3389 - Pentesting RDP
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürün.
Microsoft tarafından geliştirilen Uzak Masaüstü Protokolü (RDP), bilgisayarlar arasında bir ağ üzerinden grafiksel bir arayüz bağlantısı sağlamayı amaçlamaktadır. Böyle bir bağlantıyı kurmak için, kullanıcı tarafından RDP istemci yazılımı kullanılır ve aynı anda, uzak bilgisayarın RDP sunucu yazılımını çalıştırması gerekmektedir. Bu yapı, uzak bir bilgisayarın masaüstü ortamının sorunsuz bir şekilde kontrol edilmesini ve erişilmesini sağlar, temelde arayüzünü kullanıcının yerel cihazına getirir.
Varsayılan port: 3389
Mevcut şifreleme ve DoS zafiyetini (hizmete DoS oluşturmadan) kontrol eder ve NTLM Windows bilgilerini (sürümler) alır.
Dikkatli olun, hesapları kilitleyebilirsiniz
Dikkatli olun, hesapları kilitleyebilirsiniz
impacket'ten rdp_check.py, bazı kimlik bilgilerinin bir RDP hizmeti için geçerli olup olmadığını kontrol etmenizi sağlar:
Web uygulamalarınızı, ağınızı ve bulutunuzu bir hacker perspektifinden değerlendirin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürebilirsiniz.
SYSTEM izinleriyle herhangi bir kullanıcı tarafından açılmış RDP oturumuna erişebilirsiniz, sahibinin şifresini bilmenize gerek yoktur.
Açık oturumları alın:
Seçilen oturuma erişim
Artık seçilen RDP oturumunun içinde olacaksınız ve yalnızca Windows araçları ve özelliklerini kullanarak bir kullanıcıyı taklit edeceksiniz.
Önemli: Aktif RDP oturumuna eriştiğinizde, onu kullanan kullanıcıyı çıkartacaksınız.
Şifreleri süreci dökerek alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcıların sanal masaüstleriyle etkileşimde bulunmanızı sağlar (şifreler not defterinde, diske kaydedilmeden, diğer makinelerde açık olan diğer RDP oturumları...)
Bunu yapmak için mimikatz'ı da kullanabilirsiniz:
Bu tekniği stickykeys veya utilman ile birleştirerek, her zaman bir yönetici CMD ve herhangi bir RDP oturumuna erişebilirsiniz.
Bu tekniklerden biriyle arka kapı bırakılmış RDP'leri aramak için: https://github.com/linuz/Sticky-Keys-Slayer kullanabilirsiniz.
Farklı bir alan adından veya daha iyi ayrıcalıklara sahip biri RDP ile senin Admin olduğun PC'ye giriş yaparsa, onun RDP oturum süreci içine beacon'ını enjekte edebilir ve onun gibi hareket edebilirsin:
RDP Sessions AbuseAutoRDPwn, esas olarak Microsoft Windows bilgisayarlarında Shadow saldırısını otomatikleştirmek için tasarlanmış, Powershell'de oluşturulmuş bir post-exploitation framework'tür. Bu zafiyet (Microsoft tarafından bir özellik olarak listelenmiştir), uzaktan bir saldırganın kurbanının masaüstünü izinsiz olarak görüntülemesine ve hatta talep üzerine kontrol etmesine olanak tanır; bu, işletim sisteminin kendisine ait araçlar kullanılarak yapılır.
Komut satırından otomatik bir şekilde fare ve klavye kontrolü
Komut satırından otomatik bir şekilde panoya kontrol
RDP üzerinden hedefe ağ iletişimini yönlendiren bir SOCKS proxy'si oluşturma
Hedefte dosya yüklemeden rastgele SHELL ve PowerShell komutları çalıştırma
Hedefte dosya transferleri devre dışı olsa bile hedefe dosya yükleme ve indirme
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, sıkı çalışmanızı ikna edici raporlara dönüştürün.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)