首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    kali下利用FreeRDP进行hash登录远程桌面

    hash登录RDP其实有两个版本: Windows版,本地用mimikatz来配合登录 linux版,用类似于FreeRDP这样的工具pth登录RDP 1.1 Windows版 但很多情况下,如果在Windows...比如下面的: 1.2 linux版 好消息是linux版可以使用FreeRDP这样的工具进行登录,坏消息是在早期网上说FreeRDP已经被移除了,新版本FreeRDP已经移除了该模块,但是作者给出了旧版本的文件...登录`Windows2012`,验证`hash`登录是否能够成功 Windows server2019 192.168.135.136 登录Windows server2012备用机器 kali linux...192.168.135.138 采用`FreeRDP`登录`winserver2012` image.png 2.2 环境准备 在这里先把hash拿到,由于在本地,直接用mimikatz获取winserver2012...此时用win10来登录测试下:当前winserver2012的信息: 192.168.135.133 [00000003] Primary * Username : crow * Domain

    97520

    内网渗透:一次完整的域渗透

    -2,右击计算机选择属性,修改计算机名 点击确认后输入账号和密码,正确的话会提示,然后重启虚拟机 在域控中可以看到两个computer 成员服务器winserver2003可以使用域身份登录主机...默认可以使用主域的账户密码登录所有成员服务器 域渗透 这是整个域环境的拓扑图 分析这个拓扑图可以得知 成员服务器Winserver 2008-2具有双网卡,与攻击者在同一网段(192)可以直接访问...,在现实中就是公网IP 成员服务器Winserver 2008-2、成员服务器:Win Server2003、域控制器:Win Server2008-1在同一内网(10段),也在同一个域内,可以相互访问...(10.10.10.4) 的权限 2.哈希传递攻击 通过扫描端口可以判断其开启了445端口使用哈希传递攻击去打成员服务器 winserver2003(10.10.10.4) PTH即pass-the-hash...选择payload,使用winserver2008-2的账户密码hash,攻击winserver2003,因为内网环境中存在大量密码一样的主机,还有一些弱口令,当我们获得了一台的hash后,可以通过该hash

    1.9K20

    从DNSBeacon到域控

    checkin mode dns-txt 由于是WinServer2012的机器,故只能抓取到密码的哈希。 现在我们想远程RDP连接到该机器。...开启3389端口 WinServer2012开启3389端口命令如下: wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting...由于是WinServer2008的机器,运行mimikatz,得到明文账号密码。 目前我们已经拿到了两台服务器的管理员权限了。并且一台服务器是明文账号密码,一台服务器是密码哈希。...对6379端口进行爆破,如果有未授权访问或弱口令并且是Linux主机的话,则直接尝试利用写入公钥提权。但是这里好多机器无写入权限,只获取到一台Linux主机权限,在10.0网段。...经过内网中继横向渗透,已经拿到了8台Windows服务器和1台Linux服务器的权限了。但是,并没有找到在域内的机器。

    1.7K10
    领券