萬盛學電腦網

 萬盛學電腦網 >> 黑客技術教程 >> 入侵實例 >> 高手進階 巧改設置強化3389入侵

高手進階 巧改設置強化3389入侵

  很多朋友利用輸入法漏洞通過3389端口入侵別人的服務器時,會發現在連接對方機器後,無法像內網計算機那樣可以互傳文件,這在很大程度上使入侵後的攻擊大打折扣,其實打上微軟自家的“補丁”就可以解決這個問題。

  在此,筆者就要為大家介紹一下服務器端和客戶端的配置方法,讓大家能夠通過3389終端服務,實現終端機器與本地機器的文件互傳。

  服務器端(被攻擊方)

  首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下載補丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三個文件(這些文件都可在微軟的rdpclip_hotfix中找到)。

  然後,將fxfr.dll文件放到“\winnt\system32\”目錄下(Windows 2000 Server系統),並在“\winnt\system32\”中建立一個名為“rdpclip”的目錄,將rdpclip.exe文件存放到這個目錄下。打開注冊表編輯器,找到

  “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,將其中“StartupPrograms”的“rdpclip”值改為“rdpclip\rdpclip.exe”即可。這樣,服務器端的設置就算搞定了。

  客戶端(攻擊方)

  客戶端的設置相對比較簡單,將“rdpdr.dll”、“fxfr.dll”這兩個文件復制到客戶機(Windows 2000 Server系統)的“\program files\Terminal Services Client”目錄下就完成了客戶端的配置操作。

  需要注意的是,在客戶端配置的過程中,系統會提示是否覆蓋原本存在的老版本文件(安裝了終端服務的Windows 2000 Server系統中已有這兩個文件),我們只要點擊“是”,進行替換即可。同時,我們不能在替換過程中使用終端服務,否則覆蓋操作會失敗。

  現在,我們就可使用客戶端連接服務器了,就像是在網內進行計算機共享一樣,可以方便、快速地執行復制、粘貼文件的操作。對於入侵者而言,就不用再通過其他途徑來獲取肉雞上的文件了,此時你手中的肉雞已可任你宰割了。

  閱讀關於 入侵 黑客 的全部文章
copyright © 萬盛學電腦網 all rights reserved