elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Programación
| |-+  Scripting
| | |-+  [BATCH] en caso de infeccion por troyanos esto te puede servir
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [BATCH] en caso de infeccion por troyanos esto te puede servir  (Leído 3,720 veces)
Audiofilo84

Desconectado Desconectado

Mensajes: 3



Ver Perfil
[BATCH] en caso de infeccion por troyanos esto te puede servir
« en: 13 Febrero 2011, 11:50 am »

yo lo ocupe por años para dejar operativo mi sistema en caso de infeccion por troyanos, ojala les sirva como me sirvio  a mi cuando ocupe xp

Código
  1. @echo off
  2. TITLE ..........RECUPERANDO CLAVES DE REGISTRO............................................
  3. color 0a
  4.  
  5. rem --------------ocultando la ventana---------------------------------------------------
  6. cmdow.exe @ /HID
  7. @Echo Off
  8. taskkill /F /IM explorer.exe
  9.  
  10.  
  11. REM ----- habilitando el editor de registro y la consola -------------------------
  12.  
  13.  
  14. reg add HKCU\SOFTWARE\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f
  15. reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools  /f
  16.  
  17. REM __________________________________________________________
  18. rem -----agregando claves al sistema para desocultar archivos----------------------
  19.  
  20.  
  21. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN /v CheckedValue /t REG_DWORD /d 2 /f
  22. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN /v DefaultValue /t REG_DWORD /d 2 /f
  23.  
  24. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 1 /f
  25. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v DefaultValue /t REG_DWORD /d 2 /f
  26.  
  27. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt /v CheckedValue /t REG_DWORD /d 1 /f
  28. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt /v DefaultValue /t REG_DWORD /d 1 /f
  29. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt /v UncheckedValue /t REG_DWORD /d 0 /f
  30.  
  31. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden /v CheckedValue /t REG_DWORD /d 0 /f
  32. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden /v DefaultValue /t REG_DWORD /d 0 /f
  33. reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden /v UncheckedValue t REG_DWORD /d 1 /f
  34.  
  35. rem -----agregando mas claves al sistema para desocultar archivos-----------
  36.  
  37. reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 /f
  38. reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
  39. reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideIcons /t REG_DWORD /d 0 /f
  40. reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v SuperHidden /t REG_DWORD /d 1 /f
  41. reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v ShowSuperHidden /t REG_DWORD /d 1 /f
  42.  
  43. REM_________________________________________________________________
  44. REM---------------------------ELIMINANDO claves de inicio de sistema -----------------
  45.  
  46. reg delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /va /f
  47. reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /va /f
  48.  
  49. rem----------------------------ELIMINANDO claves de inicio de sistema bloqueados-
  50.  
  51. reg delete HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg /va /f
  52.  
  53. rem -----------------------iniciando el explorador de windows
  54. start explorer.exe
  55. msg * tu pc esta listo


« Última modificación: 13 Febrero 2011, 18:31 pm por Leo Gutiérrez. » En línea

SuperDraco


Desconectado Desconectado

Mensajes: 2.505


Crew Dragon


Ver Perfil
Re: [BATCH] en caso de infeccion por troyanos esto te puede servir
« Respuesta #1 en: 13 Febrero 2011, 20:44 pm »

No me hace falta probarlo al menos ahora, pero gracias por compartirlo.


En línea

No he vuelto, solo estoy de paso.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Esto se puede hacer con VBS o Batch? « 1 2 »
Scripting
CiscoIT 12 6,433 Último mensaje 26 Octubre 2009, 18:50 pm
por Novlucker
se puede hacer esto con variables? [batch]
Scripting
morenochico 3 3,329 Último mensaje 14 Septiembre 2011, 22:44 pm
por leogtz
Esto le puede servir a mas de alguna persona
Ingeniería Inversa
suicidexcode 8 5,751 Último mensaje 14 Enero 2013, 13:54 pm
por .:UND3R:.
[Ayuda] Se puede hacer esto en Batch...!!!
Scripting
user_foro 4 3,113 Último mensaje 7 Agosto 2015, 23:24 pm
por user_foro
Cómo saber qué vector de ataque XSS me puede servir?
Nivel Web
Schaiden 1 2,597 Último mensaje 31 Octubre 2016, 02:32 am
por sirdarckcat
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines