首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

kali下利用FreeRDP进行hash登录远程桌面

hash登录RDP其实有两个版本: Windows版,本地用mimikatz来配合登录 linux版,用类似于FreeRDP这样的工具pth登录RDP 1.1 Windows版 但很多情况下,如果在Windows...比如下面的: 1.2 linux版 好消息是linux版可以使用FreeRDP这样的工具进行登录,坏消息是在早期网上说FreeRDP已经被移除了,新版本FreeRDP已经移除了该模块,但是作者给出了旧版本的文件...登录`Windows2012`,验证`hash`登录是否能够成功 Windows server2019 192.168.135.136 登录Windows server2012备用机器 kali linux...192.168.135.138 采用`FreeRDP`登录`winserver2012` image.png 2.2 环境准备 在这里先把hash拿到,由于在本地,直接用mimikatz获取winserver2012...此时用win10来登录测试下:当前winserver2012的信息: 192.168.135.133 [00000003] Primary * Username : crow * Domain

89220

内网渗透:一次完整的域渗透

-2,右击计算机选择属性,修改计算机名 点击确认后输入账号和密码,正确的话会提示,然后重启虚拟机 在域控中可以看到两个computer 成员服务器winserver2003可以使用域身份登录主机...默认可以使用主域的账户密码登录所有成员服务器 域渗透 这是整个域环境的拓扑图 分析这个拓扑图可以得知 成员服务器Winserver 2008-2具有双网卡,与攻击者在同一网段(192)可以直接访问...,在现实中就是公网IP 成员服务器Winserver 2008-2、成员服务器:Win Server2003、域控制器:Win Server2008-1在同一内网(10段),也在同一个域内,可以相互访问...(10.10.10.4) 的权限 2.哈希传递攻击 通过扫描端口可以判断其开启了445端口使用哈希传递攻击去打成员服务器 winserver2003(10.10.10.4) PTH即pass-the-hash...选择payload,使用winserver2008-2的账户密码hash,攻击winserver2003,因为内网环境中存在大量密码一样的主机,还有一些弱口令,当我们获得了一台的hash后,可以通过该hash

1.8K20
领券