[技术杂谈]低成本windows远程控制直连方案(无需VPN组网)

贫穷真的会激起人的创造力 前言 最近经常在学校用mba远控家里的windows,又被todesk、uu远程这类远控软件的逆天延迟搞的口吐芬芳( 唉,资本,你又赢了 一怒之下决定自己搭一个可以直连的远程控制服务,以便在外也能愉快使用 原理 要想自己搭建远控服务,就先来了解一下现在市面上远控软件的主要原理。其实很简单,就是两台电脑利用远控软件提供的中转服务器作为桥梁传输RDP协议数据 这是最常见的模式,也叫Relay。这种模式是延迟最高的,因为两台电脑都需要连接到一台中转服务器上,而两边各自的链接质量都会影响你的最终体验 还有一种就是前言里提到的P2P (peer to peer),也就是直连,一般是先接入Relay,然后再利用udp打洞的形式让各级路由告诉你的两台电脑在其各自nat下的ip地址,以此达到类似直连的效果。这种模式看似方便,但实际上容易出现某一层nat不愿交出路由信息导致最终只能无奈妥协转成Relay的情况 由此可见,在传统的网络架构下,要想用ipv4做到简单部署显然是不可能的,因为现在绝大多数电脑都藏在一层又一层的nat下。所以我们不妨换一个思路,既然v4不行,那就用v6吧 准备工作 开启RDP服务 如果你是windows vista以上的非家庭版,那么只需要打开 控制面板->系统和安全->允许远程访问,将这个勾上 因为这篇文章主要面向在校学生,现在大多windows笔记本又是默认不提供远程访问功能的家庭版,所以下面将教大家怎么为win10/11家庭版破解出远程功能。如果你不需要这一部分教程可以直接跳过。 怎么判断自己需不需要破解呢?我以自己的win11为例,在设置里搜索远程 如果出现下面这样就说明你需要破解 首先需要到这里下载最新版.zip文件 解压后以管理员身份运行这个,为你的windows安装远程控制服务。 运行完打开这个,根据提示操作。操作完关闭后打开这个,进入配置页面 打开后,理论上你的第三行应该都会是红的(因为我已经可以用所以是绿灯),因为你还没将自己的系统相应的配置文件配置好。记住第二行后面的这串数字,我这里是10.0.22621.5124,每台windows的版本都可能不一样,你只需要知道你自己的就行 来到项目issue页面,将你的这串数字贴进去搜索 点进第一条,看看有没有提供配置文件。如果有,就直接复制使用,如果没有,就继续找。 可以看到有人提供,复制这段内容,打开这个路径C:\Program Files\RDP Wrapper。记事本打开rdpwrap.ini,拉到最下面,张贴进去 保存,然后重启你的电脑。重启后如果显示像我上面那样的三行绿就说明破解成功,你的家庭版也可以像其他windows一样接受远程控制了。此时我们回到刚才存放工具的目录,点开这个 它会尝试起一个本地链接来链接你的电脑,如果出现这个页面点击连接 如果能看到你的锁屏界面,那么就说明RDP功能已经开启成功了,接下来我们来配置端口和认证方式。 重新点开这个 你可以参考我的选项来。这里为了不暴露我使用的端口号就调回了3389,当然你也可以自己选一个端口,只要不和你已知的服务冲突 (这段话新手可以跳过不看)另外我需要向懂windows登录验证模式的朋友解释一下这里为什么选择default RDP auth而不是更安全的网络级验证,因为我实在没搞懂它在网络级验证登录窗口要我提供的账号密码是什么,尽管我已经留下了密码凭证但依旧没法使用我的microsoft账户或者windows hello登录。唯独没尝试将我的用户设置为本地用户,因为这会使我失去很多依赖的功能,所以我决定还是用默认RDP验证 配置完成后点击apply,然后再次重启你的电脑,接着我们来配置防火墙。 打开控制面板->系统和安全->Windows Defender防火墙->高级设置->入站规则->新建规则 最后名称和描述随意。完成后你应该能找到一条和我一样的规则 此时你的电脑就已经可以被你的局域网设备访问了,下一步就是要让你的电脑在公网上也能被链接到 地址解析 首先我们肯定不可能自己记v6地址,这玩意不像v4还有记住的可能,而是又臭又长。所以我们就需要一个域名来解决这个问题。这里我选择到porkbun买大家也可以自行到其他国外域名提供商购买,例如namesilo。为什么不到国内的买?因为国内需要备案,需要比较长的等待时间,如果你是和我一样已经迫不及待想开始使用的,就推荐直接找国外的域名商购买 购买完成后,我们就要想办法把自己ip解析上去。但由运营商直接提供的公网ip不像你买的vps那种IDC机房分发的一样固定,而是几乎隔两天就更新一次(具体频率随各个地区运营商不同),所以如果手动解析就会变得很麻烦,我们就需要ddns ...

