3389入侵方法_電腦知識網
熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

3389入侵方法

2013-09-12 16:07:23  來源: 網絡技術 
  很多朋友利用輸入法漏洞通過3389端口入侵別人的服務器時,會發現在連接對方機器後,無法像內網計算機那樣可以互傳文件,這在很大程度上使入侵後的攻擊大打折扣,其實打上微軟自家的“補丁”就可以解決這個問題。
  在此,筆者就要為大家介紹一下服務器端和客戶端的配置方法,讓大家能夠通過3389終端服務,實現終端機器與本地機器的文件互傳。
服務器端(被攻擊方)
  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下載補丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三個文件(這些文件都可在微軟的rdpclip_hotfix中找到)。
  然後,將fxfr.dll文件放到“\winnt\system32\”目錄下(Windows 2000 Server系統),並在“\winnt\system32\”中建立一個名為“rdpclip”的目錄,將rdpclip.exe文件存放到這個目錄下。打開注冊表編輯器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,將其中“StartupPrograms”的“rdpclip”值改為“rdpclip\rdpclip.exe”即可。tW.WIngWIT.COM這樣,服務器端的設置就算搞定了。(本文為WWW.SQ120.COM電腦知識網推薦文章)
客戶端(攻擊方)
  客戶端的設置相對比較簡單,將“rdpdr.dll”、“fxfr.dll”這兩個文件復制到客戶機(Windows 2000 Server系統)的“\program files\Terminal Services Client”目錄下就完成了客戶端的配置操作。
  需要注意的是,在客戶端配置的過程中,系統會提示是否覆蓋原本存在的老版本文件(安裝了終端服務的Windows 2000 Server系統中已有這兩個文件),我們只要點擊“是”,進行替換即可。同時,我們不能在替換過程中使用終端服務,否則覆蓋操作會失敗。
  現在,我們就可使用客戶端連接服務器了,就像是在網內進行計算機共享一樣,可以方便、快速地執行復制、粘貼文件的操作。對於入侵者而言,就不用再通過其他途徑來獲取肉雞上的文件了,此時你手中的肉雞已可任你宰割了。  
From:http://tw.wingwit.com/Article/Network/201309/1036.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2013 電腦知識網 Computer Knowledge   All rights reserved.