端口扫描器81.txt的简单介绍
怎么制作一个BAT的端口扫描器
1、首先,给你更正一下,估计是你看了别人的教程或者软件,让你以为BAT可以扫端口,严格意义上说批处理文件BAT是不能真正意义上实现扫端口功能,即使有也是利用TELNET。而且是单线程。是没任何意义的。
2、但要注意,要把0.0.改成自己电脑的IP前三个数啦。由于我的电脑的IP为0.0.6;所以,就成 了0.0.啦。下一步要做的就是把它的后缀名改了。把ip.txt改成ip.bat。即修改文件的类型啦。
1、首先,给你更正一下,估计是你看了别人的教程或者软件,让你以为BAT可以扫端口,严格意义上说批处理文件BAT是不能真正意义上实现扫端口功能,即使有也是利用TELNET。而且是单线程。是没任何意义的。
2、但要注意,要把0.0.改成自己电脑的IP前三个数啦。由于我的电脑的IP为0.0.6;所以,就成 了0.0.啦。下一步要做的就是把它的后缀名改了。把ip.txt改成ip.bat。即修改文件的类型啦。
1、首先打开电脑,按快捷键“Windows + R”将运行窗口弹出来,然后在方框里输入“cmd”并按回车键确定。然后在新的界面里点击选择“netstat -ano”命令并按回车键。之后在新的界面里找到被占用的端口并记住。
2、查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
1、第四步,好了,这时我们回到主界面后,可以单击右边[开始]按钮对端口进行扫描。第五步,端口扫描过程中,我们会看到扫描的IP地址及端口情况。第六步,如果需要查看本机适配器的信息,单击[网络信息]--[适配器信息]就OK。
2、扫描某一计算机开放的所有端口可在windows系统输入-netstat -an即可。打开端口的步骤:首先,打开电脑的控制面板,然后在控制面板中找到防火墙。在防火墙设置左边选择点击高级设置。
通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。
文件列表 MacScan.exe--MAC地址扫描器 BindArp.exe--ARP绑定程序 ReadMe.txt--使用说明文件 使用方法 第一步、扫描地址 打开MacScan.exe,输入要扫描的内网IP范围,点击开始扫描按钮。
伴随着对信息化要求的不断提升,相信多数单位都会架设自己的Web服务器,来在Internet网络中发布信息、宣传自我。为了保证任何一位上网用户都能顺畅地访问到Web服务器中的内容,网络管理员在正式发布Web信息之前往往需要设置一下IIS服务器,以便确保单位的Web网站可以始终如一地稳定运行。然而很多时候,我们都会遇到Web服务器访问失败的故障现象,面对Web服务器故障,我们往往会表现得手忙脚乱,根本不知道该从何处着手,来解决这些Web服务器故障。其实,造成Web服务器故障的因素有很多,我们需要对此进行逐一排查,才能高效解决对应的Web服务器故障现象。Web服务器故障现象为了充分展示单位的形象,扩大单位的知名度,单位领导要求网络管理员,立即拿出方案,组建有个性化特色的Web站点,不仅确保单位内部的员工可以通过内网正常访问Web站点,同时还要保证外网用户也能快速地访问到本单位的站点内容。依照领导指示精神,网络管理员立即行动,挑选了一台运行性能非常高效的计算机作为服务器系统,并在其中安装、配置了Windows Server 2003系统,同时利用该系统自带的IIS组件架设了Web服务器;为了提高Web站点的访问速度,网络管理员特地将Web站点所在的计算机直接连到单位千兆核心交换机上,同时将目标主机的IP地址设置成与单位普通员工所用计算机处于相同网段的地址。刚开始的时候,无论是内网用户,还是外培团网用户,所有用户都能正常地访问单位的Web站点。