3389 - Pentesting RDP
Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & ελεγχος διείσδυσης. Εκτελέστε έναν πλήρη έλεγχο διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους ελεγκτές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε λίγο χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Βασικές Πληροφορίες
Αναπτύχθηκε από τη Microsoft, το Remote Desktop Protocol (RDP) σχεδιάστηκε για να επιτρέπει μια σύνδεση γραφικής διεπαφής μεταξύ υπολογιστών μέσω δικτύου. Για την εγκαθίδρυση μιας τέτοιας σύνδεσης, ο χρήστης χρησιμοποιεί λογισμικό πελάτη RDP, ενώ ταυτόχρονα, ο απομακρυσμένος υπολογιστής πρέπει να λειτουργεί με λογισμικό διακομιστή RDP. Αυτή η εγκατάσταση επιτρέπει τον άνετο έλεγχο και πρόσβαση στο περιβάλλον εργασίας ενός απομακρυσμένου υπολογιστή, φέρνοντας ουσιαστικά τη διεπαφή του στη συσκευή του χρήστη.
Προεπιλεγμένη θύρα: 3389
Απαρίθμηση
Αυτόματη
Ελέγχει τη διαθεσιμότητα κρυπτογράφησης και ευπάθειας DoS (χωρίς να προκαλεί DoS στην υπηρεσία) και αποκτά πληροφορίες NTLM Windows (εκδόσεις).
Να είστε προσεκτικοί, μπορείτε να κλειδώσετε λογαριασμούς
Ψεκασμός κωδικού πρόσβασης
Να είστε προσεκτικοί, μπορείτε να κλειδώσετε λογαριασμούς
Σύνδεση με γνωστά διαπιστευτήρια/hash
Έλεγχος γνωστών διαπιστευτηρίων εναντίον υπηρεσιών RDP
Το rdp_check.py από το impacket σας επιτρέπει να ελέγξετε εάν κάποια διαπιστευτήρια είναι έγκυρα για μια υπηρεσία RDP:
Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε εξατομικευμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Επιθέσεις
Κλοπή συνεδρίας
Με δικαιώματα SYSTEM μπορείτε να έχετε πρόσβαση σε οποιαδήποτε ανοιχτή συνεδρία RDP από οποιονδήποτε χρήστη χωρίς την ανάγκη να γνωρίζετε τον κωδικό του ιδιοκτήτη.
Λήψη ανοιχτών συνεδριών:
Πρόσβαση στην επιλεγμένη συνεδρία
Τώρα θα βρίσκεστε μέσα στην επιλεγμένη συνεδρία RDP και θα πρέπει να υποδυθείτε έναν χρήστη χρησιμοποιώντας μόνο εργαλεία και χαρακτηριστικά των Windows.
Σημαντικό: Όταν έχετε πρόσβαση σε μια ενεργή συνεδρία RDP, θα αποσυνδέσετε τον χρήστη που τη χρησιμοποιούσε.
Μπορείτε να λάβετε κωδικούς πρόσβασης από τη διαδικασία ανάκτησής τους, αλλά αυτή η μέθοδος είναι πολύ πιο γρήγορη και σας επιτρέπει να αλληλεπιδράτε με τα εικονικά γραφεία του χρήστη (κωδικοί πρόσβασης σε notepad χωρίς να αποθηκεύονται στον δίσκο, άλλες συνεδρίες RDP που είναι ανοιχτές σε άλλα μηχανήματα...)
Mimikatz
Μπορείτε επίσης να χρησιμοποιήσετε το mimikatz για να το κάνετε αυτό:
Sticky-keys & Utilman
Συνδυάζοντας αυτήν την τεχνική με τα stickykeys ή utilman θα μπορείτε να έχετε πρόσβαση σε ένα διαχειριστικό CMD και οποιαδήποτε συνεδρία RDP οποτεδήποτε
Μπορείτε να αναζητήσετε RDPs που έχουν ήδη μολυνθεί με μία από αυτές τις τεχνικές με: https://github.com/linuz/Sticky-Keys-Slayer
RDP Ενσωμάτωση Διεργασίας
Αν κάποιος από διαφορετικό τομέα ή με καλύτερα προνόμια συνδεθεί μέσω RDP στον Η/Υ όπου είστε Διαχειριστής, μπορείτε να ενσωματώσετε το beacon σας στη διεργασία της συνεδρίας RDP του και να ενεργήσετε ως αυτός:
pageRDP Sessions AbuseΠροσθήκη Χρήστη στην Ομάδα RDP
Αυτόματα Εργαλεία
AutoRDPwn είναι ένα πλαίσιο μετά-εκμετάλλευσης που δημιουργήθηκε σε Powershell, σχεδιασμένο κυρίως για να αυτοματοποιήσει την επίθεση Shadow σε υπολογιστές Microsoft Windows. Αυτή η ευπάθεια (καταχωρημένη ως χαρακτηριστικό από τη Microsoft) επιτρέπει σε έναν απομακρυσμένο εισβολέα να παρακολουθήσει την επιφάνεια εργασίας του θύματός του χωρίς τη συγκατάθεσή του, και ακόμη να την ελέγξει κατόπιν αιτήματος, χρησιμοποιώντας εργαλεία που είναι ενσωματωμένα στο ίδιο το λειτουργικό σύστημα.
Έλεγχος ποντικιού και πληκτρολογίου με αυτοματοποιημένο τρόπο από τη γραμμή εντολών
Έλεγχος πρόχειρου με αυτοματοποιημένο τρόπο από τη γραμμή εντολών
Δημιουργία SOCKS proxy από τον πελάτη που κατευθύνει την επικοινωνία δικτύου προς τον στόχο μέσω RDP
Εκτέλεση αυθαίρετων εντολών SHELL και PowerShell στον στόχο χωρίς ανέβασμα αρχείων
Ανέβασμα και λήψη αρχείων από/προς τον στόχο ακόμη και όταν οι μεταφορές αρχείων είναι απενεργοποιημένες στον στόχο
Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελύφη και να διασκεδάσουν.
Last updated