ICode9

精准搜索请尝试: 精确搜索
  • WindowsServer2003修改远程连接的默认端口33892022-09-09 16:01:56

    一、一般服务器都有开防火墙,首先将要更改的端口在防火墙中设置例外,先打开防火墙,然后点击例外如下图 点击添加端口如下图:   然后一直点击确定就好   二、修改服务器端的端口(注册表有2处需要修改)1、单击【开始】---【运行】,在运行处输入:regedit,打开注册表后,点击进入以下路径:[HKE

  • windows防火墙设置只允许指定IP访问指定端口2022-04-28 08:32:10

    转至: windows防火墙设置只允许指定IP访问指定端口      部分客户希望自己的服务器只能让自己的IP登录,以下教程是以远程桌面默认端口3389测试的,建议把远程桌面端口修改为其他端口,这样可以减少3389端口被爆破来入侵服务器。 (1)下面是以windows server 2003开防火墙设置指定端

  • 使用hydra密码字典破解Windows10登陆密码2022-03-02 19:06:55

    有错的地方请各位大佬指点 使用方法: hydra -l andministrator -P /root/桌面/pa rdp://192.168.221.104:3389 举例:  hydra -l (破解的用户名) -P (密码字典绝对路径) rdp(远程连接协议)192.168.221.104破解登陆密码的IP地址  3389(远程连接服务端口)  CMD输入net user 即可获得管

  • WindowsServer 2012 修改远程桌面默认端口33892022-02-22 09:35:04

    1、添加防火墙进入端口,如:13389  2、regedit进入注册表,修改注册表端口号。 (1)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp (2)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-TCP 找到2个文件

  • 基于Windows应用程序dll劫持的权限维持2022-02-02 22:34:20

    假设我们通过某个漏洞,获取目标服务器的shell,在进行攻防的时候,为了不引起防守方(蓝队)的发现,我们要不能上来就把动作搞得很大,往往我们要对自己获取的“肉鸡”进行权限的维持,以便进行后渗透 在这里我以ms17-010为例,进行实验 1.实验环境 攻击者(红队):kali linux 192.168.4.157 受害

  • linux 测速2022-01-14 19:32:02

    简介: 混玩各种机器,x86 X64 ARM ARML 总要测测速度吧,看看瓶颈在什么地方。 一:磁盘读测速 hdparm –t 设备名(/dev/sda1) 二:磁盘写测速 time dd if=/dev/zero of=/tmp/test.dat bs=1G count=1 三:网路上下行测速   iperf命令是一个网络性能测试工具,可以测试TCP和UDP带宽质量。同时也可

  • OpenWrt旁路由下电脑如何开启远程桌面2022-01-03 21:36:13

    OpenWrt 旁路由下的电脑,如果直接在主路由做端口映射是无法使用远程桌面的,正确的打开方式如下: 1、在主路由做端口映射到旁路由,如:从外网的 33389 映射到旁路由IP的 33389 端口,建议不要使用3389、21、22等常见端口。 2、在旁路由配置端口映射,从旁路由的Lan 33389 到你主机的IP的 3389

  • 使用kali去破解windows主机密码2021-12-24 23:33:37

    通常windows电脑中都设有开机密码,而其系统通常都是默认关闭3389端口的,并且设置了防火墙,以防黑客有机可乘去控制电脑。如果我们需要去破解对方windows的密码,就需要进行以下操作,在这里我们在VMware中使用win7和kali模拟过程。 注:该文章中使用到的方法只用于学习交流,切勿用于非法途径

  • MS12-020漏洞利用—蓝屏攻击2021-12-17 02:01:15

    一、原理         ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。   根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。

  • 修改3389端口2021-12-13 12:35:27

    打开注册表修改3389端口: 1、  登陆服务器,利用regedit命令打开注册表; 2、  找到如下分支:hklm\system\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp,在右侧的窗格中找到名为“PortNumber”的dword值,双击在弹出的对话框中点击“十进制”,会发现默认的是3389,将其修

  • Windows影子用户创建与3389连接2021-11-27 14:03:37

    Windows影子用户创建与3389连接 前言   当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来---(应急响应注册表很重要) 正文   1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 1 net user hah

  • 安全-网站综合渗透实验(i春秋)2021-11-10 11:59:12

    文章目录 前言一、渗透环境二、信息收集三、漏洞检测四、漏洞利用[1]. SQL注入[2]. 文件上传漏洞[3]. 后门提权[4]. 系统密码hash值获取 前言 这个实验是好久之前做的了,但是一直没有写笔记出来,今天又重新整理了一下。 CTF大本营 > 【竞赛训练营】 > 【网站综合渗透实

  • Windows 防火墙2021-11-07 18:01:29

    本文防火墙配置是基于 Windows Server 2008 R2 服务器进行叙述,其他Windows服务器版本仅供参考 防火墙安全策略 定义 :安全策略按照一定规则检查数据流是否可以通过防火墙的基本安全控制机制规则的本质 是:包过滤 防火墙安全策略的过程 作用 :根据定乂的规则 对经过防火墙的流量进

