3389 - Pentesting RDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Get a hacker's perspective on your web apps, network, and cloud
Find and report critical, exploitable vulnerabilities with real business impact. Use our 20+ custom tools to map the attack surface, find security issues that let you escalate privileges, and use automated exploits to collect essential evidence, turning your hard work into persuasive reports.
Opracowany przez Microsoft, Remote Desktop Protocol (RDP) jest zaprojektowany w celu umożliwienia połączenia z interfejsem graficznym między komputerami w sieci. Aby nawiązać takie połączenie, użytkownik korzysta z oprogramowania klienckiego RDP, a jednocześnie zdalny komputer musi działać na oprogramowaniu serwera RDP. Ta konfiguracja pozwala na płynne sterowanie i dostęp do środowiska pulpitu zdalnego komputera, zasadniczo przenosząc jego interfejs na lokalne urządzenie użytkownika.
Domyślny port: 3389
Sprawdza dostępne szyfrowanie i podatność na DoS (bez powodowania DoS dla usługi) oraz uzyskuje informacje NTLM Windows (wersje).
Uważaj, możesz zablokować konta
Uważaj, możesz zablokować konta
rdp_check.py z impacket pozwala sprawdzić, czy niektóre poświadczenia są ważne dla usługi RDP:
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki z rzeczywistym wpływem na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów, aby zebrać niezbędne dowody, przekształcając swoją ciężką pracę w przekonujące raporty.
Z uprawnieniami SYSTEM możesz uzyskać dostęp do każdej otwartej sesji RDP przez dowolnego użytkownika bez potrzeby znajomości hasła właściciela.
Uzyskaj otwarte sesje:
Dostęp do wybranej sesji
Teraz będziesz wewnątrz wybranej sesji RDP i będziesz musiał podszyć się pod użytkownika, używając tylko narzędzi i funkcji systemu Windows.
Ważne: Kiedy uzyskasz dostęp do aktywnych sesji RDP, wylogujesz użytkownika, który z niej korzystał.
Możesz uzyskać hasła z procesu, zrzucając je, ale ta metoda jest znacznie szybsza i pozwala na interakcję z wirtualnymi pulpitami użytkownika (hasła w notatniku bez zapisywania na dysku, inne sesje RDP otwarte na innych maszynach...)
Możesz również użyć mimikatz, aby to zrobić:
Łącząc tę technikę z stickykeys lub utilman, będziesz mógł uzyskać dostęp do administracyjnego CMD i każdej sesji RDP w dowolnym momencie.
Możesz wyszukiwać RDP, które zostały zainfekowane jedną z tych technik, korzystając z: https://github.com/linuz/Sticky-Keys-Slayer
Jeśli ktoś z innej domeny lub z lepszymi uprawnieniami zaloguje się przez RDP do komputera, gdzie jesteś administratorem, możesz wstrzyknąć swój beacon do jego procesu sesji RDP i działać jako on:
RDP Sessions AbuseAutoRDPwn to framework post-exploatacyjny stworzony w Powershell, zaprojektowany głównie w celu automatyzacji ataku Shadow na komputerach z systemem Microsoft Windows. Ta luka (wymieniana jako funkcja przez Microsoft) pozwala zdalnemu atakującemu widzieć pulpit swojej ofiary bez jej zgody, a nawet kontrolować go na żądanie, używając narzędzi natywnych dla samego systemu operacyjnego.
Kontroluj mysz i klawiaturę w zautomatyzowany sposób z linii poleceń
Kontroluj schowek w zautomatyzowany sposób z linii poleceń
Uruchom proxy SOCKS z klienta, które kieruje komunikację sieciową do celu za pośrednictwem RDP
Wykonuj dowolne polecenia SHELL i PowerShell na celu bez przesyłania plików
Przesyłaj i pobieraj pliki do/z celu, nawet gdy transfer plików jest wyłączony na celu
Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki z rzeczywistym wpływem na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów, aby zebrać niezbędne dowody, przekształcając swoją ciężką pracę w przekonujące raporty.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)