巧改设置强化3389入侵

站长资源 2025-05-27 06:29www.dzhlxh.cnseo优化

许多朋友发现,当他们利用输入法的漏洞通过3389端口侵入他人的服务器时,往往无法在连接对方机器后进行文件传输,这对于入侵者来说无疑是一次重大的打击。只需打上微软自家的“补丁”,就能轻松解决这一问题。在此,我将向大家介绍如何在服务器端和客户端进行相应的配置,以实现通过3389终端服务进行文件互传。

我们来看看服务器端(被攻击方)的配置步骤。你需要先从

下载完文件后,将fxfr.dll放到“\winnt\system32\”目录下(针对Windows 2000 Server系统)。接着,在相同目录下创建一个名为“rdpclip”的目录,并将rdpclip.exe文件存放在该目录下。然后,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\rdpclip.exe”。这样,服务器端的配置就完成了。

接下来是客户端(攻击方)的配置,相对来说较为简单。将“rdpdr.dll”和“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\program files\Terminal Services Client”目录下即可完成配置。在此过程中,系统会提示是否要覆盖已存在的旧文件。只要点击“是”进行替换即可。同时要注意,在替换过程中不能运行终端服务,否则覆盖操作会失败。

配置完成后,你就可以使用客户端连接服务器了。就像在同一局域网内的计算机共享一样,你可以方便、快速地执行复制、粘贴文件的操作。对于入侵者来说,无需再通过其他途径获取肉鸡上的文件了,这时你的肉鸡已经能够按照你的指令行动了。通过这样的配置,你可以更好地控制和操作入侵后的服务器,大大提高入侵的效率和便利性。

上一篇:电脑鼠标灯亮但是没反应该怎么办- 下一篇:没有了

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板