3389 - Pentesting RDP
Natychmiast dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z 20+ narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
Podstawowe informacje
Opracowany przez Microsoft, Remote Desktop Protocol (RDP) jest zaprojektowany w celu umożliwienia połączenia z interfejsem graficznym między komputerami w sieci. Aby nawiązać takie połączenie, użytkownik korzysta z oprogramowania klienckiego RDP, a jednocześnie zdalny komputer musi działać na oprogramowaniu serwera RDP. Ta konfiguracja umożliwia płynne sterowanie i dostęp do środowiska pulpitu zdalnego komputera, zasadniczo przenosząc jego interfejs na lokalne urządzenie użytkownika.
Domyślny port: 3389
Enumeracja
Automatyczna
Sprawdza dostępne szyfrowanie i podatność na DoS (bez powodowania DoS dla usługi) oraz uzyskuje informacje NTLM Windows (wersje).
Bądź ostrożny, możesz zablokować konta
Password Spraying
Bądź ostrożny, możesz zablokować konta
Połączenie z znanymi poświadczeniami/hashami
Sprawdź znane poświadczenia w usługach RDP
rdp_check.py z impacket pozwala sprawdzić, czy niektóre poświadczenia są ważne dla usługi RDP:
Natychmiast dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z 20+ narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
Ataki
Kradzież sesji
Z uprawnieniami SYSTEM możesz uzyskać dostęp do każdej otwartej sesji RDP przez dowolnego użytkownika bez potrzeby znajomości hasła właściciela.
Uzyskaj otwarte sesje:
Dostęp do wybranej sesji
Teraz będziesz wewnątrz wybranej sesji RDP i będziesz musiał podszyć się pod użytkownika, używając tylko narzędzi i funkcji systemu Windows.
Ważne: Kiedy uzyskasz dostęp do aktywnych sesji RDP, wylogujesz użytkownika, który z niej korzystał.
Możesz uzyskać hasła z procesu, zrzucając je, ale ta metoda jest znacznie szybsza i pozwala na interakcję z wirtualnymi pulpitami użytkownika (hasła w notatniku bez zapisywania na dysku, inne sesje RDP otwarte na innych maszynach...)
Mimikatz
Możesz również użyć mimikatz, aby to zrobić:
Sticky-keys & Utilman
Łącząc tę technikę z stickykeys lub utilman, będziesz mógł uzyskać dostęp do administracyjnego CMD i każdej sesji RDP w dowolnym momencie.
Możesz wyszukiwać RDP, które zostały zainfekowane jedną z tych technik, korzystając z: https://github.com/linuz/Sticky-Keys-Slayer
RDP Process Injection
Jeśli ktoś z innej domeny lub z lepszymi uprawnieniami zaloguje się przez RDP do komputera, gdzie jesteś administratorem, możesz wstrzyknąć swój beacon do jego procesu sesji RDP i działać jako on:
RDP Sessions AbuseAdding User to RDP group
Automatic Tools
AutoRDPwn to framework post-exploatacyjny stworzony w Powershell, zaprojektowany głównie w celu automatyzacji ataku Shadow na komputerach z systemem Microsoft Windows. Ta luka (wymieniana jako funkcja przez Microsoft) pozwala zdalnemu atakującemu na wyświetlenie pulpitu ofiary bez jej zgody, a nawet na kontrolowanie go na żądanie, korzystając z narzędzi natywnych dla samego systemu operacyjnego.
Kontroluj mysz i klawiaturę w zautomatyzowany sposób z linii poleceń
Kontroluj schowek w zautomatyzowany sposób z linii poleceń
Uruchom proxy SOCKS z klienta, które kieruje komunikację sieciową do celu za pośrednictwem RDP
Wykonuj dowolne polecenia SHELL i PowerShell na celu bez przesyłania plików
Przesyłaj i pobieraj pliki do/z celu, nawet gdy przesyłanie plików jest wyłączone na celu
HackTricks Automatic Commands
Natychmiastowo dostępna konfiguracja do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z 20+ narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im z powrotem trochę czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.
Last updated