0x001プロフィール
IPCまたはWMIがアクセスできないマシン内で、スクリプトを介して制御することができるとき。
私たちは、ブート設定の永続個々のマシンでスクリプトの取り消しを再起動することができます。
ドメイン環境でもブートスクリプトを持っていますが、ドメインコントローラマシンを設定する必要があります
あなたはBAT \ VBSや他のスクリプトを使用することができ、BATは、ブラックボックスを実行します(よくありません)
ブラックボックスは、VBS、直接よりもVBSスクリプトによって開始された解決します
その暗号化スクリプトを生成するように、ドメインコントローラに加え、スクリプト内注入を容易にするために
0x002背景
2017年に書かれたツール、いくつかの時間前に長い時間、聞いて小さなパートナーのために使用されていない、ただ書かれているようだ、このツールを覚えています
(おそらくハードディスク損傷修復の損失をもたらす)が見つからない見つける方法を発見し、幸い別の小さなパートナーを保存
さあ、または発行され、ので、彼らは必要の自分の時間を見つけることができない、結局、私はトラブルをしたくない重要なことができます。
0x003機能
1.クライアントマシン名、IPおよびその他の情報を(私は忘れて他)の取得
目標を決定2.ネットワークとリモートコントロールの外に注入することができます
0x004例
1、スクリプトを生成
馬がドメインコントローラのディレクトリC $ \ Windpws \ Tempに\ディレクトリ、名前のupdate.exeの中に置かれている(もちろん、あなたもカスタマイズすることができます)
ドメインコントローラIPを記入し、ドメイン管理が密占め、統計結果は、一時\ディレクトリた後、ターゲットパス生成スクリプトをC $ \ Windpws \を返さ
K8は、ソフトを殺すを殺すために自由にすることができ、ランダムなASCIIコードの暗号化アルゴリズムにナイフを使用してスクリプトを生成したのほとんど(今知りません)
2、配置脚本
ドメイン環境のないスクリーンショットホームが便利ではない、怠惰は、次のチュートリアルを参照してください。
彼らは人々に基づいていますが浸透管理者は、正当化することはできませんではないでしょうん
ドメインコントローラを使用すると、起動スクリプト統一クライアントの管理者パスワードを変更するように設定されています
https://wenku.baidu.com/view/bad432a0284ac850ad024211.html
0x005ダウンロード
https://github.com/k8gege/K8tools/raw/master/