实验环境:
攻击机:windowsxp
ip:192.168.0.102
目标机:windows2003
ip:192.168.0.101
攻击过程:
step1:3389远程登陆服务器
![](https://i-blog.csdnimg.cn/blog_migrate/ddcc40c7465a89081f48fe34e2d660d7.jpeg)
step2:登陆具有管理员权限的账户
![](https://i-blog.csdnimg.cn/blog_migrate/d06875a1bb21eed23133241d746ee360.jpeg)
step3:打开注册表,并修改SAM权限
![](https://i-blog.csdnimg.cn/blog_migrate/cb72d863819404f96dccbecf1796c515.jpeg)
step4:CMD新建一个user组用户
![](https://i-blog.csdnimg.cn/blog_migrate/ba21bce33b749e88a5cb16cd55a054d3.jpeg)
step5:导出注册表
![](https://i-blog.csdnimg.cn/blog_migrate/0e2e7df9aefafaa90a6baae79e1eea7d.jpeg)
![](https://i-blog.csdnimg.cn/blog_migrate/1adab38636d7987c48d02f51fef93a5d.jpeg)
![](https://i-blog.csdnimg.cn/blog_migrate/462bbd3ed460a02d26524ca4d0570b1e.jpeg)
step6:修改注册表
修改红框中的代码,03ee.reg是user组用户,01f4.reg是管理员组用户,
![](https://i-blog.csdnimg.cn/blog_migrate/9df6ba995e47e62724d50453f1639f36.jpeg)
step7:导入注册表
依次点击3个注册表,修改注册表
![](https://i-blog.csdnimg.cn/blog_migrate/8e732f739d5eda7a365fd903cd04d95c.jpeg)
step8:再次3389登陆,使用user组用户,登陆成功。
![](https://i-blog.csdnimg.cn/blog_migrate/5fe12f4e5cb364eb5f66427aabb64041.jpeg)