部分命令备注

2016年1月11日 0 条评论 1.8k 次阅读 0 人点赞

ghost参数

Ghost.exe -clone,mode=pdump,src=1:1,dst=1:2\Ghost\WINXPSP2.gho -z9 -sure -rb

Ghost.exe -clone,mode=pload,src=1:2\ghost\winxpsp2.gho:1,dst=1:1 -sure -rb

(注:1:2\ghost\winxpsp2.gho:1意为winxpsp2.gho文件中的第一个分区)

curl

curl -O http://www.123.com/123.rar ::下载并保存123.rar
curl -x 1.1.1.1:80 http://www.123.com ::代理访问 

for中的扩充

另外,FOR 变量参照的替换已被增强。您现在可以使用下列
选项语法:
     ~I         - 删除任何引号("),扩充 %I
     %~fI        - 将 %I 扩充到一个完全合格的路径名
     %~dI        - 仅将 %I 扩充到一个驱动器号
     %~pI        - 仅将 %I 扩充到一个路径
     %~nI        - 仅将 %I 扩充到一个文件名
     %~xI        - 仅将 %I 扩充到一个文件扩展名
     %~sI        - 扩充的路径只含有短名
     %~aI        - 将 %I 扩充到文件的文件属性
     %~tI        - 将 %I 扩充到文件的日期/时间
     %~zI        - 将 %I 扩充到文件的大小
     %~$PATH:I   - 查找列在路径环境变量的目录,并将 %I 扩充
                   到找到的第一个完全合格的名称。如果环境变量名
                   未被定义,或者没有找到文件,此组合键会扩充到
                   空字符串
可以组合修饰符来得到多重结果:
     %~dpI       - 仅将 %I 扩充到一个驱动器号和路径
     %~nxI       - 仅将 %I 扩充到一个文件名和扩展名
     %~fsI       - 仅将 %I 扩充到一个带有短名的完整路径名
     %~dp$PATH:i - 查找列在路径环境变量的目录,并将 %I 扩充
                   到找到的第一个驱动器号和路径。
     %~ftzaI     - 将 %I 扩充到类似输出线路的 DIR

在以上例子中,%I 和 PATH 可用其他有效数值代替。%~ 语法
用一个有效的 FOR 变量名终止。选取类似 %I 的大写变量名
比较易读,而且避免与不分大小写的组合键混淆。

htox32c(转换html为txt )

htox32c /IP /O0 /U1+4 *.html

regini

regini.exe使用方法 
创建一个名称test 类型reg_dword 数据1 如果是只有=那会默认以类型reg_sz创建
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ys
test =reg_dword 1

2。注册表键数值 [更改的权限]
例如:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [1 7 17]
上例中是分别设置 Administrators everyone System 三个用户对注册表
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
拥有完全访问权限

下面我们看看对应的权限代码

1 - Administrators 完全访问
2 - Administrators 只读访问
3 - Administrators 读和写入访问 
4 - Administrators 读、写入、删除访问 
5 - Creator 完全访问
6 - Creator 读和写入访问 
7 - everyone 完全访问
8 - everyone 只读访问
9 - everyone 读和写入访问 
10 - everyone 读、写入、删除访问 
11 - Power Users 完全访问
12 - Power Users 读和写入访问 
13 - Power Users 读、写入、删除访问 
14 - System Operators 完全访问
15 - System Operators 读和写入访问 
16 - System Operators 读、写入、删除访问 
17 - System 完全访问
18 - System 读和写入访问 
19 - System 只读访问
20 - Administrators 读、写、执行访问
21 - Interactive User 完全访问
22 - Interactive User 读和写入访问 
23 - Interactive User 读、写入、删除访问

就第一个例子,我们要设置常见的3个组的用户为只读权限.那么先新建一个文件名为regini.ini然后编辑regini.ini的内容如下:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [2 9 19]

然后保存regini.ini 在命令行下导入regini.ini的命令是:
regini regini.ini


regini 可是一个好用强大的工具!我仔细查阅了 微软的资料 发现说的含糊不清 google了下也是 寥寥几笔

这个玩意主要用途是 在cmd下 修改注册表 以及 注册表权限!

用法研究了一晚上 弄出来了 ,微软上写的 根本不能用啊 郁闷。。

使用方法
C:\>regini regset.ini 就行啦

regset.ini 是你要修改的数据 下面举例!

regset.ini 文件内容
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
test = c:\windows\system32\fucktheworld.exe

就是在启动项加个键值 test 内容是启动 c:\windows\system32\fucktheworld.exe
很简单吧!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [17]

把run项设为只允许system控制 其他用户不可控制 [17] 为控制参数 其他参数看下面的帮助


 [zz]Regini修改注册表权限命令2008-05-06 11:11Regini 是一個設置註冊表權限的安全工具,同時還可以修改註冊表;WINXP自帶些命令。常用於命令行方式批量更改註冊表權限提高系統安全性,下面是regini 命令的格式和權限數值、
Regini eng.ini (eng.ini 這個文件名任意)
文件內容格式如下:
注册表键数值 [更改的权限] 
下面我们看看对应的权限代码 1 - Administrators 完全访问 2 - Administrators 只读访问 3 - Administrators 读和写入访问 4 - Administrators 读、写入、删除访问 5 - Creator 完全访问 6 - Creator 读和写入访问 7 - everyone 完全访问 8 - everyone 只读访问 9 - everyone 读和写入访问 10 - everyone 读、写入、删除访问 11 - Power Users 完全访问 12 - Power Users 读和写入访问 13 - Power Users 读、写入、删除访问 14 - System Operators 完全访问 15 - System Operators 读和写入访问 16 - System Operators 读、写入、删除访问 17 - System 完全访问 18 - System 读和写入访问 19 - System 只读访问 20 - Administrators 读、写、执行访问 21 - Interactive User 完全访问 22 - Interactive User 读和写入访问 23 - Interactive User 读、写入、删除访问


