直接上脚本吧,多线程,加了队列,然后尝试用不同的banner头去连接1-65535端口,如果开放,总有一个是的,当从注册表无法读取RDP端口的时候。 #!
360杀毒可能会拦截,信任后操作即可 这里分享.zip的文件 https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A image.png 软件运行效果如下,远程桌面端口请设置...1024-65535之间,填好你要修改的端口后,点击“修改端口”按钮,然后重启远程服务生效,重启后发现用新改的远程端口进不去,请查看安全组是否放行了新的远程端口。...image.png 重启远程服务运行services.msc找到remote desktop services 点重启按钮并点是 图片.png 图片.png 除过工具改远程端口号,还有注册表修改法...Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 36970 /f 执行完命令后,重启远程服务,然后在安全组放行新的远程端口号
iis7远程桌面小编在开始讨论什么是端口之前,让我们先讨论一下什么是端口?我经常在Internet上听到我的主机打开了多少个端口,这些端口会被入侵!或者说“打开那个端口会更安全吗?”...端口、SC端口等等。...二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。 我们这里将要介绍的就是逻辑意义上的端口。...我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。...对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。 查看端口:可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
攻击机kali 目标机win7 sp1(旗舰版) 当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块 use auxiliary/scanner..."Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali远程桌面连接Win7 rdesktop 192.168.194.129:3389...如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接...),复现要将win7升级的激活码,上网上随便找就行 补充一下,如果这两个漏洞复现不成功,可能是防火墙的原因,或者重启一下(嘻嘻) 至此复现成功
今天在服务器端的攻击防护日志中看到3389端口被攻击了,查了一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢?...这个远程连接端口可以直接从注册表进行修改。修改两个地方。...CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp],到PortNamber,然后右键–>修改,选择到十进制,你就会看到现在您使用的端口号...(默认值是3389),然后修改为您想要使用的端口就可以了,如43890,但是不要选择一些我们常用的端口或者您的软件需要使用的端口,否则会出现端口冲突。...注意:修改完毕后,重启服务器,才会生效 服务器远程端口修改后怎么用?用户名后面加上刚刚修改具体的端口:43890,例如188.188.85.52:43890,密码不变,登录就可以了
当我们拿到管理员账号密码的时候,我们需要利用3389端口远程桌面连接到对方服务器,发现3389端口没有开放,此时需要我们远程开启目标服务器3389端口。...新建文件 3389.reg 内容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal...HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] "PortNumber"=dword:00000D3D 此时目标服务器 3389...端口关闭: 上传3389.reg文件到目标服务器 提权之后运行一下 3389.reg 。...regedit /s C:/www/3389.reg 成功开启 3389端口。
今天给大家分享一下如何使用ipv6进行远程桌面3389端口登录,具体的教程,如下所示。...服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat...-ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING...848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的...3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
新型BuleHero挖矿蠕虫变种利用端口爆破攻击 腾讯安全率先捕获近日,腾讯安全御见威胁情报中心再次监测到一款全新变种的BuleHero挖矿蠕虫。...结合对该病毒发展轨迹的梳理发现,与以往披露的多个历史变种不同,这一BuleHero挖矿蠕虫“新成员”新增了 4899 端口(即iis7远程桌面管理工具,批量管理服务器,批量保存账号密码)爆破攻击和“永恒浪漫...持续跟踪的数据显示,作为近期最活跃的挖矿蠕虫病毒之一,该病毒擅长利用包括Windows系统、服务器组件在内的各类漏洞和弱密码爆破等发起攻击,并能在短时间间完成在内网的横向扩张,从而“绑架”局域网内的其他电脑一起进行挖矿...然而,其虽也以从远程服务器下载病毒程序为攻击开端,但在端口爆破工具、NSA武器及远控木马安装上的更新,则极大地增大了病毒的漏洞攻击和远控力,将给相关企业业务带来极大威胁。...;下载并更新Windows系统补丁,及时下载并更新Windows系统补丁和修复永恒之蓝系列漏洞;定期对服务器进行加固,尽早修复服务器相关组件的安全漏洞;同时,还建议企业用户实时开启腾讯御点终端安全管理系统进行拦截查杀
2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05 使用方法: 在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如: c:\...>cscript ROTS.vbs [服务端口] [自动重起选项] 服务端口: 设置终端服务的服务端口。...默认是3389。 自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。 使用/fr表示强制重起目标。(如果/r不行,可以试试这个) 使用此参数时,端口设置不能忽略。 ...cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr 上面的命令应该可以理解吧?...脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。
服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat...-ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING...848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的...3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
