一键修改rdp默认端口的脚本,防止dd后被主机商发现

82次阅读

共计 1499 个字符,预计需要花费 4 分钟才能阅读完成。

转自:https://www.nodeseek.com/post-55-1
频道:@nodeseekc
很多朋友喜欢把廉价服务器(如 rn/cc)dd 成 windows 挂一些程序(比如 qq),但经常不小心被主机商发现踢下车,这和没有修改远程桌面默认端口有很大关系。
windows 的远程桌面默认监听 3389 端口,如果你 mstsc 连接的时候不输入端口号,那么默认就是连接了这个端口。主机上只要监听到这个端口的数据包,就基本可以判定你使用的是 windows 系统。那么水来土掩,把这个端口改成 10000 以上的高位端口一定程度上可以大大避免被发现搞小动作。
修改这个端口也很简单,就是改改防火墙改改注册表,因为经常遇到这个操作所以感觉有个脚本就挺好的。下面这个一键脚本完全可以做到这个效果,只有几行代码,相信也能看出来没啥病毒。
新建一个文本文件,把内容复制进去,然后改为.bat 格式,右键管理员身份打开就 ok 了。
@echo off
color 02
echo 修改远程桌面 3389 端口 (支持 Windows 2003、2008、2008 R2、2012、2012 R2、7、8、10,Windwos 7 及以上系统请以管理员身份运行)
echo.
echo 自动添加防火墙规则
echo %date% %time%
echo.
set /p c= 请输入新的端口:
if "%c%"=="" goto end:
goto edit:
:edit
netsh advfirewall firewall add rule name="Remote PortNumber" dir=in action=allow protocol=TCP localport="%c%"
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp" /v "PortNumber" /t REG_DWORD /d "%c%" /f
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v "PortNumber" /t REG_DWORD /d "%c%" /f
net stop TermService
net start TermService
echo.
echo 修改成功!
echo.
pause
exit
:end
echo 修改失败!
echo.
pause 复制代码

谢谢不过一般 d 的是 nat.ee 大佬的 自带这个

supervps 发表于 2022-12-1 19:40
谢谢不过一般 d 的是 nat.ee 大佬的 自带这个

那我有点好奇,那些被主机商发现的 dd 是怎么发现的,虽然协议也有特征,但是不至于这么严格吧谢谢分享!不验证一下端口吗结果 VNC 一扫就看到微软的登录界面禁 PING 了么?TTL 呢?

shwish 发表于 2022-12-1 19:41
那我有点好奇,那些被主机商发现的 dd 是怎么发现的,虽然协议也有特征,但是不至于这么严格吧 …

vnc 可以直接看到画面买一台 hyonix 完美解决我觉得应该是 vnc 检测背景颜色,不是黑色就有重大嫌疑 Oh…..VNC,忘记了上帝视角,如果不是无聊到开发自动截屏 VNC 匹配对比的话,应该只有那些比较闲的商家会去一一点开 VNC 看。
相比之下,我感觉包检测和端口检测更容易自动化,VNC 作为核实手段比较好,那看来防不住但可以减小暴露的可能性

zxxx 发表于 2022-12-1 19:43
谢谢分享!不验证一下端口吗

自己提前验证下好了,还没智能到这种程度。(虽然也不难写

正文完
 0