Перейти к содержанию

Удаленный запуск AVZ


Рекомендуемые сообщения

Добрый день. Знаю, что на форуме есть такая тема, но не получается ее открыть. Переадресация с поискового сайта открывает только начальную страницу форума.

 

Необходимо с помощью psexec выполнять батник, который запускает avz и выполняет стандартные скрипты проверки, на ПК во внутренней сети компании. В мои руки попал батник, пытаюсь запустить его на своем ПК для теста. Но я не могу его наладить, он не хочет выполняться. 

 

@Echo Off
If '%1==' GoTo :Eof
title AVZ Scan %1

SET Logfile="LOGS\%1_%date%\script.log"
SET LookForFile="\\%1\c$\AVZ4\LOG\virusinfo_syscheck.htm"

mkdir "LOGS\%1_%date%"

echo %date% %time% Start scanning proccess. Target %1 >> %Logfile%

rem Update AV bases
"%~dp0AVZ4\avz.exe" HiddenMode=3 Script="%~dp0ScriptUpdate.txt"

rem drop avz4 to target
xcopy "%~dp0AVZ4" \\%1\c$\AVZ4 /S /I /Q /Y >> %Logfile%

rem run AVZ on target
"%~dp0psexec" \\%1 -d c:\avz4\avz.exe HiddenMode=3 Script=c:\avz4\ScriptScan.txt >> %Logfile%

rem Wait ending of scan 
:CheckForFile
echo %date% %time% Waiting log-file on %1 >> %Logfile%
IF EXIST %LookForFile% GOTO FoundIt
TIMEOUT /T 60 >nul    

GOTO CheckForFile


rem Getting Logs
:FoundIt
ECHO Found: %LookForFile% , getting >> %Logfile%
xcopy \\%1\c$\AVZ4\LOG\*.* "LOGS\%1_%date%" >> %Logfile%

echo Delete AVZ from %1 >> %Logfile%
rd /S /Q \\%1\c$\AVZ4 > nul

 

Прошу помочь с этим батником или подсказать код нового.

 

Алгоритм следующий:

 копирование папки avz на диск с удаленного ПК - обновление avz (необязательно) - выполнение скриптов проверки - создает лог файл в формате .htm в папке на моем ПК.

 

 

 

Ссылка на сообщение
Поделиться на другие сайты

@Igor_ST, вам нужно объяснить каждую строчку в этом батнике?

Для этого есть яндекс или гугл.

Батник запускается с параметром "имя компьютера".

Грубо говоря:

avz.bat comp1

В самом батнике этот параметр обрабатывается как "%1"

Чтобы батник работал у вас должен быть доступ на запись к диску С: удаленного компьютера, куда в процессе работы копируется папка "avz4"

И именно с удаленного компьютера запускается avz. 

После окончания проверки, лог с удаленного компьютера копируется на ваш в папку "LOGS\имя_компьютера\дата", а папка с:\avz4 с удаленного компьютера удаляется.

Я не могу сказать, что я прям все понимаю в этом батнике, но разобраться можно.

Там каждое действие закоментировано.

Дальше разбирайтесь сами.

Описаний параметров командных файлов в сети достаточно.

 

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • SODIX
      От SODIX
      AVZ работает, и даже что-то находит, но не вылечивает. При попытке скачать закрываются браузеры. Помогите.
    • Anov
      От Anov
      Приветствую.
       
      Наблюдаю в первый раз вот такую вот ошибку при попытке обновить AZV через File - > Database Update (см. прикрепленный скриншот с экрана)
      https://fastpic.ru/view/114/2021/0426/e75ca20dbf18a0b7902947cad9e0de01.jpg
       
      Никто не знает с чем связано и как лечится?
       
      Заранее благодарю.
    • Niko182
      От Niko182
      Проверяю компьютер AVZ и сразу получаю такой кусок лога:
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1132) перехвачена, метод ProcAddressHijack.GetProcAddress ->774DDAB8->75E8AC20
      Перехватчик kernel32.dll:ReadConsoleInputExA (1132) нейтрализован
      Функция kernel32.dll:ReadConsoleInputExW (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->774DDAEB->75E8AC50
      Перехватчик kernel32.dll:ReadConsoleInputExW (1133) нейтрализован
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (295) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831B70->74971480
      Перехватчик ntdll.dll:NtCreateFile (295) нейтрализован
      Функция ntdll.dll:NtSetInformationFile (598) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831890->749715E0
      Перехватчик ntdll.dll:NtSetInformationFile (598) нейтрализован
      Функция ntdll.dll:NtSetValueKey (630) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831C20->74971650
      Перехватчик ntdll.dll:NtSetValueKey (630) нейтрализован
      Функция ntdll.dll:ZwCreateFile (1837) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831B70->74971480
      Перехватчик ntdll.dll:ZwCreateFile (1837) нейтрализован
      Функция ntdll.dll:ZwSetInformationFile (2138) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831890->749715E0
      Перехватчик ntdll.dll:ZwSetInformationFile (2138) нейтрализован
      Функция ntdll.dll:ZwSetValueKey (2170) перехвачена, метод ProcAddressHijack.GetProcAddress ->77831C20->74971650
      Перехватчик ntdll.dll:ZwSetValueKey (2170) нейтрализован
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->776494F0->74971370
      Перехватчик user32.dll:CallNextHookEx (1536) нейтрализован
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->7764E780->749716C0
      Перехватчик user32.dll:SetWindowsHookExW (2399) нейтрализован
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       >>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
       
      Стоит ли волноваться?
    • оlег
      От оlег
      Недавно просканировал систему утилитой AVZ. Она выдала ряд предупреждений, которые мне непонятны. Прошу вашей помощи в разборе логов. А именно беспокоят некие "перехваты" в системных файлах и троян (в спойлере фрагменты выделены цветом) 

      Также прилагаю логи Автологгера.
       
       
      CollectionLog-2020.11.23-14.12.zip
    • nonamenonumber
      От nonamenonumber
      Добрый день!
      Подскажите, в чем может быть ошибка, как ее устранить ?
      При проверке AVZ на Windows 10 x64 со всеми чекбоксами - выдает ошибку на первых минутах проверки и закрывает AVZ.
      Ранее бывало такое же поведение, почитал информацию. Пишут, что на Windows 10 x64 такое вполне нормально при всех установленных чекбоксах, успокоился на тот момент.
      Несколько месяцев назад переустанавливал Windows, решил проверить гипотезу - и был удивлен, со всеми чекбоксами проверка была проведена успешно.
      Примерно неделю назад проверял в очередной раз компьютер, были найдены вирусы прилетевшие судя по всему с пакетами npm, удалил их с эвристической чисткой системы.
      Сегодня запустил AVZ - и столкнулся с тем же поведением, как и до переустановки Windows, AVZ выдает ошибку и закрывается.
      TDSSKiller ничего не находит.
      В соответствии с таким поведением - у меня есть две версии: первая, это какие-то очередные обновления безопасности Windows, после которых перестает корректно работать AVZ, вторая - что всеже что-то не так с компьютером, иначе как такое может быть ?
      Подскажите, как в данном случае почистить систему ?
      Прилагаю ссылку на скриншот:
      https://ibb.co/w7zRmZw
×
×
  • Создать...