3389 - Pentesting RDP
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Ontwikkel deur Microsoft, die Remote Desktop Protocol (RDP) is ontwerp om 'n grafiese koppelvlakverbinding tussen rekenaars oor 'n netwerk moontlik te maak. Om so 'n verbinding tot stand te bring, word RDP kliënt sagteware deur die gebruiker gebruik, en terselfdertyd moet die afstandsrekenaar RDP bediener sagteware bedryf. Hierdie opstelling maak dit moontlik om die afstandsrekenaar se desktopomgewing naatloos te beheer en toegang te verkry, wat essensieel sy koppelvlak na die gebruiker se plaaslike toestel bring.
Standaard poort: 3389
Dit kontroleer die beskikbare versleuteling en DoS kwesbaarheid (sonder om DoS aan die diens te veroorsaak) en verkry NTLM Windows inligting (weergawe).
Wees versigtig, jy kan rekeninge vergrendel
Wees versigtig, jy kan rekeninge vergrendel
rdp_check.py van impacket laat jou toe om te kontroleer of sekere akrediteerbesonderhede geldig is vir 'n RDP-diens:
Kry 'n hacker se perspektief op jou webtoepassings, netwerk en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, sekuriteitskwessies te vind wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Met SYSTEM-toestemmings kan jy enige geopende RDP-sessie deur enige gebruiker toegang verkry sonder om die wagwoord van die eienaar te ken.
Kry geopende sessies:
Toegang tot die geselekteerde sessie
Nou sal jy binne die geselekteerde RDP-sessie wees en jy sal 'n gebruiker moet naboots met slegs Windows-hulpmiddels en -kenmerke.
Belangrik: Wanneer jy toegang verkry tot 'n aktiewe RDP-sessie, sal jy die gebruiker wat dit gebruik het, afskakel.
Jy kan wagwoorde van die proses verkry deur dit te dump, maar hierdie metode is baie vinniger en laat jou toe om met die virtuele desktops van die gebruiker te interaksie (wagwoorde in notepad sonder om op die skyf gestoor te word, ander RDP-sessies wat op ander masjiene oop is...)
Jy kan ook mimikatz gebruik om dit te doen:
Deur hierdie tegniek te kombineer met stickykeys of utilman kan jy toegang verkry tot 'n administratiewe CMD en enige RDP-sessie enige tyd
Jy kan RDP's soek wat reeds met een van hierdie tegnieke teruggegaan is met: https://github.com/linuz/Sticky-Keys-Slayer
As iemand van 'n ander domein of met beter regte aanmeld via RDP op die PC waar jy 'n Admin is, kan jy jou beacon in sy RDP-sessie proses inspuit en as hom optree:
RDP Sessions AbuseAutoRDPwn is 'n post-exploitasie raamwerk geskep in Powershell, hoofsaaklik ontwerp om die Shadow aanval op Microsoft Windows rekenaars te outomatiseer. Hierdie kwesbaarheid (lys as 'n kenmerk deur Microsoft) laat 'n afstandaanvaller toe om sy slagoffer se lessenaar sonder sy toestemming te sien, en selfs dit op aanvraag te beheer, met behulp van gereedskap wat in die bedryfstelsel self ingebou is.
Beheer muis en sleutelbord op 'n geoutomatiseerde manier vanaf die opdraglyn
Beheer klembord op 'n geoutomatiseerde manier vanaf die opdraglyn
Genereer 'n SOCKS-proxy vanaf die kliënt wat netwerkkommunikasie na die teiken via RDP kanale
Voer arbitrêre SHELL en PowerShell opdragte op die teiken uit sonder om lêers op te laai
Laai lêers op en af na/vanaf die teiken selfs wanneer lêeroordragte op die teiken gedeaktiveer is
Kry 'n hacker se perspektief op jou webtoepassings, netwerk en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, sekuriteitskwessies te vind wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)