RDP Sessions Abuse
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli grupa zewnętrzna ma dostęp RDP do jakiegokolwiek komputera w bieżącej domenie, atakujący może skompromentować ten komputer i czekać na niego.
Gdy ten użytkownik uzyska dostęp przez RDP, atakujący może przejąć sesję tego użytkownika i nadużyć jego uprawnień w zewnętrznej domenie.
Sprawdź inne sposoby kradzieży sesji za pomocą innych narzędzi na tej stronie.
Jeśli użytkownik uzyskuje dostęp przez RDP do maszyny, gdzie atakujący czeka na niego, atakujący będzie mógł wstrzyknąć sygnał w sesję RDP użytkownika i jeśli ofiara zamontowała swój dysk podczas uzyskiwania dostępu przez RDP, atakujący mógłby uzyskać do niego dostęp.
W tym przypadku możesz po prostu skompromentować oryginalny komputer ofiary, pisząc tylną furtkę w folderze uruchamiania.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)