3389 - Pentesting RDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Imetengenezwa na Microsoft, Remote Desktop Protocol (RDP) imeundwa kuwezesha muunganisho wa kiolesura cha picha kati ya kompyuta kupitia mtandao. Ili kuanzisha muunganisho kama huo, programu ya mteja ya RDP inatumika na mtumiaji, na kwa wakati mmoja, kompyuta ya mbali inahitajika kufanya kazi na programu ya seva ya RDP. Mpangilio huu unaruhusu udhibiti na ufikiaji wa mazingira ya desktop ya kompyuta ya mbali, kimsingi ukileta kiolesura chake kwenye kifaa cha mtumiaji.
Port ya kawaida: 3389
Inakagua usimbuaji unaopatikana na udhaifu wa DoS (bila kusababisha DoS kwa huduma) na kupata taarifa za NTLM Windows (matoleo).
Kuwa makini, unaweza kufunga akaunti
Kuwa makini, unaweza kufunga akaunti
rdp_check.py kutoka impacket inakuwezesha kuangalia ikiwa akidi fulani ni halali kwa huduma ya RDP:
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Kwa mamlaka ya SYSTEM unaweza kufikia kikao chochote cha RDP kilichofunguliwa na mtumiaji yeyote bila haja ya kujua nenosiri la mmiliki.
Pata vikao vilivyofunguliwa:
Upatikanaji wa kikao kilichochaguliwa
Sasa utakuwa ndani ya kikao cha RDP kilichochaguliwa na utajifanya kuwa mtumiaji ukitumia tu zana na vipengele vya Windows.
Muhimu: Unapofikia vikao vya RDP vilivyo hai, utamfukuza mtumiaji ambaye alikuwa akivitumia.
Unaweza kupata nywila kutoka kwa mchakato kwa kuipakua, lakini njia hii ni ya haraka zaidi na inakuwezesha kuingiliana na desktop za mtumiaji (nywila katika notepad bila kuhifadhiwa kwenye diski, vikao vingine vya RDP vilivyofunguliwa kwenye mashine nyingine...)
Pia unaweza kutumia mimikatz kufanya hivi:
Kuchanganya mbinu hii na stickykeys au utilman utaweza kupata CMD ya usimamizi na kikao chochote cha RDP wakati wowote
Unaweza kutafuta RDP ambazo zimewekwa nyuma kwa kutumia moja ya mbinu hizi tayari na: https://github.com/linuz/Sticky-Keys-Slayer
Ikiwa mtu kutoka eneo tofauti au mwenye privileges bora anapoingia kupitia RDP kwenye PC ambapo wewe ni Admin, unaweza kuingiza beacon yako katika mchakato wa kikao chake cha RDP na kutenda kama yeye:
RDP Sessions AbuseAutoRDPwn ni mfumo wa baada ya unyakuzi ulioandaliwa katika Powershell, ulioandaliwa hasa kujiendesha kiotomatiki katika shambulio la Shadow kwenye kompyuta za Microsoft Windows. Uthibitisho huu (uliotajwa kama kipengele na Microsoft) unaruhusu mshambuliaji wa mbali kuona desktop ya mwathiriwa wake bila idhini yake, na hata kuidhibiti kwa mahitaji, akitumia zana za asili za mfumo wa uendeshaji wenyewe.
Dhibiti panya na kibodi kwa njia ya kiotomatiki kutoka kwa mstari wa amri
Dhibiti clipboard kwa njia ya kiotomatiki kutoka kwa mstari wa amri
Unda proxy ya SOCKS kutoka kwa mteja inayochaneli mawasiliano ya mtandao kwa lengo kupitia RDP
Tekeleza amri za SHELL na PowerShell bila kupakia faili
Pakia na pakua faili kutoka/kwa lengo hata wakati uhamishaji wa faili umekataliwa kwenye lengo
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)