net user admin$ /del
再双击刚才导出的两个注册表,重新注册admin$用户,这样权限也是administators影子账户就创建好了。
RDP会话劫持 2.1 前言
在我们拿到主机系统权限时,但是我们没有拿到管理员的凭据,增加用户又动静太大,但是我们通过rdp连接记录发现,管理员3天前(3天之内吧,前提是没有更改组策略设置以使用户断开RDP会话后立即或短期注销,而是使“断开连接的”远程桌面会话长时间处于休眠状态)通过rdp登陆过此系统,那么我们就可以通过rdp劫持的方式,来“恢复”先前断开的RDP会话,而这种的好处就是攻击者会逃避事件监视器,因为攻击者并没有创建新的会话,而是有效地充当被劫持会话的用户,取而代之,所以日志文件中无法显示会话劫持记录,也记录不到。 2.2 实操
远程桌面协议(RDP),为系统管理员提供了一种方便的方法来管理Windows系统并帮助用户解决问题。
前提:system权限可以以无凭据的方式在不同的用户会话之间切换 2.3 无密码劫持
这里我们利用Windows自带的Tscon.exe程序来进行RDP劫持,Tscon.exe可以使用户可以连接到系统上的其他远程桌面会话,或在不同的会话之间切换。
适用于:
Applies to: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
微软介绍: https://docs.microsoft.com/en-us ... 2-and-2012/dn283323(v=ws.11)