DOS手动杀毒

发布时间:2020-01-24 03:33    浏览次数 :

[返回]

想了解更多dos命令的实例请到:

  回车后可以顺利结束病毒进程。

  ESTABLISHED的意思是建立连接。

1、做一个当前活动进程的备份列表
格式:Tasklist /fo:csv >g:zc.csv(//g为本地的磁盘)
说明:将当前进程列表以csv格式输出到zc.csv文件中
步骤1:开始——》所有程序——》命令提示符(查看命令的帮助格式:“命令名/?”)
步骤2:在命令提示符窗口输入“Tasklist /fo:csv >g:zc.csv”
步骤3:用Excel打开g:zc.csv,单击Excel菜单栏的"数据"->“排序”命令,单击排序按钮排序好后保全即可。
步骤4:这样就备份好了一字母a到z开头的进程名称。如果以后发现可疑的进程。重复以上步骤把当前的活动进程导出到g盘排序命名zc1.csv
步骤5:在命令提示符下输入“fc g:zc.csv g:zc1.csv”,系统马上就可以比较出这两个文件的不同
步骤6:找出病毒进程后用wmic命令来查看病毒的进程的详细信息。第一次执行这个命令的话要在命令提示符窗口输入wmic这是提示要安装wmic安装完成后会出现“wmic:rootcli>”"rootcli>”是默认的wmic的提示符
步骤7:“wmic:rootcli>”后输入“PROCESS WHERE (DEscription=”ShadowService.exe")",ShadowService.exe为病毒的名称。这样就可以查看到该病毒的详细信息。例如:通过CommadLine我们可以看到这个进程的命令行参数。“c:windowssystem32shadow”查看特定的进程信息的命令格式为:“PROCESS WHERE (DEscription=进程名)"。如果直接在wmic:rootcli>输入“process”,则可查看当前所有活动进程的命令行参数。

五、断定病毒后,定要斩草除根——搜出病毒原文件

  然后将它保存为ziqidong.bat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输入:

  TaskList /fo:csv>g:zc.csv

  上述命令的作用是将当前进程列表以csv格式输出到“zc.csv”文件中,g:为你要保存到的盘,可以用Excel打开该文件.

作为站长我们有些时候是要手工清除服务器上的一些病毒,现在我司整理相关的网站资源,行文如下,希望“windows服务器手工杀毒要掌握的命令”这篇文章可以帮助vps主机和服务器托管用户彻底清除爱机上的病毒和木马!

对这样的可疑进程,如何判断它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占有情况。

Netstat -a-n-o

  回车后就可以看到所有开放端口和外部连接进程,这里一个PID为1756(以此为例)的进程最为可疑,它的状态是“ESTABLISHED”,通过任务管理器可以知道这个进程就是“Winion0n.exe”,通过查看本机运行网络程序,可以判断这是一个非法连接!

  回车后就可以看到前后列表文件的不同了,通过比较发现,电脑多了一个名为“Winion0n.exe”(这里以这个进程为例)不是“Winionon.exe”的异常进程。

...

六、清除注册表垃圾

  表示两台机器正在通信。

四、NTSD命令:解决任务管理器难删除的进程

  reg export HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorerRun f:hklml.reg

  命令的作用是将所有备份的reg文件输出到“ziqidong.txt”中,这样如果发现病毒新增自启动项,同上次导出自启动值,利用上面介绍的FC命令比较前后两个txt文件,即可快速找出新增自启动项目。

  比如:通过上面的方法在[HKER_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun],找到一个“Logon”自启动项,启动程序为“c:windowswinlogon.exe”,现在输入下列命令即可删除病毒自启动键值:

对于已经判断是病毒文件的“Winion0n.exe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和隐藏的文件和文件夹”,找到该文件的藏身之所,将它删除。

  n:显示打开端口进程PID代码

  o:以数字格式显示地址和端口信息

已经知道 “Winion0n.exe”是个非法进程,但是病毒的进程缺无法通过任务管理器终止,怎么办?

一、TaskList命令备份系统进程

  reg export HKLMsoftwareMicrosoftWindowsCurrentVersionRun f:hklmrun.reg

生成一个当前进程的yc.csv文件列表,然后输入:

 代码如下

  LISTENINC:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有TCP协议的服务端口才能处于LISTENINC状态。

  Reg de-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复即可,输入下列命令即可迅速还原注册表:reg

在命令提示符下输入:

  FC g:zccsv g:yc.csy

由于自启动键值很多,发现病毒时手动查找很不方便。

2、服务器托管用户

在刚装好系统的时候,最好使用TaskList命令将系统的进程做下备份,这样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程

下一篇:没有了