工具作用:
在渗透过程中,如果 Windows 会话存在多个,又是 DMZ 区,利用此工具可以查看本机的其他
在线/离线的会话, 并且创建用指定会话的资源管理器(exporer)来创建一个进程。 当然能做的事情多的去了.
注意事项:
除了 Administrator 这个用户模拟其他用户,需要 Administrator 对其他用户进行 at 计划任务! !
因为 Administrator 的账户特殊性,所以必须要这样做。后期如果有想法,可以自己编写一个服务启动的方
式,绕过这个 bug,其他用户可以任意模拟 Administrator 用户!
运行方式:
session.exe pid(其他会话的资源管理器进程 id) 系统命令
模拟渗透环境如下:
1:当前机器上有 2 个会话:
成功通过 at \LocalHost 计划任务,模拟至另外用户的会话并且执行命令
2:其他用户至 Administrator 用户
成功模拟登录,并且创建进程为 test.exe 的程序!
目前只在 Windows 2008 机器上测试成功,理论上除 xp/2003 以上,都支持。如果在测试的过程中发现什么
问题,请反馈
下载地址:http://pan.baidu.com/s/1c1nykYc 密码:hke0
本文始发于微信公众号(关注安全技术):Windows Session 模拟用户登录操作
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论