3389 - Pentesting RDP
脆弱性評価とペネトレーションテストのための即座に利用可能なセットアップ。20以上のツールと機能を備えた完全なペンテストをどこからでも実行し、レポート作成まで行います。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してより深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出、およびエクスプロイトモジュールを開発しています。
基本情報
Microsoftによって開発された Remote Desktop Protocol (RDP) は、ネットワークを介してコンピュータ間のグラフィカルインターフェース接続を可能にするよう設計されています。このような接続を確立するには、ユーザーが RDP クライアントソフトウェアを使用し、同時にリモートコンピュータが RDP サーバーソフトウェアを操作する必要があります。このセットアップにより、遠隔コンピュータのデスクトップ環境をシームレスに制御およびアクセスし、そのインターフェースをユーザーのローカルデバイスにもたらすことができます。
デフォルトポート: 3389
列挙
自動
利用可能な暗号化とDoS脆弱性(サービスにDoSを引き起こさず)をチェックし、NTLM Windows情報(バージョン)を取得します。
注意してください、アカウントがロックされる可能性があります
Password Spraying
注意してください、アカウントがロックされる可能性があります
既知の資格情報/ハッシュを使用して接続
既知の資格情報をRDPサービスに対してチェックする
rdp_check.pyはimpacketから、特定の資格情報がRDPサービスに対して有効かどうかをチェックすることができます:
脆弱性評価および侵入テストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでも完全なペンテストを実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してより深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出、およびエクスプロイテーションモジュールを開発しています。
攻撃
セッション盗聴
SYSTEM権限を使用すると、所有者のパスワードを知る必要なく、任意のユーザーによって開かれたRDPセッションにアクセスできます。
開かれたセッションを取得する:
選択されたセッションへのアクセス
今度は選択したRDPセッションの内部に入り、Windowsのツールと機能だけを使ってユーザーを偽装する必要があります。
重要: アクティブなRDPセッションにアクセスすると、それを使用していたユーザーがログアウトされます。
プロセスのダンプからパスワードを取得することもできますが、この方法の方がはるかに速く、ユーザーの仮想デスクトップとやり取りすることができます(パスワードはディスクに保存されずにメモ帳に表示され、他のマシンで開かれた他のRDPセッション...)
Mimikatz
これを行うためにmimikatzを使用することもできます:
Sticky-keys & Utilman
このテクニックをstickykeysまたはutilmanと組み合わせると、管理者権限のCMDと任意のRDPセッションにいつでもアクセスできます
すでにこれらのテクニックのいずれかを使用してバックドアを設置されたRDPを検索できます: https://github.com/linuz/Sticky-Keys-Slayer
RDPプロセスインジェクション
異なるドメインからの誰かかより高い権限でRDP経由でログインしてあなたが管理者であるPCに、あなたのビーコンを彼のRDPセッションプロセスにインジェクトして彼として行動できます:
pageRDP Sessions AbuseRDPグループへのユーザーの追加
自動ツール
AutoRDPwnは、Powershellで作成されたポストエクスプロイテーションフレームワークで、主にMicrosoft Windowsコンピュータ上でのShadow攻撃を自動化するために設計されています。この脆弱性(Microsoftによって機能としてリストされています)により、リモート攻撃者は被害者のデスクトップを彼の同意なしに表示し、必要に応じて操作することさえできます。これは、オペレーティングシステム自体に組み込まれたツールを使用しています。
コマンドラインから自動的にマウスとキーボードを制御
コマンドラインからクリップボードを自動的に制御
クライアントからRDP経由でターゲットにネットワーク通信をチャネルするSOCKSプロキシを生成
ターゲット上でファイルをアップロードせずに任意のSHELLおよびPowerShellコマンドを実行
ファイルのアップロードおよびダウンロードを、ターゲット上でファイル転送が無効になっている場合でも実行
脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでもフルペンテストを実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してさらに深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出およびエクスプロイテーションモジュールを開発しています。
Last updated