`
673341766
  • 浏览: 27381 次
  • 性别: Icon_minigender_1
  • 来自: 广州
最近访客 更多访客>>
社区版块
存档分类
最新评论

3389漏洞

阅读更多
通过3389端口入侵
   3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
  编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
  Step1:备好攻城锤
  获取终端服务软件
  网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
  Step2:短兵相接
  连接远程服务器
  这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。


图 1
Step3:长驱直入
  绕过系统身份验证并获取管理员权限
  这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
  1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
  1) 时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
  2) 操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
  2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
  编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
  例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
  3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
  net user username /active :yes(激活一个账号)
  net user username password(设定账号密码)
  net user username password /add(添加一个账号)
  net localgroup localgroupname username /add(添加账号到某个组)
  以上命令应该清楚了吧,现在让我们来发挥创造性思维。
  1) 在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
  2) 用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。


图 2
  3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
  4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
  5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
  注意:
  1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
  2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试

  Step4:完全占领
  控制服务器“肉鸡”
  通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
分享到:
评论

相关推荐

    3389漏洞批量检测工具

    【3389漏洞批量检测工具】是一种针对“3389远程桌面代码执行漏洞”(CVE-2019-0708),也就是著名的“BlueKeep”漏洞的专用扫描工具。该漏洞主要影响使用远程桌面协议(RDP)的Windows操作系统,包括Windows XP、...

    3389入侵!!!!!!!!

    这篇文章主要讲解了如何利用 WIN2000 中文简体版的输入法漏洞,通过 3389 端口入侵 WIN2000 服务器,获取超级用户权限。下面是文章中的关键知识点: 1. WIN2000 中文简体版存在的输入法漏洞:这个漏洞允许本地用户...

    ms12-020漏洞利用程序

    ms12-020 微软最新漏洞 ms12 ms12-020.exe 3389漏洞 C++ 独立编写 开3389 端口没有补漏洞的服务器秒杀

    3389远程桌面漏洞检测工具.zip

    标题中的“3389远程桌面漏洞检测工具.zip”指的是针对Windows系统中远程桌面服务(Remote Desktop Services,RDS)的3389端口漏洞的检测工具。这个压缩包包含了一个名为“detector_release”的文件,很可能是该漏洞...

    3389输入法漏洞使用说明.swf

    3389输入法漏洞使用说明.swf(我们上课学的东西,现在我把资料给大家共享)

    MS12-020 3389 DRP Attack 0day.rar

    MS12-020 3389 DRP Attack 0day 3389漏洞攻击。任何服务器 防御在高 只要开了3389 并且没有打补丁的 可以利用这个工具直接秒杀服务器!

    MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码

    MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码

    漏洞端口关闭135,137,139,445,3389.rar

    本文将详细讨论标题和描述中提及的知识点,包括如何关闭常见的漏洞端口,如135、137、139、445以及3389,以及为什么这些端口与勒索病毒和蠕虫攻击有关。 首先,让我们了解这些端口的作用: 1. **端口135**:这是...

    HFS2.3漏洞利用.rar

    描述中提到的问题在于,攻击者能够利用这个漏洞来执行恶意操作,比如添加管理员账户并开启3389端口。3389端口是Windows远程桌面服务的标准端口,通常用于远程桌面连接。如果攻击者能够开启这个端口,他们就可能通过...

    \防止漏洞攻击——对于漏洞攻击

    此外,还有一些特定用途的端口如TCP端口2745、3127、6129等,以及用于远程桌面连接的端口3389。 2. **评估必要性**:评估每个开放端口是否为业务所必需。如果某个端口不是必要的,则应该考虑将其关闭。例如,TCP...

    Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本

    Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击

    漏洞信息分析

    - **3389端口 (RDP)**:用于Windows系统的远程桌面连接。 - **5800/5900端口 (VNC)**:分别用于WebVNC和VNC远程控制服务。 **2. 端口扫描方法** 端口扫描通常采用以下几种方式进行: - **TCP SYN扫描**:发送TCP ...

    解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件

    解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件

    window下关于漏洞CVE-2004-2761,ssl证书制作工具

    标题提到的"漏洞CVE-2004-2761"是一个历史性的安全问题,它与SSL(Secure Sockets Layer)证书的安全性有关。SSL证书是互联网上确保数据传输安全的一种机制,它通过加密连接来保护用户信息不被窃取。然而,该漏洞的...

    3389提权工具下载

    在IT安全领域,"3389提权工具"指的是用于利用Microsoft远程桌面服务(RDP,Remote Desktop Protocol)的漏洞进行权限提升的工具。3389是RDP服务的默认端口号,这个工具通常被网络安全研究人员或恶意黑客用来测试系统...

    3389批量生成器 3389远程桌面

    3. 定期更新:软件可能有漏洞,定期检查更新以获取最新的安全补丁和功能改进。 4. 防火墙配置:确保防火墙允许必要的3389端口通信,同时阻止不必要的外部访问。 总的来说,3389批量生成器是针对3389远程桌面连接的...

    快速上手OpenVAS系统漏扫工具,实战win10物理机漏扫,更新OpenVAS漏洞库,报错解决

    - **特定问题描述**:针对特定主机(***.***.**.*)的漏洞扫描结果进行了详细描述,比如在3389/tcp端口上,检测到使用已经被弃用的TLS v1.0和TLS v1.1协议的漏洞。 通过上述知识点的整理,我们能够对OpenVAS漏洞...

    3389提权工具-fpipe

    【3389提权工具-fpipe】是一个针对Windows远程桌面服务(RDP,即3389端口)的提权工具。在网络安全领域,提权是指通过获取低权限账户对系统的更高权限,比如从普通用户提升到管理员权限。这通常涉及到系统漏洞的利用...

Global site tag (gtag.js) - Google Analytics