通过3389端口入侵
3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
Step1:备好攻城锤
获取终端服务软件
网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
Step2:短兵相接
连接远程服务器
这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。
图 1
Step3:长驱直入
绕过系统身份验证并获取管理员权限
这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
1) 时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
2) 操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
net user username /active :yes(激活一个账号)
net user username password(设定账号密码)
net user username password /add(添加一个账号)
net localgroup localgroupname username /add(添加账号到某个组)
以上命令应该清楚了吧,现在让我们来发挥创造性思维。
1) 在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
2) 用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。
图 2
3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
注意:
1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试
。
Step4:完全占领
控制服务器“肉鸡”
通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
Step1:备好攻城锤
获取终端服务软件
网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
Step2:短兵相接
连接远程服务器
这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。
图 1
Step3:长驱直入
绕过系统身份验证并获取管理员权限
这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
1) 时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
2) 操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
net user username /active :yes(激活一个账号)
net user username password(设定账号密码)
net user username password /add(添加一个账号)
net localgroup localgroupname username /add(添加账号到某个组)
以上命令应该清楚了吧,现在让我们来发挥创造性思维。
1) 在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
2) 用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。
图 2
3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
注意:
1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试
。
Step4:完全占领
控制服务器“肉鸡”
通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
发表评论
-
如何改桌面路径
2011-11-29 16:37 857首先要在“开始”—— ... -
冰点过期破解
2011-11-29 16:36 303冰点还原DeepFreeze冰点还原 出现还原不了 当卸载掉的 ... -
入侵已没有意义
2011-11-24 21:31 855韩国电脑 我不知道我能在他电脑干嘛 干坏事吗 我过意 ... -
打造自己的专属游戏(传奇私服搭建)
2011-11-24 21:29 1511想拥有你知道的专属游戏吗 想当GM吗 想在游戏里最强吗 教你架 ... -
远程计算机已结束连接
2011-11-24 21:27 952如果解决在连接3389远程时出现的这个问题"远程计算 ... -
windows最大权限及隐藏用户
2011-11-24 21:24 1439你曾在入侵中遇到过没 ... -
远控上线新思路
2011-11-17 10:22 1362昨日很无奈 来到工作地看到死党在打游戏 他答应我做免杀好几个月 ... -
4899入侵
2011-11-17 10:16 11014899端口是一款Radmin的远控端口 他不需要中马 不需要 ... -
windows错误解决 通用命令
2011-11-17 10:15 951用Windows操作系统的人有时会遇到这样的错误信息: ... -
遗憾的入侵
2011-11-17 10:14 819昨天入侵一服务器觉得特郁闷了 利用1433漏洞本地服务器来的 ... -
IPC$空连接的入侵和防御
2011-11-15 19:46 1080相关命令 建立空连 ... -
入侵必备命令
2011-11-15 19:43 14161.开始-运行-cmd 2.开始-所有程序-附件-命令 ... -
解除硬盘自动检测
2011-11-15 19:40 821如果你的电脑不管是正常关机还是非正常关机,启动时都自动扫描检测 ... -
端口详解
2011-11-05 22:51 592在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢? ... -
黑客常用端口
2011-11-05 22:49 946常被黑客利用端口 一些端口常常会被黑客利用,还会被一些木马 ... -
windows ghost系统下载
2011-11-05 22:46 1589请大家使用迅雷下载,下载前请看清楚系统的版本以及是否为Ghos ... -
不用net user 添加用户
2011-11-05 22:44 1278注:用红色标注的为可自行更改的部分,其中dddos为用户名信息 ... -
解决135端口问题
2011-11-05 22:40 1507最近135抓鸡很火热啊, ...
相关推荐
【3389漏洞批量检测工具】是一种针对“3389远程桌面代码执行漏洞”(CVE-2019-0708),也就是著名的“BlueKeep”漏洞的专用扫描工具。该漏洞主要影响使用远程桌面协议(RDP)的Windows操作系统,包括Windows XP、...
这篇文章主要讲解了如何利用 WIN2000 中文简体版的输入法漏洞,通过 3389 端口入侵 WIN2000 服务器,获取超级用户权限。下面是文章中的关键知识点: 1. WIN2000 中文简体版存在的输入法漏洞:这个漏洞允许本地用户...
ms12-020 微软最新漏洞 ms12 ms12-020.exe 3389漏洞 C++ 独立编写 开3389 端口没有补漏洞的服务器秒杀
标题中的“3389远程桌面漏洞检测工具.zip”指的是针对Windows系统中远程桌面服务(Remote Desktop Services,RDS)的3389端口漏洞的检测工具。这个压缩包包含了一个名为“detector_release”的文件,很可能是该漏洞...
3389输入法漏洞使用说明.swf(我们上课学的东西,现在我把资料给大家共享)
MS12-020 3389 DRP Attack 0day 3389漏洞攻击。任何服务器 防御在高 只要开了3389 并且没有打补丁的 可以利用这个工具直接秒杀服务器!
MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码
本文将详细讨论标题和描述中提及的知识点,包括如何关闭常见的漏洞端口,如135、137、139、445以及3389,以及为什么这些端口与勒索病毒和蠕虫攻击有关。 首先,让我们了解这些端口的作用: 1. **端口135**:这是...
描述中提到的问题在于,攻击者能够利用这个漏洞来执行恶意操作,比如添加管理员账户并开启3389端口。3389端口是Windows远程桌面服务的标准端口,通常用于远程桌面连接。如果攻击者能够开启这个端口,他们就可能通过...
此外,还有一些特定用途的端口如TCP端口2745、3127、6129等,以及用于远程桌面连接的端口3389。 2. **评估必要性**:评估每个开放端口是否为业务所必需。如果某个端口不是必要的,则应该考虑将其关闭。例如,TCP...
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
- **3389端口 (RDP)**:用于Windows系统的远程桌面连接。 - **5800/5900端口 (VNC)**:分别用于WebVNC和VNC远程控制服务。 **2. 端口扫描方法** 端口扫描通常采用以下几种方式进行: - **TCP SYN扫描**:发送TCP ...
解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件
标题提到的"漏洞CVE-2004-2761"是一个历史性的安全问题,它与SSL(Secure Sockets Layer)证书的安全性有关。SSL证书是互联网上确保数据传输安全的一种机制,它通过加密连接来保护用户信息不被窃取。然而,该漏洞的...
在IT安全领域,"3389提权工具"指的是用于利用Microsoft远程桌面服务(RDP,Remote Desktop Protocol)的漏洞进行权限提升的工具。3389是RDP服务的默认端口号,这个工具通常被网络安全研究人员或恶意黑客用来测试系统...
3. 定期更新:软件可能有漏洞,定期检查更新以获取最新的安全补丁和功能改进。 4. 防火墙配置:确保防火墙允许必要的3389端口通信,同时阻止不必要的外部访问。 总的来说,3389批量生成器是针对3389远程桌面连接的...
- **特定问题描述**:针对特定主机(***.***.**.*)的漏洞扫描结果进行了详细描述,比如在3389/tcp端口上,检测到使用已经被弃用的TLS v1.0和TLS v1.1协议的漏洞。 通过上述知识点的整理,我们能够对OpenVAS漏洞...
【3389提权工具-fpipe】是一个针对Windows远程桌面服务(RDP,即3389端口)的提权工具。在网络安全领域,提权是指通过获取低权限账户对系统的更高权限,比如从普通用户提升到管理员权限。这通常涉及到系统漏洞的利用...