May 7, 2025 · 1 min · Red

[技术杂谈]安全的个人邮箱服务搭建

⚠️本篇属于过程回忆,我的搭建过程并不完全按照文章路线来,期间解决dovect和certbot导致我的整个搭建过程比较混乱,本篇文章是事后总结出的一条比较可靠的搭建路线,如果照着文章搭建有概率碰到奇怪的小问题,毕竟我也没有验证^_^ 一个合格的hacker一定有一个自己的邮箱地址和服务 我的搭建环境为AWS送的一年EC2,系统Debian(一年后到期再说吧= = 域名为porkbun买的.space,并套上cf监控域名访问情况(如果有小可爱在渗透就可以看到) 采购阶段 首先是域名,这个没啥好说的,想在哪里买域名都可以 不过有个比较想骂人的地方是在porkbun买的时候碰到身边七年老用户都没见过的逆天支付bug 成功付款后域名并未到账= = 当时急得不行,发邮件反馈等了一天,最后官方给我平台自己的等值货币 但是…… 处理很人性化,后来朋友说应该是striple接口的问题而不是porkbun的问题,所以大家要想用porkbun还是可以放心用,要是碰到我这样的情况也别慌,发邮件反馈,一天内就会回复(应该不是每个人都有我这样的bug触发圣体…… 然后是vps,EC2领取教程网上一搜一把,我就不多介绍了 搭建阶段 1 - 安装postfix和dovecot并进行基本配置 AWS选择debian系统,进去后先安装postfix和devocot。前者用于发件,后者用于收件 sudo apt update && sudo apt upgrade -y sudo apt install postfix dovecot-core dovecot-imapd mailutils -y 这里我没有安装pop3,如果需要pop3可以再加一句apt install dovecot-pop3d -y 顺便简单介绍一下pop3和imap的区别 POP3: POP3通过将邮件从服务器下载到本地设备(如电脑或手机)来工作。下载后,邮件通常会从服务器上删除(除非手动设置保留副本)。它更像是一种“取走邮件”的方式,适合离线阅读。 IMAP: IMAP允许你在服务器上直接管理和查看邮件,而无需将它们下载到本地设备。本地设备只是显示服务器上的邮件内容,所有操作(如删除、移动文件夹)都会同步到服务器。 接着配置postfix vim /etc/postfix/main.cf myhostname = yourdomainname.com mydomain = yourdomainname.com myorigin = /etc/mailname mydestination = $myhostname, localhost.$mydomain, localhost inet_interfaces = all inet_protocols = all home_mailbox = Maildir/ 然后配置dovecot,首先配置主文件 ...

March 28, 2025 · 2 min · Red

[技术杂谈]香港电话卡hahasim激活小记

其实激活步骤很简单,但因为我的需求比较特殊,所以如果你是正在找hahasim激活教程并且有和我一样需求的,希望这篇文章可以帮到你 前言 算一篇小日记 昨天下午刚去把陪伴(折磨)了我一年的美版T-mobile锁iphone 14 (product)RED卖掉TwT 2024年对我而言挺特殊的,这台手机也跟着我去了好多地方,虽然它有锁还经常掉信号,但毕竟承载了我一整个2024年的回忆 小红和卡贴最终还是去了它们该去的地方(回收站),最后给它拍的一张照 最终换了975RMB,买的时候2700,折损率算还能接受,毕竟出之前还被朋友吓唬水货卖不出去= = 而且换上了最新的国行16e啦 所以终于可以试试参加完HKcert CTF从香港带回来的土特产了XD 正片 因为我有两台手机,一台是安卓,一台是ios,一开始的想法是直接在安卓上插卡激活,就在安卓上用就好 按照官方教程,查卡,等了差不多3分钟短信拿到手机号,到短信连接下载haha travel。结果一打开就出现这个弹窗 后面发现有个博主说好像是这个连接里给的apk文件的有问题,需要到google play下载。但奈何我是HUAWEI,下google play这条路显然很麻烦,所以我就把目光扫向旁边的iphone 一样是下载好haha travel 此时我的卡还在安卓机上,在输入完ICCID和手机号之后会弹出一个“装置未登记”的提示,这显然不正常,后面又看到有个博主说它好像在绑定ICCID的时候还会登记IMEI,也就是手机卡槽。如果SIM卡正在使用的卡槽和当前正在使用haha travel登记的IMEI匹配不上就会出现这个问题,所以只能把卡取出来插到iphone上 后台关掉haha travel,重新打开并登记,这回终于成功了 此时我想试一试短信接收功能,毕竟这张卡最有性价比的地方就是全球短信接收免费。于是便打开raddit注册试了一下 结果发现并没有接收到短信,不管发几条都一样。后面查了一下发现有人说是因为必须要强制实名了? 怎么可以!当初买这张卡的目的就是为了免实名当接码号,于是便又看了一遍短信里写的规则——有效期至02/03/2026,并且根据之前对香港卡做的攻略来看,服务包需要有消费才算正式激活,所以我就到首页随便买了个最便宜的10块钱内地套餐 到设置打开数据漫游后再次尝试,发现确实能收到短信了 后记 开的流量包10HKD,有效期只有1天,而且只有500MB= = 这对习惯了动辄几百G流量套餐的大陆用户来说都不够刷五分钟短视频 来看一下基本的数据 分配到的ip和dns都是香港,google可以直连正常使用。使用的运营商是中国移动(听说也有联通,但是没搜到联通的信号)

