网友 shwish 说:
*帖最后由 shwish 于 2022-12-1 19:39 编辑
转自:https://www.nodeseek.com/post-55-1
频道:@nodeseekc
很多朋友喜欢把廉价***(如rn/cc)dd成windows挂一些程序(比如**),但经常不小心被主机商发现踢下车,这和没有修改远程桌面默认端口有很大关系。
windows的远程桌面默认**3389端口,如果你mstsc连接的时候不输入端口号,那么默认就是连接了这个端口。主机上只要**到这个端口的数据包,就基*可以判定你使用的是windows**。那么水来土掩,把这个端口改成10000以上的高位端口一定程度上可以大大避免被发现搞小动作。
修改这个端口也很简单,就是改改防火墙改改注册表,因为经常遇到这个*作所以感觉有个脚*就挺好的。下面这个一键脚*完全可以做到这个效果,只有几行代码,相信也能看出来没啥病毒。
新建一个文*文件,把内容**进去,**改为.bat格式,右键**员身份打开就ok了。
- @echo off
- color 02
- echo 修改远程桌面3389端口(支持Windows 2003、2008、2008 R2、2012、2012 R2、7、8、10 ,Windwos 7及以上**请以**员身份运行)
- echo.
- echo 自动添加防火墙规则
- echo %date% %time%
- echo.
- set /p c= 请输入新的端口:
- if &*uot;%c%&*uot;==&*uot;&*uot; goto end:
- goto edit:
- :edit
- netsh advfirewall firewall add rule name=&*uot;Remote PortNumber&*uot; dir=in action=allow p**tocol=TCP localport=&*uot;%c%&*uot;
- reg add &*uot;HKEY_LOCAL_MACHINE\******\C**rentCont**lSet\Cont**l\Terminal Server\Wds\rdpwd\Tds\tcp&*uot; /v &*uot;PortNumber&*uot; /t REG_DWORD /d &*uot;%c%&*uot; /f
- reg add &*uot;HKEY_LOCAL_MACHINE\******\C**rentCont**lSet\Cont**l\Terminal Server\WinStations\RDP-Tcp&*uot; /v &*uot;PortNumber&*uot; /t REG_DWORD /d &*uot;%c%&*uot; /f
- net stop TermService
- net start TermService
- echo.
- echo 修改成功!
- echo.
- p**se
- exit
- :end
- echo 修改失败!
- echo.
- p**se
网友 supervps 说:
谢谢 不过一般d的是nat.ee 大佬的 自带这个
网友 shwish 说:
谢谢 不过一般d的是nat.ee 大佬的 自带这个
网友 zxxx 说:
谢谢分享!不验证一下端口吗
网友 acm 说:
结果VNC一扫就看到微软的登录界面
网友 tomcb 说:
禁PING了么?TTL呢?
网友 supervps 说:
那我有点好奇,那些被主机商发现的dd是怎么发现的,虽然协议也有特征,但是不至于这么严格吧 …
网友 Tip 说:
买一台hyonix完美解决
网友 daizuan 说:
我觉得应该是vnc检测背景颜*,不是黑*就有重大嫌疑
网友 shwish 说:
Oh…..VNC,忘记了上帝视角,如果不是无聊到开发自动截屏VNC匹配对**话,应该只有那些比较闲的商家会去一一点开VNC看。
相比之下,我感觉包检测和端口检测更容易自动化,VNC作为核实手段比较好,那看来防不住但可以减小暴露的可能性
网友 shwish 说:
爱主机