`
673341766
  • 浏览: 25666 次
  • 性别: Icon_minigender_1
  • 来自: 广州
最近访客 更多访客>>
社区版块
存档分类
最新评论

3389漏洞

阅读更多
通过3389端口入侵
   3389端口是Windows 2000 Server 远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于Microsoft Windows 2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
  编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
  Step1:备好攻城锤
  获取终端服务软件
  网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(Windows XP系统已经自带)。该软件可以到http://www.bitscn.com/upload/TS.rar下载得到。
  Step2:短兵相接
  连接远程服务器
  这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器域名cp.feedom.net。点击“连接”,屏幕上将出现Windows 2000的登录画面。


图 1
Step3:长驱直入
  绕过系统身份验证并获取管理员权限
  这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
  1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
  1) 时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
  2) 操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
  2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows 2000的系统安装路径和要求填入路径的窗口。
  编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
  例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:\WinNT\System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
  3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:
  net user username /active :yes(激活一个账号)
  net user username password(设定账号密码)
  net user username password /add(添加一个账号)
  net localgroup localgroupname username /add(添加账号到某个组)
  以上命令应该清楚了吧,现在让我们来发挥创造性思维。
  1) 在C:\WinNT\System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
  2) 用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:\winnt\system32\net.exe后面空一格,填入user guest /active :yes,点击“确定”(图2)。


图 2
  3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user 用户名 密码 /add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
  4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“user guest 密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
  5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroup administrators guest /add”,然后点击“确定”,双击运行该快捷方式。
  注意:
  1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
  2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试

  Step4:完全占领
  控制服务器“肉鸡”
  通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
分享到:
评论

相关推荐

    3389漏洞批量检测工具

    3389远程桌面代码执行漏洞CVE-2019-0708批量检测工具(Rdpscan Bluekeep Check)

    ms12-020漏洞利用程序

    ms12-020 微软最新漏洞 ms12 ms12-020.exe 3389漏洞 C++ 独立编写 开3389 端口没有补漏洞的服务器秒杀

    3389输入法漏洞使用说明.swf

    3389输入法漏洞使用说明.swf(我们上课学的东西,现在我把资料给大家共享)

    MS12-020 3389 DRP Attack 0day.rar

    MS12-020 3389 DRP Attack 0day 3389漏洞攻击。任何服务器 防御在高 只要开了3389 并且没有打补丁的 可以利用这个工具直接秒杀服务器!

    3389远程桌面漏洞检测工具.zip

    最新CVE-2019-0708poc ,懂得来,不懂得就别来了,360火神团队写的poc,亲测好用,用于自建,无损检测

    MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码

    MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码

    漏洞端口关闭135,137,139,445,3389.rar

    关闭漏洞端口,关闭SMB共享,远程桌面等,针对勒索病毒等蠕虫攻击

    3389端口检测3389端口检测

    3389端口检测3389端口检测3389端口检测3389端口检测3389端口检测

    Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本

    Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击

    漏洞信息分析

    我们最关注的是23(telnet)、80(web)、135(RCP)、139(NETBIOS)、445、1433(SQL)、3306(MYSQL)、3389(终端)、5800(WEBVNC)、5900(VNC) 挨个端口进行查点,获得信息。 通过80端口进行渗透 好处 1、80...

    WEB漏洞检测项.xlsx

    在渗透测试工作中,整理出来web渗透检测项,分别从注入漏洞、XSS、安全配置错误、登录认证缺陷、敏感信息泄露、权限控制不严格、跨站请求伪造、存在漏洞的组件、其他类型漏洞、其他漏洞、已公开高位漏洞等部分,对...

    HFS2.3漏洞利用.rar

    很多用HFS当做建议下载程序 但有高危的代码审核问题。 可以添加管理员账户,密吗。 并且开启3389端口

    445端口关闭工具(NSA漏洞免疫).rar

    NSAImmunityTool.exe是一款免费的NSA漏洞封堵工具,能够关闭系统存在的NSA漏洞端口,只是用于临时封堵漏洞攻击,原理来源于网络,详细解决方案,可网上脑补。可以关闭445端口、137端口、139端口、3389远程连接端口。...

    2002-2006年系统经典利用漏洞:ipc$

    2002-2006年系统经典利用漏洞:ipc$ 2. 实例演示-完整入侵过程 (1)纯DOS命令式 入侵 首先构建一个入侵的环境,虚拟机之间...等待对方电脑重启,再连连接3389。 (2)利用开启telnet工具 (3)利用远控工具

    修改3389端口的端口号

    远程连接用3389不安全,修改成20000以上的端口,可以降低被扫描工具发现漏洞的风险

    window下关于漏洞CVE-2004-2761,ssl证书制作工具

    window下ssl证书制作生成工具,用于弱哈希算法签名的SSL证书升级成sha256算法签名证书,关于漏洞CVE-2004-2761

    远程桌面仅修改3389.bat

    一键修改远程桌面默认3389端口,接触漏洞引起的安全隐患,仅需双击运行后重启电脑即可!无其他繁琐步骤。

    Blaster Rpc Exploit 漏洞解决办法.rar

    Blaster Rpc Exploit 漏洞解决办法 最直接的办法,把系统不用的端口都关闭掉,然后从新启动, 注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp. 具体操作如下: 默认...

Global site tag (gtag.js) - Google Analytics