RDP Sessions Abuse
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
यदि बाहरी समूह के पास वर्तमान डोमेन में किसी भी कंप्यूटर तक RDP पहुंच है, तो एक हमलावर उस कंप्यूटर को समझौता कर सकता है और उसका इंतजार कर सकता है।
एक बार जब उस उपयोगकर्ता ने RDP के माध्यम से पहुंच प्राप्त कर ली, तो हमलावर उस उपयोगकर्ता के सत्र में स्थानांतरित हो सकता है और बाहरी डोमेन में इसकी अनुमतियों का दुरुपयोग कर सकता है।
Check other ways to steal sessions with other tools in this page.
यदि एक उपयोगकर्ता RDP के माध्यम से एक मशीन में पहुँचता है जहाँ एक हमलावर उसके लिए इंतज़ार कर रहा है, तो हमलावर उपयोगकर्ता के RDP सत्र में एक बीकन इंजेक्ट करने में सक्षम होगा और यदि पीड़ित ने RDP के माध्यम से पहुँचते समय अपना ड्राइव माउंट किया, तो हमलावर उसे एक्सेस कर सकता है।
इस मामले में आप बस पीड़ित के मूल कंप्यूटर को बैकडोर लिखकर समझौता कर सकते हैं स्टार्टअप फ़ोल्डर में।
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)