查看: 716|回复: 4

高手进阶 巧改设置强化3389入侵

 关闭 [复制链接]

该用户从未签到

发表于 2009-10-16 22:34 | 显示全部楼层 |阅读模式
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。

  在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。

  服务器端(被攻击方)

  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。

  然后,将fxfr.dll文件放到“\\winnt\\system32\\”目录下(Windows 2000 Server系统),并在“\\winnt\\system32\\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到

  “HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\\rdpclip.exe”即可。这样,服务器端的设置就算搞定了。

  客户端(攻击方)

  客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\\program files\\Terminal Services Client”目录下就完成了客户端的配置操作。

  需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。

  现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
PCOS系统下载站:http://zhuangji.wang

签到天数: 2091 天

连续签到: 3 天

[LV.Master]伴坛终老IIII

发表于 2009-10-16 22:42 | 显示全部楼层
很麻烦的哦
PCOS系统下载站:http://zhuangji.wang

签到天数: 1687 天

连续签到: 0 天

[LV.Master]伴坛终老IIII

发表于 2009-10-18 11:10 | 显示全部楼层

回 楼主(sipsip) 的帖子

可以用更简单的办法
PCOS系统下载站:http://zhuangji.wang

该用户从未签到

 楼主| 发表于 2009-10-16 22:34 | 显示全部楼层

高手进阶 巧改设置强化3389入侵

很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。

  在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。

  服务器端(被攻击方)

  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。

  然后,将fxfr.dll文件放到“\\winnt\\system32\\”目录下(Windows 2000 Server系统),并在“\\winnt\\system32\\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到

  “HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\\rdpclip.exe”即可。这样,服务器端的设置就算搞定了。

  客户端(攻击方)

  客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\\program files\\Terminal Services Client”目录下就完成了客户端的配置操作。

  需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。

  现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
PCOS系统下载站:http://zhuangji.wang

该用户从未签到

 楼主| 发表于 2009-10-16 22:34 | 显示全部楼层

高手进阶 巧改设置强化3389入侵

很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。

  在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。

  服务器端(被攻击方)

  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。

  然后,将fxfr.dll文件放到“\\winnt\\system32\\”目录下(Windows 2000 Server系统),并在“\\winnt\\system32\\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到

  “HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\Wds\\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\\rdpclip.exe”即可。这样,服务器端的设置就算搞定了。

  客户端(攻击方)

  客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\\program files\\Terminal Services Client”目录下就完成了客户端的配置操作。

  需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。

  现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
PCOS系统下载站:http://zhuangji.wang

本版积分规则