %windir%\system32\inetsrv 删除。 3、把%windir%\iisX.log删除,X 是IIS版本。 4、把 \inetpub\ 目录删除。 (以上操作可以在安全模式中进行。) 5、重
1。右键我的电脑–管理–本地用户和组,给IUSR_机器名和IWAM_机器名两个用户设置密码,要一样。
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
有时候为了服务器具有更好的效率,可以定时重启apache服务等。让网站运行的效果更快。
一直很想去试试搭建KMS服务器,一直也没有时间。最近空闲下来,专门研究了一下,其实十分简单。 而且vlmcsd支持几乎所有操作系统作为KMS服务器。 通过搭建后,支持Windows, Office激活。
一.错误表现 IIS5的HTTP 500内部服务器错误是我们经常碰到的错误之一,它的主要错误表现 就是ASP程序不能浏览但HTM静态网页不受影响。另外当错误发生时,系统事件日 志和安全事件日志都会有相应的记录。
在这里需要用到一个脚本文件“DyRouter.vbs”。这里使用的就是在51下载上下的地址http://down.51cto.com/data/89880#
winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供'-format:pretty'或者'-format:text'参数时,winrm.vbs将从cscript.exe所在目录读取WsmPty.xsl或Wsmtxt.xsl文件。这意味着若将cscript.exe拷贝到攻击者可以控制的目录下,并将恶意的XSL文件也置于相同路径中,攻击者将可以绕过签名保护而执行任意代码。这个攻击手段和Casey Smith的wmic.exe技术很相像。
最近重新需要使用scrcpy进行投屏到电脑上操作手机,但是打字的时候只能输入数字和英文,通过查询(关于scrcpy对中文输入法支持不友好的解决办法 · Issue #1055 · Genymobile/scrcpy (github.com))知道qq输入法支持输入中文,但是又习惯用搜狗输入法了,经过链接里面有位老哥的思路提示, 我的需求是通过双击scrcpy-noconsole.vbs开启scrcpy后自动启用qq输入法,关闭scrcpy后启动搜狗输入法,方法如下: (1) adb shell ime list -a查看当前手机安装的所有输入法的包名,复制想要切换的包名。 (2)adb shell ime set +输入法包名 命令可切换输入法。scrcpy-noconsole.vbs改为通过scrcpy-console.bat启动scrcpy,scrcpy-console.bat文件增加两条设换输入法的命令,两个文件内容具体如下:
众所周知 Windows 和 Office 是有批量授权的可以通过 KMS 的方式激活,之前给家里人安装的 win10 和 office 就采用了这种方式。
用途:针对frp.ngrok要在cmd下后台运行才行,每次打开是不是很麻烦?编写脚本开机自启动方便吧~~
C:\Users\Administrator\Desktop\Wnmp\php5.6\php.ini
使用短链接跳转到长网址是网友分享链接的常见方式,尤其是在有字数限制的情况下,冗长的网址不利于显示,短链生成无疑是最便捷的服务之一。然而,由于短链接隐藏了其指向的真实长网址,用户往往无法无法从短链得知其指向的网址类型,因而经常会因为误点击带毒短链接而电脑中毒。
近期 Fortinet 研究专家发现臭名昭著的间谍软件 Agent Tesla 出现了全新的变种,而变种传播是通过特制的 Microsoft Word文件进行的。 Agent Tesla 是一种用来收
Virtual PC下的虚拟机会自动与当前host主机的时间同步。但是很多时候,测试虚拟机会很久以后再跑,可是你会发现由于时间不断同步,会导致一些windows过期,测试软件都有一个有效期,对于解决这个问题很重要,在Windows 7上传统的VPC 设置方法失效了,这是因为Windows 7的VPC是重新设计的。 VPC常用的设置方法参看文章 http://blogs.msdn.com/b/virtual_pc_guy/archive/2007/11/28/disabling-time-synchroniz
将test.vbs移动到C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp目录下;
Ntds.dit是主要的AD数据库,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。
自从 PsExec 在内网中被严格监控后,越来越多的反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。
上周,微软推出了一项新的 Windows 平台安全技术:Windows Defender System Guard 运行时认证。这项技术主要用于应对软件中的攻击,与 Credential Guard 一样,利用基于虚拟化安全中涉及的源于硬件的安全技术。
