Cita de: B€T€B€ en 12 Marzo 2020, 21:27 PM
México acaba de cerrar la frontera ante la invasión gringa..
No quería Trump cerrar frontera a Mexico con un muro?? pues ahora actua el karma
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: B€T€B€ en 12 Marzo 2020, 21:27 PM
México acaba de cerrar la frontera ante la invasión gringa..
Cita de: 4rm4ndo en 29 Marzo 2020, 14:51 PM
he borrado la primera clave que me diste la segunda no la encuentro
Cita de: @XSStringManolo en 28 Marzo 2020, 16:30 PM
El curso de W3schools de javascript es bastante friendly y completo.
Cita de: .:Xx4NG3LxX:. en 28 Marzo 2020, 18:32 PM
Vaya! para tener 3 años sin tocar Batch, esta muy bien, demasiado diría yo. Te felicito!!
Cita de: tincopasan en 28 Marzo 2020, 13:43 PMGracias, precisamente en ello estaba trabajando, para compartirlo con el otro batch más completo, pero necesita elevación de privilegios de administrador para que tanto el batch como el notepad muestre el contenido.
podrías agregar B que es una forma de saber quien inicio la conexión y ahí ver si es un posible virus
así:
start "NetstatLog" /min cmd /c netstat -anob 5 ^>ConexionesEstablecidas.txt
:: Estadisticas de NETSTAT, puertos la escucha.
:: SOLO FUNCIONA con extensión .bat igual que el anterior batch
:: Dato importante solo puede ejecutarse con permisos de administrador
@echo off
mode con cols=70
cls
echo Puertos abiertos a la escucha...
echo El batch analizara puertos durante 10 segundos, paciencia.
echo.
cmd /K NETSTAT -NAOB -P TCP 04|FINDSTR /C:ESTABLISHED
ping -n 8 127.0.0.1>nul
echo.
echo Ejecutado a las :
time /t
start "NetstatLog" /min cmd /c netstat -nAOb 10 ^>Puertos_establecidos.txt
pause>nul|set /p "=Presiona cualquier tecla para salir "
taskkill /im netstat.exe /f >nul
:: by W17CH3R.
:: Estadisticas de NETSTAT, puertos la escucha y gracias a @tincopasan por la idea de ver quien inicio la conexion.
:: SOLO FUNCIONA con extensión .bat igual que el anterior batch
:: No es necesario ejecutarlo como administrador, gracias al comando runas
:: En cambio el log.txt si necesita una elevación de permisos para mostrar el contenido del batch
@echo off
mode con cols=70
cls
echo Puertos abiertos a la escucha...
echo El batch analizara puertos durante 10 segundos, paciencia.
echo.
runas /env /user:usuario\administrator cmd /K NETSTAT -NAOB -P TCP 04|FINDSTR /C:ESTABLISHED
ping -n 8 127.0.0.1>nul
echo.
echo Ejecutado a las :
time /t
start "NetstatLog" /min cmd /c netstat -naob 10 ^>Puertos_establecidos.txt
pause>nul|set /p "=Presiona cualquier tecla para salir "
taskkill /im netstat.exe /f >nul
:: by W17CH3R.
:: Estadisticas de NETSTAT, informe de conexiones establecidas.
@echo off
mode con cols=76 lines=8
ECHO NETSTAT esta recopilando datos de todas las conexiones establecidas.
echo el informe se esta creando en el archivo ConexionesEstablecidas.txt
echo.
echo Comienzo:
time /t
start "NetstatLog" /min cmd /c netstat -ano 5 ^>ConexionesEstablecidas.txt
pause>nul|set /p "=Presiona cualquier tecla para interrumpir el analisis ... "
taskkill /im netstat.exe /f >nul
:: by W17CH3R.
:: Este batch tambien fue posible gracias a la idea del usuario @tincopasan para los intrusos
@echo off
mode con cols=70
cls
echo puertos abiertos a la escucha...
echo analizando intrusos...
echo Se necesitara introducir su contraseña para continuar...
echo.
runas /user:usuario "netstat -ab"
start "NetstatLog" /min cmd /c netstat -ab 5 ^>C:\Users\usuario\Desktop\log.txt
pause
:: by W17CH3R
Cita de: @XSStringManolo en 27 Marzo 2020, 15:34 PM
Os dejo un escaner de puertos. Pones el host y los puertos. Por ejemplo:
localhost
8078-8082
Te dice que puertos están abiertos, que tipo de servicio corre. Se guardan logs de los scanneres en un archivo en la misma carpeta del script y también da salida en CSV.