3389 - Pentesting RDP
सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए तत्काल उपलब्ध सेटअप। किसी भी स्थान से 20+ टूल और सुविधाओं के साथ पूर्ण पेंटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को बदलने नहीं हैं - हम उन्हें कुछ समय वापस देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।
मूलभूत जानकारी
माइक्रोसॉफ्ट द्वारा विकसित, रिमोट डेस्कटॉप प्रोटोकॉल (RDP) एक ग्राफिकल इंटरफेस कनेक्शन स्थापित करने के लिए डिज़ाइन किया गया है जो कंप्यूटरों के बीच नेटवर्क पर होता है। इस तरह का एक कनेक्शन स्थापित करने के लिए, उपयोगकर्ता द्वारा RDP क्लाइंट सॉफ़्टवेयर का उपयोग किया जाता है, और साथ ही, दूरस्थ कंप्यूटर को RDP सर्वर सॉफ़्टवेयर का उपयोग करना आवश्यक होता है। यह सेटअप एक दूरस्थ कंप्यूटर के डेस्कटॉप वातावरण का सहज नियंत्रण और पहुंच संभावित करता है, मुख्य रूप से उपयोगकर्ता के स्थानीय उपकरण पर इसके इंटरफेस को लाने के लिए।
डिफ़ॉल्ट पोर्ट: 3389
जांच
स्वचालित
यह उपलब्ध एन्क्रिप्शन और डीओएस वंशवतता (सेवा को डीओएस कारणित किए बिना) की जांच करता है और एनटीएलएम विंडोज जानकारी (संस्करण) प्राप्त करता है।
सावधान रहें, आप खाते लॉक कर सकते हैं
पासवर्ड स्प्रेइंग
सावधान रहें, आप खाते लॉक कर सकते हैं
जाने गए credentials/hash के साथ कनेक्ट करें
RDP सेवाओं के खिलाफ जाने जाने वाले क्रेडेंशियल्स की जांच
impacket से rdp_check.py आपको यह जांचने में मदद करता है कि क्या कुछ क्रेडेंशियल RDP सेवा के लिए वैध हैं:
त्वरित उपलब्ध सेटअप विकल्पिकता मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। 20+ टूल और विशेषताएँ के साथ किसी भी जगह से पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं देते - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल्स, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई से खोदने, पॉप शैल्स करने और मज़ा करने में समर्थ हों।
हमले
सत्र चुराई
SYSTEM अनुमतियों के साथ आप किसी भी उपयोगकर्ता द्वारा खोली गई किसी भी RDP सत्र तक पहुंच सकते हैं बिना मालिक के पासवर्ड जानने की आवश्यकता के।
खुली सत्र प्राप्त करें:
चयनित सत्र का एक्सेस
अब आप चयनित RDP सत्र में होंगे और आपको केवल Windows उपकरण और सुविधाओं का उपयोग करके उपयोगकर्ता का अनुकरण करना होगा।
महत्वपूर्ण: जब आप एक सक्रिय RDP सत्र में पहुंचते हैं, तो आप उपयोग कर रहे उपयोगकर्ता को बाहर कर देंगे।
आप प्रक्रिया डंपिंग से पासवर्ड प्राप्त कर सकते हैं, लेकिन यह विधि बहुत तेज है और आपको उपयोगकर्ता के वर्चुअल डेस्कटॉप के साथ बातचीत करने की अनुमति देती है (पासवर्ड नोटपैड में बिना डिस्क में सहेजे, अन्य RDP सत्र अन्य मशीनों में खोले गए...)
Mimikatz
आप इसे करने के लिए मिमीकैट्ज भी उपयोग कर सकते हैं:
स्टिकी-कीज़ और यूटिलमैन
इस तकनीक को स्टिकीकीज़ या यूटिलमैन के साथ मिलाकर आप एक प्रशासनिक CMD और किसी भी RDP सत्र में कभी भी पहुंच सकेंगे
आप इस तरह की तकनीकों से पहले ही बैकडोर किए गए RDP को खोज सकते हैं: https://github.com/linuz/Sticky-Keys-Slayer
RDP प्रक्रिया इंजेक्शन
अगर कोई अलग डोमेन से या बेहतर प्रिविलेज के साथ RDP के माध्यम से लॉगिन करता है जिस PC पर आप एडमिन हैं, तो आप उसके RDP सत्र प्रक्रिया में अपना बीकन इंजेक्ट कर सकते हैं और उसके रूप में कार्य कर सकते हैं:
pageRDP Sessions AbuseRDP समूह में उपयोगकर्ता जोड़ना
स्वचालित उपकरण
AutoRDPwn एक पोस्ट-एक्सप्लोइटेशन फ्रेमवर्क है जो Powershell में बनाया गया है, जो मुख्य रूप से Microsoft Windows कंप्यूटर पर Shadow हमले को स्वचालित करने के लिए डिज़ाइन किया गया है। यह कमजोरी (Microsoft द्वारा एक विशेषता के रूप में सूचीबद्ध) एक दूरस्थ हमलावर को अपने पीड़ित के डेस्कटॉप को बिना उसकी सहमति के देखने की अनुमति देती है, और यहाँ तक कि उसे ऑपरेटिंग सिस्टम के खुद के उपकरणों का उपयोग करके नियंत्रित करने की अनुमति देती है।
कमांड लाइन से एक स्वचालित तरीके से माउस और कीबोर्ड को नियंत्रित करें
कमांड लाइन से क्लिपबोर्ड को नियंत्रित करें
एक SOCKS प्रॉक्सी को क्लाइंट से उत्पन्न करें जो नेटवर्क संचार को RDP के माध्यम से लक्ष्य तक चैनल करता है
लक्ष्य पर विचित्र SHELL और PowerShell कमांड्स को बिना फ़ाइल अपलोड किए उत्पन्न करें
लक्ष्य से फ़ाइलें अपलोड और डाउनलोड करें, यहाँ तक कि जब फ़ाइल ट्रांसफर लक्ष्य पर अक्षम हों
संक्षिप्त में उपलब्ध सेटअप व्यक्तिगतता मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। 20+ टूल्स और विशेषताएँ के साथ कहीं से भी पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं जाते - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल्स, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।
Last updated