リモートシステムの悪用後、メモリを使用し、ディスクの変更やツールを使用せずにこれを実行したいのですが、RDPを有効にする方法はすでに知っていますが、問題はユーザーがログインするとログインできないことです
メソッドがあります:
https://www.mysysadmintips.com/windows/clients/545-multiple-rdp-remote-desktop-sessions-in-windows-1
そして、私はメモリでそれを行うことができ、ディスクではなくメモリ内のその命令にパッチを当てることができると思いましたが、SVCHOSTプロセスにはシステムの整合性があるため、それらに注入して変更することはできません
どうすればこれを行うことができますか?ツールやディスクの変更を使用せずにこれを実行できる他の方法はありますか?
編集:私はツール、その独自のコードを使用していないので、システムへの特権昇格以外の方法はありますか? Windows 10では常に可能であるとは限らないので、おそらくタスクではなくプロセスなので、タスクや何かを注入するトリックがあるのではないかと思いました。
プロセスの整合性が高い場合は、システム権限または管理者権限で実行する必要があります。
エクスプロイトは明らかに必要な特権を提供していないため、最初に特権をエスカレートする必要があります。 Metasploitなどの一般的なツールを使用している場合、ターゲットに適用されるエスカレーションプラグインがある可能性があります。ただし、Windows 10のパッチ適用は自動的に行われるため、組み込みプラグインは急速に古くなります。
または、必要な権限を付与する方法でシステムを悪用することもできます。特定のデモンストレーションに必要な悪用を特定するために、常に少し調査が行われます。 「すぐに使える」ものがない場合もあり、独自に作成する必要があります(またはパッチを適用していないWindowsインスタンスを意図的に使用します)。
最終的に、この状況に適したツールは、(A)ターゲットの特定のパッチレベルと構成に依存し、(B)ターゲットに存在しない可能性があります。