下面舉個例題1:

首先建立一個eng.ini文件,再添加想修改的內容
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\thunder_is1 [2 8 19]
"DisplayName"="ealPlayer" "example2" = REG_SZ 測試值 CmNative= REG_dword 1 vers=REG_multi_sz "多字符串值"
注:鍵值格式 : 鍵值名 = 鍵值類型 數據 (引號可以不加)
最後到命令行運行Regini eng.ini 這樣就完成了建立一個Qvodplayer


setacl运行工具的使用方法

setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /registry /deny administrator /full
运行上面命令的结果如图:


rem 解释:
rem setacl:程序
rem CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run: 当前用户注册表分支启动RUN键值
rem registry:类型为注册表
rem deny:项目为拒绝访问
rem administrator:访问对象为administrator
rem full:权限是:完全访问
rem 简单的讲这句话的意思就是:
rem 将注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键值设置为administrator用户无法访问
rem 项目有四种 deny(拒绝) grant(允许)   set(设置) revoke(撤消)
rem 权限有两种 FULL 完全访问 READ 只读访问
rem 所以我们要恢复上面被拒绝的项只需要用一下下面的命令:
rem setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /registry /grant administrator /full
rem 下面是各个主分支开头部分的对照:
rem setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /registry /deny administrator /full
rem setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 
rem setacl MACHINE\SYSTEM\CurrentControlSet\Services /registry 
rem setacl CLASSES_ROOT\exefile\shell\open\command 
所以,要禁止autorun.inf文件自动播放只需要运行下面的命令即可
setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /registry /deny everyone /full
注意这里的对象是everyone,也就是说拒绝任何人完全控制此键,也就禁止了administrators之类的

regini_1

一,如何得到regini.exe 
在Windows XP安装光盘中(其他版本的自己试试),找到I386目录下的regini.ex_文件,用expand.exe命令提取出regini.exe,命令如下: 
%SystemRoot%\System32\EXPAND.EXE "\\?\CDROM0\I386\regini.ex_" "C:\regini.exe" 
然后从C盘下将生成的regini.exe文件复制到你需要的地方。 
建议:不要从非信任的网站下载regini.exe。 
二、简单举例 
先打开regedit.exe,以便观看每步产生的变化,将如下内容复制到记事本中,保存为example01.txt、example02.txt文件,然后用如下命令: 
REGINI.EXE example01.txt 
REGINI.EXE example02.txt 
::::::: example01.txt :::::::::: 不要复制我,我是分割线开始 :::::::::::::::::::: 
HKEY_CURRENT_USER\example0 
HKEY_CURRENT_USER\example0 
"example1" = REG_DWORD 1 
HKEY_CURRENT_USER\example0 
"example2" = REG_SZ "This is an example!" 
HKEY_CURRENT_USER\example0 
"example3" = REG_MULTI_SZ "This is the first line!" "This is the second line!" "This is the third line!" 
HKEY_CURRENT_USER\example0 
"example4" = REG_EXPAND_SZ "This is an example! This is an example! This is an example! This is an example! This is an example!" 
::::::: example01.txt :::::::::: 不要复制我,我是分割线结束 :::::::::::::::::::: 
::::::: example02.txt :::::::::: 不要复制我,我是分割线开始 :::::::::::::::::::: 
HKEY_CURRENT_USER\example0 [2 8 19] 
::::::: example02.txt :::::::::: 不要复制我,我是分割线结束 :::::::::::::::::::: 
修改第一个脚本,再运行试试: 
REGINI.EXE example01.txt 
没反应,看来已经起作用了,键值变成只读的了! 
三、权限代码表 
1 - Administrators 完全访问 
2 - Administrators 读取访问 
3 - Administrators 读取、写入访问 
4 - Administrators 读取、写入、删除访问 
5 - Creator 完全访问 
6 - Creator 读取、写入访问 
7 - everyone 完全访问 
8 - everyone 读取访问 
9 - everyone 读取、写入访问 
10 - everyone 读取、写入、删除访问 
11 - Power Users 完全访问 
12 - Power Users 读取、写入访问 
13 - Power Users 读取、写入、删除访问 
14 - System Operators 完全访问 
15 - System Operators 读取、写入访问 
16 - System Operators 读取、写入、删除访问 
17 - System 完全访问 
18 - System 读取、写入访问 
19 - System 读取访问 
20 - Administrators 读取、写入、执行访问 
21 - Interactive User 完全访问 
22 - Interactive User 读取、写入访问 
23 - Interactive User 读取、写入、删除访问 
四、运用在哪里 
装好系统、杀毒软件后,删除一些服务键、修改一些自启动键、文件关联键的权限等等。但是话又说回来了, 
既然我们可以轻松的修改权限,那么病毒也可以修改回去,防范的方法是转移regini.exe文件,再利用注册表监测软件。 
将某个注册表监测软件改个名称,最好再加个壳(不是防杀毒软件,而是防病毒恶意终止),加在服务中,一旦有修改就报警。
详细出处参考:http://www.jb51.net/article/20213.htm 

Sevenfal

这个人太懒什么东西都没留下

文章评论(0)