March 3, 2025 · 1 min · Red

[技术杂谈]vulnhub靶机网络配置问题

如果你在这篇博客中碰到任何不懂的名字,例如什么是dhcp,请联系我给你发一个队内培训用的家庭网络科普视频,这是学网络安全的必备常识,对熟悉自身网络环境与网络配置有很大帮助 一般来说,vulnhub靶机分成三类,一类是带桌面的ubuntu,这类机器一般都自适应虚拟机给的网卡名,会自己连上网络。如果不行就归到下面两种。 还有两种分别是ubuntu18以下和18及以上,这两者的主要区别就是网卡配置方式不同。如果是18以下,可以用这篇博客的方法解决。但切勿盲目配置网卡环境,如果不懂vmware提供的各类网络模式,请先学习各种不同网络模式,可以看这里 但如果你是18以上,那情况就不一样了。在解决18以下的那篇博客中写到,获取不到ip的主要原因是networking服务的配置文件有问题,dhcp网卡与正在使用的网卡名对不上,导致获取到的ip被丢到了黑洞。而18以上的网络管理服务并不是由networking提供的,而是一个叫netplan的东西,配置dhcp的方法可以看这里,简单来说就是下方dhcp配置文件中的内容与你ifconfig查看到正在使用的网卡并没有匹配的名字导致获取不到网络。 解决方法也很简单,使用这篇博客的方法进入到无密码root后,使用passwd root修改一下root用户的密码,再正常的进入到系统登陆界面,使用下面的指令更新netplan配置文件(记得先ifconfig看一下正在使用的网卡名) cd /etc/netplan #进入netplan配置文件目录 vi 01-network-manager-all.yaml #如果没有这个文件,应该就是把01改成00,具体文件名是什么以你ls结果为准 #然后修改网卡为你ifconfig看到的名字 netplan apply #重新部署配置文件 systemctl restart system-networkd #最后再重启一下网络管理器

April 8, 2024 · 1 min · Red

[技术杂谈]邪恶wifi

除了暴力破解wifi密码外,还有另一种方法获得wifi密码,让用户连接不上原本正确的wifi,迫使他连接到我创建的假wifi,从而进行中间人攻击 开始搭建 进入kali后线安装下面这些必要软件包 安装完后,先查看无线网卡状态 可以看到,wlan0支持2.4G频段,wlan1支持5G频段。 先来看一下我们的攻击思路 正常的网络环境下有这两台设备组成 此时使用解除认证攻击将受害者与真wifi之间的连接断开 使用与真wifi相同的名字再生成一个假wifi,受害者就能连上我们的假wifi。这里为了方便解释,将两个网卡分别使用两台电脑表示,实际操作只需在同一台设备进行即可。同时,用于生成假wifi的网频段也可使用5GHz,只是这里5GHz网卡需要用来进行对5GHz频段的真wifi进行解除认证攻击,而我也没有多出来的5GHz网卡,因此只能用2.4GHz网卡生成。有条件的可以用5GHz网卡,提高伪装度 接着我们使用这条命令清理一些可能干扰实验的进程 使用这条命令将wlan1改成监听模式 再次查看无线网卡状态,看到wlan1变为Monitor模式即可 接着使用这条命令扫描附近wifi,使用的网卡建议用wlan1,因为我们的攻击目标是5GHz 扫出结果后,假设我们以这个wifi为目标 接着使用下面这条指令,使用wlan0生成一个假wifi -nD是不使用取消验证攻击,-dK是不使用业力攻击,-e指定生成假wifi的名称,-i指定生成网卡 回车后看到四个选项,分别对应四个不同的假wifi模板 固件升级页面 OAuth登陆页面 浏览器插件更新页面 网络管理器页面 这里以第一个为例,会给受害者一个类似路由器固件升级的页面进行,欺骗其输入密码。当然你也可以自定义页面,手动修改页面内容 生成成功后会看到出现了一个和真wifi名一样的假wifi 接下来我们要做的就是断开受害者与真wifi的连接,让受害者连上假wifi 打开一个新的窗口,刚刚我们已经扫出真wifi的MAC地址和信道值,使用下面这条命令将wlan1修改到与真wifi相同的信道 最后使用这个命令开始对连接到真wifi的设备进行断连 此时手机就会连接上我们生成的假wifi 连接后手机就会跳出一个这样的网页 这就是一个仿造的固件升级页面,引导受害者在下面的输入框输入wifi密码。只要你对这个页面的内容进行一些修改,其实也可以引导受害者去输入一些其他的内容,具体能钓到什么就看自己对页面的伪装了 一旦用户点击了确认,kali就能获取到用户输入的密码了

March 6, 2024 · 1 min · Red