web漏洞挖腻了?到客户现场找不到web漏洞?不然来试试各个端口中存在的漏洞吧。以下是本人在项目中整理的端口漏洞合计,可能不是很全欢迎各位大佬补充。...1、web服务类: tomcat--80/8080/8009 manager弱口令 put上传webshell HTTP慢速攻击 ajr文件包含漏洞-CVE-2020-1938 Jboss-...2729 Glassfish--8080/4848 暴力破解 任意文件读取 认证绕过 Jetty--8080 远程共享缓冲区溢出 Apache--80/8080 HTTP慢速攻击 解析漏洞...目录遍历 Apache Solr--8983 远程命令执行 CVE-2017-12629 CVE-2019-0193 IIS--80 put上传webshell IIS解析漏洞 IIS...OpenSSL漏洞 用户名枚举 Telent--23 弱口令 RDP--3389 弱口令 Shitf粘滞键后门 缓冲区溢出 MS12-020 CVE-2019-0708 VNC-
3389: [Usaco2004 Dec]Cleaning Shifts安排值班 Time Limit: 1 Sec Memory Limit: 128 MB Submit: 102 Solved:...保留一个起始时间最长的即可,于是我们开始进行贪心 1 /************************************************************** 2 Problem: 3389...phile神犇的离散化点子么么哒) 1 /************************************************************** 2 Problem: 3389
前几天有小伙伴发现Docker暴露出2375端口,引起了安全漏洞。我现在给大家介绍整个事情的来龙去脉,并告诉小伙伴们,怎么修复这个漏洞。 为了实现集群管理,Docker提供了远程管理接口。...正是因为错误的使用了Docker远端接口,引起安全漏洞。...注意,Docker是把2375端口作为非加密端口暴露出来,一般是用在测试环境中。此时,没有任何加密和认证过程,只要知道Docker主机的IP,任何人都可以管理这台主机上的容器和镜像。...漏洞是什么 国内牛人开发了一套牛逼的搜索引擎-钟馗之眼,可以扫描出主机上的暴露的端口。...Docker是否暴露了2375端口。
正是因为错误地使用了Docker远端接口,引起了安全漏洞,因此在启动Docker Daemon时,加入-H 0.0.0.0:2375,Docker Daemon就可以接收远端的Docker Client...Docker是把2375端口作为非加密端口暴露出来,一般是用在测试环境中。此时,没有任何加密和认证过程,只要知道Docker主机的IP,任何人都可以管理这台主机上的容器和镜像。...基于全网Docker 安全风险分析 对于全网范围内暴露出来的Docker 2375端口,部分用户会使用2376端口来配置。海特实验室进行了一次统计分析,以此进一步了解目前的安全风险分析。...地理分布分析 对于这些暴露在互联中存在安全风险的Docker,进行IP归属地统计,帮助我们分析对于Docker 2375/2376端口问题,主要集中于那些国家地区。...建议在使用Docker时将2375端口监听在内网IP地址,避免直接暴露在互联网中。 2. 公网中使用TLS的docker remote api(使用2376端口)。
01 漏洞详情 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。...这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。...端口) Win7靶机开启和关闭3389端口 (1)开启3389端口: 在cmd内,执行如下命令,即可开启3389端口。...端口: 在cmd内,执行如下命令,即可关闭3389端口。...Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f 03 蓝屏 使用nmap对靶机进行扫描: 使用漏洞
01 漏洞详情 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。...这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。...环境 攻击机:kali IP: 10.1.8.167 靶机: win7 IP:10.1.8.8(开放3389端口) Win7靶机开启和关闭3389端口 (1)开启3389端口: 在cmd内,执行如下命令...,即可开启3389端口。...端口: 在cmd内,执行如下命令,即可关闭3389端口。
MB 和 Netbios 漏洞利用工具,使用445 端口和139 端口 Zippybeer SMTP 漏洞利用工具,默认端口445 Eternalsynergy SMB 漏洞利用工具,默认端口445...Esteemaudit RDP 漏洞利用工具,默认攻击端口为3389 B、FUZZBUNCH: 是一个类似 MSF的漏洞利用平台工具,python编写。...其中一个入侵日志: 对我们的警示: 本次公开的工具包中,包含多个 Windows 漏洞的利用工具,只要 Windows 服务器开了25、88、139、445、3389 等端口之一,就有可能被黑客攻击,...其中影响尤为严重的是445 和3389 端口。...2、使用防火墙、或者安全组配置安全策略,屏蔽对包括445 、3389 在内的系统端口访问。
影响端口139和445 Emphasismine 通过ICMP漏洞攻击,攻击的默认端口为143 Englishmansdentist 通过SMTP漏洞攻击,默认端口...默认端口 445 Esteemaudit RDP漏洞利用工具,默认攻击端口为3389 B、FUZZBUNCH: 是一个类似 MSF的漏洞利用平台工具,python编写。...对我们的警示: 本次公开的工具包中,包含多个 Windows 漏洞的利用工具,只要Windows服务器开了25、88、139、445、3389 等端口之一,就有可能被黑客攻击,其中影响尤为严重的是445...和3389端口。...2)使用防火墙、或者安全组配置安全策略,屏蔽对包括445、3389在内的系统端口访问。
前言 这次了解到我们学习的机房可能存在ms12-020漏洞,全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),所以打算测试测试。...工具:kali系统 注意:目标机与本机得互通才行,该漏洞支持win7和win2008,不支持win10,不过大部分机房估计都可以使用,需开启3389端口,我这里是先进行了ms17-010漏洞获取了shell...,开启了3389端口,才可以执行的 攻击机kali:192.168.8.39 目标靶机win7:192.168.8.238 这里还存在ms17-010(永恒之蓝)漏洞,利用445端口入侵,获取shell...#使用这个漏洞,第二个是检查这个目标是否存在漏洞,我这里就不检查了 三、配置相关目标信息 命令介绍: 1.show options #查看相关参数设置 2.set RHOSTS 192.168.8.238...#设置目标靶机的ip地址 3.set RPORT 3389 #设置目标靶机的ip地址,默认3389 四、执行攻击,查看效果 命令: run #开始攻击
---- CVE-2019-0708蠕虫级漏洞利用 前言 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的...这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。...CVE-2019-0708漏洞利用 靶机win7旗舰版sp1 ip:192.168.111.128 攻击机kali ip:192.168.111.130 先在靶机上把远程连接这里设置了 回到kali对靶机进行扫描...db_nmap -sT -T4 192.168.111.128 那么扫描结果是开启了3389远程服务端口,然后我们尝试搜索CVE-2019-0708这个编号的利用模块 接着可以看到有一个...及时打对应系统的安全补丁 关闭3389端口或添加防火墙安全策略限制对3389端口的访问 打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击 ---- 红客突击队于2019
领取专属 10元无门槛券
手把手带您无忧上云