可是,没有多长时间,单位内网用户在访问Web站点时,就遇到了访问失败的Web服务器故障,具体表现为顷中拍无论从哪一台客户端系统出发,使用内网地址访问单位的目标站点时,系统屏幕上都会弹出身份验证对话框,要求单位员工必须输入访问账号与密码,可是当网络管理员尝试以Web站点的系统管理员身份进行登录操作时,发现始终登录不进去;更让人感觉到不可理解的是,网络管理员赶到Web服务器现场,查看其安全配置时,发现目标Web站点根本就没有启用登录验证设置,那身份验证对话框究竟是怎么弹出来的呢?Web服务器故障排查由于造成这类Web服务器故障的因素比较多,我们必须要对各种可能因素进行依次排查,才能找到具体的Web服务器故障原因,启凡合肥网络公司分析如何采取针对性措施来快速解决故障现象:1、检查安全登录设置考虑到在访问目标Web站点的时候,系统弹出了身份验证对话框,这就意味着目标Web站点可能在安全登录方面没有配置正确,造成了用户访问Web内容时必须要输入访问账号。依照这样的分析思路,网络管理员准备先检查一下Web服务器的安全登录配置参数,看看其中的设置是否正确;想到做到,网络管理员立即来到目标Web主机现场,以特权账号登录其中,并依次单击“开始”/“设置”/“控制面板”选项,从弹出的系统控制面板窗口中,找到“管理工具”功能图标,并用鼠标双击该图标选项,进入对应系统的管理工具列表窗口;接着再用鼠标双击IIS功能图标,弹出对应系统的IIS主控台窗口,从该窗口的左侧列表区域,找到目标Web站点所在的计算机名称,并用鼠标右键单击该计算机名称,从弹出的右键菜单中执行“属性”命令,弹出目标Web主机的属性设置窗口;在该属性设置窗口中点选“目录安全性”选项卡,打开目录安全性选项设置页面;下面,在该设置页面的“身份验证和访问控制”设置项右边,单击“编辑”按钮,进入身份验证和访问控制设置对话框,网络管理员发现其中的“匿名访问”、“集成Windows验证”等选项都处于选中状态,于是他尝试着将这些参数选项取消选中,之后重新从内网的一台计算机中进行Web访问,可是相同的故障现象仍然存在;于是,网络管理员再次选中了“匿名访问”、“集成Windows验证”等选项,可是让雀羡他感觉非常失望的是,上面两个选项无论是选中还是没有选中,好像故障现象都存在,这就说明目标Web主机的安全登录设置与上面的故障现象并没有什么关系。2、检查上网连接设置既然登录设置以及权限设置,都影响不了Web服务器访问失败的故障现象,那问题可能出在其他地方。考虑到单位的Web服务器自从搭建成功后,网络管理员很少去改动它,那么服务器自身出现问题的可能性比较小,于是网络管理员决定从普通客户端的网络连接设置着手,看看是否是客户端自身原因引起的。网络管理员担心局域网中可能存在ARP病毒,造成了普通客户端系统访问目标Web站点时,上网数据包被强行转发到其他的主机上了,于是他立即登录进入单位局域网的核心交换机后台系统,并利用系统自带的诊断命令,对内网中每一个上网端口进行了扫描、诊断,结果发现所有上网端口的工作状态都是正常的,而且内网网络中也不存在由ARP病毒引起的地址冲突现象,这说明内网网络中不存在ARP病毒。接着网络管理员又对几台普通客户端系统的网络线缆连通性进行了测试,发现它们的状态也是正常的,并且从客户端系统中执行ping命令,来测试目标Web站点IP地址的连通性时,也是正常的,这说明普通客户端系统是可以正常访问目标Web站点的。后来,网络管理员担心客户端系统采用了代理局域网方式上网,因为采用这种方式访问目标Web站点时,需要先输入代理服务器的登录账号与密码,难道我们在进行Web站点访问操作时,系统屏幕弹出的身份验证对话框,是针对代理服务器的?为了排除这种因素,网络管理员立即打开客户端系统的IE浏览器窗口,依次单击其中的“工具”/“Internet选项”,打开Internet选项设置对话框,单击其中的“连接”标签,并在对应标签设置页面中,网络管理员发现本地客户端系统并没有启用代理服务器设置,这说明Web服务器访问失败的故障与客户端系统的上网连接设置没有任何关系。3、检查目录访问权限会不会是目标Web站点所指向的主目录,对普通用户的访问权限进行了限制呢?联想到在搭建FTP站点时,如果不对FTP站点的主目录开放用户访问权限的话,那么普通用户是无法通过IE浏览器登录进入FTP站点的;为此,网络管理员立即打开目标Web站点的系统资源管理器窗口,从中找到对应的主目录,用鼠标右键单击该主目录,从弹出的快捷菜单中执行“属性”命令,打开对应主目录的属性设置对话框;点选其中的“安全”选项卡,网络管理员看到其中并没有everyone账号的访问权限,难道是没有对everyone账号进行授权,造成了Web服务器访问失败的故障现象?