安装NodeJS环境 下载地址:http://nodejs.cn/download/ 根据你的系统选择合适的下载
最近学会了使用KCP加速shadowsocks。但是在windows下每次开机都会出现一个命令提示符窗口,非常影响美观。在一番搜索之下,我找到了如何在后台运行cmd程序的方法,那就是利用vbs脚本。
趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能
在红蓝对抗或者国家某活动中,钓鱼是红队比较常见的攻击手段。通常的钓鱼手段包括exe文件的投递,自解压文件的投递,office系文件的投递等等。这几种文件投递的方式都能直接向对方电脑投递木马文件,但是现在的防守客户普遍使用了强有力的查杀手段,特别是针对exe等文件的查杀,这对木马文件的免杀提出了新的挑战(当然,免杀大佬请当我这句话没说过)。Office作为目前最常见的办公软件套件使用,因为它的普遍使用性可以作为我们从外网到内网的一个突破口,但是目前我在GitHub找到现有的一些项目在面对国内使用的三大杀软显得应付有些吃力,所以才有了自己编写一个工具进行bypass的想法。
假设有多个不同的测试场景,多个场景有先后执行顺序。或者都需要测试,但白天时间有限, 通过晚上批量执行,可以有两种方式实现。
这两天在折腾给一个项目打安装包,第一次接触软件打包,用的Advanced Installer(以下简称AI),应该说如果安装过程没有特殊动作(常规动作指释放文件、写注册表、建快捷方式等)的话,倒挺傻瓜的,按照向导和界面操作就能打好一个包。但我的安装动作包括:
windows下批处理实现进程监测 http://blog.51cto.com/10942560/2096009
bp.jar 则是指定的启动程序,可以把bp.jar 替换成你想使用的 Burp Suite 版本
11 月 10 日,我们发现了一次多阶段 PowerShell 攻击,该攻击使用冒充哈萨克斯坦卫生部的文件诱饵,目标是哈萨克斯坦。
遇到个蓝屏case,报错码0x0000007e,没有dump文件产生,c:\windows\memory.dmp和c:\windows\minidump\*.dmp都没有产生。
最新教程: 数字权利激活工具 HWIDGen 的使用教程,一劳永逸的 Win10 完美激活,再也不怕重装系统了 - https://blog.error.work/windows/133.html
Meterpreter的脚本persistence.rb,他将创建一个meterprer服务,即使远程主机再次启动,该脚本依然可以让主机重新连接远程的攻击端口,由于meterpreter不需要身份验证,这也导致任何发现端口的黑客也可利用此渠道进入后门,在真实情况下,建议完成任务后尽快自行清理。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144726.html原文链接:https://javaforall.cn
64位的操作系统安装成功后,一般IIS也是默认的64位的解析,所以将程序放到64位操作系统上的时候,会出现IIS错误,解决方案也非常简单,将64位IIS停止,启动32位的就可以了。
有时候会感觉自己电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了, 但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全”, 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场, 但似乎又有点小提大作. 因此本文介绍一些低成本的自检方法, 对于个人用户可以快速判断自己是否已经被入侵过.
◎Vbs脚本编程简明教程之一 —为什么要使用Vbs?
最近限于自身的经济条件的限制,而我对网络的学习欲望愈发强烈。于是在这种情况下对使用GNS3模拟器模拟网络实验感兴趣起来。以下是我在使用GNS3过程中的一点小总结,特贴出来和大家共享。以下主要讲的是如何在GNS3中使用SecureCRT打开路由的配置页面和使用Wireshark软件进行抓包。
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
一、安装Python解释器的windows环境,如果双击运行*.py的文件,会闪退。怎样避免闪退呢?
近期,火绒安全团队截获蠕虫病毒“RoseKernel”。该病毒可通过远程暴力破解密码等多种手段全网传播。病毒入侵电脑后,会同时执行“挖矿”(门罗币)、破坏Windows签名校验机制、传播后门病毒等系列恶意行为。由于病毒会对同一网段的终端同时暴力破解密码,对局域网等机构用户(政府、企业、学校、医院)危害极大,截至到发稿前,已有数万台电脑被感染。目前“火绒产品(个人版、企业版)”最新版即可查杀该病毒。
领取专属 10元无门槛券
手把手带您无忧上云