检测管理员上线注销自已的登陆用户

当你在渗透中挂机嗅探的时候,如果管理员上来发现就不好了所以有了这个bat 的用处
 
  检测管理员上线注销自已的 bat
 
  copy 保存为 xx.bat
 
@echo off
 
:check
 
choice /C YN /T 10 /D Y
 
quser | find "#16" && del xx.bat | logoff
 
goto check
 
  说明一下
 
  #16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1
 
  用户名 会话名 ID 状态 空闲时间 登录时间
 
  administrator rdp-tcp#22 2 运行中 . 2009-4-16 19:24
 
  你要把这个给改成 #23 就可以了 然后下一个连接进来的时候就会注销自已
 
  哪位牛帮忙改一下,判断 如果 比 rdp-tcp#22 大的连接进来的话就注销自已
 
  choice /C YN /T 10 /D Y
 
  /T 10 是 10 秒一检测 这样是为了不太占CPU
 
  by dh
 
  为了渗透的方便,顺便帖上一个很淫的人写的一个 bat 方便大家
 
  嗅探中当机的一点点启示
 
  by chong
 
  很多朋友在嗅探的时候肉猪一不小心就挂了.那个后悔啊.....
 
  当然 你要选择尽量少的服务来嗅.比如你要嗅目标的1433及80.那你嗅其他的就没用罗.
 
  这样会大大的减少当机的可能性.如果看到丢包率超过10%就要注意啦. 赶紧停掉,看看那里没设置好吧.
 
  如果还是不小心挂了呢.
 
  没事.这里为您准备了一个BAT 在开嗅的时候运行它就行了哦.
 
  ======start=========
 
  :ping
 
  choice /C YN /T 120 /D Y
 
  ping g.cn
 
  IF ERRORLEVEL 1 GOTO reboot
 
  IF ERRORLEVEL 0 GOTO ping
 
  :reboot
 
  shutdown /r /t 0
 
  ======end=========
 
  这里的g.cn你可以设置为网关的IP或你的IP
 
  如果能ping通的话就继续ping 如果不通的话就认为当机了 (当然.你要事先测试下)

posted on 2012-09-08 02:00  =_=!  阅读(215)  评论(0编辑  收藏  举报

导航