为了验证这样的猜测是否正确,网络管理员立即单击安全选项设置页面中的“添加”按钮,将everyone账号添加到账号列表中来,同时为该账号设置了合适的访问权限,最后单击“确定”按钮执行设置保存操作,原以为这样的设置操作可以解决问题了,不过网络管理员再次尝试从普通客户端系统进行Web站点的访问操作时,发现还是无法成功,很明显造成上述故障现象的因素可能不是目录访问权限。4、检查授权模式配置在排除了客户端系统的自身因素后,网络管理员再次将目光聚焦到Web服务器身上。经过上网咨询相关问题,网络管理员估计Windows Server 2003服务器系统的授权模式可能被意外修改,因为服务器授权模式要是设置不当时,很可能出现用户无论输入什么登录账号都无效的故障现象。想到做到,网络管理员立即登录进入Web服务器系统,依次单击“开始”/“设置”/“控制面板”命令,在弹出的控制面板窗口中双击“授权”图标,弹出授权模式配置窗口,在这里网络管理员发现目标Web站点当前使用的是“每服务器”授权模式;为了判断该参数是否对Web访问有影响,网络管理员将授权模式修改为了“每设备或用户”选项,并且重新启动了一下Web服务器系统,然而这样的调整也没有取得任何效果,看来授权模式配置也对Web访问操作没有直接的影响。5、检查其他Web服务经过上述排查,网络管理员确认Web服务器以及客户端系统自身状态都是正常的,单位内网的线路也是正常的,那为什么客户端系统偏偏会在访问单位Web站点时,弹出身份验证对话框,并且无论输入什么用户账号都没有用呢?经过仔细分析,网络管理员估计局域网中可能同时存在其他的Web服务,而其他Web服务恰好又抢用了单位Web服务器的站点地址,最后造成了单位员工在进行Web访问时,实际上是访问了其他一个没有经过正确配置的Web站点。正当网络管理员准备排查局域网中究竟是否存在其他的Web服务时,一个故障电话突然打了进来,说单位新买的打印机突然无法正常网络打印了,那么这个故障会不会与Web服务器访问失败现象有什么必然的联系呢?想到这一点,网络管理员立即赶到网络打印机现场,登录进入该设备的后台管理页面,检查其配置参数时,发现该设备的日志页面提示说存在地址冲突现象,仔细一看,网络管理员发现那个冲突的地址竟然就是单位Web站点的地址,难道我们从内网客户端系统访问目标站点时,访问的却是打印机后台管理系统?既然存在地址冲突现象,网络管理员立即动手为网络打印机重新分配了一个地址,之后他再次对目标Web站点进行了访问操作,这一次很顺利地打开了对应站点内容,显然Web服务器故障现象已经被成功解决了。Web服务器故障总结经过更深入地检查,网络管理员发现打印机设备默认运行了Web服务,那样一来打印用户就能通过Web方式对打印设备进行远程管理;而在默认状态下网络打印机没有启用匿名访问功能,如此一来当网络打印机使用了单位Web站点的IP地址时,上网用户其实访问的就是打印机后台管理页面,而该页面是需要进行身份验证的,这也是普通用户为什么访问目标站点时会弹出身份验证对话框的原因了,而网络管理员由于没有输入网络打印机授权的用户账户,才会出现无论输入什么用户账号也不能成功登录的现象了。此次Web服务器故障的元凶就是这个原因。回顾上面的Web服务器故障排除过程,我们发现此次的Web服务器故障排查其实很简单,如果我们能够及时注意到局域网中新增加了网络打印机的话,那么在进行故障排查时我们或许就能注意到该变化会对Web服务器故障造成影响了。为此,我们日后在排查网络故障之前,应该先观察网络环境中是否存在变化,如果有变化的话,再对该变化展开针对性思考与联想,那样的话故障解决起来就不会绕弯子了。
执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。
