实验环境:
攻击机:windowsxp
ip:192.168.0.102
目标机:windows2003
ip:192.168.0.101
攻击过程:
step1:3389远程登陆服务器

step2:登陆具有管理员权限的账户

step3:打开注册表,并修改SAM权限

step4:CMD新建一个user组用户

step5:导出注册表



step6:修改注册表
修改红框中的代码,03ee.reg是user组用户,01f4.reg是管理员组用户,

step7:导入注册表
依次点击3个注册表,修改注册表

step8:再次3389登陆,使用user组用户,登陆成功。
