描述: cscript(即cscript.exe)一般位于C:/Windows/System32文件夹中,有些时候我们可能需要在Windows中执行脚本文件通常具有以下扩展名之一:.wsf、.vbs、.js; 当然,一般情况下,双击这些脚本文件并不会直接执行,而仅仅只是以关联的文本编辑器打开该脚本文件
云服务器安装IIS建设网站,如果网站多,访问量大,就会产生大量的日志文件,如果不及时清理,会严重影响服务器的运行速度。清理IIS的日志主要有两种解决方案:
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
jsscript和vbscript脚本的数据传递的方法是一样的;只是脚本里面的对象稍有不同,需要深入学习请自行百度!
公司准备接手一个移交过来的项目,项目是 Java 写的,本来这种事情比较普遍没有什么太新鲜的事情,只要把代码、文档、环境等尽可能详细的沟通清楚,也就算完事了。但是,接手这个项目却发生了一些有趣的事情。
这两天在折腾给一个项目打安装包,第一次接触软件打包,用的Advanced Installer(以下简称AI),应该说如果安装过程没有特殊动作(常规动作指释放文件、写注册表、建快捷方式等)的话,倒挺傻瓜的,按照向导和界面操作就能打好一个包。但我的安装动作包括:
背景 近日,金山毒霸安全中心捕获到一例利用邮件传播的非PE样本,类型为lnk快捷方式文件,执行后会下载勒索病毒,最终会加密用户机器上的文档、图片、视频等重要文件。 引言 攻击者,通过社工(社会工程),
1、更改cmd的默认路径 你可以在注册表的“HKEY_CURRENT_USER\Software\Microsoft\CommandProcessor” 下面新建一个名为AutoRun的字串,并设置该字串值为 cd /d "C:\Users\june\Desktop" 来改变该默认路径。 下次用CMD进入DOS提示符窗口,默认路径就是 C:\Users\june\Desktop 了。 2、windows8 锁屏时间及其超时关闭显示器时间 锁屏后超时关闭屏幕时间: Windows Registry Edito
近日,研究人员发现大量假借摩根大通银行和美国银行名义散发的钓鱼邮件,附件中会包含银行的名称和徽标。
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
在对话框模板上添加类是报错:SimpleScripts1033default.js下找不到default.js或.vbs
—-我们会经常遇到一些无聊的文件,一旦我们打开它就会出现各种烦人的新窗口,今天来看的是VBS脚本—-
要日,就日一波大的。日个小站就结束了也不太好意思(水文章),于是乎就在各种搜索引擎上搜了起来。
微软宣布弃用 VBScript并计划在未来的 Windows 版本中逐步淘汰该脚本语言。“VBScript 在从操作系统中移除之前,将作为按需功能提供。”默认情况下不会安装,但可以在必要时随时添加。
2、设置应用程序池的回收时间,默认为1720小时,可以根据情况修改。同时,设置同时运行的w3wp进程数目为1.再设置当内存或者cpu占用超过多少,就自动回收内存
随着前端的快速发展,作为前端开发人员,工作中研发维护不同 NodeJS版本 的项目,是相对普遍的,那么开发机器上只有一个版本的NodeJS是无法满足的,通常的做法都是 切换环境变量 或者 重命名方式 来解决。今天我们来介绍一款,NodeJS 版本管理工具 。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144726.html原文链接:https://javaforall.cn
使用短链接跳转到长网址是网友分享链接的常见方式,尤其是在有字数限制的情况下,冗长的网址不利于显示,短链生成无疑是最便捷的服务之一。然而,由于短链接隐藏了其指向的真实长网址,用户往往无法无法从短链得知其指向的网址类型,因而经常会因为误点击带毒短链接而电脑中毒。
1、客户端添加注册表 // 新建txt,后缀改为reg(注册表文件),复制时把注释去掉 // 关键在最后一行:@=“你想要的cmd命令” // 可修改协议名称,该协议为 "openupload" ,修改时全局替换即可 // start --------------------------------------- Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\openupload] @="URL:openupload Protocol"
在WinCC画面中存在四个脚本队列,分别是事件触发的VBS脚本、周期触发的VBS脚本、事件触发的C脚本、周期触发的C脚本。
才可使用 /u 和 /p 命令行选项。必须同时使用 /p 和 /u 才能提供用户密码。
注意,图中红线以下大家千万别触碰,我们作为安全人员或白帽子主要是在红线以上去获取信息,再报告相关单位或提醒相关网站进行漏洞修复,尤其是拒绝服务,其破坏性非常大。
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。
把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
安装IIS服务器 在C:\inetpub\wwwroot网站目录下放一个www.rar文件并且浏览器能够访问到
