3389 - Pentesting RDP
Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zurückzugeben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Grundlegende Informationen
Entwickelt von Microsoft, ist das Remote Desktop Protocol (RDP) darauf ausgelegt, eine grafische Schnittstellenverbindung zwischen Computern über ein Netzwerk zu ermöglichen. Um eine solche Verbindung herzustellen, wird vom Benutzer eine RDP-Clientsoftware verwendet, und gleichzeitig muss der Remote-Computer RDP-Serversoftware betreiben. Diese Einrichtung ermöglicht die nahtlose Steuerung und den Zugriff auf die Desktop-Umgebung eines entfernten Computers, wodurch im Wesentlichen dessen Oberfläche auf das lokale Gerät des Benutzers gebracht wird.
Standardport: 3389
Enumeration
Automatisch
Es überprüft die verfügbare Verschlüsselung und DoS-Schwachstelle (ohne einen DoS-Angriff auf den Dienst zu verursachen) und erhält NTLM-Windows-Informationen (Versionen).
Sei vorsichtig, du könntest Konten sperren
Passwort-Spraying
Sei vorsichtig, du könntest Konten sperren
Verbinden mit bekannten Anmeldeinformationen/Hash
Überprüfen von bekannten Anmeldedaten gegen RDP-Dienste
rdp_check.py von Impacket ermöglicht es Ihnen zu überprüfen, ob bestimmte Anmeldedaten für einen RDP-Dienst gültig sind:
Sofort verfügbare Einrichtung für Schwachstellenbewertung & Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- & Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Angriffe
Sitzungsübernahme
Mit SYSTEM-Berechtigungen können Sie auf jede geöffnete RDP-Sitzung eines beliebigen Benutzers zugreifen, ohne das Passwort des Besitzers zu kennen.
Geöffnete Sitzungen abrufen:
Zugriff auf die ausgewählte Sitzung
Nun werden Sie innerhalb der ausgewählten RDP-Sitzung sein und einen Benutzer mithilfe von nur Windows-Tools und -Funktionen darstellen.
Wichtig: Wenn Sie auf aktive RDP-Sitzungen zugreifen, werden Sie den Benutzer, der sie verwendet hat, abmelden.
Sie könnten Passwörter aus dem Prozess auslesen, aber diese Methode ist viel schneller und ermöglicht es Ihnen, mit den virtuellen Desktops des Benutzers zu interagieren (Passwörter in Notepad ohne auf der Festplatte gespeichert zu werden, andere RDP-Sitzungen, die auf anderen Maschinen geöffnet sind...)
Mimikatz
Sie könnten auch Mimikatz verwenden, um dies zu tun:
Sticky-keys & Utilman
Durch die Kombination dieser Technik mit Stickykeys oder Utilman können Sie jederzeit auf eine administrative CMD und jede RDP-Sitzung zugreifen
Sie können nach RDPs suchen, die bereits mit einer dieser Techniken backdoored wurden, mit: https://github.com/linuz/Sticky-Keys-Slayer
RDP Prozessinjektion
Wenn sich jemand aus einer anderen Domäne oder mit höheren Berechtigungen über RDP auf dem PC anmeldet, auf dem Sie ein Administrator sind, können Sie Ihren Beacon in seinen RDP-Sitzungsprozess injizieren und als er handeln:
pageRDP Sessions AbuseBenutzer zur RDP-Gruppe hinzufügen
Automatische Tools
AutoRDPwn ist ein Post-Exploitation-Framework, das in Powershell erstellt wurde und hauptsächlich darauf ausgelegt ist, den Shadow-Angriff auf Microsoft Windows-Computer zu automatisieren. Diese Schwachstelle (von Microsoft als Feature aufgeführt) ermöglicht es einem entfernten Angreifer, den Desktop seines Opfers ohne dessen Zustimmung anzusehen und ihn sogar bei Bedarf mit den nativen Tools des Betriebssystems zu steuern.
Steuere Maus und Tastatur auf automatisierte Weise über die Befehlszeile
Steuere die Zwischenablage auf automatisierte Weise über die Befehlszeile
Starte einen SOCKS-Proxy vom Client aus, der die Netzwerkkommunikation zum Ziel über RDP leitet
Führe beliebige SHELL- und PowerShell-Befehle auf dem Ziel aus, ohne Dateien hochzuladen
Lade Dateien auf das Ziel hoch und lade sie herunter, auch wenn Dateiübertragungen auf dem Ziel deaktiviert sind
Sofort verfügbare Einrichtung für Schwachstellenanalyse & Penetrationstests. Führen Sie einen vollständigen Pentest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- & Exploit-Module, um ihnen etwas Zeit zu geben, tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Last updated