巧改设置强化3389入侵
“就芳”通过精心收集,向本站投稿了5篇巧改设置强化3389入侵,下面是小编为大家整理后的巧改设置强化3389入侵,供大家参考借鉴,希望可以帮助您。
篇1:巧改设置强化3389入侵
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题,
在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。
服务器端(被攻击方)
首先,在down.juntuan.net/data/soft/2491.html
然后,将fxfr.dll文件放到“winntsystem32”目录下(windowsServer系统),并在“winntsystem32”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到
“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWdsrdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpcliprdpclip.exe”即可,
这样,服务器端的设置就算搞定了。
客户端(攻击方)
客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows2000Server系统)的“programfilesTerminalServicesClient”目录下就完成了客户端的配置操作。
需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows2000Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。
现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
篇2:巧改设置强化3389入侵
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题, 在此,笔者就要为大家介绍一下服务器端和
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。 在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。 服务器端(被攻击方) 首先,在www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。 然后,将fxfr.dll文件放到“winntsystem32”目录下(Windows 2000 Server系统),并在“winntsystem32”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下,打开注册表编辑器,找到 “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpcliprdpclip.exe”即可。这样,服务器端的设置就算搞定了。 客户端(攻击方) 客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“program filesTerminal Services Client”目录下就完成了客户端的配置操作。 需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。 现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。篇3:巧改设置强化3389入侵
axcp' s blog
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题,
在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。
服务器端(被攻击方)
首先,在down.juntuan.net/data/soft/2491.html下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。
然后,将fxfr.dll文件放到“winntsystem32”目录下(Windows Server系统),并在“winntsystem32”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下,
打开注册表编辑器,找到
“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpcliprdpclip.exe”即可。这样,服务器端的设置就算搞定了。
客户端(攻击方)
客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“program filesTerminal Services Client”目录下就完成了客户端的配置操作。
需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。
现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。
篇4:巧改DNS设置 提高局域网内开机速度DNS服务器
笔者所在的环境是有三十台机器组成的一个小型局域网络,服务器采用 Windows 2000 Server,工作站为Windows 2000 pro 和Windows XP,公司用的是ADSL宽带,并且在共享方式上选择的目前流行的宽带路由方式。在设置中,工作站是这样设置的,即网关地址设得是路由器的IP地址,DNS设置的是本地电信的DNS地址,经过这样设置,笔者见大家都能正常上网了,也就松了口气。
但是在使用了一段时间就发现了问题,就是工作站在登录的时候输入用户名和密码以后,登录网络速度奇慢,慢的让人不能忍受,且如果路由器关闭,则更慢。笔者的第一感觉是DNS问题,因为Windows 2000在启动的时候选择域控制器是根据DNS来寻找的,依照这个思路笔者再将工作站的DNS改为域控制器的IP地址,速度就很快,但是这样又带了一个新的问题,即如果改为域控制器的地址,那只能打开内网的主页而打不开外网的主页,提示无法打开搜索页,其实也就是无法解析。
经过笔者的摸索,发现可以采用这样的方式来解决这个问题:即在DNS服务器上作IP转发,它的原理就是如果目前DNS服务器无法解析该域名时,它就将此转发给更高一层的DNS服务器,请求它进行解析,
操作方法是打开DNS控制台,右键点击DNS服务器对象,然后单击属性,单击转发器选项,在IP地址框里面输入本地电信的DNS服务器的IP 地址,然后点击添加(在这之前保证DNS服务器的网关设为路由器的IP地址),这样即可圆满解决开机缓慢和上网的矛盾。
注意:这里有一个问题,就是有些人的机器转发器那一项是灰色的,这时请先进入DNS 管理控制台,再展开服务器前面的+号,将标有句号 (.) 的区域删除即可。
后来笔者记得以前不少人都比较困惑一个问题,就是你内网建立了网站,那怎么能保证既能上内网,又能上外网呢?我觉得使用DNS转发也应该能解决问题了!
关 键 字:DNS 服务器
篇5:巧改设置 让WinXP的文件复制移动更方便
在Win XP操作系统中,进入任意一个文件夹中,选中一个文件,在窗口左边的“文件和文件夹任务”面板中可以看到“复制这个文件”和“移动这个文件”两条命令,
巧改设置 让WinXP的文件复制移动更方便
。利用两条命令我们可以非常方便地复制或者移动文件到指定的目标文件夹中,省去了在源文件夹和目标文件夹中来回切换的麻烦。可是有的朋友可能并不喜欢Win XP窗口中的任务面板,所以把它关闭了,这样在复制移动文件的时候非常不方便。要是能在鼠标右键菜单中增加这两条命令就好了,请看下面的方法:单击“开始”菜单,选择“运行”命令,在“运行”对话框中输入“regedit”打开注册表编辑器,依次展开HKEY_CLASSES_ROOTAll FilesystemObjectsshellexContextMenuHandlers分支,在ContextMenuHandlers分支下新建两个项,然后分别命名为“Copy To”和“Move TO”,然后将“Copy To”的默认值改为“{7BA4C740-9E81-11CF-99D3-00AA004AE837}”,将“Move To”默认值改为“{C2FBB631-2971-11D1-A18c-00C04FD75D13}”,最后退出注册表编辑器,单击鼠标右键看看,是不是多出了两项“复制到文件夹”和“移动到文件夹”,
【巧改设置强化3389入侵】相关文章:
1.入侵检测
2.海葵入侵作文
3.网络语言的入侵
4.设置申请书
5.英文简历巧制作
6.巧写作文评语






文档为doc格式