如何使用cmd将Desktops.exe设置为自动运行程序


2

场景是这样的。使用勒索软件感染了计算机,您无能为力,而您所拥有的只是一个命令提示符窗口。现在,如何将Desktops.exe设置为自动运行程序,以便能够使用键盘组合来触发它以启动虚拟桌面,从而可以进行故障排除?

Answers:


5

第一:您正在倒退。
首先要清洁机器。
唯一可行的方法是从应急媒体启动并从那里扫描/清洁机器。

但是有时候你别无选择。示例:如果您有一台使用某种形式的磁盘加密的计算机,那么当从其他介质启动时,您将无法使用硬盘。

在这种情况下,请以“带命令提示符的安全模式”启动它。
然后运行regedit(有一个GUI,当时没有运行的Explorer shell)。
在regedit中,转到HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run。将您的自动运行程序添加为该键中的额外条目。
或者,您可以使用REG.EXE命令从命令行执行相同的操作。

(一个好主意是在运行时从“运行”键中删除所有其他条目。其中一个可能是恶意软件的一部分。您可以使用Regedit的导出功能将它们临时保存在文件中。)

替代方法是将登录外壳程序从explorer.exe更改为文件管理器(例如TotalCommander或DirOpus)。
有时添加自动运行项不起作用,但是使用备用外壳则可以。
那是在密钥HKLM \ Software \ Microsoft \ Windows NT \ CurrentVersion \ WinLogon中。您将必须为此更改“ Shell”条目的值(可以使用可执行文件的完整路径)。

请注意,在恶意软件处于活动状态时添加依赖于键盘输入的额外程序可能无法正常工作。该恶意软件可以轻易劫持任何键盘输入,从而阻止您的程序被激活。


在这种情况下,如果不对其进行分析并可能启动其截短版本,就会破坏该病毒的自然环境。在诊断之后,发现病毒的组成部分要复杂得多。通常会导致以下情况:1.不完全删除了恶意软件。2.消除缺失和漏洞,创建病毒环境。3.根据剩余的漏洞OS
STTR,2013年

0

打开文件:

openfiles /Query /FO:csv | more

查看NetBIOS网络打开的文件:

net files

处理命令行,标题,Pid:

Wmic process get CommandLine, name, ProcessId | more

处理路径,标题,Pid:

Wmic process get ExecutablePath, name, ProcessId | more

网络活动过程:

netstat -aon | findstr [1-9]\. | more

网络活动进程,名称为:

netstat -baon | more

工作清单:

wmic job list STATUS

自动运行列表:

wmic startup list full | more

查看导入dll模块(Embarcadero或Borland版本):

tdump -w hal*.dll | find "Imports from "

删除所有权限并允许用户禁用所有权限:

cacls <filename> /T /C /P %username%:N

终止指定的进程及其启动的任何子进程:

taskkill /PID <pid1> /PID  <pid2>  /PID  <pid3>  /T

这与问题有什么关系?这是命令行故障排除命令的列表,但是在受感染的计算机上不能信任这些命令的输出。
Tonny 2013年

@Tonny好吧,然后我建议隐藏在一个沙坑中,在那里钢应该检查BIOS主板,视频,网卡……而且最重要的是,IBM PC体系结构与“安全性”一词相距甚远……干净的操作系统,干净的电脑对我们没有多大帮助。为什么?示例-在硬盘上启动病毒。您将其转移到另一台计算机并会产生感染吗?还是在感染BIOS的病毒中放上干净的硬盘并产生感染载体?让我们考虑条件。
STTR

您完全错过了要点:您根本没有回答问题。唯一正确的解决方案是从受信任的媒体中清除病毒,否则,请尝试绕过病毒(此问题的实质),以便尝试进行手动清除。您的命令对诊断很有用,但不能解决任何问题,也不能为问题提供答案。能否信任他们在受感染的计算机上告诉您真相尚不明确。
Tonny 2013年

@Tonny引用作者:you can't do anything else and all you have is a command prompt windowНere没有说您想要使用什么。在这里,您仅在受感染的系统上有一个命令行,并且可以通过它进行操作。
STTR 2013年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.