为了使用 Scapy 执行 TCP 隐秘 扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实氏蔽例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。
s 扫描器是一款命令行下高速扫描利器,通过最新的瑞星杀毒软件测试
命令: s.exe syn ip1 ip2 端口号 /save
s.exe tcp ip1 ip2 端口号 线程数 /save
s.exe扫描器的使用说明
首先我解释下什么是S扫描器,S扫描器是针对微软ms04045漏洞出的一个扫描,原来作者出这东西
的目的是为了扫描这个漏洞,但现在已经变成我们黑客手中的兵器了,大家也许看过很多如何找肉鸡的
端口扫描的基本原理就是依次与每一个可能存在的主机尝试建立连接。如果对方有回复就说明这个主机存在且端口开放。
连接的方式有:标准TCP连接(三次握手),但这种连接方式很容易被目标主机发现;直接用SYN包试探(看目标主机是不是回SYN=1、ACK=1,一旦试探到要马上用RST拒绝连接);直接用FIN包试探(看目标主机是不是回RST包);代理扫描。
特别提醒:千万不要做国内的主机啊!做日本或者阿扁(台湾)吧,这样既不违反 我们国家的法律,也体现了自己的爱国心,哈哈(摘录别人的话),不过最好还是老老实实的做跳板,不要总是去想着做什么坏事。 千万不要用国内的主机做试验啊,否则等着警车来接你啦 怎样制作代理跳板 说明:(1)这篇文章是我自己做跳板的一点体会,是些给那些从来没有做过跳板的网友看的。做过跳板的网友就不用看了。 (2)本文讲述的是做跳板最简单,最基础的方法,仅仅是给新手提供一个思路,一些稍微复杂的方法比如unicode,CGI等等这里不讲。 (3)做跳板毕竟算是一种入侵行为,有了跳板和肉鸡以后,千万要用在该用的地方,不要刻意去“黑“别人啊!! 准备工作: 做一件事情,至少需要两个方面的准备工作:相关的基础知识和做这件事情的工具。 基本的工具:(1)x-scan v1.3:强大的漏洞扫描工具,对于初学者来说非常好的一个工具。我们主要用他来扫描一些基本的漏洞(主要是NT弱密码),用法在后面会具体说。(其实流光很不错的,但是我觉得流光再扫NT弱密码的时候太烦了) (2)superscan:非常快速的端口扫描工具,可以在很短的时间里发现某个IP域上IP的分布。为什么用他呢?主要是避免盲目扫描,提高效率:某个 IP域上IP地址的分布不是连续的,也许他从xxx.xxx.0.0-xxx.xxx.50.255上每个IP都是有计算机存在的,而从 xxx.xxx.51.0- xxx.xxx.100.255每个IP都没有计算机存在。如果你事先不知道这一段上根本没有主机的话,花了很长时间去扫描也不会有结果,浪费时间和金钱 啊。 (3)fluxay 4.0:大名鼎鼎的扫描工具,我们主要用它的NT管道命令功能来连接目标主机,以及添加用户、远程启动服务等。注意了:最好是fluxay 4.0版本。 (4)windows2000下的c:\命令提示符工具:也就是说,跳板的制作至少是要在windows2000以上的操作系统下进行。 (5)sksockserver.exe:做跳板的主角,就是用它来实现远程主机的socks5代理功能的。 (6)全球IP地址分配表:这个对于高手来说是不必要的,用他的目的是考虑到很多以前没有做过跳板的网友对IP的分布不了解,我们主要的目标还是国外的主 机,因此对国外的IP分布有一些了解是很重要的,也是以后我们选定所要扫描的IP域的主要根据。这样的话,就省得再去用“追捕”软件查找IP的实际所在地 了。 好了工具准备完了,现在了解一下做跳板的大概过程。 注意:刚才你下载的这些东东不是放在你的硬盘上!放在什么地方呢?放在“肉鸡”上! 就是说我们做跳板的过程是在肉鸡上完成的。 名词解释肉鸡:肉鸡是开了3389端口微软终端服务(microsoft terminal service),又有弱密码的高速服务器,俗称“肉鸡”。我们之所以要在肉鸡上做,是出于安全考虑,因为做跳板毕竟是一种非法入侵行为,我们需要隐藏自 己的踪迹,当然,不想用肉鸡也可以,前提是你有足够的带宽,而且不怕公安上门找你麻烦。