当渗透中实时检测管理员的 bat

作者:逗号

– -! 来了TOOLS 这么久还没写过东西现在给大家贡献点东西
当你在渗透中挂机嗅探的时候,如果管理员上来发现就不好了所以有了这个bat 的用处
检测管理员上线注销自已的 bat
copy 保存为 xx.bat

@echo off
:check
choice /C YN /T 10 /D Y
quser | find "#16"  && del xx.bat | logoff
goto check

说明一下
#16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1
用户名 会话名 ID 状态 空闲时间 登录时间
administrator rdp-tcp#22 2 运行中 . 2009-4-16 19:24

你要把这个给改成 #23 就可以了 然后下一个连接进来的时候就会注销自已

哪位牛帮忙改一下,判断 如果 比 rdp-tcp#22 大的连接进来的话就注销自已
choice /C YN /T 10 /D Y
/T 10 是 10 秒一检测 这样是为了不太占CPU
by dh
为了渗透的方便,顺便帖上一个很淫的人写的一个 bat 方便大家
嗅探中当机的一点点启示
by chong
很多朋友在嗅探的时候肉猪一不小心就挂了.那个后悔啊…..
当然 你要选择尽量少的服务来嗅.比如你要嗅目标的1433及80.那你嗅其他的就没用罗.
这样会大大的减少当机的可能性.如果看到丢包率超过10%就要注意啦. 赶紧停掉,看看那里没设置好吧.
如果还是不小心挂了呢.
没事.这里为您准备了一个BAT 在开嗅的时候运行它就行了哦.
======start=========

:ping
choice /C YN /T 120 /D Y
ping g.cn
IF ERRORLEVEL   1 GOTO reboot
IF ERRORLEVEL   0 GOTO ping
:reboot
shutdown /r /t 0

======end=========
这里的g.cn你可以设置为网关的IP或你的IP
如果能ping通的话就继续ping 如果不通的话就认为当机了 (当然.你要事先测试下)
那.就重启罗. 或自己写一些语句 像结束cain等.自由发挥

相关日志

楼被抢了 5 层了... 抢座Rss 2.0或者 Trackback

  • guest

    是你挂的广告吗

  • guest

    貌似被isp绑架了

  • 88211412

    哪里搞的我的批处理啊?

  • 88211412

    还有就是 choice 这个命令 已经不好用了。仅支持98

  • byte

    quser>1.txt
    :hhh
    quser>2.txt
    fc 1.txt 2.txt | find “*” && del xx.bat 1.txt 2.txt | logoff
    goto hhh

    这样就可以了 呵呵

发表评论