靶场地址: https://www.mozhe.cn/bug/detail/N2drOWk2LysyQ3hPMjRPeWpXYmhzZz09bW96aGUmozhe 根据题意 进入环境,下载文件,用wireshark打开,过滤tcp.dstport==3389 验证IP得到key
有时候会出现ip ping的通 但是就是连接不上的情况。这时候我们需要检测一下这个端口是否被开放 netstat -ano -p tcp | find "3389" >nul 2>nul && echo 3389端口已开启 || echo 3389未开启 这个命令是 如果3389 这个端口已开启 就输出 3389端口已开启 否
端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端口。这里我就用工具是Lcx,Lcx
cmder(mini版)作为wsl的终端,很好用,可以split屏。但是:千万不要在settings里面设置start up(启动) 里面设置 命令行“bash -cur_console:p1”!目前的cmder最新版已经够完美了,直接在settings/general setting里面的下拉列表里选择“{WSL::bash}”就行了! 网上的教程使用xrdp的都是在0.0.0
@echo offset /p fk= 确定要清空3389连接痕迹吗?(y/n)if /i "%fk%"=="y" goto yif /i "%fk%"=="n" goto ncall %0:yreg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client" /fdel /a /f /q %HOMEPATH%\Docum
0x001 Win下检测 https://github.com/robertdavidgraham/rdpscanC:\Users\K8team\Desktop\rdpscan-master\vs10\Release 的目录2019/06/02 02:11 <DIR> .2019/06/02 02:11 <DIR> ..2019/06/02 01:55 2,582,016 libcrypto-1_1
某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。 首先对某学校网段开始进行测试。 1 python httpscan.py **.**.**.0/24 测试时发现有个比较特殊的标题。一般有这个,证明存在目录遍历。 目录遍历这个漏洞,说大也不大,说小也不小,但是,一般来
1. 启动注册表编辑器。2. 找到并单击以下注册表子项:3. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber4. 在编辑菜单上,单击修改,然后单击十进制。5. 键入新的端口号,然后单击确定。6. 退出注册表编辑器。7. 重新启动计算机。