(当然,进入肉鸡本身也是一种非法的入侵)。我们用 mstsc.exe这个软件登陆上肉鸡,就可以像平时我们在自己电脑上一样用鼠标控制远程的服务器(也就是肉鸡)做我们要做的事情。 过程:为了叙述的方便,先假设我们已经有了一个肉鸡。下面的步骤没有特殊说明都是在“肉 鸡”上完成的。 (1) 先在自己的机器上打开全球IP地址分配表,选取一个IP区域 (2) 登陆上肉鸡,把刚才说到的工具在肉鸡上下载好,就用肉鸡自己的IE下载就行了。 (3) 主要的过程是:先用superscan扫描(1)选定的IP区域,找到其中一个IP很集中的区域,然后放到x-scan进行漏洞扫描(因为是面对以前没有 做过跳板的网友,所以这里只介绍用NT弱密码制作跳板),找到若干个有弱密码的IP,把sksockserver.exe上传到目标主机上,然后远程启动 sksockserver。这样,跳板就做好了。 我们一起来实践一下,做一个跳板: (1) 刚才说过了,没有肉鸡做跳板是不行的,尤其是拨号上网的网友(速度慢)。我们首先登陆上一个已经知道的肉鸡:xxx.xxx.xxx.xxx。帮刚才上面 提到的东东都准备好。最好是集中放置,这样便于我们使用。不要到处乱放,否则主人一进来就知道有人进过他的机器。 (2) 我们选择210.85.0.0-210.85.50.255这一段IP(台湾),放在superscan里面去,把superscan的端口设置改成只有 80一个端口,然后确定,开始扫描。这时,在下面的输出框里面,就会出现一大批的活跃IP,看见了吗?210.85.0.0-210.85.40.255 这一段上都是活跃的IP。现在我们随便选一个IP区域,比如我们就选210.85.0.0-210.85.5.255这一段,不要太长,因为下一步我们要 把他们放进x-scan进行扫描,x-scan扫描速度并不是很快,太多的话,会降低效率,而且IP区域过长的话,有可能使x-scan出现误报。 x-scan的使用方法这里就不详细叙述了这里要做的就是:在“设置”菜单里,先选“扫描模块”,选择“开放端口”和“NT弱密码”两个选项,在“扫描参 数”里,填上我们刚才选定的IP范围:210.85.0.0-210.85.5.255,接着,在其中“端口相关设置”里,把原先一长串的端口去掉,只填 上80,3389两个端口,其他的设置就用默认的好了,不用再改了。然后就开始搜索,这需要大概你8、9分钟的时间(因为x-scan虽然简单,但是速度慢),这段时间你大可以做一点自己的其他事情,等时间差不多了,你再看看x-scan里面的结果:好的,N个机器的密码为空,这下子有收获了!但是要说的 是,x-scan有一些误报,大家一定要有耐心去试啊! (3) 我们随便从中间随便选了一个,比如:210.85.0.14:administrator 空。接下来的事情, 是要验证它到底接不接受我们的连接,密码是不是正确。现在用到流光了,打开流光,选择“工具”里面的“NT管道远程命令”,出现对话框,把刚才的IP,用户名,密码填进去,然后回车。在界面上“NTCMD”提示符后面打入CMD,连接成功,屏幕上出现了“C:\WINNT\ SYSTEM32”的提示符。这证明,刚才的用户名和密码是正确的,这台机器已经基本是你的了。好了,我们进去了,想想我们要做什么呢?对了,是做跳板,我们还要把sksockserver.exe放到210.85.0.14上,这样才能启动服务,让这台机器做为跳板!怎么把这个东东放上去呢: 调出肉鸡上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ “”/user:“administrator”(建立IPC连接) 系统提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系统提示:成功复制一个文件。 这样我们就成功地把sksockserver.exe传到了目标主机上。接下来的任务就是把他远程启动就行了。 