[點(diǎn)晴永久免費(fèi)OA]Windows系統(tǒng)RDP遠(yuǎn)程桌面連接登錄多開(kāi)賬號(hào)方法與利用思路
文章前言本篇文章我們主要介紹在拿下目標(biāo)域內(nèi)主機(jī)的情況下,如何多開(kāi)RDP鏈接且使得正常登錄目標(biāo)主機(jī)的用戶不會(huì)被強(qiáng)制下線或者發(fā)現(xiàn) 具體實(shí)現(xiàn)測(cè)試環(huán)境
正常情況Step 1:普通用戶(Al1ex)正常登錄域內(nèi)主機(jī) Step 2:攻擊者在拿下目標(biāo)主機(jī)的情況下,開(kāi)啟遠(yuǎn)程桌面,之后使用同一賬戶進(jìn)行遠(yuǎn)程連接 之后發(fā)現(xiàn)攻擊者遠(yuǎn)程登錄后,正常登錄的用戶會(huì)被強(qiáng)制下線: 攻擊者使用不同的賬戶(Al2ex)進(jìn)行遠(yuǎn)程連接 之后會(huì)提示"其他用戶當(dāng)前已登錄到此計(jì)算機(jī),如果繼續(xù),則該用戶必須斷開(kāi)與此計(jì)算機(jī)的鏈接,是否繼續(xù)?" 之后我們繼續(xù)鏈接,發(fā)現(xiàn)正常登錄的用戶會(huì)被提示"Al2ex要鏈接到該計(jì)算機(jī)",當(dāng)然這并非我們所期望的: 如果30秒內(nèi)未斷開(kāi)連接,則原賬戶會(huì)被直接斷開(kāi),攻擊者Al2ex成功登錄: 總結(jié)如下:
多開(kāi)實(shí)現(xiàn)1Step 1:在目標(biāo)主機(jī)上以管理員權(quán)限執(zhí)行mimikatz的命令
Step 2:之后同一賬戶遠(yuǎn)程登錄 之后發(fā)現(xiàn)正常的登錄的用戶Al1ex被強(qiáng)制下線,攻擊者成功使用Al1ex登錄: Step 3:使用不同的賬戶(Al2ex)登錄 之后發(fā)現(xiàn)Al2ex成功登錄,且不會(huì)引發(fā)正常登錄的用戶Al1ex的警覺(jué)
簡(jiǎn)單小結(jié):
多開(kāi)實(shí)現(xiàn)2這里提供另外一種多開(kāi)方式——rdpwrap,項(xiàng)目地址如下: https://github.com/stascorp/rdpwrap 下面來(lái)看具體操作: Step 1:執(zhí)行install.bat進(jìn)行安裝 Step 2:之后去除"Sigle Session per user"選項(xiàng) Step 3:使用同樣的賬戶進(jìn)行遠(yuǎn)程登錄 發(fā)現(xiàn)可以同時(shí)登錄:
注意:這種在拿到目標(biāo)主機(jī)的一個(gè)shell權(quán)限之后,想要多開(kāi)登錄同一賬戶時(shí)多少有一些不太現(xiàn)實(shí),略顯雞肋,因?yàn)橐婕暗綀D形化交互,但是如果當(dāng)前未有其他用戶登錄或者使用不同的用戶登錄后,可以通過(guò)多開(kāi)的方式來(lái)進(jìn)行團(tuán)隊(duì)協(xié)作進(jìn)行滲透測(cè)試 Step 4:使用不同的賬戶進(jìn)行遠(yuǎn)程登錄 發(fā)現(xiàn)可以同時(shí)登錄 簡(jiǎn)單小結(jié):
擴(kuò)展補(bǔ)充a、查看是否開(kāi)啟遠(yuǎn)程桌面:
b、查看遠(yuǎn)程桌面的端口號(hào)
c、開(kāi)啟遠(yuǎn)程桌面
d、關(guān)閉遠(yuǎn)程桌面
e、修改防火墻允許3389端口通過(guò)
該文章在 2025/6/13 10:12:43 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |