3389 - Pentesting RDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
Microsoftによって開発されたリモートデスクトッププロトコル(RDP)は、ネットワークを介してコンピュータ間のグラフィカルインターフェース接続を可能にするように設計されています。このような接続を確立するために、ユーザーはRDPクライアントソフトウェアを利用し、同時にリモートコンピュータはRDPサーバーソフトウェアを操作する必要があります。この設定により、遠隔コンピュータのデスクトップ環境をシームレスに制御およびアクセスでき、実質的にそのインターフェースをユーザーのローカルデバイスに持ち込むことができます。
デフォルトポート: 3389
利用可能な暗号化とDoS脆弱性をチェックし(サービスにDoSを引き起こすことなく)、NTLM Windows情報(バージョン)を取得します。
注意してください、アカウントがロックされる可能性があります
注意してください、アカウントがロックされる可能性があります
impacketのrdp_check.pyを使用すると、RDPサービスに対していくつかの資格情報が有効かどうかを確認できます:
ウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけるために、20以上のカスタムツールを使用し、自動化されたエクスプロイトを利用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
SYSTEM権限を持つことで、所有者のパスワードを知る必要なく、任意のユーザーによって開かれたRDPセッションにアクセスできます。
開かれたセッションを取得:
選択したセッションへのアクセス
今、選択したRDPセッションの中にいて、Windowsのツールと機能だけを使用してユーザーを偽装することができます。
重要: アクティブなRDPセッションにアクセスすると、そのセッションを使用していたユーザーが切断されます。
プロセスをダンプしてパスワードを取得することもできますが、この方法ははるかに速く、ユーザーの仮想デスクトップと対話することができます(ディスクに保存されていないノートパッドのパスワード、他のマシンで開かれた他のRDPセッション...)。
これを行うためにmimikatzを使用することもできます:
この技術をstickykeysまたはutilmanと組み合わせることで、いつでも管理者CMDおよび任意のRDPセッションにアクセスできるようになります。
これらの技術のいずれかでバックドアが仕掛けられたRDPを検索するには、https://github.com/linuz/Sticky-Keys-Slayerを使用できます。
異なるドメインの誰か、またはより高い権限を持つユーザーがRDP経由であなたが管理者であるPCにログインした場合、彼のRDPセッションプロセスにあなたのビーコンをインジェクト**し、彼として行動することができます。
RDP Sessions AbuseAutoRDPwnは、主にMicrosoft Windowsコンピュータに対するShadow攻撃を自動化するために設計された、Powershellで作成されたポストエクスプロイトフレームワークです。この脆弱性(Microsoftによって機能としてリストされています)は、リモート攻撃者が被害者のデスクトップをその同意なしに表示し、さらには要求に応じて制御することを可能にします。これは、オペレーティングシステム自体にネイティブなツールを使用して行われます。
コマンドラインから自動的にマウスとキーボードを制御
コマンドラインから自動的にクリップボードを制御
クライアントからSOCKSプロキシを生成し、RDPを介してターゲットへのネットワーク通信をチャネル
ファイルをアップロードせずにターゲット上で任意のSHELLおよびPowerShellコマンドを実行
ターゲットでファイル転送が無効になっている場合でも、ターゲットとの間でファイルをアップロードおよびダウンロード
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)