  • 解决管理组登陆3389没权限的问题,登陆消息:要登陆到这台远程计算机,您必须被授予允许通过终端服务登陆的权限2021-10-23 10:31:17

    解决管理组登陆3389没权限的问题,登陆消息:要登陆到这台远程计算机,您必须被授予允许通过终端服务登陆的权限 参考文章: (1)解决管理组登陆3389没权限的问题,登陆消息:要登陆到这台远程计算机,您必须被授予允许通过终端服务登陆的权限 (2)https://www.cnblogs.com/huoniao/archive/2012/05

  • windows远程桌面连接2021-08-12 17:04:49

    登录已经安装好的操作系统进行如下操作。 1.根据分配的IP地址配制好主机的网络。 控制面板——网络和Internet——网络和共享中心——更改适配器选项——网卡右击属性——Internet协议版本4(TCP/IPv4)点击属性——使用静态IP配置——完成确定 在控制面板选择网络和Internet,点

  • microsoft remote desktop微软自家的3389远程工具,真心不错2021-07-29 08:32:33

    microsoft remote desktop微软自家的3389远程工具,真心不错 原文: https://docs.microsoft.com/zh-cn/windows-server/remote/remote-desktop-services/clients/remote-desktop-clients Microsoft 远程桌面客户端使你可以使用和控制远程电脑。 对于远程桌面客户端,可以使用远程电脑完

  • 未开启3389实现远程桌面2021-07-25 22:34:46

    在内网渗透时如果目标没有开启3389,或者通过某种手段给禁用掉了。此时我们就可以通过今天介绍的工具进行远程连接。 项目地址 https://download.anydesk.com/AnyDesk.exe 打开应用 设置连接的用户名和密码 退出本地的AnyDesk,然后到 c:\Users\{USER}\AppData\Roaming\AnyDes

  • 【文字版】WebShell -- 开启3389服务2021-07-02 13:53:33

    世间最好的默契,并非是有人懂你说出的故事,而是有人懂你说不出的心事。。。 ----  网易云热评 一、查询远程连接的端口 1、命令查询,win7/win10/win2003都可以使用   REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 0xd3d转

  • 2021-06-202021-06-20 18:29:43

    怎样破解远程端口administrator密码? 这是老漏洞了,但对于新手来说很好用,而且事实证明现在仍有很多的机子有这种漏洞 OK我们开始 : 先用扫描器扫描有3389端口开放的主机.我本人比较喜欢用流光5.0扫,我就讲解用流光扫吧 打开流光5.0,点击[探测]->扫描POP3/FTP/NT/SQL主机在弹

  • 在raspbian上配置Nginx进行TCP/UDP端口转发2021-06-14 20:00:16

    文章目录 引言1 查看Nginx版本1.1 打开终端1.2 查看版本信息 2 配置Nginx的TCP代理2.1 修改主配置文件,添加stream目录2.2 添加TCP转发配置2.3 检查配置文件2.4 重启Nginx服务 3 客户端测试END 引言 自从Nginx 1.9 以后无需其他软件配合,通过stream模块就可以实现了TCP代

  • 3389身份验证错误由于CredSSP加密数据库修正2021-05-18 12:02:47

    win+R快捷键(或者开始——> 运行),输入regedit,回车,打开注册表。 进入目录计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\, 发现有Audit、UIPI,没有CredSSP。所以,接下来动手创建新建项。 在System目录下新建项,重命名为CredSSP,如图: 在Cr

  • Windows影子用户创建与3389连接2021-05-11 22:35:58

    #当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来---(应急响应注册表很重要) 1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。 net user haha$ hahapass /add net localgroup administrators ha

  • metasploit后渗透 之 portfwd端口重定向2021-04-14 18:02:01

    meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30 [*] Local TCP relay created: :3333 <-> 172.16.100.30:3389 该命令的意义是,将本地的3333端口的数据转发到远端172.16.100.30的3389端口上去(172.16.100.30是受控机);   当然也可以通过受控机将数据转发到内网的其他

  • 红日安全ATT&CK靶机实战系列之vulnstack12021-04-13 17:59:30

    声明 好好学习,天天向上 环境配置 下载地址,直接进去用百度云,没有会员也下的非常快 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 边下载着,可以开始vmware的网络配置 下图为官方给出的,从虚拟机网络来看 攻击者:kali+windows的攻击机 VM1:对外边界服务器,win7 VM2:域成员,200

  • Game HDU - 3389 阶梯博弈,找出规律即可2021-02-09 20:04:06

    按照题目意思,选取几个点,最后得出的图如下: 图片来源于此 根据上图的规律,发现没有出度的点是 1 , 3 , 4

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有