RDP Sessions Abuse
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As die eksterne groep RDP-toegang tot enige rekenaar in die huidige domein het, kan 'n aanvaller daardie rekenaar kompromitteer en op hom wag.
Sodra daardie gebruiker via RDP toegang verkry het, kan die aanvaller na daardie gebruiker se sessie pivot en sy toestemmings in die eksterne domein misbruik.
Check ander maniere om sessies te steel met ander gereedskap op hierdie bladsy.
As 'n gebruiker via RDP toegang tot 'n masjien kry waar 'n aanvaller op hom wag, sal die aanvaller in staat wees om 'n beacon in die RDP-sessie van die gebruiker te injekteer en as die slagoffer sy skyf gemonteer het toe hy via RDP toegang verkry, kan die aanvaller dit toegang.
In hierdie geval kan jy net die slagoffer se oorspronklike rekenaar kompromitteer deur 'n backdoor in die opstartgids te skryf.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)