我们又回到刚才流光的NTCMD里,在提示符下按下面的方法做: c:\sksockserver –install 系统提示:snake sockproxy service installed c:\sksockserver –config port 1949(端口自己来定,这里的1949是随便选的) 系统提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系统提示:the starttype have set to 2---auto c:\net start skserver 系统提示服务启动成功。 这个时候,这台机器已经成为你的跳板了。 下面简单的说一说自己找肉鸡的方法。 工具:(1)sockscap:强大的socks代理调度软件。 (2)snake的代理跳板GUI(图形界面程序) (3)mstsc:微软terminal service终端服务的客户端程序。用于登陆3389肉 鸡。有了它,我们就可以象控制自己的机器一样控制终端服务器,做我们的事情了。 其实前面两个都是附属的工具,只有mstsc才是真正唱主角的。 Sockscap和sksockserver GUI配合实现实现跳板的使用,可以隐藏我们的 入侵痕迹。 我们现在还没有肉鸡,那么一切事情都只能在我们自己的机器上做了,如果你不放心的话 可以到网吧去做下面的事情。 但是,要提醒的是,千万不要做国内的主机啊!做日本或者阿扁(台湾)吧,这样既不违反 我们国家的法律,也体现了自己的爱国心,哈哈(摘录别人的话),不过最好还是老老实实 的做跳板,不要总是去想着做什么坏事。 步骤其实跟做跳板也很相似的。刚才我们在x-scan搜索的端口里设置了3389,如果一台机 器开了3389端口,而且有了弱密码的话,那这样的机器就是所谓的“肉鸡”了。(当然输入 法漏洞有的时候也可以做成肉鸡,但是毕竟现在有输入法漏洞的机器太少了,远远不及有弱 密码的终端服务器那么多,所以我们还是选择了后者,而且输入法漏洞只适合国内机器。一 个一个去试验,真是太浪费时间了!会烦死的。) 具体搜索过程跟刚才在作跳板里是一样的,找到一个开了3389端口服务,而且有弱密码的 机器。我们在上面搜索的结果中仔细地看看,终于发现了一台:210.85.2.84:frank41:空。而 且开了3389服务。要把这台机器变成自己地机器那肯定要有自己的登录名,否则每次总是 用别人的,那还怎么叫是自己的机器?我们现在来为自己添加一个用户名,把自己提升成为 root权限,那么我们就可以做任何事情了。打开流光,选择“工具”里面的“NT管道命令” 填上刚才得到的用户名跟密码:frank41:空。然后确定,进入NTCMD界面,在提示符下 键入:CMD,连接成功以后在系统提示符下如下操作: c:\net user admin /add(添加一个admin用户) c:\net user admin shonline788(使得admin的密码是shonline788) c:\net localgroup administrators admin /add(把用户admin提升为administrator即管理员身份) 这样我们就成功的在这台机器中取得了root权限,可以作任何事情了,但是别做坏事噢。 下一步,就要用上我们刚才准备的这些工具了。在网上搞几个socks代理,把sockscap和 sksockserverGUI设置好,把mstsc的图标拖到sockscap里去,双击mstsc的图标,在其中填 上你刚才找到的肉鸡IP:210.85.2.84,然后回车进行连接。成功以后,会出现一个跟我们平 时登陆windows2000时候一样的一个蓝色的界面,在里面填上我们刚才添加的用户名和密 码,回车登陆。登陆成功以后就会出现该主机的图形界面,这个时候你就可以象操作自己的 机器一样,操作别人的机器。至此,你已经获得了一台肉鸡。就可以做我们上面做过的事情 了。
这是感染性病毒,感染了几乎所有的exe文件。
处理感染性病毒要特别谨慎,因为很多杀毒软极不是修复文件而是直接删除。
给你个步骤,你按步骤操作,不过做之前建议你先备份一份带病毒的,因为一旦操作失败可以有补救的机会,等修复成功了,再删除那些带毒的不迟。