RDP Sessions Abuse
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn die externe Gruppe RDP-Zugriff auf einen Computer in der aktuellen Domäne hat, könnte ein Angreifer diesen Computer kompromittieren und auf ihn warten.
Sobald dieser Benutzer über RDP zugegriffen hat, kann der Angreifer zu dieser Benutzersitzung pivotieren und seine Berechtigungen in der externen Domäne missbrauchen.
Check andere Möglichkeiten, um Sitzungen mit anderen Tools zu stehlen auf dieser Seite.
Wenn ein Benutzer über RDP auf eine Maschine zugreift, wo ein Angreifer auf ihn wartet, kann der Angreifer einen Beacon in die RDP-Sitzung des Benutzers injizieren und wenn das Opfer sein Laufwerk beim Zugriff über RDP gemountet hat, könnte der Angreifer darauf zugreifen.
In diesem Fall könntest du einfach den ursprünglichen Computer des Opfers kompromittieren, indem du eine Hintertür im Autostart-Ordner schreibst.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)