3389 - Pentesting RDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche e sfruttabili con un impatto reale sul business. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti consentono di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Sviluppato da Microsoft, il Remote Desktop Protocol (RDP) è progettato per abilitare una connessione con interfaccia grafica tra computer su una rete. Per stabilire tale connessione, il software client RDP è utilizzato dall'utente, e contemporaneamente, il computer remoto deve operare il software server RDP. Questa configurazione consente il controllo e l'accesso senza soluzione di continuità all'ambiente desktop di un computer distante, portando essenzialmente la sua interfaccia sul dispositivo locale dell'utente.
Porta predefinita: 3389
Controlla la crittografia disponibile e la vulnerabilità DoS (senza causare DoS al servizio) e ottiene informazioni NTLM di Windows (versioni).
Fai attenzione, potresti bloccare gli account
Fai attenzione, potresti bloccare gli account
rdp_check.py di impacket ti consente di verificare se alcune credenziali sono valide per un servizio RDP:
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche ed esploitabili con un impatto reale sul business. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti permettono di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Con permessi SYSTEM puoi accedere a qualsiasi sessione RDP aperta da qualsiasi utente senza bisogno di conoscere la password del proprietario.
Ottieni sessioni aperte:
Accesso alla sessione selezionata
Ora sarai all'interno della sessione RDP selezionata e dovrai impersonare un utente utilizzando solo strumenti e funzionalità di Windows.
Importante: Quando accedi a sessioni RDP attive, disconnetterai l'utente che le stava utilizzando.
Potresti ottenere le password dal processo estraendole, ma questo metodo è molto più veloce e ti consente di interagire con i desktop virtuali dell'utente (password in notepad senza essere salvate su disco, altre sessioni RDP aperte su altre macchine...)
Puoi anche utilizzare mimikatz per fare questo:
Combinando questa tecnica con stickykeys o utilman potrai accedere a un CMD amministrativo e a qualsiasi sessione RDP in qualsiasi momento
Puoi cercare RDP che sono stati backdoorati con una di queste tecniche già con: https://github.com/linuz/Sticky-Keys-Slayer
Se qualcuno di un dominio diverso o con privilegi migliori accede via RDP al PC dove sei un Admin, puoi iniettare il tuo beacon nel suo processo di sessione RDP e agire come lui:
AutoRDPwn è un framework di post-exploitation creato in Powershell, progettato principalmente per automatizzare l'attacco Shadow sui computer Microsoft Windows. Questa vulnerabilità (elencata come una funzionalità da Microsoft) consente a un attaccante remoto di visualizzare il desktop della sua vittima senza il suo consenso, e persino controllarlo su richiesta, utilizzando strumenti nativi del sistema operativo stesso.
Controlla il mouse e la tastiera in modo automatizzato dalla riga di comando
Controlla il clipboard in modo automatizzato dalla riga di comando
Crea un proxy SOCKS dal client che canalizza la comunicazione di rete verso il target tramite RDP
Esegui comandi SHELL e PowerShell arbitrari sul target senza caricare file
Carica e scarica file da/al target anche quando i trasferimenti di file sono disabilitati sul target
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche ed esploitabili con un impatto reale sul business. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti permettano di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)