今天给大家带来两个整人的VBS脚本 希望大家喜欢 VBS脚本大家都知道吧 第一个是定时关机的 如果把他发给你的QQ好友 他不懂的话 如果不输我是猪 电脑就会在你设定的 时间内关机 我设置的是3分钟 只要输入就解除了 当然如果不输的话也有解除的办法 我们来看下这个脚本
免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。(无需445端口)
趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
这是我在百度回答知友时写的,用于自动以管理员身份执行命令或程序→百度原址 批处理代码,功能:自动以管理员身份执行 test.exe: start admin.vbs runas /user:administrator test.exe admin.vbs 代码(延时是为了成功传值给 bat 命令,确保成功) dim wsh set wsh=WScript.CreateObject("WScript.Shell") WScript.Sleep 3000 wsh.SendKeys "你的
自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。
在这个网站共找到了3处SA权限的搜索型注入,随便在一个搜索框中输入'单引号后即会爆出语法错误。
Windows有个坑是系统没激活导致的。高配机器内存只有2G可用,比如16G内存,resmon命令显示为硬件保留了14336M(整14G)内存,可用只有2G,也可以任务管理器 → 性能页签里的内存 → 右下侧看到为硬件保留的内存多少G(这里是四舍五入的,resmon命令显示的那个更为精确)
没有公网的机器,内网 windows update参考https://cloud.tencent.com/document/product/213/2758
winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供'-format:pretty'或者'-format:text'参数时,winrm.vbs将从cscript.exe所在目录读取WsmPty.xsl或Wsmtxt.xsl文件。这意味着若将cscript.exe拷贝到攻击者可以控制的目录下,并将恶意的XSL文件也置于相同路径中,攻击者将可以绕过签名保护而执行任意代码。这个攻击手段和Casey Smith的wmic.exe技术很相像。
KMS服務器 想激活就激活吧,反正版权费清朝时期我们已经付过了。 搭建教程 Linux命令: wget -c http://mirrors.tintsoft.com/software/vlmcsd/vlmcsd.sh chmod +x vlmcsd.sh ./vlmcsd.sh 2>&1 tee vlmcsd.log /etc/init.d/vlmcsd status iptables -I INPUT -m state —state NEW -m tcp -p tcp —dport 1688 -j AC
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
Vbs是一种Windows脚本,它的全称是:Microsoft Visual BasicScript Editon.(微软公司可视化BASIC脚本版),VBS是Visual Basic的的一个抽象子集,是系统内置的,用它编写的脚本代码不能编译成二进制文件,直接由Windows系统执行(实际是一个叫做宿主host的解释源代码并执行),高效、易学,但是大部分高级语言能干的事情,它基本上都具备,它可以使各种各样的任务自动化,可以使你从重复琐碎的工作中解脱出来,极大的提高工作效率。
本次分析的样本是CAD脚本动态生产的一种VBS蠕虫病毒,大概10多年前就已经开始通过E-Mail传播此样本,而如今这类病毒依旧活跃着,浮浮沉沉,生生不息。 蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病
查杀结束了但是研究还没结束呢,手动删除U盘上的病毒的研究才开始,于是查询了有关VBScript脚本的相关资料,并在虚拟机里研究起了这个病毒。 病毒的部分代码截图
本文大致向读者介绍了楼下几点知识,希望在编写bat脚本时候能够帮到读者,如果能够有所启迪,那就更好了。
Win10系统中会预安装Office,但是没有给JH,网上给了各种解决方案,如JH码、KMS等方式JH。
执行这几句powershell设置开机计划任务激活系统,每次开机时都会自动激活系统(不论在此之前是否激活状态)
假设有多个不同的测试场景,多个场景有先后执行顺序。或者都需要测试,但白天时间有限, 通过晚上批量执行,可以有两种方式实现。
安装NodeJS环境 下载地址:http://nodejs.cn/download/ 根据你的系统选择合适的下载
Office篇 1、进入office安装目录(必须是vol版) cd "C:\Program Files\Microsoft Office\Office16" 2、替换VOL的密钥 cscript ospp.vbs /inpkey:XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99 3、注册kms服务器地址 cscript ospp.vbs /sethst:you-kms-server 4、执行激活 cscript ospp.vbs /act 5、查看状态 CSCRIPT OSPP.VBS
领取专属 10元无门槛券
手把手带您无忧上云